注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全實用指南

網(wǎng)絡(luò)安全實用指南

網(wǎng)絡(luò)安全實用指南

定 價:¥46.00

作 者: (美)Eric Maiwald著;天宏工作室譯;天宏工作室譯
出版社: 清華大學(xué)出版社
叢編項: Osborne計算機專業(yè)技術(shù)叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302061977 出版時間: 2003-03-01 包裝: 精裝
開本: 23cm 頁數(shù): 380 字?jǐn)?shù):  

內(nèi)容簡介

  或許您對網(wǎng)絡(luò)安全這一領(lǐng)域感到陌生,但是通過對本書的學(xué)習(xí),您將可以創(chuàng)建一個成功的安全程序?,F(xiàn)在,您可以從這一資源中獲得您所需要的技術(shù)背景,并且可以在最新最好的安全實踐中獲得體驗。您還將學(xué)習(xí)建立和使用防火墻、智能卡和訪問控制、開發(fā)和管理有效的策略和過程、維護Internet連接、從安全破壞事件中恢復(fù)系統(tǒng)、防止黑客攻擊等方面的知識。通過對實際案例的研究,您還將領(lǐng)會不同環(huán)境中實際的程序?qū)崿F(xiàn),包括電子商務(wù)和公司內(nèi)部的企業(yè)網(wǎng)絡(luò)。此外,您還將從8頁網(wǎng)絡(luò)藍圖中獲得關(guān)于合適的Internet結(jié)構(gòu)、電子商務(wù)結(jié)構(gòu)、入侵檢測和信息安全過程的其他直觀細節(jié)。如果您正在尋找一本關(guān)于維護網(wǎng)絡(luò)的完備的學(xué)習(xí)資料,那么只要閱讀本書就足夠了。理解保護網(wǎng)絡(luò)信息的基本原理找出各種改善安全性的方法的不同——防病毒軟件、防火墻、智能卡、入侵檢測,等等了解攻擊的不同形式以及每一種攻擊形式是如何進行的構(gòu)造一個與推薦的技術(shù)和管理實踐相結(jié)合的安全程序獲得與法律和隱私問題有關(guān)的詳細資料在自己的組織中找出和評估風(fēng)險區(qū)域逐步實現(xiàn)一個成功的網(wǎng)絡(luò)安全程序安全地連接到Internet并保護電子商務(wù)交易

作者簡介

暫缺《網(wǎng)絡(luò)安全實用指南》作者簡介

圖書目錄

致謝
簡介
第一部分 信息安全的基礎(chǔ)知識
第一章 什么是信息安全
1.1 信息安全定義
1.2 安全性簡史
1.2.1 物理安全
1.2.2 通信安全
1.2.3 輻射安全
1.2.4 計算機安全
1.2.5 網(wǎng)絡(luò)安全
1.2.6 信息安全
1.3 為什么安全是一個過程而不是指產(chǎn)品?
1.3.1 防病毒軟件
1.3.2 訪問控制
1.3.3 防火墻
1.3.4 智能卡
1.3.5 生物統(tǒng)計學(xué)
1.3.6 入侵檢測
1.3.7 策略管理
1.3.8 脆弱點掃描
1.3.9 加密
1.3.10 物理安全機制
第二章 攻擊類型
2.1 訪問攻擊
2.1.1 監(jiān)聽
2.1.2 竊聽
2.1.3 截聽
2.1.4 訪問攻擊是如何完成的
2.2 修改攻擊
2.2.1 更改
2.2.2 插入
2.2.3 刪除
2.2.4 修改攻擊是如何完成的
2.3 拒絕服務(wù)攻擊
2.3.1 拒絕對信息進行訪問
2.3.2 拒絕對應(yīng)用程序進行訪問
2.3.3 拒絕對系統(tǒng)進行訪問
2.3.4 拒絕對通信進行訪問
2.3.5 拒絕服務(wù)攻擊是如何實現(xiàn)的
2.4 否認攻擊
2.4.1 偽裝
2.4.2 否認事件
2.4.3 否認攻擊是如何實現(xiàn)的
第三章 信息安全服務(wù)
3.1 機密性
3.1.1 文件的機密性
3.1.2 傳輸中信息的機密性
3.1.3 通信數(shù)據(jù)流的機密性
3.1.4 可以防止的攻擊
3.2 完整性
3.2.1 文件的完整性
3.2.2 信息傳輸?shù)耐暾?br />3.2.3 可以防止的攻擊
3.3 可用性
3.3.1 備份
3.3.2 故障還原
3.3.3 災(zāi)難還原
3.3.4 可以防止的攻擊
3.4 責(zé)任性
3.4.1 識別和認證
3.4.2 審核
3.4.3 可以防止的攻擊
第二部分 基礎(chǔ)工作
第四章 信息安全的法律問題
4.1 美國刑法
4.1.1 計算機詐騙與濫用(18 US Code 1030)
4.1.2 信用卡詐騙(18 US Code 1029)
4.1.3 版權(quán)(18 US Code 2319)
4.1.4 截聽(18 US Code 2511)
4.1.5 對電子信息的訪問(18 US Code 2701)
4.1.6 其他犯罪條款
4.2 州法律
4.3 其他國家法律的例子
4.3.1 澳大利亞
4.3.2 荷蘭
4.3.3 英國
4.4 起訴
4.4.1 收集證據(jù)
4.4.2 聯(lián)系執(zhí)法機關(guān)
4.5 民事問題
4.5.1 員工問題
4.5.2 連帶責(zé)任
4.6 隱私問題
4.6.1 客戶信息
4.6.2 健康信息
第五章 策略
5.1 策略很重要
5.1.1 定義安全性
5.1.2 讓所有人看到
5.2 策略的類型
5.2.1 信息策略
5.2.2 安全策略
5.2.3 計算機使用策略
5.2.4 Internet使用策略
5.2.5 郵件策略
5.2.6 用戶管理過程
5.2.7 系統(tǒng)管理過程
5.2.8 應(yīng)急響應(yīng)過程
5.2.9 配置管理過程
5.2.10 設(shè)計方法論
5.2.11 災(zāi)難還原計劃
5.3 制定正確的策略
5.3.1 定義哪些內(nèi)容是重要的
5.3.2 定義可接受的行為
5.3.3 找出股東
5.3.4 定義正確的大綱
5.3.5 策略的制定
5.4 部署策略
5.4.1 策略被接受
5.4.2 教育
5.4.3 實現(xiàn)
5.5 有效使用策略
5.5.1 新的系統(tǒng)和項目
5.5.2 現(xiàn)有系統(tǒng)和項目
5.5.3 審核
5.5.4 策略復(fù)查
第六章 管理風(fēng)險
6.1 什么是風(fēng)險?
6.1.1 脆弱點
6.1.2 威脅
6.1.3 威脅+脆弱點=風(fēng)險
6.2 識別出組織的風(fēng)險
6.2.1 識別出脆弱點
6.2.2 識別出真正威脅
6.2.3 檢查防范措施
6.2.4 識別出風(fēng)險
6.3 衡量風(fēng)險
6.3.1 金錢
6.3.2 時間
6.3.3 資源
6.3.4 形象
6.3.5 業(yè)務(wù)損失
6.3.6 衡量風(fēng)險的方法
第七章 信息安全過程
7.1 評估
7.1.1 網(wǎng)絡(luò)
7.1.2 物理安全
7.1.3 策略和過程
7.1.4 預(yù)防措施
7.1.5 安全意識
7.1.6 人員
7.1.7 工作量
7.1.8 態(tài)度
7.1.9 遵守
7.1.10 業(yè)務(wù)
7.1.11 評估結(jié)果
7.2 策略
7.2.1 選擇制定策略的順序
7.2.2 升級現(xiàn)有的策略
7.3 實現(xiàn)
7.3.1 安全報告系統(tǒng)
7.3.2 認證系統(tǒng)
7.3.3 Internet安全
7.3.4 入侵檢測系統(tǒng)
7.3.5 加密
7.3.6 物理安全
7.3.7 工作人員
7.4 安全意識培洲
7.4.1 員工
7.4.2 管理員
7.4.3 開發(fā)人員
7.4.4 主管人員
7.4.5 安全人員
7.5 審核
7.5.1 策略遵守情況審核
7.5.2 定期項目評估和新的項目評估
7.5.3 滲入測試
第八章 信息安全最佳實踐
8.1 管理安全性
8.1.1 策略和過程
8.1.2 資源
8.1.3 責(zé)任
8.1.4 教育
8.1.5 連續(xù)性計劃
8.1.6 安全項目計劃
8.2 技術(shù)安全性
8.2.1 網(wǎng)絡(luò)連接性
8.2.2 病毒的防護
8.2.3 認證
8.2.4 審核
8.2.5 加密
8.2.6 備份和還原
8.2.7 物理安全
第三部分 實際的解決方案
第九章 Internet結(jié)構(gòu)
9.1 提供的服務(wù)
9.1.1 郵件
9.1.2 Web
9.1.3 對Internet的內(nèi)部訪問
9.1.4 對內(nèi)部系統(tǒng)的外部訪問
9.1.5 控制服務(wù)
9.2 不應(yīng)該提供的服務(wù)
9.3 通信結(jié)構(gòu)
9.3.1 單線訪問
9.3.2 對單個ISP的多線訪問
9.3.3 對多個ISP的多線訪問
9.4 非軍事區(qū)
9.4.1 定義DMZ
9.4.2 應(yīng)該放入DMZ中的系統(tǒng)
9.4.3 合適的DMZ結(jié)構(gòu)
9.5 防火墻
9.5.1 防火墻的類型
9.5.2 防火墻的配置
9.5.3 設(shè)計防火墻規(guī)則
9.6 網(wǎng)絡(luò)地址轉(zhuǎn)換
9.6.1 什么是網(wǎng)絡(luò)地址轉(zhuǎn)換?
9.6.2 專用類地址
9.6.3 靜態(tài)NAT
9.6.4 動態(tài)NAT
9.7 伙伴網(wǎng)絡(luò)
9.7.1 使用伙伴網(wǎng)絡(luò)
9.7.2 安裝
9.7.3 尋址問題
第十章 虛擬專用網(wǎng)絡(luò)
10.1 定義虛擬專用網(wǎng)絡(luò)
10.2 用戶VPN
10.2.1 用戶VPN的優(yōu)點
10.2.2 用戶VPN的問題
10.2.3 管理用戶VPN
10.3 站點VPN
10.3.1 站點VPN的優(yōu)點
10.3.2 站點VPN的問題
10.3.3 管理站點VPN
10.4 標(biāo)準(zhǔn)VPN技術(shù)
10.4.1 VPN服務(wù)器
10.4.2 加密算法
10.4.3 認證系統(tǒng)
第十一章 電子商務(wù)安全需求
11.1 電子商務(wù)服務(wù)
11.1.1 電子商務(wù)服務(wù)與常規(guī)DMZ服務(wù)的區(qū)別
11.1.2 電子商務(wù)服務(wù)的例子
11.2 可用性
11.2.1 企業(yè)對客戶的問題
11.2.2 企業(yè)對企業(yè)的問題
11.2.3 全球時間
11.2.4 客戶的滿意程度
11.2.5 停機時間帶來的損失
11.2.6 解決可用性問題
11.3 客戶端安全性
11.3.1 通信安全
11.3.2 在客戶系統(tǒng)上保存信息
11.3.3 否認
11.4 服務(wù)器端安全性
11.4.1 存儲在服務(wù)器上的信息
11.4.2 保護服務(wù)器不受攻擊
11.5 應(yīng)用程序的安全性
11.5.1 正確的應(yīng)用程序設(shè)計
11.5.2 正確的編程技術(shù)
11.5.3 向外界展示代碼
11.5.4 配置管理
11.6 數(shù)據(jù)庫服務(wù)器的安全性
11.6.1 數(shù)據(jù)庫的位置
11.6.2 與電子商務(wù)服務(wù)器通信
11.6.3 對內(nèi)部訪問進行保護
11.7 電子商務(wù)結(jié)構(gòu)
11.7.1 服務(wù)器的位置和連接性
11.7.2 可用性
11.7.3 脆弱點掃描
11.7.4 審核信息和問題檢測
第十二章 加密
12.1 加密的概念
12.1.1 加密的術(shù)語
12.1.2 對加密的攻擊
12.2 私鑰加密
12.2.1 什么是私鑰加密
12.2.2 替換密文
12.2.3 一次性便條
12.2.4 數(shù)據(jù)加密標(biāo)準(zhǔn)
12.2.5 三重DES
12.2.6 密碼加密
12.2.7 高級加密標(biāo)準(zhǔn):Rijndael
12.2.8 其他私鑰算法
12.3 公鑰加密
12.3.1 什么是公鑰加密
12.3.2 Diffie-Hellman密鑰交換
12.3.3 RSA
12.3.4 其他公鑰算法
12.4 數(shù)字簽名
12.4.1 什么是數(shù)字簽名
12.4.2 安全的哈希函數(shù)
12.5 密鑰管理
12.5.1 密鑰創(chuàng)建
12.5.2 密鑰分發(fā)
12.5.3 密鑰證書
12.5.4 密鑰保護
12.5.5 密鑰吊銷
12.6 信任
12.6.1 分層模型
12.6.2 Web
第十三章 黑客技術(shù)
13.1 黑客的動機
13.1.1 挑戰(zhàn)
13.1.2 貪婪
13.1.3 惡意
13.2 歷史上的黑客技術(shù)
13.2.1 打開共享
13.2.2 糟糕的密碼
13.2.3 編程中的漏洞
13.2.4 社會工程
13.2.5 緩存溢出
13.2.6 拒絕服務(wù)
13.3 無目標(biāo)的黑客的手段
13.3.1 目標(biāo)
13.3.2 偵察
13.3.3 攻擊手段
13.3.4 利用已受攻擊的系統(tǒng)
13.4 有目標(biāo)的黑客的手段
13.4.1 目標(biāo)
13.4.2 偵察
13.4.3 攻擊手段
13.4.4 利用被攻擊的系統(tǒng)
第十四章 入侵檢測
14.1 入侵檢測系統(tǒng)的類型
14.1.1 基于主機的IDS
14.1.2 基于網(wǎng)絡(luò)的IDS
14.1.3 只存在一種IDS是否更好?
14.2 安裝IDS
14.2.1 定義IDS的目標(biāo)
14.2.2 選擇監(jiān)視內(nèi)容
14.2.3 選擇如何響應(yīng)
14.2.4 設(shè)置臨界值
14.2.5 實現(xiàn)系統(tǒng)
14.3 管理IDS
14.3.1 理解IDS可以告訴您什么
14.3.2 理解IDS正在告訴您什么
14.3.3 調(diào)查可疑事件
第四部分 特定平臺的實現(xiàn)
第十五章 Unix的安全問題
15.1 安裝系統(tǒng)
15.1.1 啟動文件
15.1.2 允許的服務(wù)
15.1.3 系統(tǒng)配置文件
15.1.4 補丁程序
15.2 用戶管理
15.2.1 向系統(tǒng)中添加用戶
15.2.2 從系統(tǒng)中刪除用戶
15.3 系統(tǒng)管理
15.3.1 審核系統(tǒng)
15.3.2 日志文件
15.3.3 隱藏文件
15.3.4 SUID和SGID文件
15.3.5 所有人都可以寫的文件
15.3.6 查找可疑跡象
第十六章 Windows NT的安全問題
16.1 安裝系統(tǒng)
16.1.1 注冊表設(shè)置
16.1.2 系統(tǒng)配置設(shè)置
16.2 用戶管理
16.2.1 向系統(tǒng)中添加用戶
16.2.2 設(shè)置文件權(quán)限
16.2.3 從系統(tǒng)中刪除用戶
16.3 系統(tǒng)管理
16.3.1 審核系統(tǒng)
16.3.2 日志文件
16.3.3 查找可疑跡象
第十七章 Windows 2000的安全問題
17.1 安裝系統(tǒng)
17.1.1 本地安全策略設(shè)置
17.1.2 系統(tǒng)配置
17.2 用戶管理
17.2.1 向系統(tǒng)中添加用戶
17.2.2 設(shè)置文件權(quán)限
17.2.3 從系統(tǒng)中刪除用戶
17.3 系統(tǒng)管理
17.3.1 Secedit命令
17.3.2 審核系統(tǒng)
17.3.3 日志文件
17.3.4 查找可疑跡象
第五部分 附錄
附錄A 進程項目計劃
A.1 評估階段
A.1.1 計劃
A.1.2 信息收集
A.1.3 分析
A.1.4 提交
A.2 重要修正階段
A.2.1 評估
A.2.2 策略
A.2.3 實現(xiàn)
A.2.4 培訓(xùn)
A.2.5 審核
A.3 升級階段
A.3.1 評估
A.3.2 策略
A.3.3 實現(xiàn)
A.3.4 培訓(xùn)
A.3.5 審核
A.4 工作的進行階段
A.4.1 評估
A.4.2 策略
A.4.3 實現(xiàn)
A.4.4 培訓(xùn)
A.4.5 審核
附錄B Unix與Windows:哪一個更安全
B.1 追溯歷史
B.2 病毒、特洛依木馬和蠕蟲!
B.3 操作系統(tǒng)的脆弱點與應(yīng)用程序的脆弱點
B.4 交互式與非交互式
B.5 源代碼還是非源代碼
B.6 技術(shù)
B.7 結(jié)論
附錄C 可以學(xué)習(xí)更多安全性知識的資源
附錄D 應(yīng)急響應(yīng)過程測試方案
D.1 方案1——Web頁攻擊
D.1.1 最初的跡象
D.1.2 實際發(fā)生的情況
D.1.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.1.4 方案結(jié)束
D.1.5 變化形式
D.1.6 使用建議
D.2 方案2——無法解釋的大量通信數(shù)據(jù)
D.2.1 最初的跡象
D.2.2 實際發(fā)生的情況
D.2.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.2.4 方案結(jié)束
D.2.5 使用建議
D.3 方案3——未知人員修改文件
D.3.1 最初的跡象
D.3.2 實際發(fā)生的情況
D.3.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.3.4 方案結(jié)束
D.3.5 使用建議
D.4 方案4——在系統(tǒng)上發(fā)現(xiàn)未經(jīng)授權(quán)的服務(wù)
D.4.1 最初的跡象
D.4.2 實際發(fā)生的情況
D.4.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.4.4 方案結(jié)束
D.4.5 變化形式
D.4.6 使用建議
D.5 方案5——系統(tǒng)日志文件丟失
D.5.1 最初的跡象
D.5.2 實際發(fā)生的情況
D.5.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.5.4 方案結(jié)束
D.5.5 使用建議
D.6 方案6——網(wǎng)絡(luò)速度緩慢
D.6.1 最初的跡象
D.6.2 實際發(fā)生的情況
D.6.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.6.4 方案結(jié)束
D.6.5 使用建議
D.7 方案7——內(nèi)部路由器攻擊
D.7.1 最初的跡象
D.7.2 實際發(fā)生的情況
D.7.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.7.4 方案結(jié)束
D.7.5 使用建議
D.8 方案8——病毒攻擊
D.8.1 最初的跡象
D.8.2 實際發(fā)生的情況
D.8.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.8.4 方案結(jié)束
D.8.5 使用建議
D.9 方案9——IDS報告攻擊
D.9.1 最初的跡象
D.9.2 實際發(fā)生的情況
D.9.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.9.4 方案結(jié)束
D.9.5 變化形式
D.9.6 使用建議
D.10 方案10——勒索
D.10.1 最初的跡象
D.10.2 實際發(fā)生的情況
D.10.3 應(yīng)急響應(yīng)小組將發(fā)現(xiàn)的情況
D.10.4 方案結(jié)束
D.10.5 變化形式
D.10.6 使用建議

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號