注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全最高安全機密

最高安全機密

最高安全機密

定 價:¥69.00

作 者: (美)Anonymous等著;朱魯華等譯;朱魯華譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)與信息安全技術(shù)叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111110323 出版時間: 2003-01-01 包裝: 平裝
開本: 24cm+光盤1片 頁數(shù): 609 字數(shù):  

內(nèi)容簡介

  本書從攻防兩個角度全面介紹了網(wǎng)絡(luò)安全知識、各種操作系統(tǒng)的弱點以及相關(guān)的攻擊和破譯工具,詳細討論了信息戰(zhàn)、編程語言、掃描器、嗅探器、口令破譯程序、特洛伊木馬、平臺安全、遠程攻擊、欺騙及防火墻技術(shù),既攻且防。本書在最后部分將各種確保安全的有關(guān)知識綜合起來,提出了信息爆炸時代的信息檢索方法、制定各種情況下的安全策略、創(chuàng)建安全體系結(jié)構(gòu),并討論了在安全應(yīng)用軟件開發(fā)中的有關(guān)安全問題。本書內(nèi)容針對性強,是網(wǎng)絡(luò)安全方面不可多得的好書。適合計算機安全開發(fā)和管理人員、系統(tǒng)管理員參考。一部"黑客兵法"

作者簡介

  Anonymous(匿名)與妻子Michelle一起生活在加利福尼亞的南部,他自稱對UNX和Perl非常癡迷,家里有六臺計算機。目前,他開了一家Internet安全咨詢公司,現(xiàn)在正在籌建世界上最大的計算機安全檔案室,同時,他正計劃為幾家財富500強公司做一些合同方面的規(guī)劃設(shè)計。

圖書目錄

對本書的稱贊
作者介紹
第一部分 本書向?qū)?br />第1章 編寫本書的理由 
1.1 信息安全的必要性 
1.2 安全問題的根源 
1.2.1 網(wǎng)絡(luò)和主機配置有誤 
1.2.2 操作系統(tǒng)和應(yīng)用程序存在缺陷 
1.2.3 廠商缺少質(zhì)量評價及回應(yīng)的有效手段 
1.2.4 安全領(lǐng)域人才奇缺 
1.3 安全教育問題的重要性 
1.3.1 從公司部門的角度看 
1.3.2 從學(xué)校的角度看 
1.3.3 從政府的角度看 
1.4 黑客實錄 
第2章 如何使用本書 
2.1 如何使用本書 
2.2 使用本書的方法 
2.2.1 學(xué)習(xí)關(guān)于信息安全的基本知識 
2.2.2 使用本書維護某計算機環(huán)境的安全 
2.2.3 使用本書進行安全性方面的研究 
2.3 本書內(nèi)容簡介 
2.3.1 第一部分:“本書向?qū)А?nbsp;
2.3.2 第二部分:“信息安全的基本概念” 
2.3.3 第三部分:“入侵訣竅” 
2.3.4 第四部分:“防御者的工具箱” 
2.3.5 第五部分:“大范圍攻擊的有效工具” 
2.3.6 第六部分:“平臺與安全性” 
2.3.7 第七部分:“綜合應(yīng)用” 
2.4 本書的局限性 
2.4.1 時效性 
2.4.2 實用性 
2.5 有關(guān)本書的其他說明 
2.6 光盤上的內(nèi)容 
2.6.1 FTP客戶端工具 
2.6.2 壓縮工具 
2.6.3 文本文件格式與閱讀器 
2.7 編程語言 
2.8 小結(jié) 
第二部分 信息安全的基本概念
第3章 構(gòu)建企業(yè)的安全框架 
3.1 主動與被動模型 
3.2 安全現(xiàn)狀基準(zhǔn)測試 
3.3 鑒定數(shù)字資產(chǎn) 
3.4 資產(chǎn)保護 
3.4.1 查找并刪除漏洞 
3.4.2 制定標(biāo)準(zhǔn)化的配置文檔 
3.4.3 制定安全策略和規(guī)程 
3.5 事故響應(yīng) 
3.6 用戶和管理員的培訓(xùn) 
3.7 綜合應(yīng)用 
3.8 小結(jié) 
第4章 TCP/IP簡介 
4.1 什么是TCP/IP 
4.1.1 開放式系統(tǒng)互聯(lián)(OSI)參考模型 
4.1.2 TCP/IP的歷史 
4.1.3 RFC 
4.1.4 TCP/IP的實現(xiàn)版本 
4.2 TCP/IP的工作原理 
4.3 各種協(xié)議介紹 
4.3.1 網(wǎng)絡(luò)級協(xié)議 
4.3.2 應(yīng)用級協(xié)議—端口 
4.4 IPsec、IPv6、VPN及其發(fā)展展望 
4.5 小結(jié) 
第5章 黑客與駭客 
5.1 黑客與駭客的差別 
5.2 黑客工具 
5.2.1 探測 
5.2.2 被動操作系統(tǒng)指紋識別 
5.3 漏洞挖掘與SANS十大漏洞 
5.3.1 漏洞挖掘 
5.3.2 SANS十大漏洞 
5.4 小結(jié) 
第6章 Internet的現(xiàn)狀:硝煙彌漫 
6.1 駭客、黑客及其他惡意行為
6.2 政府在信息安全領(lǐng)域中的角色 
6.2.1 Internet真能用做刺探工具嗎 
6.2.2 威脅越來越急迫 
6.2.3 誰掌握著主動權(quán) 
6.2.4 美國有能力保護其國家信息基礎(chǔ)設(shè)施嗎 
6.2.5 信息戰(zhàn)會是什么樣子 
6.3 政府網(wǎng)站的安全現(xiàn)狀 
6.3.1 國防信息系統(tǒng)網(wǎng)絡(luò) 
6.3.2 美國海軍與NASA 
6.3.3 五角大樓攻擊 
6.3.4 其他被攻擊的政府網(wǎng)站 
6.3.5 政府的安全問題 
6.3.6 國家信息設(shè)施保護中心 
6.3.7 政府網(wǎng)站的安全性問題總結(jié) 
6.4 企業(yè)網(wǎng)站的安全現(xiàn)狀 
6.4.1 信用卡走向計算機犯罪:StarWave事件 
6.4.2 信用卡盜用之風(fēng)日盛 
6.4.3 事態(tài)發(fā)展的趨勢 
6.5 忠告 
6.6 小結(jié) 
6.6.1 信息戰(zhàn)的網(wǎng)絡(luò)資源 
6.6.2 有關(guān)信息戰(zhàn)的書籍 
第三部分 入侵訣竅
第7章 欺騙攻擊 
7.1 什么是欺騙
7.2 Internet安全原理
7.2.1 認證的方法
7.2.2 RHOSTS
7.3 欺騙攻擊的工作機制
7.3.1 成功實施一次欺騙攻擊的要素
7.3.2 打開一個更合適的漏洞
7.3.3 被欺騙的對象都有哪些
7.3.4 欺騙攻擊的頻繁程度
7.3.5 欺騙/攻擊的工具 
7.4 IP欺騙的相關(guān)文檔
7.5 如何防止IP欺騙攻擊 
7.6 其他形式的欺騙攻擊
7.6.1 ARP欺騙
7.6.2 DNS欺騙
7.7 小結(jié) 
第8章 隱藏標(biāo)識 
8.1 入侵級別 
8.2 Web瀏覽和隱私入侵 
8.2.1 因特網(wǎng)結(jié)構(gòu)和隱私 
8.2.2 用戶信息如何存儲在服務(wù)器上 
8.2.3 finger 
8.2.4 MasterPlan 
8.2.5 finger之前 
8.3 瀏覽器安全 
8.3.1 IP地址和高速緩沖區(qū)探測 
8.3.2 cookie 
8.3.3 標(biāo)語廣告和Web竊聽器 
8.4 郵件地址和網(wǎng)絡(luò)新聞組 
8.4.1 Deja新聞 
8.4.2 WHOIS服務(wù) 
8.5 預(yù)告 
8.5.1 因特網(wǎng)資源 
8.5.2 文章和論文及其相關(guān)的Web站點 
第9章 揭開黑客攻擊的神秘面紗 
9.1 攻擊發(fā)生的時間 
9.1.1 如何成為黑客的攻擊目標(biāo) 
9.1.2 撥號上網(wǎng)與永久連接 
9.1.3 哪種計算機操作系統(tǒng)容易受到攻擊 
9.1.4 防火墻將阻止討厭的駭客 
9.2 攻擊者的類型 
9.2.1 腳本小子—你最大的威脅 
9.2.2 黑帽子—“隱蔽方” 
9.2.3 白帽子—好人 
9.3 解密高手使用的操作系統(tǒng) 
9.3.1 Windows操作系統(tǒng) 
9.3.2 Linux/NetBSD/FreeBSD 
9.3.3 OpenBSD 
9.4 是否有典型的攻擊 
9.4.1 拒絕服務(wù) 
9.4.2 病毒、特洛伊和惡意腳本或Web內(nèi)容 
9.4.3 Web毀損或“標(biāo)記” 
9.4.4 內(nèi)部攻擊 
9.5 誰是最頻繁的攻擊對象 
9.5.1 家庭和小企業(yè)Internet用戶 
9.5.2 較大的企業(yè)和公司 
9.5.3 政府和軍事機構(gòu) 
9.5.4 金融機構(gòu) 
9.6 攻擊的動機是什么 
9.6.1 出名或“精英”因素 
9.6.2 惡作劇和破壞 
9.6.3 發(fā)表政治聲明 
9.6.4 經(jīng)濟利益 
9.6.5 為了知識而攻擊 
9.6.6 打斷突然闖入 
9.7 小結(jié) 
第四部分 防御者的工具箱
第10章 防火墻 
10.1 什么是防火墻 
10.2 防火墻的其他功能 
10.3 防火墻不防彈 
10.4 防火墻產(chǎn)品 
10.4.1 基于包過濾的防火墻 
10.4.2 可陳述的基于包過濾的防火墻 
10.4.3 基于代理的防火墻 
10.5 防火墻的缺陷 
10.6 防火墻固件 
10.7 防火墻的構(gòu)架 
10.7.1 明確網(wǎng)絡(luò)拓撲、應(yīng)用和協(xié)議需求 
10.7.2 分析企業(yè)內(nèi)的信任關(guān)系和通信路徑 
10.7.3 評估并選擇防火墻產(chǎn)品 
10.7.4 配置與測試防火墻 
10.8 防火墻錯誤示例 
10.8.1 Web服務(wù)器的去向問題 
10.8.2 使用SSH繞過規(guī)則集 
10.9 使用防火墻工具箱構(gòu)架防火墻 
10.10 商業(yè)防火墻產(chǎn)品 
10.10.1 BorderManager 
10.10.2 FireBOX 
10.10.3 Firewall-1 
10.10.4 FireWall Server 
10.10.5 Gauntlet Internet Firewall 
10.10.6 GNAT Box Firewall 
10.10.7 Guardian 
10.10.8 NetScreen 
10.10.9 PIX Firewall 
10.10.10 Raptor Firewall 
10.10.11 SideWinder 
10.10.12 Sonicwall 
10.11 小結(jié) 
10.11.1 書籍及出版物 
10.11.2 因特網(wǎng)資源 
第11章 安全評估工具(掃描器) 
11.1 掃描器的歷史 
11.2 掃描器的工作原理 
11.3 如何選取掃描器 
11.4 掃描器存在的缺點 
11.5 常見掃描器簡介 
11.5.1 Axent NetRecon 
11.5.2 ISS Internet Scanner 
11.5.3 Network Associates Cybercop Scanner 
11.5.4 開放源代碼的Nessus Project 
11.5.5 Whisker 
11.6 其他掃描器 
11.6.1 BindView HackerShield 
11.6.2 Cisco NetSonar 
11.6.3 SAINT 
11.6.4 SARA 
11.6.5 Webtrends Security Analyzer 
11.7 小結(jié) 
第12章 入侵檢測系統(tǒng)(IDS) 
12.1 入侵檢測簡介 
12.2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 
12.3 基于主機的入侵檢測系統(tǒng) 
12.4 入侵檢測系統(tǒng)的選取 
12.5 SNORT與其他開放源代碼的IDS系統(tǒng) 
12.6 入侵檢測產(chǎn)品列表 
12.6.1 Anzen Flight Jacket 
12.6.2 Axent/Symantec NetProwler與Intruder Alert 
12.6.3 Cisco Secure IDS 
12.6.4 CyberSafe Centrax IDS 
12.6.5 Enterasys Dragon IDS 
12.6.6 ISS RealSecure 
12.6.7 Network ICE BlackICE Sentry 
12.6.8 NFR Security Intrusion Detection System 
12.7 小結(jié) 
12.8 其他參考信息 
第13章 日志與監(jiān)聽工具 
13.1 為什么要記錄日志 
13.2 從防黑的角度進行日志記錄 
13.3 建立日志策略 
13.4 網(wǎng)絡(luò)監(jiān)控和數(shù)據(jù)搜集 
13.4.1 SWATCH 
13.4.2 Watcher 
13.4.3 Isof(List Open Files) 
13.4.4 Private-I 
13.4.5 WebSense 
13.4.6 Win-Log v1 
13.4.7 NOCOL/NetConsole v4 
13.5 日志文件分析工具 
13.5.1 NestWatch 
13.5.2 NetTracker 
13.5.3 LogSurfer 
13.5.4 WebTrends for Firewalls and VPN 
13.5.5 Analog 
13.6 專用日志工具 
13.6.1 Courtney 
13.6.2 Gabriel 
13.7 小結(jié) 
第14章 口令破譯 
14.1 口令破譯概述 
14.2 破譯口令過程 
14.3 口令破譯程序 
14.4 用于Windows NT的口令破譯程序 
14.4.1 L0phtCrack 
14.4.2 Solar Designer 的John the Ripper 
14.4.3 NTCrack 
14.5 UNIX上的口令破譯 
14.5.1 關(guān)于UNIX口令安全 
14.5.2 破譯過程 
14.5.3 Solar Designer 的John the Ripper 
14.5.4 Jackal的CrackerJack 
14.5.5 PaceCrack95 
14.5.6 Sorcerer的Star Cracker 
14.5.7 Computer Incident Advisory Capability(CIAC)DOE的Merlin 
14.6 破譯Cisco、應(yīng)用程序及其他口令類型 
14.6.1 破譯Cisco IOS口令 
14.6.2 商業(yè)應(yīng)用軟件口令破譯程序 
14.6.3 Michael A. Quinlan的ZipCrack 
14.6.4 Glide 
14.6.5 AMI Decode 
14.6.6 Mark Miller的PGPCrack 
14.7 其他資源 
14.7.1 因特網(wǎng)資源 
14.7.2 出版物及論文 
14.8 小結(jié) 
第15章 嗅探器 
15.1 嗅探器的安全風(fēng)險 
15.1.1 局域網(wǎng)和數(shù)據(jù)流 
15.1.2 數(shù)據(jù)包傳送 
15.2 嗅探器的安全風(fēng)險級別 
15.3 嗅探器攻擊是否存在 
15.4 嗅探器捕獲的信息 
15.5 嗅探器設(shè)置的位置 
15.6 獲取嗅探器的途徑 
15.6.1 商用嗅探器 
15.6.2 可免費獲取的嗅探器 
15.6.3 Ethload(Vyncke, et al.) 
15.6.4 TCPDUMP 
15.6.5 LinSniff 
15.6.6 SunSniff 
15.6.7 linux_sniffer.c 
15.7 抵御嗅探器的攻擊 
15.7.1 檢測并卸載嗅探器程序 
15.7.2 安全拓撲結(jié)構(gòu) 
15.7.3 會話加密 
15.8 小結(jié) 
15.9 進一步的學(xué)習(xí)資料 
第五部分 大范圍攻擊的有效工具
第16章 拒絕服務(wù)攻擊 
16.1 拒絕服務(wù)攻擊 
16.2 漏洞挖掘和拒絕服務(wù)攻擊 
16.2.1 電子郵件炸彈攻擊 
16.2.2 協(xié)議攻擊 
16.3 拒絕服務(wù)攻擊索引 
16.3.1 最新的拒絕服務(wù)攻擊 
16.3.2 早期著名的拒絕服務(wù)攻擊 
16.3.3 分布式拒絕服務(wù)攻擊 
16.4 小結(jié) 
16.5 更多資源 
第17章 病毒和蠕蟲 
17.1 病毒和蠕蟲的定義 
17.1.1 什么是計算機病毒 
17.1.2 什么是蠕蟲病毒 
17.2 病毒的危害 
17.3 病毒的撰寫者及其目的 
17.3.1 產(chǎn)生病毒的方式 
17.3.2 “In the Wild”的含義 
17.3.3 病毒的工作原理 
17.3.4 Memetic 病毒 
17.3.5 蠕蟲病毒的工作原理 
17.3.6 病毒的特點 
17.4 殺毒軟件 
17.4.1 AntiViral Toolkit Pro(AVP) 
17.4.2 Network Associates 
17.4.3 Norton Anti-Virus 
17.4.4 eSafe 
17.4.5 PC-Cillin 
17.4.6 Sophos Anti-Virus 
17.4.7 Norman Virus Control 
17.4.8 F-PROT Anti-Virus 
17.4.9 Integrity Master 
17.5 病毒和惡意軟件的未來趨勢 
17.6 出版物和網(wǎng)站 
17.7 小結(jié) 
第18章 特洛伊木馬 
18.1 特洛伊木馬的概念 
18.1.1 特洛伊木馬的由來 
18.1.2 特洛伊木馬的定義 
18.1.3 模糊的概念 
18.1.4 特洛伊木馬分類 
18.2 特洛伊木馬的來源 
18.3 發(fā)現(xiàn)特洛伊木馬的周期 
18.4 特洛伊木馬的危害 
18.5 如何檢測特洛伊木馬 
18.5.1 MD5 
18.5.2 Tripwire 
18.5.3 TAMU 
18.5.4 Hobgoblin 
18.5.5 其他平臺 
18.6 資料列表 
18.7 小結(jié) 
第六部分 平臺與安全性
第19章 微軟平臺 
19.1 DOS 
19.1.1 IBM兼容 
19.1.2 鍵盤捕獲工具 
19.1.3 DOS訪問控制軟件 
19.1.4 提供DOS安全控制軟件的站點 
19.2 Windows for Workgroups、Windows 9x和Windows Me 
19.2.1 Password List(PWL)口令方案 
19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小結(jié) 
19.3 Windows NT 
19.3.1 常見的Windows NT安全隱患 
19.3.2 Lesser Significance的其他漏洞 
19.4 Windows NT內(nèi)部安全 
19.4.1 內(nèi)部安全概述 
19.4.2 改善內(nèi)部安全 
19.4.3 快速創(chuàng)建安全Windows NT服務(wù)器的技巧 
19.4.4 Windows NT小結(jié) 
19.5 Windows 2000 
19.5.1 安全性能的改善 
19.5.2 Windows 2000分布式安全概述 
19.5.3 Windows 2000安全漏洞概述 
19.5.4 Windows 2000小結(jié) 
19.6 微軟應(yīng)用軟件中的最新漏洞 
19.6.1 Microsoft Internet Explorer 
19.6.2 微軟Exchange Server 
19.6.3 IIS 
19.6.4 工具軟件 
19.6.5 訪問控制軟件 
19.7 網(wǎng)上資源 
19.7.1 Windows NT 安全常見問題 
19.7.2 NTBug Traq 
19.7.3 有關(guān)Windows NT和Windows 2000的NTSECURITY.COM 
19.7.4 Windows2000/NT/9x/Me安全問題的專家問答 
19.7.5 Windows IT 安全(通常稱為NTSecurity.net) 
19.7.6 “Windows2000公共密鑰體系結(jié)構(gòu)簡介” 
19.7.7 Windows 2000在線雜志 
19.7.8 WindowsNT安全安裝 
19.7.9 升級Windows2000服務(wù)器的步驟列表 
19.7.10 Austin Computation中心的NT文檔 
19.8 有關(guān)Windows 2000/NT安全的出版物 
19.9 小結(jié) 
第20章 UNIX 
20.1 UNIX操作系統(tǒng)簡史
20.2 UNIX系統(tǒng)分類 
20.2.1 非主流產(chǎn)品 
20.2.2 主流產(chǎn)品 
20.2.3 開放源碼的安全性 
20.2.4 加強操作系統(tǒng) 
20.2.5 Linux 內(nèi)核補丁 
20.2.6 Multilevel Trusted System 
20.3 選擇系統(tǒng)時的安全考慮 
20.4 UNIX安全漏洞 
20.4.1 用戶賬號 
20.4.2 文件系統(tǒng)安全 
20.4.3 文件系統(tǒng)隱患 
20.4.4 文件系統(tǒng)對策 
20.4.5 set-uid問題 
20.5 set-uid程序 
20.6 Rootkits和防御 
20.6.1 Rootkit 對策 
20.6.2 內(nèi)核Rootkits 
20.6.3 預(yù)防內(nèi)核攻擊 
20.7 主機網(wǎng)絡(luò)安全 
20.7.1 網(wǎng)絡(luò)設(shè)備 
20.7.2 提供網(wǎng)絡(luò)服務(wù)的風(fēng)險 
20.7.3 保護網(wǎng)絡(luò)服務(wù) 
20.7.4 取消網(wǎng)絡(luò)服務(wù) 
20.7.5 特殊端口 
20.7.6 防止服務(wù)Hijacking攻擊 
20.7.7 檢測偽造的服務(wù)器 
20.8 Telnet 
20.8.1 TELNET協(xié)議漏洞 
20.8.2 保護Telnet 
20.9 基本工具:Secure Shell 
20.9.1 SSH協(xié)議 
20.9.2 SSH服務(wù)器 
20.9.3 SSH客戶端軟件 
20.9.4 SSH資源 
20.10 FTP 
20.10.1 FTP漏洞 
20.10.2 FTP安全保護 
20.11 r服務(wù) 
20.11.1 r服務(wù)的漏洞 
20.11.2 對策 
20.12 REXEC 
20.12.1 REXECREXEC 漏洞 
20.12.2 保護措施 
20.13 SMTP 
20.13.1 SMTP漏洞 
20.13.2 保護措施 
20.14 DNS 
20.14.1 DNS 漏洞 
20.14.2 保護措施 
20.15 Finger 
20.16 SNMP 
20.16.1 SNMP協(xié)議的漏洞 
20.16.2 保護措施 
20.17 網(wǎng)絡(luò)文件系統(tǒng) 
20.17.1 NFS漏洞 
20.17.2 保護措施 
20.18 chroot的漏洞 
20.19 應(yīng)了解的后臺程序 
20.20 檢查UNIX系統(tǒng)的漏洞 
20.20.1 主機封鎖 
20.20.2 系統(tǒng)增強資源 
20.21 小結(jié) 
第21章 Novell 
21.1 Novell系統(tǒng)的現(xiàn)狀 
21.2 查看系統(tǒng)環(huán)境 
21.2.1 服務(wù)器環(huán)境 
21.2.2 客戶端環(huán)境 
21.2.3 NDS環(huán)境 
21.3 其他閱讀資料 
21.4 小結(jié) 
第22章 Cisco路由器和交換機 
22.1 網(wǎng)絡(luò)基礎(chǔ)設(shè)備的問題 
22.2 定期升級系統(tǒng) 
22.3 配置Cisco路由器 
22.3.1 保護登錄點 
22.3.2 系統(tǒng)日志管理 
22.3.3 取消不必要的服務(wù) 
22.4 網(wǎng)絡(luò)管理注意事項 
22.4.1 集中日志管理 
22.4.2 口令存儲注意事項 
22.4.3 時鐘同步 
22.4.4 SNMP管理 
22.5 防止欺騙和其他數(shù)據(jù)包攻擊 
22.5.1 輸出過濾 
22.5.2 攔截?zé)o用數(shù)據(jù)包 
22.6 小結(jié) 
22.7 閱讀資料 
第23章 Macintosh 
23.1 建立一個Macintosh服務(wù)器 
23.1.1 美軍使用的WebSTAR服務(wù)器套件 
23.1.2 用于共享和文件的Hotline 
23.2 Macintosh平臺的弱點 
23.2.1 AtEase訪問錯誤 
23.2.2 AtEase PowerBook 3400錯誤 
23.2.3 由于端口溢出的拒絕服務(wù) 
23.2.4 DiskGuard錯誤 
23.2.5 FWB Hard Disk Toolkit 2.5弱點 
23.2.6 MacDNS錯誤 
23.2.7 Network Assistant 
23.2.8 Mac OS 8.0升級版上的口令安全 
23.2.9 Death序列和WebStar 
23.3 文件共享及安全性 
23.4 服務(wù)器管理及安全性 
23.4.1 WildPackets公司的EtherPeek 
23.4.2 Dartmouth Software Development的InterMapper 3.0 
23.4.3 MacPork 3.0 
23.4.4 Cyno的MacRadius 
23.4.5 Network Security Guard 
23.4.6 Oyabun工具 
23.4.7 Silo 1.0.4 
23.4.8 Timbuktu Pro 2000 
23.5 內(nèi)部安全 
23.5.1 BootLogger 
23.5.2 DiskLocker 
23.5.3 Magna的Empower 
23.5.4 Ferret 
23.5.5 Filelock 
23.5.6 FullBack 
23.5.7 Invisible Oasis 
23.5.8 KeysOff和企業(yè)級KeysOff 
23.5.9 LockOut 
23.5.10 MacPassword 
23.5.11 OnGuard應(yīng)急口令 
23.5.12 Password Key 
23.5.13 Password Security Control Panel應(yīng)急口令 
23.5.14 Secure-It Locks 
23.5.15 Super Save 2.02 
23.6 口令破譯及相關(guān)的工具 
23.6.1 FirstClass Thrash 
23.6.2 FMP Password Viewer Gold 2.0 
23.6.3 FMProPeeker1.1 
23.6.4 Killer Cracker 
23.6.5 MacKrack 
23.6.6 MagicKey 3.2.3a 
23.6.7 MasterKeyⅡ 
23.6.8 McAuthority 
23.6.9 Meltino 
23.6.10 PassFinder 
23.6.11 Password Killer 
23.7 匿名電子郵件和郵件轟炸 
23.8 Macintosh OSX 
23.9 專門為美國在線設(shè)計的工具 
23.10 小結(jié) 
23.11 資源 
23.11.3 書和報告 
23.11.4 工具和軍需品站點 
23.11.5 電子雜志 
第24章 VAX/VMS 
24.1 VAX的歷史 
24.2 VMS 
24.3 VMS的安全性 
24.4 一些老的弱點 
24.4.1 mount d漏洞 
24.4.2 監(jiān)視器工具的漏洞 
24.4.3 歷史問題:Wank蠕蟲事件 
24.5 審計與監(jiān)視 
24.5.1 watchdog.com 
24.5.2 Stealth 
24.5.3 GUESS_PASSWORD 
24.5.4 WATCHER 
24.5.5 Checkpass 
24.5.6 Crypt 
24.5.7 DIAL 
24.5.8 CALLBACK.EXE 
24.5.9 TCPFILTER(G.Gerard) 
24.6 時代變了 
24.7 小結(jié) 
24.8 資源 
第七部分 綜合應(yīng)用
第25章 數(shù)據(jù)挖掘 
25.1 信息過載 
25.2 需要的安全水平 
25.3 一般資源 
25.3.1 計算機應(yīng)急反應(yīng)小組 
25.3.2 美國能源部計算機意外事件咨詢組織 
25.3.3 國家標(biāo)準(zhǔn)技術(shù)研究所的計算機安全資源交換所 
25.3.4 BUGTRAQ檔案 
25.3.5 意外事件響應(yīng)與安全小組論壇 
25.4 郵件列表 
25.5 Usenet新聞組 
25.6 供應(yīng)商安全郵件列表、補丁倉庫和資源 
25.6.1 SGI安全總部 
25.6.2 Sun的安全公告檔案 
25.7 小結(jié) 
第26章 策略、過程和執(zhí)行 
26.1 安全策略的重要性 
26.2 場所和基礎(chǔ)設(shè)施的安全策略 
26.2.1 設(shè)備和物理上的安全考慮 
26.2.2 基礎(chǔ)設(shè)施和計算環(huán)境 
26.3 合格的用法 
26.3.1 管理安全策略 
26.3.2 用戶的合格的用法策略 
26.4 策略的執(zhí)行 
26.5 小結(jié) 
26.5.1 口令安全 
26.5.2 審計和分析 
26.5.3 場所安全策略 
26.5.4 意外事件處理 
26.5.5 系統(tǒng)配置 
26.5.6 防火墻信息 
第27章 內(nèi)部安全 
27.1 內(nèi)部安全 
27.2 內(nèi)部風(fēng)險:危害和媒介的類型 
27.2.1 常違反法規(guī)的職員 
27.2.2 IT職員 
27.3 減輕風(fēng)險的策略 
27.3.1 物理安全 
27.3.2 雇傭的過程 
27.3.3 建立桌面鎖定 
27.3.4 限制內(nèi)容 
27.3.5 管理合作 
27.4 產(chǎn)品 
27.4.1 桌面管理 
27.4.2 便攜式計算機/PDA 安全 
27.4.3 物理安全 
27.4.4 內(nèi)容管理 
27.5 資源 
27.6 小結(jié) 
第28章 網(wǎng)絡(luò)體系結(jié)構(gòu)考慮 
28.1 網(wǎng)絡(luò)體系結(jié)構(gòu) 
28.1.1 網(wǎng)絡(luò)部件 
28.1.2 威脅 
28.1.3 完成網(wǎng)絡(luò)體系結(jié)構(gòu)的途徑 
28.1.4 安全區(qū)域 
28.2 保護城堡 
28.2.1 隔離和分離 
28.2.2 網(wǎng)絡(luò)分離 
28.2.3 網(wǎng)絡(luò)隔離 
28.3 小結(jié) 
第29章 安全應(yīng)用軟件開發(fā)、語言和擴展 
29.1 安全和軟件 
29.2 安全應(yīng)用軟件的概念 
29.2.1 代碼中的敵人 
29.2.2 配置問題 
29.2.3 競爭狀態(tài) 
29.2.4 緩沖區(qū)溢出 
29.2.5 數(shù)據(jù)保護 
29.2.6 臨時存儲 
29.2.7 拒絕服務(wù) 
29.2.8 輸入和輸出方法 
29.3 安全體系結(jié)構(gòu) 
29.3.1 安全體系結(jié)構(gòu)的組成部分 
29.3.2 安全要求 
29.3.3 識別風(fēng)險區(qū)域 
29.3.4 安全響應(yīng) 
29.4 具有安全意識的設(shè)計 
29.5 安全編碼實踐 
29.5.1 C的缺陷 
29.5.2 應(yīng)用軟件中的Perl 
29.5.3 Mi Java Es Su Java 
29.5.4 shell游戲與UNIX 
29.5.5 Internet工具 
29.6 小結(jié) 
第八部分 附 錄
附錄A 安全圖書書目——更深一步的讀物 
附錄B Internet的產(chǎn)生 
附錄C 如何得到更多的信息 
附錄D 安全顧問 
附錄E 供應(yīng)商信息與安全標(biāo)準(zhǔn) 
附錄F 光盤上的內(nèi)容 
附錄G 安全術(shù)語

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號