注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合拒絕惡意訪問

拒絕惡意訪問

拒絕惡意訪問

定 價:¥28.00

作 者: (美)Cathy Cronkhite,(美)Jack McCullough著;紀(jì)新元,譚保東譯
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 計算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787115102034 出版時間: 2002-01-01 包裝: 膠版紙
開本: 24cm 頁數(shù): 190 字?jǐn)?shù):  

內(nèi)容簡介

  本書深入淺出地介紹了威脅計算機(jī)網(wǎng)絡(luò)安全的各種問題。主要內(nèi)容包括:認(rèn)識黑客和了解黑客的攻擊方式、了解病毒和其他計算機(jī)害蟲、如何保護(hù)電子郵件和電子商務(wù)安全、加密的種類及其使用、保護(hù)信息防止丟失和被盜、網(wǎng)絡(luò)中的安全弱點及限制對計算機(jī)系統(tǒng)的物理訪問,并且介紹了使用計算機(jī)進(jìn)行遠(yuǎn)程訪問時應(yīng)當(dāng)注意的事項以及如何防范對計算機(jī)及其網(wǎng)絡(luò)系統(tǒng)的攻擊、建立完善的安全保障體系等內(nèi)容。本書內(nèi)容豐富、通俗易懂,適合于使用計算機(jī)網(wǎng)絡(luò)系統(tǒng)的個人用戶及單位用戶作為有關(guān)計算機(jī)安全基礎(chǔ)教育的參考書。本書將是各類機(jī)構(gòu)的有關(guān)負(fù)責(zé)人、企業(yè)的經(jīng)理、計算機(jī)安全系統(tǒng)的設(shè)計者在實施計算機(jī)安全工程中具有指導(dǎo)意義的必備參考書。

作者簡介

暫缺《拒絕惡意訪問》作者簡介

圖書目錄

第一章 了解黑客和黑客攻擊方式 1
1.1 各種類型的黑客 1
1.1.1 白帽黑客(The White Hat Hacker) 2
1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker) 2
1.1.3 腳本小孩(The Script Kiddy) 3
1.1.4 黑客活動分子(Hacktivist) 3
1.1.5 駭客(The Cracker)或黑帽黑客(Black Hat Hacker) 3
1.2 黑客文化 4
1.3 黑客的動機(jī) 5
1.4 黑客的工具箱 6
1.5 最實用的安全措施 9
1.6 組織的最佳實施行動步驟 10
1.7 小型辦公室或家庭式辦公室的最佳實施行動步驟 10

第二章 病毒、欺騙和其他計算機(jī)害蟲 12
2.1 病毒 13
2.2 病毒的生存周期 13
2.3 病毒的種類 15
2.4 其他的計算機(jī)害蟲 17
2.4.1 特洛伊 17
2.4.2 蠕蟲 17
2.4.3 Java惡意代碼 18
2.4.4 Active-X惡意代碼 18
2.5 病毒和其他惡意欺騙 18
2.6 防病毒技術(shù) 20
2.7 安全實施 21
2.7.1 通用實施 21
2.7.2 技術(shù)實施 22
2.7.3 可選擇的實施 23
2.8 組織的最佳實施行動步驟 23
2.9 小型或家庭式辦公室的最佳實施行動步驟 24

第三章 對電子郵件加以控制 25
3.1 減少不必要的電子郵件數(shù)量 25
3.1.1 耗費(fèi)時間的事:欺騙、謠言、都市傳說、連鎖信件和玩笑 26
3.1.2 新聞組群 31
3.1.3 郵遞清單 32
3.1.4 垃圾郵件 32
3.1.5 分發(fā)清單和地址簿 33
3.1.6 不必要的復(fù)制或回復(fù) 34
3.2 隱私 34
3.2.1 組織的風(fēng)險 34
3.2.2 電子郵件監(jiān)控 36
3.3 電子郵件最佳實施 37
3.4 電子郵件系統(tǒng)的種類 38
3.5 組織的最佳實施行動步驟 39
3.6 小型或家庭辦公室的最佳實施行動步驟 39

第四章 網(wǎng)站與電子商務(wù)安全問題 40
4.1 網(wǎng)站和電子商務(wù)的弱點 41
4.1.1 網(wǎng)頁毀損 41
4.1.2 拒絕服務(wù)攻擊 43
4.1.3 緩沖器溢出 46
4.1.4 表格字段的脆弱性 46
4.1.5 Cookie文件修改 47
4.1.6 交叉站點腳本 47
4.1.7 參數(shù)篡改(Parameter Tampering) 48
4.1.8 網(wǎng)際協(xié)議(IP)攻擊 48
4.1.9 操作系統(tǒng)和應(yīng)用程序的脆弱點 48
4.2 網(wǎng)站和電子商務(wù)的最佳實施 49
4.3 組織的最佳實施行動步驟 50
4.4 小型或家庭式辦公室的最佳實施行動步驟 51

第五章 加密的類型及其適當(dāng)?shù)挠梅ā?2
5.1 密碼體系的背景 52
5.1.1 密碼體系的定義和術(shù)語 53
5.1.2 傳統(tǒng)加密技術(shù) 54
5.1.3 現(xiàn)代加密技術(shù) 56
5.1.4 密碼系統(tǒng)的其他特征 59
5.2 對加密的攻擊 62
5.3 加密的脆弱性 63
5.4 加密應(yīng)用 64
5.4.1 虛擬專用網(wǎng)絡(luò)(VPN) 64
5.4.2 萬維網(wǎng)(WWW)加密 65
5.4.3 電子郵件加密 66
5.5 密碼體系與法律 66
5.6 加密的最佳實施 67
5.7 組織的最佳實施行動步驟 67
5.8 小型或家庭式辦公室的最佳實施行動步驟 67

第六章 保護(hù)信息免遭丟失、詐騙和盜竊 68
6.1 對數(shù)據(jù)的典型威脅 68
6.2 評估數(shù)據(jù)備份系統(tǒng) 69
6.2.1 數(shù)據(jù)重新構(gòu)建的成本 70
6.2.2 識別基本數(shù)據(jù) 70
6.2.3 數(shù)據(jù)量與修改 70
6.2.4 可用性需求 71
6.2.5 數(shù)據(jù)的秘密性 71
6.2.6 數(shù)據(jù)完整性 71
6.2.7 IT資源等級 72
6.2.8 職員的知識等級 73
6.3 備份介質(zhì)選擇標(biāo)準(zhǔn) 73
6.4 存儲的類型 74
6.4.1 在線存儲 74
6.4.2 近線存儲 74
6.4.3 脫機(jī)存儲 75
6.5 介質(zhì)的種類 76
6.5.1 磁帶 76
6.5.2 光存儲器 76
6.5.3 磁盤陣列存儲器(RAID) 77
6.5.4 分級存儲管理(HSM) 78
6.5.5 存儲區(qū)域網(wǎng)絡(luò)(SAN) 79
6.5.6 網(wǎng)絡(luò)附加存儲器(NAS) 79
6.5.7 保存清單 80
6.6 執(zhí)行進(jìn)度表 80
6.6.1 備份種類 80
6.6.2 間隔 81
6.6.3 時間 81
6.6.4 備份時需要考慮的其他事情 81
6.7 限制數(shù)據(jù)訪問 81
6.8 組織的最佳實施行動步驟 82
6.9 小型或家庭式辦公室的最佳實施行動步驟 82

第七章 網(wǎng)絡(luò)安全的弱點 84
7.1 黑客如何闖入你的網(wǎng)絡(luò) 84
7.1.1 軟件錯誤 85
7.1.2 系統(tǒng)配置問題 86
7.1.3 管理簡化操作 87
7.1.4 信任關(guān)系 87
7.1.5 闖過口令 87
7.1.6 探測不安全的網(wǎng)絡(luò) 88
7.1.7 不安全的遠(yuǎn)程計算機(jī) 88
7.2 操作系統(tǒng)的利與弊 89
7.2.1 微軟(Microsoft) 89
7.2.2 UNIX 90
7.3 如何保護(hù)網(wǎng)絡(luò) 91
7.3.1 防火墻 91
7.3.2 認(rèn)證 92
7.4 口令 92
7.4.1 闖過口令的方法 92
7.4.2 虛擬專用網(wǎng)絡(luò)(VPN) 95
7.4.3 加密 95
7.4.4 誘餌/蜜罐 95
7.4.5 網(wǎng)絡(luò)安全系統(tǒng) 96
7.5 許可證策略 98
7.6 先期處理 98
7.7 組織的最佳實施行動步驟 99
7.8 小型或家庭式辦公室的最佳實施行動步驟 100

第八章 限制對計算機(jī)系統(tǒng)的物理訪問 101
8.1 確定風(fēng)險等級 102
8.2 自然災(zāi)害與災(zāi)難 102
8.2.1 火災(zāi) 104
8.2.2 地震 104
8.2.3 暴風(fēng)雨和洪水 104
8.2.4 停電 105
8.2.5 恐怖主義和戰(zhàn)爭 105
8.3 惡意攻擊 106
8.3.1 內(nèi)部攻擊 106
8.3.2 入侵者 107
8.4 計劃與恢復(fù) 107
8.5 安全許可 107
8.5.1 管理 108
8.5.2 警告信號 108
8.6 普通的物理威脅和弱點 109
8.6.1 網(wǎng)絡(luò)硬件 109
8.6.2 通信基礎(chǔ)設(shè)施 110
8.6.3 電子發(fā)射 110
8.6.4 社會工程 111
8.6.5 欺騙 112
8.6.6 拾垃圾 112
8.6.7 數(shù)據(jù)檔案的盜竊 112
8.7 物理訪問控制 113
8.7.1 生物統(tǒng)計系統(tǒng) 113
8.7.2 鎖 117
8.7.3 標(biāo)志系統(tǒng) 117
8.7.4 查問/應(yīng)答認(rèn)證 117
8.7.5 智能卡 118
8.7.6 身份胸卡和策略 118
8.8 監(jiān)控與制止 118
8.8.1 監(jiān)視 118
8.8.2 報警系統(tǒng) 119
8.9 敏感數(shù)據(jù)安全 119
8.10 教育 120
8.11 對入侵的反應(yīng) 120
8.11.1 證據(jù)的保存 120
8.11.2 安全或警方的響應(yīng) 120
8.11.3 組合圖與密鑰 121
8.11.4 分析攻擊 121
8.12 組織的最佳實施行動步驟 121
8.13 小型或家庭式辦公室的最佳實施行動步驟 122

第九章 有關(guān)遠(yuǎn)程計算的事 123
9.1 虛擬辦公室和遠(yuǎn)程通信 123
9.1.1 從家里工作 124
9.1.2 道路戰(zhàn)士 125
9.2 移動設(shè)備 126
9.3 無線聯(lián)網(wǎng)技術(shù) 128
9.3.1 標(biāo)準(zhǔn) 128
9.3.2 無線安全 129
9.4 無線設(shè)備 130
9.4.1 移動電話 130
9.4.2 尋呼技術(shù) 134
9.4.3 無線的脆弱性 135
9.5 組織的最佳實施行動步驟 137
9.6 小型和家庭式辦公室的最佳實施行動步驟 137

第十章 對攻擊的響應(yīng) 139
10.1 發(fā)現(xiàn)入侵 140
10.1.1 入侵檢測 140
10.1.2 文件完整性 141
10.1.3 網(wǎng)絡(luò)傳輸審計 141
10.2 對安全損害的響應(yīng) 142
10.2.1 對攻擊做出反應(yīng) 143
10.2.2 尋找來源 143
10.2.3 保留和隔離證據(jù) 144
10.2.4 報告事故 145
10.3 事后剖析 147
10.4 組織的最佳實施行動步驟 148
10.5 小型和家庭式辦公室的最佳實施行動步驟 149

第十一章 制定安全的商務(wù)慣例 150
11.1 風(fēng)險評估 150
11.1.1 第一步:識別資產(chǎn) 151
11.1.2 第二步:確定每件資產(chǎn)價值的數(shù)量 151
11.1.3 第三步:確定對資產(chǎn)的威脅 151
11.1.4 第四步:確定脆弱性的程度 152
11.1.5 第五步:按照重要的程度授予資產(chǎn)優(yōu)先權(quán) 152
11.2 安全策略與規(guī)程 153
11.2.1 序言 153
11.2.2 安全標(biāo)準(zhǔn) 154
11.2.3 電子郵件 156
11.2.4 Internet的訪問和用法 159
11.2.5 病毒防護(hù) 159
11.2.6 防火墻 160
11.2.7 虛擬專用網(wǎng)(VPN) 161
11.2.8 網(wǎng)絡(luò)服務(wù) 162
11.2.9 工作站 164
11.2.10 電信 165
11.2.11 信息安全小組 165
11.2.12 事故響應(yīng)小組(IRT) 166
11.2.13 災(zāi)難恢復(fù) 166
11.2.14 物理安全 167
11.2.15 管理 167
11.2.16 資源 168
11.2.17 參考 168
11.3 信息安全小組 168
11.3.1 貫徹安全策略 169
11.3.2 審計并復(fù)查策略 169
11.3.3 物理安全 169
11.3.4 事故響應(yīng) 169
11.3.5 訓(xùn)練員工 170
11.3.6 災(zāi)難恢復(fù) 170
11.4 雇用慣例 170
11.4.1 背景檢查 170
11.4.2 證書 171
11.5 組織的最佳實施行動步驟 171
11.6 小型或家庭式辦公室的最佳實施行動步驟 171

附錄A Web資源 173
附錄B 安全策略樣板 177
附錄C 詞匯表 180

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號