清华计算机图书译丛计算机安全(第4版)
1星价
¥60.2
(4.7折)
2星价¥60.2
定价¥128.0
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
暂无评论
图文详情
- ISBN:9787302503088
- 装帧:一般轻型纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:586
- 出版时间:2018-11-01
- 条形码:9787302503088 ; 978-7-302-50308-8
本书特色
本书是一本介绍IT安全的入门教程,旨在介绍与企业安全相关的IT安全知识。全书共分10章,内容包括威胁环境、规划与策略、密码学、安全网络、访问控制、防火墙、主机强化、应用安全、数据保护、事件与灾难响应等。
内容简介
本书是一本介绍IT安全的入门教程,旨在介绍与企业安全相关的IT安全知识。全书共分10章,内容包括威胁环境、规划与策略、密码学、安所有渠道络、访问控制、防火墙、主机强化、应用安全、数据保护、事件与灾难响应等。
目录
目录
第1章 威胁环境 1
1.1 引言 1
1.1.1 基本安全术语 1
1.2 员工和前员工的威胁 8
1.2.1 为什么员工是危险的 9
1.2.2 员工蓄意破坏 10
1.2.3 员工黑客 11
1.2.4 员工盗窃财务和知识
产权 11
1.2.5 员工敲诈勒索 12
1.2.6 员工性骚扰或种族
骚扰 12
1.2.7 员工滥用计算机和
互联网 13
1.2.8 数据丢失 14
1.2.9 其他的“内部”
攻击者 14
1.3 恶意软件 15
1.3.1 恶意软件编写者 15
1.3.2 病毒 15
1.3.3 蠕虫 16
1.3.4 混合威胁 18
1.3.5 有效载荷 18
1.3.6 特洛伊木马和Rootkit 19
1.3.7 移动代码 22
1.3.8 恶意软件中的社会
工程 22
1.4 黑客与攻击 25
1.4.1 常见动机 26
1.4.2 剖析黑客 26
1.4.3 攻击中的社会工程 29
1.4.4 拒绝服务攻击 30
1.4.5 技能水平 32
1.5 犯罪的时代 33
1.5.1 职业犯罪 33
1.5.2 诈骗、盗窃与敲诈
勒索 38
1.5.3 盗窃客户和员工的
敏感数据 39
1.6 竞争对手的威胁 41
1.6.1 商业间谍 41
1.6.2 拒绝服务攻击 42
1.7 网络战与网络恐怖 43
1.7.1 网络战 43
1.7.2 网络恐怖 44
1.8 结论 45
1.8.1 思考题 46
1.8.2 实践项目 46
1.8.3 项目思考题 48
1.8.4 案例分析 48
1.8.5 案例讨论题 49
1.8.6 反思题 50
第2章 规划与政策 51
2.1 引言 51
2.1.1 防御 51
2.1.2 管理过程 52
2.1.3 对严格安全管理过程
的需求 54
2.1.4 规划-保护-响应周期 55
2.1.5 规划观 56
2.1.6 战略性的IT安全
规划 59
2.2 合法与合规 60
2.2.1 驱动力 60
2.2.2 萨班斯-奥克斯利
法案 61
2.2.3 隐私保护法 62
2.2.4 数据泄露通知法 65
2.2.5 联邦贸易委员会 65
2.2.6 行业认证 66
2.2.7 PCI-DSS 66
2.2.8 FISMA 66
2.3 组织 67
2.3.1 首席安全官 67
2.3.2 应将安全部署在IT
之内吗 67
2.3.3 高层管理支持 69
2.3.4 与其他部门的关系 69
2.3.5 外包IT安全 71
2.4 风险分析 75
2.4.1 合理的风险 75
2.4.2 经典的风险分析计算 76
2.4.3 经典风险分析计算的
问题 79
2.4.4 风险应对 82
2.5 技术安全架构 83
2.5.1 技术安全架构 83
2.5.2 原则 84
2.5.3 技术安全架构要素 86
2.6 政策驱动实现 87
2.6.1 政策 88
2.6.2 安全政策分类 88
2.6.3 政策制定团队 91
2.6.4 执行准则 91
2.6.5 执行准则的类型 93
2.6.6 异常处理 96
2.6.7 监督 96
2.7 治理框架 102
2.7.1 COSO 103
2.7.2 CobiT 105
2.7.3 ISO/IEC 27000系列 107
2.8 结论 108
2.8.1 思考题 109
2.8.2 实践项目 109
2.8.3 项目思考题 111
2.8.4 案例研究 111
2.8.5 案例讨论题 112
2.8.6 反思题 113
第3章 密码学 114
3.1 什么是密码学 114
3.1.1 为保密性而进行
加密 115
3.1.2 术语 115
3.1.3 简单密码 116
3.1.4 密码分析 117
3.1.5 替换与置换密码 118
3.1.6 替换密码 118
3.1.7 置换密码 118
3.1.8 真实世界加密 119
3.1.9 密码与编码 119
3.1.10 对称密钥加密 120
3.1.11 密码学中的人类
问题 122
3.2 对称密钥加密密码 124
3.2.1 RC4 124
3.2.2 数据加密
标准(DES) 125
3.2.3 三重DES(3DES) 126
3.2.4 高级加密
标准(AES) 127
3.2.5 其他对称密钥加密
密码 127
3.3 加密系统标准 130
3.3.1 加密系统 130
3.3.2 初始握手阶段 130
3.3.3 正在进行的通信 131
3.4 协商阶段 132
3.4.1 密码套件选项 132
3.4.2 密码套件策略 133
3.5 初始认证阶段 133
3.5.1 认证术语 133
3.5.2 散列 134
3.5.3 使用MS-CHAP进行
初始认证 135
3.6 生成密钥阶段 137
3.6.1 会话密钥 137
3.6.2 公钥加密保密 137
3.6.3 用公钥加密的对称
公钥密钥 139
3.6.4 用Diffie-Hellman密
钥协议的对称公钥
密钥 140
3.7 消息到消息的认证 141
3.7.1 电子签名 141
3.7.2 公钥加密认证 141
3.7.3 由数字签名的消息
到消息的认证 142
3.7.4 数字证书 145
3.7.5 密钥散列消息
认证码 148
3.7.6 生成与测试HMAC 149
3.7.7 不可抵赖性 150
3.8 量子安全 152
3.9 加密系统 153
3.9.1 虚拟专用网
(VPN) 153
3.9.2 为什么用VPN 154
3.9.3 主机到主机的VPN 154
3.9.4 远程访问VPN 154
3.9.5 站点到站点的VPN 155
3.10 SSL/TLS 155
3.10.1 不透明保护 156
3.10.2 廉价操作 156
3.10.3 SSL/TLS网关和
远程访问VPN 156
3.11 IPSec 161
3.11.1 IPSec的优势 161
3.11.2 IPSec的传输模式 162
3.11.3 IPSec的隧道模式 163
3.11.4 IPSec安全关联 164
3.12 结论 165
3.12.1 思考题 167
3.12.2 实践项目 168
3.12.3 项目思考题 170
3.12.4 案例研究 170
3.12.5 案例讨论题 172
3.12.6 反思题 172
第4章 安全网络 173
4.1 引言 173
4.1.1 创建安全网络 173
4.1.2 安全网络的未来 175
4.2 DoS攻击 176
4.2.1 拒绝服务,但不是
攻击 177
4.2.2 DoS攻击目标 177
4.2.3 DoS攻击方法 178
4.2.4 防御拒绝服务攻击 185
4.3 ARP中毒 187
4.3.1 正常ARP操作 189
4.3.2 ARP中毒 190
4.3.3 ARP DoS攻击 191
4.3.4 防止ARP中毒 192
4.4 网络访问控制 194
4.4.1 LAN连接 195
4.4.2 访问控制威胁 195
4.4.3 窃听威胁 195
4.5 Ethernet安全 196
4.5.1 Ethernet和802.1X 196
4.5.2 可扩展认证协议 197
4.5.3 RADIUS服务器 199
4.6 无线安全 200
4.6.1 无线攻击 200
4.6.2 未经授权的网络
访问 201
4.6.3 恶意的双重接入点 203
4.6.4 无线拒绝服务 204
4.6.5 802.11i无线LAN
安全 206
4.6.6 核心无线安全协议 208
4.6.7 有线等效保密 209
4.6.8 破解WEP 209
4.6.9 反思 210
4.6.10 Wi-Fi保护访问
(WPATM) 211
4.6.11 预共享密钥(PSK)
模式 214
4.6.12 无线入侵检测系统 215
4.6.13 虚假的802.11安全
措施 216
4.6.14 实现802.11i或WPA
更简单 217
4.7 结论 217
4.7.1 思考题 219
4.7.2 实践项目 219
4.7.3 项目思考题 221
4.7.4 案例研究 221
4.7.5 案例讨论题 222
4.7.6 反思题 222
第5章 访问控制 223
5.1 引言 223
5.1.1 访问控制 223
5.1.2 认证、授权与审计 225
5.1.3 认证 225
5.1.4 超越密码 225
5.1.5 双重认证 225
5.1.6 个人与基于角色的
访问控制 226
5.1.7 组织与人员控制 226
5.1.8 军事与国家安全组织
访问控制 227
5.1.9 多级安全 227
5.2 物理访问与安全 228
5.2.1 风险分析 228
5.2.2 ISO/IEC 9.1:
安全区 228
5.2.3 ISO/IEC 9.2:设备
安全 233
5.2.4 其他物理安全问题 234
5.3 密码 236
5.3.1 破解密码程序 236
5.3.2 密码策略 237
5.3.3 密码使用与误用 237
5.3.4 密码的终结 243
5.4 访问卡和令牌 243
5.4.1 访问卡 243
5.4.2 令牌 245
5.4.3 邻近访问令牌 245
5.4.4 处理丢失或被盗 245
5.5 生物识别 248
5.5.1 生物识别 248
5.5.2 生物识别系统 249
5.5.3 生物识别错误 251
5.5.4 验证、身份识别和
观察列表 253
5.5.5 生物识别欺骗 254
5.5.6 生物识别方法 256
5.6 加密认证 261
5.6.1 第3章要点 261
5.6.2 公钥基础设施 262
5.7 认证 263
5.7.1 *小权限原则 263
5.8 审计 265
5.8.1 日志 265
5.8.2 读取日志 265
5.9 中央认证服务器 266
5.9.1 对集中认证的需求 266
5.9.2 Kerberos 267
5.10 目录服务器 268
5.10.1 什么是目录服
务器 269
5.10.2 分层数据组织 269
5.10.3 轻量级数据访问
协议 270
5.10.4 使用认证服务器 270
5.10.5 活动目录 271
5.10.6 信任 272
5.11 整体身份管理 273
5.11.1 其他目录服务器和
元目录 273
5.11.2 联合身份管理 273
5.11.3 身份管理 275
5.11.4 信任与风险 278
5.12 结论 278
5.12.1 思考题 280
5.12.2 实践项目 281
5.12.3 项目思考题 283
5.12.4 案例研究 283
5.12.5 案例讨论题 284
5.12.6 反思题 285
第6章 防火墙 286
6.1 引言 286
6.1.1 基本的防火墙操作 286
6.1.2 流量过载的危险 288
6.1.3 防火墙的过滤机制 289
6.2 静态包过滤 289
6.2.1 一次只查看一个
数据包 289
6.2.2 仅查看在Internet和
传输层头的某些
字段 290
6.2.3 静态包过滤的
实用性 291
6.2.4 反思 291
6.3 状态包检测 292
6.3.1 基本操作 292
6.3.2 不尝试打开连接的
数据包 294
6.3.3 尝试打开连接的
数据包 298
6.3.4 连接-打开尝试的
访问控制列表 299
6.3.5 SPI防火墙的反思 302
6.4 网络地址转换 303
6.4.1 嗅探器 303
6.4.2 NAT反思 304
6.5 应用代理防火墙和内容
过滤 305
6.5.1 应用代理防火墙
操作 305
6.5.2 状态包检测防火墙中
的应用内容过滤 307
6.5.3 客户端保护 308
6.5.4 HTTP应用内容
过滤 308
6.5.5 服务器保护 309
6.5.6 其他保护 311
6.6 入侵检测系统和入侵防御
系统 312
6.6.1 入侵检测系统 312
6.6.2 入侵防御系统 314
6.6.3 IPS操作 315
6.7 防病毒过滤和统一的威胁
管理 315
6.8 防火墙架构 319
6.8.1 防火墙类型 320
6.8.2 隔离区(DMZ) 321
6.9 防火墙管理 322
6.9.1 制定防火墙策略 323
6.9.2 实施 324
6.9.3 读取防火墙日志 327
6.9.4 日志文件 327
6.9.5 按规则排序日志
文件 327
6.9.6 回显探测 328
6.9.7 外部对所有的内部
FTP服务器的访问 329
6.9.8 尝试访问内部Web
服务器 329
6.9.9 具有专用IP源地址
的传入数据包 329
6.9.10 容量不足 329
6.9.11 反思 329
6.9.12 日志文件大小 329
6.9.13 记录所有数据包 330
6.10 防火墙过滤问题 330
6.10.1 边界消亡 331
6.10.2 攻击签名与异常
检测 332
6.11 结论 333
6.11.1 思考题 335
6.11.2 实践项目 336
6.11.3 项目思考题 339
6.11.4 案例研究 339
6.11.5 案例讨论题 340
6.11.6 反思题 341
第7章 主机强化 342
7.1 引言 342
7.1.1 什么是主机 342
7.1.2 主机强化的要素 343
7.1.3 安全基准与映像 344
7.1.4 系统管理员 347
7.2 重要的服务器操作系统 352
7.2.1 Windows服务器
操作系统 352
7.2.2 UNIX(包括Linux)
服务器 355
7.3 漏洞与补丁 358
7.3.1 漏洞与漏洞利用 358
7.3.2 修复 359
7.3.3 补丁安装机制 363
7.3.4 打补丁问题 363
7.4 管理用户和组 365
7.4.1 安全管理组的
重要性 365
7.4.2 在Windows中创建
与管理用户和组 366
7.5 管理权限 369
7.5.1 权限 369
7.5.2 Windows中的权限
分配 369
7.5.3 UNIX中组和权限的
分配 371
7.6 生成强密码 372
7.6.1 生成与存储密码 373
7.6.2 破解密码技术 374
7.7 漏洞测试 379
7.7.1 Windows客户端PC
安全 380
7.7.2 客户端PC安全基准 381
7.7.3 Windows操作中心 381
7.7.4 Windows防火墙 382
7.7.5 防病毒和间谍软件
防护 383
7.7.6 实现安全策略 384
7.7.7 保护笔记本电脑 386
7.7.8 集中PC安全管理 388
7.8 结论 391
7.8.1 思考题 392
7.8.2 实践项目 392
7.8.3 项目思考题 394
7.8.4 案例研究 394
7.8.5 案例讨论题 396
7.8.6 反思题 396
第8章 应用安全 397
8.1 应用安全与强化 397
8.1.1 以被入侵应用的特权
执行命令 397
8.1.2 缓冲区溢出攻击 398
8.1.3 少量操作系统与许多
应用 400
8.1.4 强化应用 400
8.1.5 保护自定义应用 403
8.2 WWW与电子商务安全 409
8.2.1 WWW和电子商务
安全的重要性 409
8.2.2 WWW服务与电子
商务服务 410
8.2.3 Web服务器攻击 411
8.2.4 给Web服务器和电子
商务软件及组件打
补丁 413
8.2.5 其他Web网站保护 414
8.2.6 控制部署 415
8.3 Web浏览器攻击 416
8.3.1 增强浏览器安全 420
8.4 电子邮件安全 425
8.4.1 电子邮件内容过滤 425
8.4.2 在何处执行电子邮件
恶意软件与垃圾邮件
过滤 427
8.5 IP语音安全 430
8.5.1 手机间的语音 430
8.5.2 传输与信号 431
8.5.3 SIP和H.323 431
8.5.4 注册 431
8.5.5 SIP代理服务器 431
8.5.6 PSTN网关 432
8.5.7 VoIP威胁 432
8.5.8 窃听 433
8.5.9 拒绝服务攻击 433
8.5.10 假冒来电者 433
8.5.11 黑客和恶意软件
攻击 433
8.5.12 收费欺诈 433
8.5.13 基于IP电话的垃圾
邮件 433
8.5.14 新威胁 434
8.5.15 实现VoIP安全 434
8.5.16 认证 434
8.5.17 保密性加密 435
8.5.18 防火墙 435
8.5.19 NAT问题 436
8.5.20 分离:抗融合 436
8.5.21 Skype VoIP服务 436
8.6 其他用户应用 438
8.6.1 即时消息 438
8.6.2 TCP/IP监控应用 439
8.7 结论 441
8.7.1 思考题 441
8.7.2 实践项目 442
8.7.3 项目思考题 444
8.7.4 案例研究 444
8.7.5 案例讨论题 445
8.7.6 反思题 446
第9章 数据保护 447
9.1 引言 447
9.1.1 数据在行业中的
角色 447
9.1.2 保护数据 448
9.2 数据保护:备份 449
9.2.1 备份的重要性 449
9.2.2 威胁 449
9.2.3 备份范围 449
9.2.4 完全备份与增量
备份 453
9.2.5 备份技术 454
9.3 备份介质和RAID 456
9.3.1 磁盘阵列(RAID) 458
9.3.2 RAID级别 458
9.4 数据存储策略 464
9.4.1 电子邮件保留 466
9.4.2 用户培训 469
9.4.3 电子表格 470
9.5 数据库安全 471
9.5.1 关系数据库 471
9.5.2 数据库访问控制 475
9.5.3 数据库审计 476
9.5.4 数据库布局与配置 478
9.5.5 数据加密 479
9.6 数据丢失防护 481
9.6.1 数据采集 481
9.6.2 信息三角测量 484
9.6.3 文档限制 486
9.6.4 数据丢失防护系统 488
9.6.5 员工培训 490
9.6.6 数据销毁 491
9.7 结论 494
9.7.1 思考题 494
9.7.2 实践项目 495
9.7.3 项目思考题 497
9.7.4 案例研究 497
9.7.5 案例讨论题 499
9.7.6 反思题 499
第10章 事件与灾难响应 500
10.1 引言 500
10.1.1 沃尔玛公司和
卡特里娜飓风 500
10.1.2 事件发生 502
10.1.3 事件的严重性 503
10.1.4 速度与准确度 504
10.2 重大事件的入侵响应过程 506
10.2.1 检测、分析与
升级 506
10.2.2 遏制 508
10.2.3 恢复 509
10.2.4 道歉 510
10.2.5 惩罚 510
10.2.6 后验评估 513
10.2.7 CSIRT组织 513
10.2.8 法律注意事项 514
10.2.9 刑事与民法 514
10.2.10 司法管辖区 515
10.2.11 美国联邦司法
制度 515
10.2.12 美国州法律和
地方法律 516
10.2.13 国际法 517
10.2.14 证据和计算机
取证 518
10.2.15 美国联邦网络
犯罪法 519
10.2.16 消息传输的
保密性 520
10.2.17 其他联邦法律 520
10.3 入侵检测系统 520
10.3.1 IDS的功能 521
10.3.2 分布式IDS 523
10.3.3 网络IDS 524
10.3.4 日志文件 526
10.3.5 管理IDS 529
10.3.6 蜜罐 530
10.4 业务连续性计划 534
10.4.1 业务连续性管理
原则 536
10.4.2 业务流程分析 537
10.4.3 测试和更新计划 537
10.5 IT灾难恢复 538
10.5.1 备份设施类型 539
10.5.2 办公室PC 543
10.5.3 恢复数据和程序 543
10.5.4 测试IT灾难恢复
计划 544
10.6 结论 544
10.6.1 思考题 545
10.6.2 实践项目 545
10.6.3 项目思考题 547
10.6.4 案例研究 547
10.6.5 案例讨论题 549
10.6.6 反思题 549
模块A 网络概念 550
A.1 引言 550
A.2 网络抽样 550
A.3 网络协议和弱点 558
A.4 分层标准体系结构中的
核心层 558
A.5 标准体系结构 559
A.6 单网络标准 561
A.7 网络互联标准 563
A.8 网络协议 564
A.9 传输控制协议 568
A.10 用户数据报协议 575
A.11 TCP/IP监督标准 576
A.12 应用标准 581
A.13 结论 583
第1章 威胁环境 1
1.1 引言 1
1.1.1 基本安全术语 1
1.2 员工和前员工的威胁 8
1.2.1 为什么员工是危险的 9
1.2.2 员工蓄意破坏 10
1.2.3 员工黑客 11
1.2.4 员工盗窃财务和知识
产权 11
1.2.5 员工敲诈勒索 12
1.2.6 员工性骚扰或种族
骚扰 12
1.2.7 员工滥用计算机和
互联网 13
1.2.8 数据丢失 14
1.2.9 其他的“内部”
攻击者 14
1.3 恶意软件 15
1.3.1 恶意软件编写者 15
1.3.2 病毒 15
1.3.3 蠕虫 16
1.3.4 混合威胁 18
1.3.5 有效载荷 18
1.3.6 特洛伊木马和Rootkit 19
1.3.7 移动代码 22
1.3.8 恶意软件中的社会
工程 22
1.4 黑客与攻击 25
1.4.1 常见动机 26
1.4.2 剖析黑客 26
1.4.3 攻击中的社会工程 29
1.4.4 拒绝服务攻击 30
1.4.5 技能水平 32
1.5 犯罪的时代 33
1.5.1 职业犯罪 33
1.5.2 诈骗、盗窃与敲诈
勒索 38
1.5.3 盗窃客户和员工的
敏感数据 39
1.6 竞争对手的威胁 41
1.6.1 商业间谍 41
1.6.2 拒绝服务攻击 42
1.7 网络战与网络恐怖 43
1.7.1 网络战 43
1.7.2 网络恐怖 44
1.8 结论 45
1.8.1 思考题 46
1.8.2 实践项目 46
1.8.3 项目思考题 48
1.8.4 案例分析 48
1.8.5 案例讨论题 49
1.8.6 反思题 50
第2章 规划与政策 51
2.1 引言 51
2.1.1 防御 51
2.1.2 管理过程 52
2.1.3 对严格安全管理过程
的需求 54
2.1.4 规划-保护-响应周期 55
2.1.5 规划观 56
2.1.6 战略性的IT安全
规划 59
2.2 合法与合规 60
2.2.1 驱动力 60
2.2.2 萨班斯-奥克斯利
法案 61
2.2.3 隐私保护法 62
2.2.4 数据泄露通知法 65
2.2.5 联邦贸易委员会 65
2.2.6 行业认证 66
2.2.7 PCI-DSS 66
2.2.8 FISMA 66
2.3 组织 67
2.3.1 首席安全官 67
2.3.2 应将安全部署在IT
之内吗 67
2.3.3 高层管理支持 69
2.3.4 与其他部门的关系 69
2.3.5 外包IT安全 71
2.4 风险分析 75
2.4.1 合理的风险 75
2.4.2 经典的风险分析计算 76
2.4.3 经典风险分析计算的
问题 79
2.4.4 风险应对 82
2.5 技术安全架构 83
2.5.1 技术安全架构 83
2.5.2 原则 84
2.5.3 技术安全架构要素 86
2.6 政策驱动实现 87
2.6.1 政策 88
2.6.2 安全政策分类 88
2.6.3 政策制定团队 91
2.6.4 执行准则 91
2.6.5 执行准则的类型 93
2.6.6 异常处理 96
2.6.7 监督 96
2.7 治理框架 102
2.7.1 COSO 103
2.7.2 CobiT 105
2.7.3 ISO/IEC 27000系列 107
2.8 结论 108
2.8.1 思考题 109
2.8.2 实践项目 109
2.8.3 项目思考题 111
2.8.4 案例研究 111
2.8.5 案例讨论题 112
2.8.6 反思题 113
第3章 密码学 114
3.1 什么是密码学 114
3.1.1 为保密性而进行
加密 115
3.1.2 术语 115
3.1.3 简单密码 116
3.1.4 密码分析 117
3.1.5 替换与置换密码 118
3.1.6 替换密码 118
3.1.7 置换密码 118
3.1.8 真实世界加密 119
3.1.9 密码与编码 119
3.1.10 对称密钥加密 120
3.1.11 密码学中的人类
问题 122
3.2 对称密钥加密密码 124
3.2.1 RC4 124
3.2.2 数据加密
标准(DES) 125
3.2.3 三重DES(3DES) 126
3.2.4 高级加密
标准(AES) 127
3.2.5 其他对称密钥加密
密码 127
3.3 加密系统标准 130
3.3.1 加密系统 130
3.3.2 初始握手阶段 130
3.3.3 正在进行的通信 131
3.4 协商阶段 132
3.4.1 密码套件选项 132
3.4.2 密码套件策略 133
3.5 初始认证阶段 133
3.5.1 认证术语 133
3.5.2 散列 134
3.5.3 使用MS-CHAP进行
初始认证 135
3.6 生成密钥阶段 137
3.6.1 会话密钥 137
3.6.2 公钥加密保密 137
3.6.3 用公钥加密的对称
公钥密钥 139
3.6.4 用Diffie-Hellman密
钥协议的对称公钥
密钥 140
3.7 消息到消息的认证 141
3.7.1 电子签名 141
3.7.2 公钥加密认证 141
3.7.3 由数字签名的消息
到消息的认证 142
3.7.4 数字证书 145
3.7.5 密钥散列消息
认证码 148
3.7.6 生成与测试HMAC 149
3.7.7 不可抵赖性 150
3.8 量子安全 152
3.9 加密系统 153
3.9.1 虚拟专用网
(VPN) 153
3.9.2 为什么用VPN 154
3.9.3 主机到主机的VPN 154
3.9.4 远程访问VPN 154
3.9.5 站点到站点的VPN 155
3.10 SSL/TLS 155
3.10.1 不透明保护 156
3.10.2 廉价操作 156
3.10.3 SSL/TLS网关和
远程访问VPN 156
3.11 IPSec 161
3.11.1 IPSec的优势 161
3.11.2 IPSec的传输模式 162
3.11.3 IPSec的隧道模式 163
3.11.4 IPSec安全关联 164
3.12 结论 165
3.12.1 思考题 167
3.12.2 实践项目 168
3.12.3 项目思考题 170
3.12.4 案例研究 170
3.12.5 案例讨论题 172
3.12.6 反思题 172
第4章 安全网络 173
4.1 引言 173
4.1.1 创建安全网络 173
4.1.2 安全网络的未来 175
4.2 DoS攻击 176
4.2.1 拒绝服务,但不是
攻击 177
4.2.2 DoS攻击目标 177
4.2.3 DoS攻击方法 178
4.2.4 防御拒绝服务攻击 185
4.3 ARP中毒 187
4.3.1 正常ARP操作 189
4.3.2 ARP中毒 190
4.3.3 ARP DoS攻击 191
4.3.4 防止ARP中毒 192
4.4 网络访问控制 194
4.4.1 LAN连接 195
4.4.2 访问控制威胁 195
4.4.3 窃听威胁 195
4.5 Ethernet安全 196
4.5.1 Ethernet和802.1X 196
4.5.2 可扩展认证协议 197
4.5.3 RADIUS服务器 199
4.6 无线安全 200
4.6.1 无线攻击 200
4.6.2 未经授权的网络
访问 201
4.6.3 恶意的双重接入点 203
4.6.4 无线拒绝服务 204
4.6.5 802.11i无线LAN
安全 206
4.6.6 核心无线安全协议 208
4.6.7 有线等效保密 209
4.6.8 破解WEP 209
4.6.9 反思 210
4.6.10 Wi-Fi保护访问
(WPATM) 211
4.6.11 预共享密钥(PSK)
模式 214
4.6.12 无线入侵检测系统 215
4.6.13 虚假的802.11安全
措施 216
4.6.14 实现802.11i或WPA
更简单 217
4.7 结论 217
4.7.1 思考题 219
4.7.2 实践项目 219
4.7.3 项目思考题 221
4.7.4 案例研究 221
4.7.5 案例讨论题 222
4.7.6 反思题 222
第5章 访问控制 223
5.1 引言 223
5.1.1 访问控制 223
5.1.2 认证、授权与审计 225
5.1.3 认证 225
5.1.4 超越密码 225
5.1.5 双重认证 225
5.1.6 个人与基于角色的
访问控制 226
5.1.7 组织与人员控制 226
5.1.8 军事与国家安全组织
访问控制 227
5.1.9 多级安全 227
5.2 物理访问与安全 228
5.2.1 风险分析 228
5.2.2 ISO/IEC 9.1:
安全区 228
5.2.3 ISO/IEC 9.2:设备
安全 233
5.2.4 其他物理安全问题 234
5.3 密码 236
5.3.1 破解密码程序 236
5.3.2 密码策略 237
5.3.3 密码使用与误用 237
5.3.4 密码的终结 243
5.4 访问卡和令牌 243
5.4.1 访问卡 243
5.4.2 令牌 245
5.4.3 邻近访问令牌 245
5.4.4 处理丢失或被盗 245
5.5 生物识别 248
5.5.1 生物识别 248
5.5.2 生物识别系统 249
5.5.3 生物识别错误 251
5.5.4 验证、身份识别和
观察列表 253
5.5.5 生物识别欺骗 254
5.5.6 生物识别方法 256
5.6 加密认证 261
5.6.1 第3章要点 261
5.6.2 公钥基础设施 262
5.7 认证 263
5.7.1 *小权限原则 263
5.8 审计 265
5.8.1 日志 265
5.8.2 读取日志 265
5.9 中央认证服务器 266
5.9.1 对集中认证的需求 266
5.9.2 Kerberos 267
5.10 目录服务器 268
5.10.1 什么是目录服
务器 269
5.10.2 分层数据组织 269
5.10.3 轻量级数据访问
协议 270
5.10.4 使用认证服务器 270
5.10.5 活动目录 271
5.10.6 信任 272
5.11 整体身份管理 273
5.11.1 其他目录服务器和
元目录 273
5.11.2 联合身份管理 273
5.11.3 身份管理 275
5.11.4 信任与风险 278
5.12 结论 278
5.12.1 思考题 280
5.12.2 实践项目 281
5.12.3 项目思考题 283
5.12.4 案例研究 283
5.12.5 案例讨论题 284
5.12.6 反思题 285
第6章 防火墙 286
6.1 引言 286
6.1.1 基本的防火墙操作 286
6.1.2 流量过载的危险 288
6.1.3 防火墙的过滤机制 289
6.2 静态包过滤 289
6.2.1 一次只查看一个
数据包 289
6.2.2 仅查看在Internet和
传输层头的某些
字段 290
6.2.3 静态包过滤的
实用性 291
6.2.4 反思 291
6.3 状态包检测 292
6.3.1 基本操作 292
6.3.2 不尝试打开连接的
数据包 294
6.3.3 尝试打开连接的
数据包 298
6.3.4 连接-打开尝试的
访问控制列表 299
6.3.5 SPI防火墙的反思 302
6.4 网络地址转换 303
6.4.1 嗅探器 303
6.4.2 NAT反思 304
6.5 应用代理防火墙和内容
过滤 305
6.5.1 应用代理防火墙
操作 305
6.5.2 状态包检测防火墙中
的应用内容过滤 307
6.5.3 客户端保护 308
6.5.4 HTTP应用内容
过滤 308
6.5.5 服务器保护 309
6.5.6 其他保护 311
6.6 入侵检测系统和入侵防御
系统 312
6.6.1 入侵检测系统 312
6.6.2 入侵防御系统 314
6.6.3 IPS操作 315
6.7 防病毒过滤和统一的威胁
管理 315
6.8 防火墙架构 319
6.8.1 防火墙类型 320
6.8.2 隔离区(DMZ) 321
6.9 防火墙管理 322
6.9.1 制定防火墙策略 323
6.9.2 实施 324
6.9.3 读取防火墙日志 327
6.9.4 日志文件 327
6.9.5 按规则排序日志
文件 327
6.9.6 回显探测 328
6.9.7 外部对所有的内部
FTP服务器的访问 329
6.9.8 尝试访问内部Web
服务器 329
6.9.9 具有专用IP源地址
的传入数据包 329
6.9.10 容量不足 329
6.9.11 反思 329
6.9.12 日志文件大小 329
6.9.13 记录所有数据包 330
6.10 防火墙过滤问题 330
6.10.1 边界消亡 331
6.10.2 攻击签名与异常
检测 332
6.11 结论 333
6.11.1 思考题 335
6.11.2 实践项目 336
6.11.3 项目思考题 339
6.11.4 案例研究 339
6.11.5 案例讨论题 340
6.11.6 反思题 341
第7章 主机强化 342
7.1 引言 342
7.1.1 什么是主机 342
7.1.2 主机强化的要素 343
7.1.3 安全基准与映像 344
7.1.4 系统管理员 347
7.2 重要的服务器操作系统 352
7.2.1 Windows服务器
操作系统 352
7.2.2 UNIX(包括Linux)
服务器 355
7.3 漏洞与补丁 358
7.3.1 漏洞与漏洞利用 358
7.3.2 修复 359
7.3.3 补丁安装机制 363
7.3.4 打补丁问题 363
7.4 管理用户和组 365
7.4.1 安全管理组的
重要性 365
7.4.2 在Windows中创建
与管理用户和组 366
7.5 管理权限 369
7.5.1 权限 369
7.5.2 Windows中的权限
分配 369
7.5.3 UNIX中组和权限的
分配 371
7.6 生成强密码 372
7.6.1 生成与存储密码 373
7.6.2 破解密码技术 374
7.7 漏洞测试 379
7.7.1 Windows客户端PC
安全 380
7.7.2 客户端PC安全基准 381
7.7.3 Windows操作中心 381
7.7.4 Windows防火墙 382
7.7.5 防病毒和间谍软件
防护 383
7.7.6 实现安全策略 384
7.7.7 保护笔记本电脑 386
7.7.8 集中PC安全管理 388
7.8 结论 391
7.8.1 思考题 392
7.8.2 实践项目 392
7.8.3 项目思考题 394
7.8.4 案例研究 394
7.8.5 案例讨论题 396
7.8.6 反思题 396
第8章 应用安全 397
8.1 应用安全与强化 397
8.1.1 以被入侵应用的特权
执行命令 397
8.1.2 缓冲区溢出攻击 398
8.1.3 少量操作系统与许多
应用 400
8.1.4 强化应用 400
8.1.5 保护自定义应用 403
8.2 WWW与电子商务安全 409
8.2.1 WWW和电子商务
安全的重要性 409
8.2.2 WWW服务与电子
商务服务 410
8.2.3 Web服务器攻击 411
8.2.4 给Web服务器和电子
商务软件及组件打
补丁 413
8.2.5 其他Web网站保护 414
8.2.6 控制部署 415
8.3 Web浏览器攻击 416
8.3.1 增强浏览器安全 420
8.4 电子邮件安全 425
8.4.1 电子邮件内容过滤 425
8.4.2 在何处执行电子邮件
恶意软件与垃圾邮件
过滤 427
8.5 IP语音安全 430
8.5.1 手机间的语音 430
8.5.2 传输与信号 431
8.5.3 SIP和H.323 431
8.5.4 注册 431
8.5.5 SIP代理服务器 431
8.5.6 PSTN网关 432
8.5.7 VoIP威胁 432
8.5.8 窃听 433
8.5.9 拒绝服务攻击 433
8.5.10 假冒来电者 433
8.5.11 黑客和恶意软件
攻击 433
8.5.12 收费欺诈 433
8.5.13 基于IP电话的垃圾
邮件 433
8.5.14 新威胁 434
8.5.15 实现VoIP安全 434
8.5.16 认证 434
8.5.17 保密性加密 435
8.5.18 防火墙 435
8.5.19 NAT问题 436
8.5.20 分离:抗融合 436
8.5.21 Skype VoIP服务 436
8.6 其他用户应用 438
8.6.1 即时消息 438
8.6.2 TCP/IP监控应用 439
8.7 结论 441
8.7.1 思考题 441
8.7.2 实践项目 442
8.7.3 项目思考题 444
8.7.4 案例研究 444
8.7.5 案例讨论题 445
8.7.6 反思题 446
第9章 数据保护 447
9.1 引言 447
9.1.1 数据在行业中的
角色 447
9.1.2 保护数据 448
9.2 数据保护:备份 449
9.2.1 备份的重要性 449
9.2.2 威胁 449
9.2.3 备份范围 449
9.2.4 完全备份与增量
备份 453
9.2.5 备份技术 454
9.3 备份介质和RAID 456
9.3.1 磁盘阵列(RAID) 458
9.3.2 RAID级别 458
9.4 数据存储策略 464
9.4.1 电子邮件保留 466
9.4.2 用户培训 469
9.4.3 电子表格 470
9.5 数据库安全 471
9.5.1 关系数据库 471
9.5.2 数据库访问控制 475
9.5.3 数据库审计 476
9.5.4 数据库布局与配置 478
9.5.5 数据加密 479
9.6 数据丢失防护 481
9.6.1 数据采集 481
9.6.2 信息三角测量 484
9.6.3 文档限制 486
9.6.4 数据丢失防护系统 488
9.6.5 员工培训 490
9.6.6 数据销毁 491
9.7 结论 494
9.7.1 思考题 494
9.7.2 实践项目 495
9.7.3 项目思考题 497
9.7.4 案例研究 497
9.7.5 案例讨论题 499
9.7.6 反思题 499
第10章 事件与灾难响应 500
10.1 引言 500
10.1.1 沃尔玛公司和
卡特里娜飓风 500
10.1.2 事件发生 502
10.1.3 事件的严重性 503
10.1.4 速度与准确度 504
10.2 重大事件的入侵响应过程 506
10.2.1 检测、分析与
升级 506
10.2.2 遏制 508
10.2.3 恢复 509
10.2.4 道歉 510
10.2.5 惩罚 510
10.2.6 后验评估 513
10.2.7 CSIRT组织 513
10.2.8 法律注意事项 514
10.2.9 刑事与民法 514
10.2.10 司法管辖区 515
10.2.11 美国联邦司法
制度 515
10.2.12 美国州法律和
地方法律 516
10.2.13 国际法 517
10.2.14 证据和计算机
取证 518
10.2.15 美国联邦网络
犯罪法 519
10.2.16 消息传输的
保密性 520
10.2.17 其他联邦法律 520
10.3 入侵检测系统 520
10.3.1 IDS的功能 521
10.3.2 分布式IDS 523
10.3.3 网络IDS 524
10.3.4 日志文件 526
10.3.5 管理IDS 529
10.3.6 蜜罐 530
10.4 业务连续性计划 534
10.4.1 业务连续性管理
原则 536
10.4.2 业务流程分析 537
10.4.3 测试和更新计划 537
10.5 IT灾难恢复 538
10.5.1 备份设施类型 539
10.5.2 办公室PC 543
10.5.3 恢复数据和程序 543
10.5.4 测试IT灾难恢复
计划 544
10.6 结论 544
10.6.1 思考题 545
10.6.2 实践项目 545
10.6.3 项目思考题 547
10.6.4 案例研究 547
10.6.5 案例讨论题 549
10.6.6 反思题 549
模块A 网络概念 550
A.1 引言 550
A.2 网络抽样 550
A.3 网络协议和弱点 558
A.4 分层标准体系结构中的
核心层 558
A.5 标准体系结构 559
A.6 单网络标准 561
A.7 网络互联标准 563
A.8 网络协议 564
A.9 传输控制协议 568
A.10 用户数据报协议 575
A.11 TCP/IP监督标准 576
A.12 应用标准 581
A.13 结论 583
展开全部
本类五星书
本类畅销
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0