注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全最高安全機(jī)密

最高安全機(jī)密

最高安全機(jī)密

定 價(jià):¥69.00

作 者: (美)Anonymous等著;朱魯華等譯;朱魯華譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)與信息安全技術(shù)叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買這本書可以去


ISBN: 9787111110323 出版時(shí)間: 2003-01-01 包裝: 平裝
開(kāi)本: 24cm+光盤1片 頁(yè)數(shù): 609 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書從攻防兩個(gè)角度全面介紹了網(wǎng)絡(luò)安全知識(shí)、各種操作系統(tǒng)的弱點(diǎn)以及相關(guān)的攻擊和破譯工具,詳細(xì)討論了信息戰(zhàn)、編程語(yǔ)言、掃描器、嗅探器、口令破譯程序、特洛伊木馬、平臺(tái)安全、遠(yuǎn)程攻擊、欺騙及防火墻技術(shù),既攻且防。本書在最后部分將各種確保安全的有關(guān)知識(shí)綜合起來(lái),提出了信息爆炸時(shí)代的信息檢索方法、制定各種情況下的安全策略、創(chuàng)建安全體系結(jié)構(gòu),并討論了在安全應(yīng)用軟件開(kāi)發(fā)中的有關(guān)安全問(wèn)題。本書內(nèi)容針對(duì)性強(qiáng),是網(wǎng)絡(luò)安全方面不可多得的好書。適合計(jì)算機(jī)安全開(kāi)發(fā)和管理人員、系統(tǒng)管理員參考。一部"黑客兵法"

作者簡(jiǎn)介

  Anonymous(匿名)與妻子Michelle一起生活在加利福尼亞的南部,他自稱對(duì)UNX和Perl非常癡迷,家里有六臺(tái)計(jì)算機(jī)。目前,他開(kāi)了一家Internet安全咨詢公司,現(xiàn)在正在籌建世界上最大的計(jì)算機(jī)安全檔案室,同時(shí),他正計(jì)劃為幾家財(cái)富500強(qiáng)公司做一些合同方面的規(guī)劃設(shè)計(jì)。

圖書目錄

對(duì)本書的稱贊
作者介紹
第一部分 本書向?qū)?br />第1章 編寫本書的理由 
1.1 信息安全的必要性 
1.2 安全問(wèn)題的根源 
1.2.1 網(wǎng)絡(luò)和主機(jī)配置有誤 
1.2.2 操作系統(tǒng)和應(yīng)用程序存在缺陷 
1.2.3 廠商缺少質(zhì)量評(píng)價(jià)及回應(yīng)的有效手段 
1.2.4 安全領(lǐng)域人才奇缺 
1.3 安全教育問(wèn)題的重要性 
1.3.1 從公司部門的角度看 
1.3.2 從學(xué)校的角度看 
1.3.3 從政府的角度看 
1.4 黑客實(shí)錄 
第2章 如何使用本書 
2.1 如何使用本書 
2.2 使用本書的方法 
2.2.1 學(xué)習(xí)關(guān)于信息安全的基本知識(shí) 
2.2.2 使用本書維護(hù)某計(jì)算機(jī)環(huán)境的安全 
2.2.3 使用本書進(jìn)行安全性方面的研究 
2.3 本書內(nèi)容簡(jiǎn)介 
2.3.1 第一部分:“本書向?qū)А?nbsp;
2.3.2 第二部分:“信息安全的基本概念” 
2.3.3 第三部分:“入侵訣竅” 
2.3.4 第四部分:“防御者的工具箱” 
2.3.5 第五部分:“大范圍攻擊的有效工具” 
2.3.6 第六部分:“平臺(tái)與安全性” 
2.3.7 第七部分:“綜合應(yīng)用” 
2.4 本書的局限性 
2.4.1 時(shí)效性 
2.4.2 實(shí)用性 
2.5 有關(guān)本書的其他說(shuō)明 
2.6 光盤上的內(nèi)容 
2.6.1 FTP客戶端工具 
2.6.2 壓縮工具 
2.6.3 文本文件格式與閱讀器 
2.7 編程語(yǔ)言 
2.8 小結(jié) 
第二部分 信息安全的基本概念
第3章 構(gòu)建企業(yè)的安全框架 
3.1 主動(dòng)與被動(dòng)模型 
3.2 安全現(xiàn)狀基準(zhǔn)測(cè)試 
3.3 鑒定數(shù)字資產(chǎn) 
3.4 資產(chǎn)保護(hù) 
3.4.1 查找并刪除漏洞 
3.4.2 制定標(biāo)準(zhǔn)化的配置文檔 
3.4.3 制定安全策略和規(guī)程 
3.5 事故響應(yīng) 
3.6 用戶和管理員的培訓(xùn) 
3.7 綜合應(yīng)用 
3.8 小結(jié) 
第4章 TCP/IP簡(jiǎn)介 
4.1 什么是TCP/IP 
4.1.1 開(kāi)放式系統(tǒng)互聯(lián)(OSI)參考模型 
4.1.2 TCP/IP的歷史 
4.1.3 RFC 
4.1.4 TCP/IP的實(shí)現(xiàn)版本 
4.2 TCP/IP的工作原理 
4.3 各種協(xié)議介紹 
4.3.1 網(wǎng)絡(luò)級(jí)協(xié)議 
4.3.2 應(yīng)用級(jí)協(xié)議—端口 
4.4 IPsec、IPv6、VPN及其發(fā)展展望 
4.5 小結(jié) 
第5章 黑客與駭客 
5.1 黑客與駭客的差別 
5.2 黑客工具 
5.2.1 探測(cè) 
5.2.2 被動(dòng)操作系統(tǒng)指紋識(shí)別 
5.3 漏洞挖掘與SANS十大漏洞 
5.3.1 漏洞挖掘 
5.3.2 SANS十大漏洞 
5.4 小結(jié) 
第6章 Internet的現(xiàn)狀:硝煙彌漫 
6.1 駭客、黑客及其他惡意行為
6.2 政府在信息安全領(lǐng)域中的角色 
6.2.1 Internet真能用做刺探工具嗎 
6.2.2 威脅越來(lái)越急迫 
6.2.3 誰(shuí)掌握著主動(dòng)權(quán) 
6.2.4 美國(guó)有能力保護(hù)其國(guó)家信息基礎(chǔ)設(shè)施嗎 
6.2.5 信息戰(zhàn)會(huì)是什么樣子 
6.3 政府網(wǎng)站的安全現(xiàn)狀 
6.3.1 國(guó)防信息系統(tǒng)網(wǎng)絡(luò) 
6.3.2 美國(guó)海軍與NASA 
6.3.3 五角大樓攻擊 
6.3.4 其他被攻擊的政府網(wǎng)站 
6.3.5 政府的安全問(wèn)題 
6.3.6 國(guó)家信息設(shè)施保護(hù)中心 
6.3.7 政府網(wǎng)站的安全性問(wèn)題總結(jié) 
6.4 企業(yè)網(wǎng)站的安全現(xiàn)狀 
6.4.1 信用卡走向計(jì)算機(jī)犯罪:StarWave事件 
6.4.2 信用卡盜用之風(fēng)日盛 
6.4.3 事態(tài)發(fā)展的趨勢(shì) 
6.5 忠告 
6.6 小結(jié) 
6.6.1 信息戰(zhàn)的網(wǎng)絡(luò)資源 
6.6.2 有關(guān)信息戰(zhàn)的書籍 
第三部分 入侵訣竅
第7章 欺騙攻擊 
7.1 什么是欺騙
7.2 Internet安全原理
7.2.1 認(rèn)證的方法
7.2.2 RHOSTS
7.3 欺騙攻擊的工作機(jī)制
7.3.1 成功實(shí)施一次欺騙攻擊的要素
7.3.2 打開(kāi)一個(gè)更合適的漏洞
7.3.3 被欺騙的對(duì)象都有哪些
7.3.4 欺騙攻擊的頻繁程度
7.3.5 欺騙/攻擊的工具 
7.4 IP欺騙的相關(guān)文檔
7.5 如何防止IP欺騙攻擊 
7.6 其他形式的欺騙攻擊
7.6.1 ARP欺騙
7.6.2 DNS欺騙
7.7 小結(jié) 
第8章 隱藏標(biāo)識(shí) 
8.1 入侵級(jí)別 
8.2 Web瀏覽和隱私入侵 
8.2.1 因特網(wǎng)結(jié)構(gòu)和隱私 
8.2.2 用戶信息如何存儲(chǔ)在服務(wù)器上 
8.2.3 finger 
8.2.4 MasterPlan 
8.2.5 finger之前 
8.3 瀏覽器安全 
8.3.1 IP地址和高速緩沖區(qū)探測(cè) 
8.3.2 cookie 
8.3.3 標(biāo)語(yǔ)廣告和Web竊聽(tīng)器 
8.4 郵件地址和網(wǎng)絡(luò)新聞組 
8.4.1 Deja新聞 
8.4.2 WHOIS服務(wù) 
8.5 預(yù)告 
8.5.1 因特網(wǎng)資源 
8.5.2 文章和論文及其相關(guān)的Web站點(diǎn) 
第9章 揭開(kāi)黑客攻擊的神秘面紗 
9.1 攻擊發(fā)生的時(shí)間 
9.1.1 如何成為黑客的攻擊目標(biāo) 
9.1.2 撥號(hào)上網(wǎng)與永久連接 
9.1.3 哪種計(jì)算機(jī)操作系統(tǒng)容易受到攻擊 
9.1.4 防火墻將阻止討厭的駭客 
9.2 攻擊者的類型 
9.2.1 腳本小子—你最大的威脅 
9.2.2 黑帽子—“隱蔽方” 
9.2.3 白帽子—好人 
9.3 解密高手使用的操作系統(tǒng) 
9.3.1 Windows操作系統(tǒng) 
9.3.2 Linux/NetBSD/FreeBSD 
9.3.3 OpenBSD 
9.4 是否有典型的攻擊 
9.4.1 拒絕服務(wù) 
9.4.2 病毒、特洛伊和惡意腳本或Web內(nèi)容 
9.4.3 Web毀損或“標(biāo)記” 
9.4.4 內(nèi)部攻擊 
9.5 誰(shuí)是最頻繁的攻擊對(duì)象 
9.5.1 家庭和小企業(yè)Internet用戶 
9.5.2 較大的企業(yè)和公司 
9.5.3 政府和軍事機(jī)構(gòu) 
9.5.4 金融機(jī)構(gòu) 
9.6 攻擊的動(dòng)機(jī)是什么 
9.6.1 出名或“精英”因素 
9.6.2 惡作劇和破壞 
9.6.3 發(fā)表政治聲明 
9.6.4 經(jīng)濟(jì)利益 
9.6.5 為了知識(shí)而攻擊 
9.6.6 打斷突然闖入 
9.7 小結(jié) 
第四部分 防御者的工具箱
第10章 防火墻 
10.1 什么是防火墻 
10.2 防火墻的其他功能 
10.3 防火墻不防彈 
10.4 防火墻產(chǎn)品 
10.4.1 基于包過(guò)濾的防火墻 
10.4.2 可陳述的基于包過(guò)濾的防火墻 
10.4.3 基于代理的防火墻 
10.5 防火墻的缺陷 
10.6 防火墻固件 
10.7 防火墻的構(gòu)架 
10.7.1 明確網(wǎng)絡(luò)拓?fù)?、?yīng)用和協(xié)議需求 
10.7.2 分析企業(yè)內(nèi)的信任關(guān)系和通信路徑 
10.7.3 評(píng)估并選擇防火墻產(chǎn)品 
10.7.4 配置與測(cè)試防火墻 
10.8 防火墻錯(cuò)誤示例 
10.8.1 Web服務(wù)器的去向問(wèn)題 
10.8.2 使用SSH繞過(guò)規(guī)則集 
10.9 使用防火墻工具箱構(gòu)架防火墻 
10.10 商業(yè)防火墻產(chǎn)品 
10.10.1 BorderManager 
10.10.2 FireBOX 
10.10.3 Firewall-1 
10.10.4 FireWall Server 
10.10.5 Gauntlet Internet Firewall 
10.10.6 GNAT Box Firewall 
10.10.7 Guardian 
10.10.8 NetScreen 
10.10.9 PIX Firewall 
10.10.10 Raptor Firewall 
10.10.11 SideWinder 
10.10.12 Sonicwall 
10.11 小結(jié) 
10.11.1 書籍及出版物 
10.11.2 因特網(wǎng)資源 
第11章 安全評(píng)估工具(掃描器) 
11.1 掃描器的歷史 
11.2 掃描器的工作原理 
11.3 如何選取掃描器 
11.4 掃描器存在的缺點(diǎn) 
11.5 常見(jiàn)掃描器簡(jiǎn)介 
11.5.1 Axent NetRecon 
11.5.2 ISS Internet Scanner 
11.5.3 Network Associates Cybercop Scanner 
11.5.4 開(kāi)放源代碼的Nessus Project 
11.5.5 Whisker 
11.6 其他掃描器 
11.6.1 BindView HackerShield 
11.6.2 Cisco NetSonar 
11.6.3 SAINT 
11.6.4 SARA 
11.6.5 Webtrends Security Analyzer 
11.7 小結(jié) 
第12章 入侵檢測(cè)系統(tǒng)(IDS) 
12.1 入侵檢測(cè)簡(jiǎn)介 
12.2 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) 
12.3 基于主機(jī)的入侵檢測(cè)系統(tǒng) 
12.4 入侵檢測(cè)系統(tǒng)的選取 
12.5 SNORT與其他開(kāi)放源代碼的IDS系統(tǒng) 
12.6 入侵檢測(cè)產(chǎn)品列表 
12.6.1 Anzen Flight Jacket 
12.6.2 Axent/Symantec NetProwler與Intruder Alert 
12.6.3 Cisco Secure IDS 
12.6.4 CyberSafe Centrax IDS 
12.6.5 Enterasys Dragon IDS 
12.6.6 ISS RealSecure 
12.6.7 Network ICE BlackICE Sentry 
12.6.8 NFR Security Intrusion Detection System 
12.7 小結(jié) 
12.8 其他參考信息 
第13章 日志與監(jiān)聽(tīng)工具 
13.1 為什么要記錄日志 
13.2 從防黑的角度進(jìn)行日志記錄 
13.3 建立日志策略 
13.4 網(wǎng)絡(luò)監(jiān)控和數(shù)據(jù)搜集 
13.4.1 SWATCH 
13.4.2 Watcher 
13.4.3 Isof(List Open Files) 
13.4.4 Private-I 
13.4.5 WebSense 
13.4.6 Win-Log v1 
13.4.7 NOCOL/NetConsole v4 
13.5 日志文件分析工具 
13.5.1 NestWatch 
13.5.2 NetTracker 
13.5.3 LogSurfer 
13.5.4 WebTrends for Firewalls and VPN 
13.5.5 Analog 
13.6 專用日志工具 
13.6.1 Courtney 
13.6.2 Gabriel 
13.7 小結(jié) 
第14章 口令破譯 
14.1 口令破譯概述 
14.2 破譯口令過(guò)程 
14.3 口令破譯程序 
14.4 用于Windows NT的口令破譯程序 
14.4.1 L0phtCrack 
14.4.2 Solar Designer 的John the Ripper 
14.4.3 NTCrack 
14.5 UNIX上的口令破譯 
14.5.1 關(guān)于UNIX口令安全 
14.5.2 破譯過(guò)程 
14.5.3 Solar Designer 的John the Ripper 
14.5.4 Jackal的CrackerJack 
14.5.5 PaceCrack95 
14.5.6 Sorcerer的Star Cracker 
14.5.7 Computer Incident Advisory Capability(CIAC)DOE的Merlin 
14.6 破譯Cisco、應(yīng)用程序及其他口令類型 
14.6.1 破譯Cisco IOS口令 
14.6.2 商業(yè)應(yīng)用軟件口令破譯程序 
14.6.3 Michael A. Quinlan的ZipCrack 
14.6.4 Glide 
14.6.5 AMI Decode 
14.6.6 Mark Miller的PGPCrack 
14.7 其他資源 
14.7.1 因特網(wǎng)資源 
14.7.2 出版物及論文 
14.8 小結(jié) 
第15章 嗅探器 
15.1 嗅探器的安全風(fēng)險(xiǎn) 
15.1.1 局域網(wǎng)和數(shù)據(jù)流 
15.1.2 數(shù)據(jù)包傳送 
15.2 嗅探器的安全風(fēng)險(xiǎn)級(jí)別 
15.3 嗅探器攻擊是否存在 
15.4 嗅探器捕獲的信息 
15.5 嗅探器設(shè)置的位置 
15.6 獲取嗅探器的途徑 
15.6.1 商用嗅探器 
15.6.2 可免費(fèi)獲取的嗅探器 
15.6.3 Ethload(Vyncke, et al.) 
15.6.4 TCPDUMP 
15.6.5 LinSniff 
15.6.6 SunSniff 
15.6.7 linux_sniffer.c 
15.7 抵御嗅探器的攻擊 
15.7.1 檢測(cè)并卸載嗅探器程序 
15.7.2 安全拓?fù)浣Y(jié)構(gòu) 
15.7.3 會(huì)話加密 
15.8 小結(jié) 
15.9 進(jìn)一步的學(xué)習(xí)資料 
第五部分 大范圍攻擊的有效工具
第16章 拒絕服務(wù)攻擊 
16.1 拒絕服務(wù)攻擊 
16.2 漏洞挖掘和拒絕服務(wù)攻擊 
16.2.1 電子郵件炸彈攻擊 
16.2.2 協(xié)議攻擊 
16.3 拒絕服務(wù)攻擊索引 
16.3.1 最新的拒絕服務(wù)攻擊 
16.3.2 早期著名的拒絕服務(wù)攻擊 
16.3.3 分布式拒絕服務(wù)攻擊 
16.4 小結(jié) 
16.5 更多資源 
第17章 病毒和蠕蟲 
17.1 病毒和蠕蟲的定義 
17.1.1 什么是計(jì)算機(jī)病毒 
17.1.2 什么是蠕蟲病毒 
17.2 病毒的危害 
17.3 病毒的撰寫者及其目的 
17.3.1 產(chǎn)生病毒的方式 
17.3.2 “In the Wild”的含義 
17.3.3 病毒的工作原理 
17.3.4 Memetic 病毒 
17.3.5 蠕蟲病毒的工作原理 
17.3.6 病毒的特點(diǎn) 
17.4 殺毒軟件 
17.4.1 AntiViral Toolkit Pro(AVP) 
17.4.2 Network Associates 
17.4.3 Norton Anti-Virus 
17.4.4 eSafe 
17.4.5 PC-Cillin 
17.4.6 Sophos Anti-Virus 
17.4.7 Norman Virus Control 
17.4.8 F-PROT Anti-Virus 
17.4.9 Integrity Master 
17.5 病毒和惡意軟件的未來(lái)趨勢(shì) 
17.6 出版物和網(wǎng)站 
17.7 小結(jié) 
第18章 特洛伊木馬 
18.1 特洛伊木馬的概念 
18.1.1 特洛伊木馬的由來(lái) 
18.1.2 特洛伊木馬的定義 
18.1.3 模糊的概念 
18.1.4 特洛伊木馬分類 
18.2 特洛伊木馬的來(lái)源 
18.3 發(fā)現(xiàn)特洛伊木馬的周期 
18.4 特洛伊木馬的危害 
18.5 如何檢測(cè)特洛伊木馬 
18.5.1 MD5 
18.5.2 Tripwire 
18.5.3 TAMU 
18.5.4 Hobgoblin 
18.5.5 其他平臺(tái) 
18.6 資料列表 
18.7 小結(jié) 
第六部分 平臺(tái)與安全性
第19章 微軟平臺(tái) 
19.1 DOS 
19.1.1 IBM兼容 
19.1.2 鍵盤捕獲工具 
19.1.3 DOS訪問(wèn)控制軟件 
19.1.4 提供DOS安全控制軟件的站點(diǎn) 
19.2 Windows for Workgroups、Windows 9x和Windows Me 
19.2.1 Password List(PWL)口令方案 
19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小結(jié) 
19.3 Windows NT 
19.3.1 常見(jiàn)的Windows NT安全隱患 
19.3.2 Lesser Significance的其他漏洞 
19.4 Windows NT內(nèi)部安全 
19.4.1 內(nèi)部安全概述 
19.4.2 改善內(nèi)部安全 
19.4.3 快速創(chuàng)建安全Windows NT服務(wù)器的技巧 
19.4.4 Windows NT小結(jié) 
19.5 Windows 2000 
19.5.1 安全性能的改善 
19.5.2 Windows 2000分布式安全概述 
19.5.3 Windows 2000安全漏洞概述 
19.5.4 Windows 2000小結(jié) 
19.6 微軟應(yīng)用軟件中的最新漏洞 
19.6.1 Microsoft Internet Explorer 
19.6.2 微軟Exchange Server 
19.6.3 IIS 
19.6.4 工具軟件 
19.6.5 訪問(wèn)控制軟件 
19.7 網(wǎng)上資源 
19.7.1 Windows NT 安全常見(jiàn)問(wèn)題 
19.7.2 NTBug Traq 
19.7.3 有關(guān)Windows NT和Windows 2000的NTSECURITY.COM 
19.7.4 Windows2000/NT/9x/Me安全問(wèn)題的專家問(wèn)答 
19.7.5 Windows IT 安全(通常稱為NTSecurity.net) 
19.7.6 “Windows2000公共密鑰體系結(jié)構(gòu)簡(jiǎn)介” 
19.7.7 Windows 2000在線雜志 
19.7.8 WindowsNT安全安裝 
19.7.9 升級(jí)Windows2000服務(wù)器的步驟列表 
19.7.10 Austin Computation中心的NT文檔 
19.8 有關(guān)Windows 2000/NT安全的出版物 
19.9 小結(jié) 
第20章 UNIX 
20.1 UNIX操作系統(tǒng)簡(jiǎn)史
20.2 UNIX系統(tǒng)分類 
20.2.1 非主流產(chǎn)品 
20.2.2 主流產(chǎn)品 
20.2.3 開(kāi)放源碼的安全性 
20.2.4 加強(qiáng)操作系統(tǒng) 
20.2.5 Linux 內(nèi)核補(bǔ)丁 
20.2.6 Multilevel Trusted System 
20.3 選擇系統(tǒng)時(shí)的安全考慮 
20.4 UNIX安全漏洞 
20.4.1 用戶賬號(hào) 
20.4.2 文件系統(tǒng)安全 
20.4.3 文件系統(tǒng)隱患 
20.4.4 文件系統(tǒng)對(duì)策 
20.4.5 set-uid問(wèn)題 
20.5 set-uid程序 
20.6 Rootkits和防御 
20.6.1 Rootkit 對(duì)策 
20.6.2 內(nèi)核Rootkits 
20.6.3 預(yù)防內(nèi)核攻擊 
20.7 主機(jī)網(wǎng)絡(luò)安全 
20.7.1 網(wǎng)絡(luò)設(shè)備 
20.7.2 提供網(wǎng)絡(luò)服務(wù)的風(fēng)險(xiǎn) 
20.7.3 保護(hù)網(wǎng)絡(luò)服務(wù) 
20.7.4 取消網(wǎng)絡(luò)服務(wù) 
20.7.5 特殊端口 
20.7.6 防止服務(wù)Hijacking攻擊 
20.7.7 檢測(cè)偽造的服務(wù)器 
20.8 Telnet 
20.8.1 TELNET協(xié)議漏洞 
20.8.2 保護(hù)Telnet 
20.9 基本工具:Secure Shell 
20.9.1 SSH協(xié)議 
20.9.2 SSH服務(wù)器 
20.9.3 SSH客戶端軟件 
20.9.4 SSH資源 
20.10 FTP 
20.10.1 FTP漏洞 
20.10.2 FTP安全保護(hù) 
20.11 r服務(wù) 
20.11.1 r服務(wù)的漏洞 
20.11.2 對(duì)策 
20.12 REXEC 
20.12.1 REXECREXEC 漏洞 
20.12.2 保護(hù)措施 
20.13 SMTP 
20.13.1 SMTP漏洞 
20.13.2 保護(hù)措施 
20.14 DNS 
20.14.1 DNS 漏洞 
20.14.2 保護(hù)措施 
20.15 Finger 
20.16 SNMP 
20.16.1 SNMP協(xié)議的漏洞 
20.16.2 保護(hù)措施 
20.17 網(wǎng)絡(luò)文件系統(tǒng) 
20.17.1 NFS漏洞 
20.17.2 保護(hù)措施 
20.18 chroot的漏洞 
20.19 應(yīng)了解的后臺(tái)程序 
20.20 檢查UNIX系統(tǒng)的漏洞 
20.20.1 主機(jī)封鎖 
20.20.2 系統(tǒng)增強(qiáng)資源 
20.21 小結(jié) 
第21章 Novell 
21.1 Novell系統(tǒng)的現(xiàn)狀 
21.2 查看系統(tǒng)環(huán)境 
21.2.1 服務(wù)器環(huán)境 
21.2.2 客戶端環(huán)境 
21.2.3 NDS環(huán)境 
21.3 其他閱讀資料 
21.4 小結(jié) 
第22章 Cisco路由器和交換機(jī) 
22.1 網(wǎng)絡(luò)基礎(chǔ)設(shè)備的問(wèn)題 
22.2 定期升級(jí)系統(tǒng) 
22.3 配置Cisco路由器 
22.3.1 保護(hù)登錄點(diǎn) 
22.3.2 系統(tǒng)日志管理 
22.3.3 取消不必要的服務(wù) 
22.4 網(wǎng)絡(luò)管理注意事項(xiàng) 
22.4.1 集中日志管理 
22.4.2 口令存儲(chǔ)注意事項(xiàng) 
22.4.3 時(shí)鐘同步 
22.4.4 SNMP管理 
22.5 防止欺騙和其他數(shù)據(jù)包攻擊 
22.5.1 輸出過(guò)濾 
22.5.2 攔截?zé)o用數(shù)據(jù)包 
22.6 小結(jié) 
22.7 閱讀資料 
第23章 Macintosh 
23.1 建立一個(gè)Macintosh服務(wù)器 
23.1.1 美軍使用的WebSTAR服務(wù)器套件 
23.1.2 用于共享和文件的Hotline 
23.2 Macintosh平臺(tái)的弱點(diǎn) 
23.2.1 AtEase訪問(wèn)錯(cuò)誤 
23.2.2 AtEase PowerBook 3400錯(cuò)誤 
23.2.3 由于端口溢出的拒絕服務(wù) 
23.2.4 DiskGuard錯(cuò)誤 
23.2.5 FWB Hard Disk Toolkit 2.5弱點(diǎn) 
23.2.6 MacDNS錯(cuò)誤 
23.2.7 Network Assistant 
23.2.8 Mac OS 8.0升級(jí)版上的口令安全 
23.2.9 Death序列和WebStar 
23.3 文件共享及安全性 
23.4 服務(wù)器管理及安全性 
23.4.1 WildPackets公司的EtherPeek 
23.4.2 Dartmouth Software Development的InterMapper 3.0 
23.4.3 MacPork 3.0 
23.4.4 Cyno的MacRadius 
23.4.5 Network Security Guard 
23.4.6 Oyabun工具 
23.4.7 Silo 1.0.4 
23.4.8 Timbuktu Pro 2000 
23.5 內(nèi)部安全 
23.5.1 BootLogger 
23.5.2 DiskLocker 
23.5.3 Magna的Empower 
23.5.4 Ferret 
23.5.5 Filelock 
23.5.6 FullBack 
23.5.7 Invisible Oasis 
23.5.8 KeysOff和企業(yè)級(jí)KeysOff 
23.5.9 LockOut 
23.5.10 MacPassword 
23.5.11 OnGuard應(yīng)急口令 
23.5.12 Password Key 
23.5.13 Password Security Control Panel應(yīng)急口令 
23.5.14 Secure-It Locks 
23.5.15 Super Save 2.02 
23.6 口令破譯及相關(guān)的工具 
23.6.1 FirstClass Thrash 
23.6.2 FMP Password Viewer Gold 2.0 
23.6.3 FMProPeeker1.1 
23.6.4 Killer Cracker 
23.6.5 MacKrack 
23.6.6 MagicKey 3.2.3a 
23.6.7 MasterKeyⅡ 
23.6.8 McAuthority 
23.6.9 Meltino 
23.6.10 PassFinder 
23.6.11 Password Killer 
23.7 匿名電子郵件和郵件轟炸 
23.8 Macintosh OSX 
23.9 專門為美國(guó)在線設(shè)計(jì)的工具 
23.10 小結(jié) 
23.11 資源 
23.11.3 書和報(bào)告 
23.11.4 工具和軍需品站點(diǎn) 
23.11.5 電子雜志 
第24章 VAX/VMS 
24.1 VAX的歷史 
24.2 VMS 
24.3 VMS的安全性 
24.4 一些老的弱點(diǎn) 
24.4.1 mount d漏洞 
24.4.2 監(jiān)視器工具的漏洞 
24.4.3 歷史問(wèn)題:Wank蠕蟲事件 
24.5 審計(jì)與監(jiān)視 
24.5.1 watchdog.com 
24.5.2 Stealth 
24.5.3 GUESS_PASSWORD 
24.5.4 WATCHER 
24.5.5 Checkpass 
24.5.6 Crypt 
24.5.7 DIAL 
24.5.8 CALLBACK.EXE 
24.5.9 TCPFILTER(G.Gerard) 
24.6 時(shí)代變了 
24.7 小結(jié) 
24.8 資源 
第七部分 綜合應(yīng)用
第25章 數(shù)據(jù)挖掘 
25.1 信息過(guò)載 
25.2 需要的安全水平 
25.3 一般資源 
25.3.1 計(jì)算機(jī)應(yīng)急反應(yīng)小組 
25.3.2 美國(guó)能源部計(jì)算機(jī)意外事件咨詢組織 
25.3.3 國(guó)家標(biāo)準(zhǔn)技術(shù)研究所的計(jì)算機(jī)安全資源交換所 
25.3.4 BUGTRAQ檔案 
25.3.5 意外事件響應(yīng)與安全小組論壇 
25.4 郵件列表 
25.5 Usenet新聞組 
25.6 供應(yīng)商安全郵件列表、補(bǔ)丁倉(cāng)庫(kù)和資源 
25.6.1 SGI安全總部 
25.6.2 Sun的安全公告檔案 
25.7 小結(jié) 
第26章 策略、過(guò)程和執(zhí)行 
26.1 安全策略的重要性 
26.2 場(chǎng)所和基礎(chǔ)設(shè)施的安全策略 
26.2.1 設(shè)備和物理上的安全考慮 
26.2.2 基礎(chǔ)設(shè)施和計(jì)算環(huán)境 
26.3 合格的用法 
26.3.1 管理安全策略 
26.3.2 用戶的合格的用法策略 
26.4 策略的執(zhí)行 
26.5 小結(jié) 
26.5.1 口令安全 
26.5.2 審計(jì)和分析 
26.5.3 場(chǎng)所安全策略 
26.5.4 意外事件處理 
26.5.5 系統(tǒng)配置 
26.5.6 防火墻信息 
第27章 內(nèi)部安全 
27.1 內(nèi)部安全 
27.2 內(nèi)部風(fēng)險(xiǎn):危害和媒介的類型 
27.2.1 常違反法規(guī)的職員 
27.2.2 IT職員 
27.3 減輕風(fēng)險(xiǎn)的策略 
27.3.1 物理安全 
27.3.2 雇傭的過(guò)程 
27.3.3 建立桌面鎖定 
27.3.4 限制內(nèi)容 
27.3.5 管理合作 
27.4 產(chǎn)品 
27.4.1 桌面管理 
27.4.2 便攜式計(jì)算機(jī)/PDA 安全 
27.4.3 物理安全 
27.4.4 內(nèi)容管理 
27.5 資源 
27.6 小結(jié) 
第28章 網(wǎng)絡(luò)體系結(jié)構(gòu)考慮 
28.1 網(wǎng)絡(luò)體系結(jié)構(gòu) 
28.1.1 網(wǎng)絡(luò)部件 
28.1.2 威脅 
28.1.3 完成網(wǎng)絡(luò)體系結(jié)構(gòu)的途徑 
28.1.4 安全區(qū)域 
28.2 保護(hù)城堡 
28.2.1 隔離和分離 
28.2.2 網(wǎng)絡(luò)分離 
28.2.3 網(wǎng)絡(luò)隔離 
28.3 小結(jié) 
第29章 安全應(yīng)用軟件開(kāi)發(fā)、語(yǔ)言和擴(kuò)展 
29.1 安全和軟件 
29.2 安全應(yīng)用軟件的概念 
29.2.1 代碼中的敵人 
29.2.2 配置問(wèn)題 
29.2.3 競(jìng)爭(zhēng)狀態(tài) 
29.2.4 緩沖區(qū)溢出 
29.2.5 數(shù)據(jù)保護(hù) 
29.2.6 臨時(shí)存儲(chǔ) 
29.2.7 拒絕服務(wù) 
29.2.8 輸入和輸出方法 
29.3 安全體系結(jié)構(gòu) 
29.3.1 安全體系結(jié)構(gòu)的組成部分 
29.3.2 安全要求 
29.3.3 識(shí)別風(fēng)險(xiǎn)區(qū)域 
29.3.4 安全響應(yīng) 
29.4 具有安全意識(shí)的設(shè)計(jì) 
29.5 安全編碼實(shí)踐 
29.5.1 C的缺陷 
29.5.2 應(yīng)用軟件中的Perl 
29.5.3 Mi Java Es Su Java 
29.5.4 shell游戲與UNIX 
29.5.5 Internet工具 
29.6 小結(jié) 
第八部分 附 錄
附錄A 安全圖書書目——更深一步的讀物 
附錄B Internet的產(chǎn)生 
附錄C 如何得到更多的信息 
附錄D 安全顧問(wèn) 
附錄E 供應(yīng)商信息與安全標(biāo)準(zhǔn) 
附錄F 光盤上的內(nèi)容 
附錄G 安全術(shù)語(yǔ)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)