注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)Web安全與電子商務(wù)(影印版第2版)

Web安全與電子商務(wù)(影印版第2版)

Web安全與電子商務(wù)(影印版第2版)

定 價:¥119.00

作 者: Simson Garfinkel,Gene Spafford著
出版社: 清華大學(xué)出版社
叢編項: 英文影印版
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302059516 出版時間: 2002-11-01 包裝: 平裝
開本: 23cm 頁數(shù): 788 字數(shù):  

內(nèi)容簡介

  自從這部經(jīng)典之作的第一版出版以來,worldwideWeb的應(yīng)用得到了迅速普及,電子商務(wù)已經(jīng)成為人們?nèi)粘9ぷ骱蜕畹囊徊糠?。Web的成長也帶來了對我們的安全性和個人隱私的威脅——從信用卡詐騙到商家對個人隱私的入侵,從對Web站點的丑化攻擊到徹底癱瘓掉一些流行的站點。本書研究了當(dāng)今面臨的主要安全問題,篇幅幾乎是第一版的兩倍,對相關(guān)的內(nèi)容進行了全面的更新,力圖成為Web安全問題的權(quán)威參考書。讀者可以使用書中介紹的技術(shù)和技巧保護你的個人隱私、公司、系統(tǒng)和網(wǎng)絡(luò)。本書的主題包括:·Web技術(shù)——密碼系統(tǒng)、安全套接層(SSL)、公共密鑰構(gòu)架(PKl)、密碼、數(shù)字簽名和生物統(tǒng)計學(xué)。·用戶的Web隱私和安全機制——Cookie、日志文件、spam、Web日志、個人信用信息、身份盜竊,以及插件、ActiveX控件、Javaapplet和JavaScript、Flash、Shockwave程序中的懷有敵意的活動代碼?!す芾韱T和內(nèi)容提供商的Web服務(wù)器安全機制——CGI、PHP、SSL證書、P3P和隱私策略、數(shù)字支付、客戶機方簽名、代碼簽名、色情內(nèi)容過濾、PICS、智能屬性和法律問題?!坝捎贗nternet面臨的安全威脅日益嚴重,解決方案也變得越來越復(fù)雜,人們往往為了應(yīng)付表面的安全問題而拋棄了基本的安全原則。本書對現(xiàn)代計算環(huán)境中的安全性和個人隱私的基礎(chǔ)問題進行了卓越的研究。本書內(nèi)容中肯實用,敘述輕松流暢——甚至?xí)寴I(yè)界的專家們拍案叫絕!我向涉及安全工作的初學(xué)者和有經(jīng)驗的人員強烈推薦此書。本書也值得該領(lǐng)域的教師和作者一讀再讀?!薄狦eneKim(Tripwire公司CTO)“本書應(yīng)該讓所有運營Web站點的人認真閱讀。書中介紹了讓你做出明智決策所需要的理論,以及許多與理論緊密結(jié)合的實用示例。即使你已經(jīng)有了多年運營Web站點的經(jīng)驗,本書也會讓你受益匪淺?!薄猂euvenLerner(Web/數(shù)據(jù)庫顧問,LinuxJournal專欄作家)

作者簡介

暫缺《Web安全與電子商務(wù)(影印版第2版)》作者簡介

圖書目錄

Preface
Part I. Web Technology
1. The Web Security Landscape
The Web Security Problem
Risk Analysis and Best Practices
2. The Architecture of the World Wide Web
History and Terminology
A Packet's Tour of the Web
Who Owns the Internet?
3. Cryptography Basic
Understanding Cryptography
Symmetric Key Algorithms
Public Key Algorithms
Message Digest Functions
4. Cryptography and the Web
Cryptography and Web Security
Working Cryptographic Systems and Protocols
What Cryptography Can't Do
Legal Restrictions on Cryptography
5. Understanding SSL and TLS
What Is SSL?
SSL: The User's Point of View
6. Digital Identification 1: Passwords, Biometrics, and Digital Signatures
Physical Identification
Using Public Keys for Identification
Real-World Public Key Examples
7. Digital Identification 11: Digital Certificates, CAs, and PKI
Understanding Digital Certificates with PGP
Certification Authorities: Third-Party Registrars
Public Key Infrastructure
Open Policy Issues
Part II. Privacy and Security for Users
8. The Web's War on Your Privacy
Understanding Privacy
User-Provided Information
Log Files
Understanding Cookies
Web Bugs
Conclusion
9. Privacy-Protecting Techniques
Choosing a Good Service Provider
Picking a Great Password
Cleaning Up After Yourself
Avoiding Spam and Junk Email
Identity Theft
10. Privacy-Protecting Technologies
Blocking Ads and Crushing Cookies
Anonymous Browsing
Secure Email
11. Backups and Antitheft
Using Backups to Protect Your Data
Preventing Theft
12. Mobile Code I: Plug-Ins, ActiveX, and Visual Basic
When Good Browsers Go Bad
Helper Applications and Plug-ins
Microsoft's ActiveX
The Risks of Downloaded Code
Conclusion
13. Mobile Code II: Java, JavaScript, flash, and Shockwave
Java
JavaScript
Flash and Shockwave
Conclusion
Part III. Web Server Security
14. Physical Security for Servers
Planning for the Forgotten Threats
Protecting Computer Hardware
Protecting Your Data
Personnel
Story: A Failed Site Inspection
15. Host Security for Servers
Current Host Security Problems
Securing the Host Computer
Minimizing Risk by Minimizing Services
Operating Securely
Secure Remote Access and Content Updating
Firewalls and the Web
Conclusion
16. Securing Web Applications
A Legacy of Extensibility and Risk
Rules to Code By
Securely Using Fields, Hidden Fields, and Cookies
Rules for Programming Languages
Using PHP Securely
Writing Scripts That Run with Additional Privileges
Connecting to Databases
Conclusion
17. Deploying SSL Server Certificates
Planning for Your SSL Server
Creating SSL Servers with FreeBSD
Installing an SSL Certificate on Microsoft IIS
Obtaining a Certificate from a Commercial CA
When Things Go Wrong
18. Securing Your Web Service
Protecting Via Redundancy
Protecting Your DNS
Protecting Your Domain Registration
19. Computer Crime
Your Legal Options After a Break-In
Criminal Hazards
Criminal Subject Matter
Part IV. Security for Content Providers
20. Controlling Access to Your Web Content
Access Control Strategies
Controlling Access with Apache
Controlling Access with Microsoft IIS
21. Client-Side Digital Certificates
Client Certificates
A Tour of the VeriSign Digital ID Center
22. Code Signing and Microsoft's Authenticode
Why Code Signing?
Microsoft's Authenticode Technology
Obtaining a Software Publishing Certificate
Other Code Signing Methods
23. Pornography, Filtering Software, and Censorship
Pornography Filtering
PICS
RSACi
Conclusion
24. Privacy Policies, Legislation, and P3P
Policies That Protect Privacy and Privacy Policies
Children's Online Privacy Protection Act
P3P
Conclusion
25. Digital Payments
Charga-Plates, Diners Club, and Credit Cards
Internet-Based Payment Systems
How to Evaluate a Credit Card Payment System
26. Intellectual Property and Actionable Content
Copyright
Patents
Trademarks
Actionable Content
Part V. Appendixes
A. Lessons from Vineyard.NET
B. The SSL/ TLS Protocol
C. P3P: The Platform for Privacy Preferences Project
D. The PICS Specification
E. References
Index

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號