注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合最高安全機(jī)密:第4版

最高安全機(jī)密:第4版

最高安全機(jī)密:第4版

定 價:¥69.00

作 者: (美)匿名(Anonymous)等著;王東霞,李蔚虹等譯;王東霞譯
出版社: 機(jī)械工業(yè)出版社
叢編項: 信息安全技術(shù)叢書
標(biāo) 簽: 數(shù)據(jù)安全

ISBN: 9787111137481 出版時間: 2004-03-01 包裝: 膠版紙
開本: 24cm+光盤1片 頁數(shù): 587 字?jǐn)?shù):  

內(nèi)容簡介

  本書從攻擊和防御兩個角度對網(wǎng)絡(luò)安全技術(shù)進(jìn)行了全面闡述,詳細(xì)說明了網(wǎng)絡(luò)安全的基礎(chǔ)-各類平臺的漏洞,并列舉了大量的商業(yè)、共享以及自由軟件工具。本書反映了當(dāng)前安全技術(shù)的最新進(jìn)展,不僅具有極強(qiáng)的實用性,同時也具備信息安全的理論指導(dǎo)意義。本書是計算機(jī)信息安全方面的力作,是計算機(jī)系統(tǒng)和網(wǎng)絡(luò)安全方面不可多得的好書。適合計算機(jī)安全開發(fā)人員、管理人員、系統(tǒng)管理員參考。本書面向系統(tǒng)管理員和經(jīng)理,他們需要找到保護(hù)計算機(jī)、網(wǎng)絡(luò)以及因特網(wǎng)站點并防止非法入侵的正確法門。本書由經(jīng)驗豐富的黑客和安全專業(yè)人士撰寫:他們清楚哪些系統(tǒng)易受攻擊以及駭客如何攻擊系統(tǒng)。作為因特網(wǎng)和網(wǎng)絡(luò)安全獨一無二的指導(dǎo)性讀物,本書給出了大量計算機(jī)系統(tǒng)和網(wǎng)絡(luò)中的安全漏洞和固有缺陷,并描述了如何修補(bǔ)這些潛在威脅。本書主要內(nèi)容:·本書經(jīng)過修訂、更新和擴(kuò)充,包括了新的系統(tǒng)漏洞、新的破解 技術(shù)、拒絕服務(wù)攻擊、入侵檢測以及最新的安全技術(shù)?!な褂民斂凸ぞ吆图夹g(shù)來測試網(wǎng)絡(luò)的潛在安全漏洞?!そ衣懂?dāng)前每種計算機(jī)操作系統(tǒng)的固有安全漏洞?!W(xué)習(xí)大量駭客用來滲透網(wǎng)絡(luò)的工具?!そ榻B架構(gòu)精良的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的方法。·學(xué)習(xí)有關(guān)無線網(wǎng)絡(luò)潛在安全漏洞的知識。附帶光盤內(nèi)容:·防火墻和管理工具。·網(wǎng)絡(luò)安全測試工具,例如一些自動化安全工具?!と肭謾z測系統(tǒng),包括Tripwire?!づc安全相關(guān)的Apache模塊。·加密庫,包括Cryptix SASL庫?!indows系統(tǒng)防范軟件,包括Posum的Windows Enforcer。

作者簡介

暫缺《最高安全機(jī)密:第4版》作者簡介

圖書目錄

對本書的贊譽(yù)
譯者序
前言
作者簡介
第一部分 信息安全的基本概念
第1章 建立企業(yè)的安全路標(biāo) 2
1.1 預(yù)應(yīng)式與反應(yīng)式模型 2
1.2 了解你的企業(yè) 3
1.3 風(fēng)險評估:評估企業(yè)的安全態(tài)勢 4
1.4 鑒定數(shù)字資產(chǎn) 5
1.5 資產(chǎn)保護(hù) 6
1.5.1 識別并去除漏洞 7
1.5.2 標(biāo)準(zhǔn)化和預(yù)應(yīng)策略 8
1.6 事故響應(yīng)策略 9
1.7 用戶和管理員的培訓(xùn) 9
1.8 綜合應(yīng)用 9
1.9 小結(jié) 12
第2章 網(wǎng)絡(luò)現(xiàn)狀:戰(zhàn)爭中的世界 13
2.1 駭客. 黑客及其他惡意行為 13
2.2 政府在網(wǎng)絡(luò)世界中的角色 14
2.2.1 因特網(wǎng)真能用做間諜工具嗎 15
2.2.2 因特網(wǎng)真能用于恐怖活動嗎 15
2.2.3 威脅越來越近 16
2.2.4 誰掌握著主動權(quán) 16
2.2.5 美國有能力保護(hù)其國家信息基礎(chǔ)設(shè)施嗎 17
2.2.6 信息攻擊會是什么樣子 18
2.3 政府網(wǎng)站的安全現(xiàn)狀 19
2.3.1 國家基礎(chǔ)設(shè)施保護(hù)中心 20
2.3.2 政府網(wǎng)站的安全性問題小結(jié) 20
2.4 企業(yè)網(wǎng)站的安全現(xiàn)狀 20
2.4.1 信用卡盜用走向網(wǎng)絡(luò):StarWave事件 20
2.4.2 信用卡盜用之風(fēng)日盛 21
2.4.3 事態(tài)發(fā)展的趨勢 22
2.5 忠告 23
2.6 小結(jié) 23
2.7 附加信息 23
2.7.1 信息戰(zhàn)的網(wǎng)絡(luò)資源 23
2.7.2 有關(guān)信息戰(zhàn)的書籍 24
第3章 黑客與駭客 26
3.1 黑客與駭客的區(qū)別 26
3.2 黑客工具 26
3.2.1 探測 26
3.2.2 被動操作系統(tǒng)指紋識別 32
3.3 入侵工具與SANS 20大漏洞 35
3.3.1 入侵工具 35
3.3.2 SANS 20大漏洞 37
3.4 小結(jié) 40
第4章 挖掘有用的資源 41
4.1 信息過載 41
4.2 所需的安全水平 42
4.3 一般資源 42
4.3.1 計算機(jī)應(yīng)急響應(yīng)小組 43
4.3.2 美國能源部計算機(jī)意外事件咨詢組織 43
4.3.3 國家標(biāo)準(zhǔn)技術(shù)研究所的計算機(jī)安全資源交換所 44
4.4 郵件列表 45
4.5 Usenet新聞組 46
4.6 廠商安全郵件列表. 補(bǔ)丁倉庫和資源 47
4.6.1 SGI安全總部 47
4.6.2 Sun的安全公告檔案 47
4.7 小結(jié) 48
第5章 內(nèi)部安全 49
5.1 內(nèi)部安全的現(xiàn)狀 49
5.2 內(nèi)部風(fēng)險:危害和媒介的類型 49
5.2.1 好心的/無意的職員 51
5.2.2 經(jīng)常性違反規(guī)定的職員 51
5.2.3 IT職員 52
5.3 降低風(fēng)險的策略 52
5.3.1 物理安全 53
5.3.2 雇傭過程 54
5.3.3 建立桌面鎖定 54
5.3.4 限制內(nèi)容 55
5.3.5 管理合作 56
5.4 產(chǎn)品 56
5.4.1 桌面管理 56
5.4.2 便攜式計算機(jī)/PDA 安全 57
5.4.3 物理安全 58
5.4.4 內(nèi)容管理 58
5.5 資源 59
5.6 小結(jié) 59
第二部分 黑客基礎(chǔ)知識
第6章 TCP/IP簡介 62
6.1 什么是TCP/IP 62
6.1.1 開放系統(tǒng)互連參考模型 62
6.1.2 TCP/IP的歷史 64
6.1.3 RFC 64
6.1.4 TCP/IP的實現(xiàn)版本 65
6.2 TCP/IP的工作原理 65
6.3 各種協(xié)議介紹 66
6.3.1 網(wǎng)絡(luò)級協(xié)議 66
6.3.2 應(yīng)用級協(xié)議——端口 71
6.4 IPsec. IPv6. VPN及其發(fā)展展望 76
6.5 小結(jié) 77
第7章 欺騙攻擊 78
7.1 什么是欺騙  78
7.2 因特網(wǎng)安全基本原理 78
7.2.1 鑒別的方法 78
7.2.2 RHOSTS 79
7.3 欺騙攻擊的工作機(jī)制 80
7.3.1 成功實施一次欺騙攻擊的要素 82
7.3.2 打開一個更合適的漏洞 82
7.3.3 欺騙攻擊的對象 82
7.3.4 欺騙攻擊的頻繁程度 83
7.3.5 欺騙/劫持的工具 83
7.4 IP欺騙的相關(guān)文檔 85
7.5 如何防止IP欺騙攻擊 85
7.6 其他形式的欺騙攻擊 86
7.6.1 ARP欺騙 86
7.6.2 DNS欺騙 87
7.6.3 Web欺騙 87
7.7 小結(jié) 88
第8章 個人隱私 89
8.1 暴露程度 89
8.2 Web瀏覽和侵犯隱私 91
8.2.1 因特網(wǎng)架構(gòu)和隱私 91
8.2.2 用戶信息如何存儲在服務(wù)器上 91
8.2.3 finger 92
8.2.4 MasterPlan 94
8.2.5 finger之外的東西 95
8.3 瀏覽器安全 95
8.3.1 IP地址和緩存探測 96
8.3.2 cookie 96
8.3.3 廣告和Web bug 99
8.3.4 間諜件 100
8.4 郵件地址和網(wǎng)絡(luò)新聞組 101
8.4.1 Google新聞組 103
8.4.2 WHOIS服務(wù) 103
8.5 工作中 107
8.6 忠告 108
8.6.1 因特網(wǎng)資源 108
8.6.2 文章和論文及其相關(guān)的Web站點 110
第9章 揭開黑客攻擊的神秘面紗 111
9.1 何時會發(fā)生攻擊 111
9.1.1 如何成為黑客的攻擊目標(biāo) 111
9.1.2 撥號上網(wǎng)與永久連接 113
9.1.3 哪種計算機(jī)操作系統(tǒng)容易受到攻擊 114
9.1.4 防火墻將阻止討厭的駭客 115
9.2 攻擊者的類型 115
9.2.1 腳本小子—你最大的威脅 115
9.2.2 黑帽子—“隱蔽方” 116
9.2.3 白帽子—好人 116
9.3 駭客使用的操作系統(tǒng) 116
9.3.1 Windows操作系統(tǒng) 116
9.3.2 Linux/NetBSD/FreeBSD 116
9.3.3 OpenBSD 117
9.4 是否有典型的攻擊 117
9.4.1 拒絕服務(wù)攻擊 118
9.4.2 病毒. 特洛伊木馬和惡意腳本或Web內(nèi)容 118
9.4.3 Web篡改或“標(biāo)記” 119
9.4.4 內(nèi)部攻擊 119
9.5 常見的攻擊目標(biāo) 119
9.5.1 家庭和小企業(yè)因特網(wǎng)用戶 120
9.5.2 較大的企業(yè)和公司 120
9.5.3 政府和軍事機(jī)構(gòu) 120
9.5.4 金融機(jī)構(gòu) 120
9.6 攻擊的動機(jī) 121
9.6.1 出名或“精英”因素 121
9.6.2 惡作劇和破壞 121
9.6.3 發(fā)表政治聲明 122
9.6.4 經(jīng)濟(jì)利益 122
9.6.5 為了知識而攻擊 124
9.6.6 為了攻擊而攻擊 124
9.7 小結(jié) 125
第三部分 防御者的工具箱
第10章 防火墻 128
10.1 什么是防火墻 128
10.2 防火墻的其他特征 129
10.3 防火墻不防彈 130
10.4 防火墻產(chǎn)品分析 130
10.4.1 基于包過濾的防火墻 131
10.4.2 狀態(tài)包過濾防火墻 132
10.4.3 基于代理的防火墻 132
10.5 編程繞過防火墻 133
10.6 防火墻的缺陷 133
10.7 防火墻固件 134
10.8 構(gòu)建防火墻 134
10.8.1 明確網(wǎng)絡(luò)拓?fù)? 應(yīng)用和協(xié)議需求 135
10.8.2 分析企業(yè)內(nèi)的信任關(guān)系和通信路徑 136
10.8.3 評估并選擇防火墻產(chǎn)品 137
10.8.4 配置與測試防火墻 137
10.9 防火墻失效示例 138
10.9.1 Web服務(wù)器的去向問題 138
10.9.2 使用SSH繞過規(guī)則集 139
10.10 商業(yè)防火墻產(chǎn)品 140
10.11 小結(jié) 143
10.11.1 書籍及出版物 143
10.11.2 因特網(wǎng)資源 143
第11章 漏洞評估工具(掃描器) 145
11.1 漏洞掃描器的歷史 145
11.2 漏洞掃描器的工作原理 146
11.3 如何選擇掃描器 147
11.4 掃描器存在的缺點 148
11.5 較好的漏洞掃描器 149
11.5.1 Retina 149
11.5.2 NetRecon 150
11.5.3 ISS Internet Scanner 150
11.5.4 Cybercop Scanner 151
11.5.5 開放源代碼Nessus項目 151
11.5.6 Whisker 151
11.6 其他漏洞掃描器 152
11.7 小結(jié) 153
第12章 入侵檢測系統(tǒng) 154
12.1 入侵檢測簡介 154
12.2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 155
12.3 基于主機(jī)的入侵檢測系統(tǒng) 156
12.4 基于異常的入侵檢測系統(tǒng) 157
12.5 入侵檢測系統(tǒng)的選擇 157
12.6 Snort與其他開放源代碼的IDS系統(tǒng) 159
12.7 入侵檢測產(chǎn)品列表 159
12.7.1 Cisco Secure IDS 160
12.7.2 Computer Associates eTrust Intrusion Detection 160
12.7.3 Enterasys Dragon IDS 160
12.7.4 Intrusion SecureNet NID/SecureHost HID 160
12.7.5 IntruVert IntruShield 161
12.7.6 ISS RealSecure 161
12.7.7 ISS BlackICE 161
12.7.8 NFR Security Intrusion Detection System 161
12.7.9 nSecure Software nPatrol 162
12.7.10 Symantec NetProwler與Intruder Alert 162
12.8 小結(jié) 162
12.9 其他參考信息 162
第13章 日志工具 164
13.1 為什么要記錄日志 164
13.2 從防黑的角度進(jìn)行日志記錄 164
13.3 建立日志策略 165
13.4 網(wǎng)絡(luò)監(jiān)控和數(shù)據(jù)收集 166
13.4.1 SWATCH(The System Watcher) 166
13.4.2 Watcher 166
13.4.3 lsof(List Open Files) 167
13.4.4 Private-I 167
13.4.5 WebSense 167
13.4.6 Win-Log v1 168
13.4.7 SNIPS 168
13.5 日志分析工具 168
13.5.1 NetTracker 168
13.5.2 LogSurfer 168
13.5.3 WebTrends for Firewalls and VPNs 168
13.5.4 Analog 169
13.6 小結(jié) 169
第14章 口令安全 170
14.1 口令破譯簡介 170
14.1.1 口令加密點滴 171
14.1.2 ROT-13 172
14.1.3 DES和Crypt 173
14.2 口令破譯過程 175
14.3 口令破譯程序 176
14.4 用于Windows 的口令破譯程序 176
14.4.1 L0phtCrack/LC4 177
14.4.2 Solar Designer 的John the Ripper 177
14.4.3 NTCrack 177
14.5 用于Unix的口令破譯程序 178
14.5.1 關(guān)于Unix口令安全 178
14.5.2 Crack 179
14.5.3 Solar Designer 的John the Ripper 181
14.5.4 PaceCrack95 181
14.5.5 Sorcerer的Star Cracker 181
14.6 破譯Cisco. 應(yīng)用程序及其他口令類型 181
14.6.1 破解Cisco IOS口令 182
14.6.2 商業(yè)應(yīng)用軟件口令破譯程序 182
14.6.3 Michael A. Quinlan的ZipCrack 183
14.6.4 AMI Decode 183
14.6.5 Mark Miller的PGPCrack 183
14.7 提高口令的安全性 184
14.7.1 Windows NT/2000 184
14.7.2 Unix 184
14.7.3 LDAP服務(wù)器 185
14.8 其他資源 185
14.8.1 因特網(wǎng)資源 185
14.8.2 出版物和報告 186
14.9 小結(jié) 187
第15章 嗅探器 188
15.1 嗅探器的安全風(fēng)險 188
15.1.1 局域網(wǎng)和數(shù)據(jù)流 189
15.1.2 數(shù)據(jù)包傳送 189
15.2 嗅探器的安全風(fēng)險級別 189
15.3 嗅探器攻擊是否真的存在 189
15.4 嗅探器捕獲的信息 190
15.5 嗅探器設(shè)置的位置 190
15.6 獲取嗅探器的途徑 191
15.6.1 商業(yè)嗅探器 191
15.6.2 免費嗅探器 193
15.7 抵御嗅探器的攻擊 194
15.7.1 檢測并卸載嗅探器程序 194
15.7.2 安全拓?fù)?nbsp;195
15.7.3 會話加密 195
15.8 小結(jié) 196
15.9 有關(guān)嗅探器的進(jìn)一步閱讀資料 196
第四部分  大規(guī)模網(wǎng)絡(luò)攻擊的武器
第16章 拒絕服務(wù)攻擊 198
16.1 什么是拒絕服務(wù)攻擊 198
16.2 攻擊工具和拒絕服務(wù)攻擊 200
16.2.1 郵件炸彈攻擊 200
16.2.2 協(xié)議攻擊 204
16.3 拒絕服務(wù)攻擊索引 205
16.3.1 最近的拒絕服務(wù)攻擊 205
16.3.2 早期著名的拒絕服務(wù)攻擊 207
16.3.3 分布式拒絕服務(wù)攻擊 210
16.3.4 小結(jié) 211
16.4 其他DoS資源 211
第17章 病毒和蠕蟲 213
17.1 什么是病毒和蠕蟲 213
17.1.1 什么是計算機(jī)病毒 214
17.1.2 什么是計算機(jī)蠕蟲 215
17.2 易受病毒感染的對象 215
17.3 病毒的編寫者和目的 216
17.3.1 產(chǎn)生病毒的方式 217
17.3.2 “In the Wild”的含義 218
17.3.3 病毒的工作原理 219
17.3.4 memetic 病毒 223
17.3.5 蠕蟲病毒的工作原理 224
17.3.6 病毒的特點 225
17.4 防病毒軟件 226
17.5 病毒軟件的未來趨勢 228
17.6 出版物和網(wǎng)站 228
17.7 小結(jié) 230
第18章 特洛伊木馬 232
18.1 什么是特洛伊木馬 232
18.1.1 特洛伊木馬的由來 232
18.1.2 特洛伊木馬的定義 232
18.1.3 模糊的概念 233
18.1.4 特洛伊木馬的分類 235
18.2 特洛伊木馬的來源 242
18.3 發(fā)現(xiàn)特洛伊木馬的頻率 243
18.4 特洛伊木馬的風(fēng)險等級 244
18.5 如何檢測特洛伊木馬 245
18.5.1 MD5 247
18.5.2 Tripwire 247
18.5.3 TAMU/TARA 248
18.5.4 其他平臺上的情況 248
18.6 相關(guān)資源 249
18.7 小結(jié) 250
第五部分  體系結(jié)構(gòu). 平臺與安全性
第19章 網(wǎng)絡(luò)體系結(jié)構(gòu)考慮 252
19.1 網(wǎng)絡(luò)體系結(jié)構(gòu) 252
19.1.1 網(wǎng)絡(luò)組件 252
19.1.2 威脅 254
19.1.3 實現(xiàn)網(wǎng)絡(luò)體系結(jié)構(gòu)的途徑 255
19.1.4 安全區(qū)域 256
19.2 保護(hù)城堡 257
19.2.1 隔離和分離 258
19.2.2 網(wǎng)絡(luò)分離 263
19.2.3 網(wǎng)絡(luò)隔離 264
19.3 小結(jié) 268
第20章 微軟平臺 269
20.1 Windows 9x和Windows Me 269
20.1.1 Password List(PWL)口令機(jī)制 269
20.1.2 Windows 9x和Windows Me小結(jié) 270
20.2 Windows NT 271
20.2.1 常見的Windows NT安全漏洞 271
20.2.2 其他影響較輕的重要漏洞 273
20.3 Windows NT內(nèi)部安全 273
20.3.1 內(nèi)部安全概述 273
20.3.2 改善內(nèi)部安全 274
20.3.3 快速創(chuàng)建安全Windows NT服務(wù)器的技巧 274
20.3.4 Windows NT小結(jié) 275
20.4 Windows 2000 275
20.4.1 安全性能的改進(jìn) 275
20.4.2 Windows 2000分布式安全概述 276
20.4.3 常見的Windows 2000安全漏洞 276
20.4.4 Windows 2000小結(jié) 278
20.5 Windows XP 278
20.6 微軟應(yīng)用中的最新漏洞 279
20.6.1 Microsoft Internet Explorer 279
20.6.2 Microsoft Exchange Server 281
20.6.3 因特網(wǎng)信息服務(wù)器 283
20.6.4 工具 286
20.6.5 訪問控制軟件 289
20.6.6 網(wǎng)上資源 291
20.6.7 有關(guān)Windows 2000/NT安全的出版物 292
20.7 小結(jié) 293
第21章 Unix 294
21.1 Unix操作系統(tǒng)簡史 295
21.2 Unix系統(tǒng)分類 296
21.2.1 非主流產(chǎn)品 296
21.2.2 主流產(chǎn)品 296
21.2.3 開放源代碼的安全 297
21.2.4 增強(qiáng)的操作系統(tǒng) 299
21.2.5 Linux 內(nèi)核補(bǔ)丁 301
21.2.6 多級可信系統(tǒng) 301
21.3 選擇系統(tǒng)時的安全考慮 304
21.4 Unix安全風(fēng)險 305
21.4.1 用戶賬戶 306
21.4.2 文件系統(tǒng)安全 308
21.4.3 文件系統(tǒng)風(fēng)險 311
21.4.4 文件系統(tǒng)對策 312
21.4.5 set-uid問題 313
21.5 set-uid程序 316
21.6 rootkit和防御 318
21.6.1 rootkit對策 319
21.6.2 內(nèi)核rootkit 320
21.6.3 預(yù)防內(nèi)核攻擊 322
21.7 主機(jī)網(wǎng)絡(luò)安全 323
21.7.1 網(wǎng)絡(luò)服務(wù):普遍性和有針對性 323
21.7.2 運行網(wǎng)絡(luò)服務(wù)的風(fēng)險 324
21.7.3 保護(hù)網(wǎng)絡(luò)服務(wù) 325
21.7.4 禁用網(wǎng)絡(luò)服務(wù) 325
21.7.5 關(guān)于特權(quán)端口 326
21.7.6 防御服務(wù)劫持攻擊 327
21.7.7 檢測偽造的服務(wù)器 328
21.8 Telnet 328
21.8.1 TELNET協(xié)議漏洞 328
21.8.2 保護(hù)Telnet 330
21.9 基本工具:SSH 330
21.9.1 SSH協(xié)議 331
21.9.2 SSH服務(wù)器 331
21.9.3 SSH客戶端軟件 331
21.9.4 SSH資源 332
21.10 FTP 332
21.10.1 FTP漏洞 333
21.10.2 FTP安全保護(hù) 334
21.11 r 服務(wù) 334
21.11.1 r服務(wù)漏洞 334
21.11.2 對策 335
21.12 REXEC 335
21.12.1 REXEC 漏洞 335
21.12.2 REXEC安全保護(hù) 335
21.13 SMTP 335
21.13.1 SMTP漏洞 336
21.13.2 SMTP安全保護(hù) 336
21.14 DNS 337
21.14.1 DNS漏洞 337
21.14.2 DNS安全保護(hù) 338
21.15 finger 339
21.16 SNMP 339
21.16.1 SNMP漏洞 339
21.16.2 SNMP安全保護(hù) 340
21.17 網(wǎng)絡(luò)文件系統(tǒng) 340
21.17.1 NFS漏洞 340
21.17.2 NFS安全保護(hù) 341
21.18 chroot的告誡 341
21.19 有關(guān)守護(hù)程序的更多信息 342
21.20 評估Unix系統(tǒng)的漏洞 343
21.20.1 主機(jī)鎖定 345
21.20.2 主機(jī)增強(qiáng)資源 345
21.21 小結(jié) 349
第22章 Novell NetWare 350
22.1 Novell系統(tǒng)的現(xiàn)狀 350
22.2 Novell的三類系統(tǒng)環(huán)境 351
22.2.1 服務(wù)器環(huán)境 351
22.2.2 客戶端環(huán)境 356
22.2.3 Novell目錄服務(wù)環(huán)境 357
22.3 進(jìn)一步閱讀資料 362
22.4 小結(jié) 363
第23章 路由器. 交換機(jī)和集線器 364
23.1 基礎(chǔ)設(shè)施設(shè)備的問題 364
23.2 與操作系統(tǒng)修訂版本同步 365
23.3 保護(hù)集線器 365
23.4 保護(hù)交換機(jī) 366
23.5 保護(hù)和配置路由器 366
23.5.1 保護(hù)登錄點 366
23.5.2 使系統(tǒng)管理員可記賬 368
23.5.3 禁用不必要的服務(wù) 368
23.6 網(wǎng)絡(luò)管理考慮 369
23.6.1 集中式日志管理 369
23.6.2 口令存儲考慮 370
23.6.3 時鐘同步 370
23.6.4 SNMP考慮 371
23.7 防范網(wǎng)絡(luò)欺騙和其他數(shù)據(jù)包 372
23.7.1 輸出過濾 372
23.7.2 輸入過濾 373
23.7.3 阻止無聊的數(shù)據(jù)包 373
23.8 小結(jié) 374
23.9 進(jìn)一步閱讀資料和參考資料 374
第24章 Macintosh 376
24.1 Mac OS X—Apple公司的新操作系統(tǒng) 377
24.2 建立Macintosh服務(wù)器 378
24.2.1 美國軍方使用的WebSTAR服務(wù)器套件 378
24.2.2 用于共享和文件的Hotline 379
24.2.3 Mac OS X服務(wù)器的能力 379
24.3 Macintosh平臺的漏洞 380
24.3.1 AtEase訪問bug 380
24.3.2 AtEase PowerBook 3400 bug 381
24.3.3 由于端口溢出引起的拒絕服務(wù) 381
24.3.4 DiskGuard安全 382
24.3.5 FWB Hard Disk Toolkit 2.5漏洞 382
24.3.6 MacDNS bug 383
24.3.7 Network Assistant 383
24.3.8 Mac OS 8.0升級版上的口令安全 383
24.3.9 Sequence of Death和WebSTAR 383
24.3.10 Mac OS X軟件漏洞 384
24.3.11 本地主機(jī)安全考慮 385
24.4 關(guān)于文件共享與安全 385
24.4.1 Mac OS 9文件安全性 386
24.4.2 Mac OS X文件安全性 386
24.5 服務(wù)器管理與安全 387
24.5.1 EtherPeek 388
24.5.2 InterMapper 3.6 388
24.5.3 MacAnalysis 389
24.5.4 MacSniffer—Mac OS X 390
24.5.5 ettercap 390
24.5.6 帶有Snort的HenWen 391
24.5.7 StreamEdit 391
24.5.8 MacRadius 391
24.5.9 Network Security Guard 392
24.5.10 Oyabun Tools 392
24.5.11 Silo 1.03 393
24.5.12 Nmap 393
24.5.13 Timbuktu Notes 393
24.6 防火墻保護(hù) 394
24.6.1 IPNetSentry 394
24.6.2 NetBarrier 395
24.6.3 Norton Personal Firewall 395
24.7 內(nèi)部安全 395
24.7.1 Mac OS X屏??诹畋Wo(hù) 396
24.7.2 Mac OS X登錄 396
24.7.3 BootLogger 397
24.7.4 DiskLocker 397
24.7.5 Empower 397
24.7.6 Ferret 397
24.7.7 Filelock 397
24.7.8 FullBack 398
24.7.9 Invisible Oasis 398
24.7.10 TypeRecorder 398
24.7.11 KeysOff和KeysOff Enterprise 398
24.7.12 LockOut 399
24.7.13 OnGuard應(yīng)急口令 399
24.7.14 Password Key 399
24.7.15 Password Security Control Panel應(yīng)急口令 399
24.7.16 Aladdin Secure Delete 400
24.7.17 SecurityWare Locks 400
24.7.18 Stealth Signal 400
24.7.19 Mac OS X的單用戶啟動模式 401
24.7.20 Super Save 2.02 401
24.7.21 SubRosa Utilities 401
24.7.22 Open Firmware口令保護(hù) 402
24.8 口令破解及相關(guān)工具 403
24.8.1 FMP Password Viewer Gold 2.0 403
24.8.2 FMProPeeker 1.1 403
24.8.3 Macintosh Hacker誷 Workshop 403
24.8.4 John the Ripper 404
24.8.5 Killer Cracker 404
24.8.6 MacKrack 404
24.8.7 MagicKey 3.2.3a 404
24.8.8 MasterKeyII 405
24.8.9 McAuthority 405
24.8.10 Meltino 405
24.8.11 Password Killer 405
24.9 匿名電子郵件和郵件炸彈 405
24.9.1 Caem 405
24.9.2 Bomba 406
24.9.3 NailMail X 406
24.9.4 Spic & Spam 406
24.9.5 ATT Blitz 406
24.10 Macintosh病毒. 蠕蟲和防病毒措施 406
24.10.1 MacVirus.Info 407
24.10.2 .Mac 407
24.10.3 Norton Anti-Virus 407
24.10.4 Intego VirusBarrier 408
24.10.5 Disinfectant 408
24.10.6 AutoStart蠕蟲清除器 408
24.10.7 The Little Dutch Moose 409
24.10.8 Mac OS X病毒綜述 409
24.11 間諜件及其檢測 409
24.12 資源 411
24.12.1 書籍和報告 411
24.12.2 提供所需工具的站點 412
24.12.3 電子雜志及Web站點 412
第25章 策略、過程和執(zhí)行 414
25.1 安全策略的重要性 414
25.2 場所和基礎(chǔ)設(shè)施的安全策略 414
25.2.1 設(shè)施和物理安全考慮 414
25.2.2 基礎(chǔ)設(shè)施和計算環(huán)境 416
25.3 可接受的用法 426
25.3.1 管理安全策略 426
25.3.2 用戶的可接受的用法策略 427
25.4 策略的執(zhí)行 428
25.5 小結(jié) 429
第六部分  安全與綜合服務(wù)
第26章 安全應(yīng)用的開發(fā). 語言和擴(kuò)展 432
26.1 安全性和軟件 432
26.2 安全應(yīng)用的概念 432
26.2.1 代碼中的敵人 433
26.2.2 配置問題 433
26.2.3 競爭狀態(tài) 434
26.2.4 緩沖區(qū)溢出 435
26.2.5 數(shù)據(jù)保護(hù) 437
26.2.6 臨時存儲 437
26.2.7 拒絕服務(wù) 438
26.2.8 輸入和輸出方法 438
26.3 安全體系結(jié)構(gòu) 439
26.3.1 安全體系結(jié)構(gòu)的組成部分 439
26.3.2 安全要求 441
26.3.3 識別風(fēng)險區(qū)域 445
26.3.4 安全響應(yīng) 446
26.4 具有安全意識的設(shè)計 446
26.5 安全編碼實踐 451
26.5.1 C語言的缺陷 451
26.5.2 應(yīng)用軟件中的Perl 455
26.5.3 Java 456
26.5.4 C#/.NET 457
26.5.5 shell與Unix 457
26.5.6 因特網(wǎng)固件 457
26.6 小結(jié) 458
第27章 無線安全審計 459
27.1 無線LAN拓?fù)?nbsp;460
27.2 接入點 461
27.2.1 Linksys WAP11接入點 461
27.2.2 NetGear ME102接入點 462
27.3 天線 462
27.3.1 Radome-Enclosed Yagi 天線:HyperLink HG2415Y 465
27.3.2 Parabolic Grid天線:HyperLink HG2419G 466
27.3.3 SigMax全向天線:Signull SMISMCO10 466
27.3.4 SigMax Circular Yagi天線:Signull SMISMCY12 467
27.3.5 TechnoLab Log Periodic Yagi天線 467
27.4 無線網(wǎng)卡 468
27.5 手持設(shè)備 469
27.6 建立無線測試實驗室 470
27.7 無線攻擊 471
27.8 監(jiān)視 471
27.9 War Driving 474
27.10 客戶端到客戶端的攻擊 478
27.11 無賴接入點 482
27.12 干擾(拒絕服務(wù)) 483
27.13 實際的WEP破解 485
27.14 小結(jié) 486
附錄A 安全參考書—進(jìn)一步的讀物 488
附錄B 如何獲得更多的信息 499
附錄C 廠商信息與安全標(biāo)準(zhǔn) 512
附錄D 光盤上的內(nèi)容 527
附錄E 術(shù)語 565

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號