注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全實(shí)用指南

網(wǎng)絡(luò)安全實(shí)用指南

網(wǎng)絡(luò)安全實(shí)用指南

定 價(jià):¥46.00

作 者: (美)Eric Maiwald著;天宏工作室譯;天宏工作室譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): Osborne計(jì)算機(jī)專(zhuān)業(yè)技術(shù)叢書(shū)
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787302061977 出版時(shí)間: 2003-03-01 包裝: 精裝
開(kāi)本: 23cm 頁(yè)數(shù): 380 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  或許您對(duì)網(wǎng)絡(luò)安全這一領(lǐng)域感到陌生,但是通過(guò)對(duì)本書(shū)的學(xué)習(xí),您將可以創(chuàng)建一個(gè)成功的安全程序?,F(xiàn)在,您可以從這一資源中獲得您所需要的技術(shù)背景,并且可以在最新最好的安全實(shí)踐中獲得體驗(yàn)。您還將學(xué)習(xí)建立和使用防火墻、智能卡和訪問(wèn)控制、開(kāi)發(fā)和管理有效的策略和過(guò)程、維護(hù)Internet連接、從安全破壞事件中恢復(fù)系統(tǒng)、防止黑客攻擊等方面的知識(shí)。通過(guò)對(duì)實(shí)際案例的研究,您還將領(lǐng)會(huì)不同環(huán)境中實(shí)際的程序?qū)崿F(xiàn),包括電子商務(wù)和公司內(nèi)部的企業(yè)網(wǎng)絡(luò)。此外,您還將從8頁(yè)網(wǎng)絡(luò)藍(lán)圖中獲得關(guān)于合適的Internet結(jié)構(gòu)、電子商務(wù)結(jié)構(gòu)、入侵檢測(cè)和信息安全過(guò)程的其他直觀細(xì)節(jié)。如果您正在尋找一本關(guān)于維護(hù)網(wǎng)絡(luò)的完備的學(xué)習(xí)資料,那么只要閱讀本書(shū)就足夠了。理解保護(hù)網(wǎng)絡(luò)信息的基本原理找出各種改善安全性的方法的不同——防病毒軟件、防火墻、智能卡、入侵檢測(cè),等等了解攻擊的不同形式以及每一種攻擊形式是如何進(jìn)行的構(gòu)造一個(gè)與推薦的技術(shù)和管理實(shí)踐相結(jié)合的安全程序獲得與法律和隱私問(wèn)題有關(guān)的詳細(xì)資料在自己的組織中找出和評(píng)估風(fēng)險(xiǎn)區(qū)域逐步實(shí)現(xiàn)一個(gè)成功的網(wǎng)絡(luò)安全程序安全地連接到Internet并保護(hù)電子商務(wù)交易

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)安全實(shí)用指南》作者簡(jiǎn)介

圖書(shū)目錄

致謝
簡(jiǎn)介
第一部分 信息安全的基礎(chǔ)知識(shí)
第一章 什么是信息安全
1.1 信息安全定義
1.2 安全性簡(jiǎn)史
1.2.1 物理安全
1.2.2 通信安全
1.2.3 輻射安全
1.2.4 計(jì)算機(jī)安全
1.2.5 網(wǎng)絡(luò)安全
1.2.6 信息安全
1.3 為什么安全是一個(gè)過(guò)程而不是指產(chǎn)品?
1.3.1 防病毒軟件
1.3.2 訪問(wèn)控制
1.3.3 防火墻
1.3.4 智能卡
1.3.5 生物統(tǒng)計(jì)學(xué)
1.3.6 入侵檢測(cè)
1.3.7 策略管理
1.3.8 脆弱點(diǎn)掃描
1.3.9 加密
1.3.10 物理安全機(jī)制
第二章 攻擊類(lèi)型
2.1 訪問(wèn)攻擊
2.1.1 監(jiān)聽(tīng)
2.1.2 竊聽(tīng)
2.1.3 截聽(tīng)
2.1.4 訪問(wèn)攻擊是如何完成的
2.2 修改攻擊
2.2.1 更改
2.2.2 插入
2.2.3 刪除
2.2.4 修改攻擊是如何完成的
2.3 拒絕服務(wù)攻擊
2.3.1 拒絕對(duì)信息進(jìn)行訪問(wèn)
2.3.2 拒絕對(duì)應(yīng)用程序進(jìn)行訪問(wèn)
2.3.3 拒絕對(duì)系統(tǒng)進(jìn)行訪問(wèn)
2.3.4 拒絕對(duì)通信進(jìn)行訪問(wèn)
2.3.5 拒絕服務(wù)攻擊是如何實(shí)現(xiàn)的
2.4 否認(rèn)攻擊
2.4.1 偽裝
2.4.2 否認(rèn)事件
2.4.3 否認(rèn)攻擊是如何實(shí)現(xiàn)的
第三章 信息安全服務(wù)
3.1 機(jī)密性
3.1.1 文件的機(jī)密性
3.1.2 傳輸中信息的機(jī)密性
3.1.3 通信數(shù)據(jù)流的機(jī)密性
3.1.4 可以防止的攻擊
3.2 完整性
3.2.1 文件的完整性
3.2.2 信息傳輸?shù)耐暾?br />3.2.3 可以防止的攻擊
3.3 可用性
3.3.1 備份
3.3.2 故障還原
3.3.3 災(zāi)難還原
3.3.4 可以防止的攻擊
3.4 責(zé)任性
3.4.1 識(shí)別和認(rèn)證
3.4.2 審核
3.4.3 可以防止的攻擊
第二部分 基礎(chǔ)工作
第四章 信息安全的法律問(wèn)題
4.1 美國(guó)刑法
4.1.1 計(jì)算機(jī)詐騙與濫用(18 US Code 1030)
4.1.2 信用卡詐騙(18 US Code 1029)
4.1.3 版權(quán)(18 US Code 2319)
4.1.4 截聽(tīng)(18 US Code 2511)
4.1.5 對(duì)電子信息的訪問(wèn)(18 US Code 2701)
4.1.6 其他犯罪條款
4.2 州法律
4.3 其他國(guó)家法律的例子
4.3.1 澳大利亞
4.3.2 荷蘭
4.3.3 英國(guó)
4.4 起訴
4.4.1 收集證據(jù)
4.4.2 聯(lián)系執(zhí)法機(jī)關(guān)
4.5 民事問(wèn)題
4.5.1 員工問(wèn)題
4.5.2 連帶責(zé)任
4.6 隱私問(wèn)題
4.6.1 客戶信息
4.6.2 健康信息
第五章 策略
5.1 策略很重要
5.1.1 定義安全性
5.1.2 讓所有人看到
5.2 策略的類(lèi)型
5.2.1 信息策略
5.2.2 安全策略
5.2.3 計(jì)算機(jī)使用策略
5.2.4 Internet使用策略
5.2.5 郵件策略
5.2.6 用戶管理過(guò)程
5.2.7 系統(tǒng)管理過(guò)程
5.2.8 應(yīng)急響應(yīng)過(guò)程
5.2.9 配置管理過(guò)程
5.2.10 設(shè)計(jì)方法論
5.2.11 災(zāi)難還原計(jì)劃
5.3 制定正確的策略
5.3.1 定義哪些內(nèi)容是重要的
5.3.2 定義可接受的行為
5.3.3 找出股東
5.3.4 定義正確的大綱
5.3.5 策略的制定
5.4 部署策略
5.4.1 策略被接受
5.4.2 教育
5.4.3 實(shí)現(xiàn)
5.5 有效使用策略
5.5.1 新的系統(tǒng)和項(xiàng)目
5.5.2 現(xiàn)有系統(tǒng)和項(xiàng)目
5.5.3 審核
5.5.4 策略復(fù)查
第六章 管理風(fēng)險(xiǎn)
6.1 什么是風(fēng)險(xiǎn)?
6.1.1 脆弱點(diǎn)
6.1.2 威脅
6.1.3 威脅+脆弱點(diǎn)=風(fēng)險(xiǎn)
6.2 識(shí)別出組織的風(fēng)險(xiǎn)
6.2.1 識(shí)別出脆弱點(diǎn)
6.2.2 識(shí)別出真正威脅
6.2.3 檢查防范措施
6.2.4 識(shí)別出風(fēng)險(xiǎn)
6.3 衡量風(fēng)險(xiǎn)
6.3.1 金錢(qián)
6.3.2 時(shí)間
6.3.3 資源
6.3.4 形象
6.3.5 業(yè)務(wù)損失
6.3.6 衡量風(fēng)險(xiǎn)的方法
第七章 信息安全過(guò)程
7.1 評(píng)估
7.1.1 網(wǎng)絡(luò)
7.1.2 物理安全
7.1.3 策略和過(guò)程
7.1.4 預(yù)防措施
7.1.5 安全意識(shí)
7.1.6 人員
7.1.7 工作量
7.1.8 態(tài)度
7.1.9 遵守
7.1.10 業(yè)務(wù)
7.1.11 評(píng)估結(jié)果
7.2 策略
7.2.1 選擇制定策略的順序
7.2.2 升級(jí)現(xiàn)有的策略
7.3 實(shí)現(xiàn)
7.3.1 安全報(bào)告系統(tǒng)
7.3.2 認(rèn)證系統(tǒng)
7.3.3 Internet安全
7.3.4 入侵檢測(cè)系統(tǒng)
7.3.5 加密
7.3.6 物理安全
7.3.7 工作人員
7.4 安全意識(shí)培洲
7.4.1 員工
7.4.2 管理員
7.4.3 開(kāi)發(fā)人員
7.4.4 主管人員
7.4.5 安全人員
7.5 審核
7.5.1 策略遵守情況審核
7.5.2 定期項(xiàng)目評(píng)估和新的項(xiàng)目評(píng)估
7.5.3 滲入測(cè)試
第八章 信息安全最佳實(shí)踐
8.1 管理安全性
8.1.1 策略和過(guò)程
8.1.2 資源
8.1.3 責(zé)任
8.1.4 教育
8.1.5 連續(xù)性計(jì)劃
8.1.6 安全項(xiàng)目計(jì)劃
8.2 技術(shù)安全性
8.2.1 網(wǎng)絡(luò)連接性
8.2.2 病毒的防護(hù)
8.2.3 認(rèn)證
8.2.4 審核
8.2.5 加密
8.2.6 備份和還原
8.2.7 物理安全
第三部分 實(shí)際的解決方案
第九章 Internet結(jié)構(gòu)
9.1 提供的服務(wù)
9.1.1 郵件
9.1.2 Web
9.1.3 對(duì)Internet的內(nèi)部訪問(wèn)
9.1.4 對(duì)內(nèi)部系統(tǒng)的外部訪問(wèn)
9.1.5 控制服務(wù)
9.2 不應(yīng)該提供的服務(wù)
9.3 通信結(jié)構(gòu)
9.3.1 單線訪問(wèn)
9.3.2 對(duì)單個(gè)ISP的多線訪問(wèn)
9.3.3 對(duì)多個(gè)ISP的多線訪問(wèn)
9.4 非軍事區(qū)
9.4.1 定義DMZ
9.4.2 應(yīng)該放入DMZ中的系統(tǒng)
9.4.3 合適的DMZ結(jié)構(gòu)
9.5 防火墻
9.5.1 防火墻的類(lèi)型
9.5.2 防火墻的配置
9.5.3 設(shè)計(jì)防火墻規(guī)則
9.6 網(wǎng)絡(luò)地址轉(zhuǎn)換
9.6.1 什么是網(wǎng)絡(luò)地址轉(zhuǎn)換?
9.6.2 專(zhuān)用類(lèi)地址
9.6.3 靜態(tài)NAT
9.6.4 動(dòng)態(tài)NAT
9.7 伙伴網(wǎng)絡(luò)
9.7.1 使用伙伴網(wǎng)絡(luò)
9.7.2 安裝
9.7.3 尋址問(wèn)題
第十章 虛擬專(zhuān)用網(wǎng)絡(luò)
10.1 定義虛擬專(zhuān)用網(wǎng)絡(luò)
10.2 用戶VPN
10.2.1 用戶VPN的優(yōu)點(diǎn)
10.2.2 用戶VPN的問(wèn)題
10.2.3 管理用戶VPN
10.3 站點(diǎn)VPN
10.3.1 站點(diǎn)VPN的優(yōu)點(diǎn)
10.3.2 站點(diǎn)VPN的問(wèn)題
10.3.3 管理站點(diǎn)VPN
10.4 標(biāo)準(zhǔn)VPN技術(shù)
10.4.1 VPN服務(wù)器
10.4.2 加密算法
10.4.3 認(rèn)證系統(tǒng)
第十一章 電子商務(wù)安全需求
11.1 電子商務(wù)服務(wù)
11.1.1 電子商務(wù)服務(wù)與常規(guī)DMZ服務(wù)的區(qū)別
11.1.2 電子商務(wù)服務(wù)的例子
11.2 可用性
11.2.1 企業(yè)對(duì)客戶的問(wèn)題
11.2.2 企業(yè)對(duì)企業(yè)的問(wèn)題
11.2.3 全球時(shí)間
11.2.4 客戶的滿意程度
11.2.5 停機(jī)時(shí)間帶來(lái)的損失
11.2.6 解決可用性問(wèn)題
11.3 客戶端安全性
11.3.1 通信安全
11.3.2 在客戶系統(tǒng)上保存信息
11.3.3 否認(rèn)
11.4 服務(wù)器端安全性
11.4.1 存儲(chǔ)在服務(wù)器上的信息
11.4.2 保護(hù)服務(wù)器不受攻擊
11.5 應(yīng)用程序的安全性
11.5.1 正確的應(yīng)用程序設(shè)計(jì)
11.5.2 正確的編程技術(shù)
11.5.3 向外界展示代碼
11.5.4 配置管理
11.6 數(shù)據(jù)庫(kù)服務(wù)器的安全性
11.6.1 數(shù)據(jù)庫(kù)的位置
11.6.2 與電子商務(wù)服務(wù)器通信
11.6.3 對(duì)內(nèi)部訪問(wèn)進(jìn)行保護(hù)
11.7 電子商務(wù)結(jié)構(gòu)
11.7.1 服務(wù)器的位置和連接性
11.7.2 可用性
11.7.3 脆弱點(diǎn)掃描
11.7.4 審核信息和問(wèn)題檢測(cè)
第十二章 加密
12.1 加密的概念
12.1.1 加密的術(shù)語(yǔ)
12.1.2 對(duì)加密的攻擊
12.2 私鑰加密
12.2.1 什么是私鑰加密
12.2.2 替換密文
12.2.3 一次性便條
12.2.4 數(shù)據(jù)加密標(biāo)準(zhǔn)
12.2.5 三重DES
12.2.6 密碼加密
12.2.7 高級(jí)加密標(biāo)準(zhǔn):Rijndael
12.2.8 其他私鑰算法
12.3 公鑰加密
12.3.1 什么是公鑰加密
12.3.2 Diffie-Hellman密鑰交換
12.3.3 RSA
12.3.4 其他公鑰算法
12.4 數(shù)字簽名
12.4.1 什么是數(shù)字簽名
12.4.2 安全的哈希函數(shù)
12.5 密鑰管理
12.5.1 密鑰創(chuàng)建
12.5.2 密鑰分發(fā)
12.5.3 密鑰證書(shū)
12.5.4 密鑰保護(hù)
12.5.5 密鑰吊銷(xiāo)
12.6 信任
12.6.1 分層模型
12.6.2 Web
第十三章 黑客技術(shù)
13.1 黑客的動(dòng)機(jī)
13.1.1 挑戰(zhàn)
13.1.2 貪婪
13.1.3 惡意
13.2 歷史上的黑客技術(shù)
13.2.1 打開(kāi)共享
13.2.2 糟糕的密碼
13.2.3 編程中的漏洞
13.2.4 社會(huì)工程
13.2.5 緩存溢出
13.2.6 拒絕服務(wù)
13.3 無(wú)目標(biāo)的黑客的手段
13.3.1 目標(biāo)
13.3.2 偵察
13.3.3 攻擊手段
13.3.4 利用已受攻擊的系統(tǒng)
13.4 有目標(biāo)的黑客的手段
13.4.1 目標(biāo)
13.4.2 偵察
13.4.3 攻擊手段
13.4.4 利用被攻擊的系統(tǒng)
第十四章 入侵檢測(cè)
14.1 入侵檢測(cè)系統(tǒng)的類(lèi)型
14.1.1 基于主機(jī)的IDS
14.1.2 基于網(wǎng)絡(luò)的IDS
14.1.3 只存在一種IDS是否更好?
14.2 安裝IDS
14.2.1 定義IDS的目標(biāo)
14.2.2 選擇監(jiān)視內(nèi)容
14.2.3 選擇如何響應(yīng)
14.2.4 設(shè)置臨界值
14.2.5 實(shí)現(xiàn)系統(tǒng)
14.3 管理IDS
14.3.1 理解IDS可以告訴您什么
14.3.2 理解IDS正在告訴您什么
14.3.3 調(diào)查可疑事件
第四部分 特定平臺(tái)的實(shí)現(xiàn)
第十五章 Unix的安全問(wèn)題
15.1 安裝系統(tǒng)
15.1.1 啟動(dòng)文件
15.1.2 允許的服務(wù)
15.1.3 系統(tǒng)配置文件
15.1.4 補(bǔ)丁程序
15.2 用戶管理
15.2.1 向系統(tǒng)中添加用戶
15.2.2 從系統(tǒng)中刪除用戶
15.3 系統(tǒng)管理
15.3.1 審核系統(tǒng)
15.3.2 日志文件
15.3.3 隱藏文件
15.3.4 SUID和SGID文件
15.3.5 所有人都可以寫(xiě)的文件
15.3.6 查找可疑跡象
第十六章 Windows NT的安全問(wèn)題
16.1 安裝系統(tǒng)
16.1.1 注冊(cè)表設(shè)置
16.1.2 系統(tǒng)配置設(shè)置
16.2 用戶管理
16.2.1 向系統(tǒng)中添加用戶
16.2.2 設(shè)置文件權(quán)限
16.2.3 從系統(tǒng)中刪除用戶
16.3 系統(tǒng)管理
16.3.1 審核系統(tǒng)
16.3.2 日志文件
16.3.3 查找可疑跡象
第十七章 Windows 2000的安全問(wèn)題
17.1 安裝系統(tǒng)
17.1.1 本地安全策略設(shè)置
17.1.2 系統(tǒng)配置
17.2 用戶管理
17.2.1 向系統(tǒng)中添加用戶
17.2.2 設(shè)置文件權(quán)限
17.2.3 從系統(tǒng)中刪除用戶
17.3 系統(tǒng)管理
17.3.1 Secedit命令
17.3.2 審核系統(tǒng)
17.3.3 日志文件
17.3.4 查找可疑跡象
第五部分 附錄
附錄A 進(jìn)程項(xiàng)目計(jì)劃
A.1 評(píng)估階段
A.1.1 計(jì)劃
A.1.2 信息收集
A.1.3 分析
A.1.4 提交
A.2 重要修正階段
A.2.1 評(píng)估
A.2.2 策略
A.2.3 實(shí)現(xiàn)
A.2.4 培訓(xùn)
A.2.5 審核
A.3 升級(jí)階段
A.3.1 評(píng)估
A.3.2 策略
A.3.3 實(shí)現(xiàn)
A.3.4 培訓(xùn)
A.3.5 審核
A.4 工作的進(jìn)行階段
A.4.1 評(píng)估
A.4.2 策略
A.4.3 實(shí)現(xiàn)
A.4.4 培訓(xùn)
A.4.5 審核
附錄B Unix與Windows:哪一個(gè)更安全
B.1 追溯歷史
B.2 病毒、特洛依木馬和蠕蟲(chóng)!
B.3 操作系統(tǒng)的脆弱點(diǎn)與應(yīng)用程序的脆弱點(diǎn)
B.4 交互式與非交互式
B.5 源代碼還是非源代碼
B.6 技術(shù)
B.7 結(jié)論
附錄C 可以學(xué)習(xí)更多安全性知識(shí)的資源
附錄D 應(yīng)急響應(yīng)過(guò)程測(cè)試方案
D.1 方案1——Web頁(yè)攻擊
D.1.1 最初的跡象
D.1.2 實(shí)際發(fā)生的情況
D.1.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.1.4 方案結(jié)束
D.1.5 變化形式
D.1.6 使用建議
D.2 方案2——無(wú)法解釋的大量通信數(shù)據(jù)
D.2.1 最初的跡象
D.2.2 實(shí)際發(fā)生的情況
D.2.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.2.4 方案結(jié)束
D.2.5 使用建議
D.3 方案3——未知人員修改文件
D.3.1 最初的跡象
D.3.2 實(shí)際發(fā)生的情況
D.3.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.3.4 方案結(jié)束
D.3.5 使用建議
D.4 方案4——在系統(tǒng)上發(fā)現(xiàn)未經(jīng)授權(quán)的服務(wù)
D.4.1 最初的跡象
D.4.2 實(shí)際發(fā)生的情況
D.4.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.4.4 方案結(jié)束
D.4.5 變化形式
D.4.6 使用建議
D.5 方案5——系統(tǒng)日志文件丟失
D.5.1 最初的跡象
D.5.2 實(shí)際發(fā)生的情況
D.5.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.5.4 方案結(jié)束
D.5.5 使用建議
D.6 方案6——網(wǎng)絡(luò)速度緩慢
D.6.1 最初的跡象
D.6.2 實(shí)際發(fā)生的情況
D.6.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.6.4 方案結(jié)束
D.6.5 使用建議
D.7 方案7——內(nèi)部路由器攻擊
D.7.1 最初的跡象
D.7.2 實(shí)際發(fā)生的情況
D.7.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.7.4 方案結(jié)束
D.7.5 使用建議
D.8 方案8——病毒攻擊
D.8.1 最初的跡象
D.8.2 實(shí)際發(fā)生的情況
D.8.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.8.4 方案結(jié)束
D.8.5 使用建議
D.9 方案9——IDS報(bào)告攻擊
D.9.1 最初的跡象
D.9.2 實(shí)際發(fā)生的情況
D.9.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.9.4 方案結(jié)束
D.9.5 變化形式
D.9.6 使用建議
D.10 方案10——勒索
D.10.1 最初的跡象
D.10.2 實(shí)際發(fā)生的情況
D.10.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.10.4 方案結(jié)束
D.10.5 變化形式
D.10.6 使用建議

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)