书籍详情
拒绝恶意访问
作者:(美)Cathy Cronkhite,(美)Jack McCullough著;纪新元,谭保东译
出版社:人民邮电出版社
出版时间:2002-01-01
ISBN:9787115102034
定价:¥28.00
购买这本书可以去
内容简介
本书深入浅出地介绍了威胁计算机网络安全的各种问题。主要内容包括:认识黑客和了解黑客的攻击方式、了解病毒和其他计算机害虫、如何保护电子邮件和电子商务安全、加密的种类及其使用、保护信息防止丢失和被盗、网络中的安全弱点及限制对计算机系统的物理访问,并且介绍了使用计算机进行远程访问时应当注意的事项以及如何防范对计算机及其网络系统的攻击、建立完善的安全保障体系等内容。本书内容丰富、通俗易懂,适合于使用计算机网络系统的个人用户及单位用户作为有关计算机安全基础教育的参考书。本书将是各类机构的有关负责人、企业的经理、计算机安全系统的设计者在实施计算机安全工程中具有指导意义的必备参考书。
作者简介
暂缺《拒绝恶意访问》作者简介
目录
第一章 了解黑客和黑客攻击方式 1
1.1 各种类型的黑客 1
1.1.1 白帽黑客(The White Hat Hacker) 2
1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker) 2
1.1.3 脚本小孩(The Script Kiddy) 3
1.1.4 黑客活动分子(Hacktivist) 3
1.1.5 骇客(The Cracker)或黑帽黑客(Black Hat Hacker) 3
1.2 黑客文化 4
1.3 黑客的动机 5
1.4 黑客的工具箱 6
1.5 最实用的安全措施 9
1.6 组织的最佳实施行动步骤 10
1.7 小型办公室或家庭式办公室的最佳实施行动步骤 10
第二章 病毒、欺骗和其他计算机害虫 12
2.1 病毒 13
2.2 病毒的生存周期 13
2.3 病毒的种类 15
2.4 其他的计算机害虫 17
2.4.1 特洛伊 17
2.4.2 蠕虫 17
2.4.3 Java恶意代码 18
2.4.4 Active-X恶意代码 18
2.5 病毒和其他恶意欺骗 18
2.6 防病毒技术 20
2.7 安全实施 21
2.7.1 通用实施 21
2.7.2 技术实施 22
2.7.3 可选择的实施 23
2.8 组织的最佳实施行动步骤 23
2.9 小型或家庭式办公室的最佳实施行动步骤 24
第三章 对电子邮件加以控制 25
3.1 减少不必要的电子邮件数量 25
3.1.1 耗费时间的事:欺骗、谣言、都市传说、连锁信件和玩笑 26
3.1.2 新闻组群 31
3.1.3 邮递清单 32
3.1.4 垃圾邮件 32
3.1.5 分发清单和地址簿 33
3.1.6 不必要的复制或回复 34
3.2 隐私 34
3.2.1 组织的风险 34
3.2.2 电子邮件监控 36
3.3 电子邮件最佳实施 37
3.4 电子邮件系统的种类 38
3.5 组织的最佳实施行动步骤 39
3.6 小型或家庭办公室的最佳实施行动步骤 39
第四章 网站与电子商务安全问题 40
4.1 网站和电子商务的弱点 41
4.1.1 网页毁损 41
4.1.2 拒绝服务攻击 43
4.1.3 缓冲器溢出 46
4.1.4 表格字段的脆弱性 46
4.1.5 Cookie文件修改 47
4.1.6 交叉站点脚本 47
4.1.7 参数篡改(Parameter Tampering) 48
4.1.8 网际协议(IP)攻击 48
4.1.9 操作系统和应用程序的脆弱点 48
4.2 网站和电子商务的最佳实施 49
4.3 组织的最佳实施行动步骤 50
4.4 小型或家庭式办公室的最佳实施行动步骤 51
第五章 加密的类型及其适当的用法 52
5.1 密码体系的背景 52
5.1.1 密码体系的定义和术语 53
5.1.2 传统加密技术 54
5.1.3 现代加密技术 56
5.1.4 密码系统的其他特征 59
5.2 对加密的攻击 62
5.3 加密的脆弱性 63
5.4 加密应用 64
5.4.1 虚拟专用网络(VPN) 64
5.4.2 万维网(WWW)加密 65
5.4.3 电子邮件加密 66
5.5 密码体系与法律 66
5.6 加密的最佳实施 67
5.7 组织的最佳实施行动步骤 67
5.8 小型或家庭式办公室的最佳实施行动步骤 67
第六章 保护信息免遭丢失、诈骗和盗窃 68
6.1 对数据的典型威胁 68
6.2 评估数据备份系统 69
6.2.1 数据重新构建的成本 70
6.2.2 识别基本数据 70
6.2.3 数据量与修改 70
6.2.4 可用性需求 71
6.2.5 数据的秘密性 71
6.2.6 数据完整性 71
6.2.7 IT资源等级 72
6.2.8 职员的知识等级 73
6.3 备份介质选择标准 73
6.4 存储的类型 74
6.4.1 在线存储 74
6.4.2 近线存储 74
6.4.3 脱机存储 75
6.5 介质的种类 76
6.5.1 磁带 76
6.5.2 光存储器 76
6.5.3 磁盘阵列存储器(RAID) 77
6.5.4 分级存储管理(HSM) 78
6.5.5 存储区域网络(SAN) 79
6.5.6 网络附加存储器(NAS) 79
6.5.7 保存清单 80
6.6 执行进度表 80
6.6.1 备份种类 80
6.6.2 间隔 81
6.6.3 时间 81
6.6.4 备份时需要考虑的其他事情 81
6.7 限制数据访问 81
6.8 组织的最佳实施行动步骤 82
6.9 小型或家庭式办公室的最佳实施行动步骤 82
第七章 网络安全的弱点 84
7.1 黑客如何闯入你的网络 84
7.1.1 软件错误 85
7.1.2 系统配置问题 86
7.1.3 管理简化操作 87
7.1.4 信任关系 87
7.1.5 闯过口令 87
7.1.6 探测不安全的网络 88
7.1.7 不安全的远程计算机 88
7.2 操作系统的利与弊 89
7.2.1 微软(Microsoft) 89
7.2.2 UNIX 90
7.3 如何保护网络 91
7.3.1 防火墙 91
7.3.2 认证 92
7.4 口令 92
7.4.1 闯过口令的方法 92
7.4.2 虚拟专用网络(VPN) 95
7.4.3 加密 95
7.4.4 诱饵/蜜罐 95
7.4.5 网络安全系统 96
7.5 许可证策略 98
7.6 先期处理 98
7.7 组织的最佳实施行动步骤 99
7.8 小型或家庭式办公室的最佳实施行动步骤 100
第八章 限制对计算机系统的物理访问 101
8.1 确定风险等级 102
8.2 自然灾害与灾难 102
8.2.1 火灾 104
8.2.2 地震 104
8.2.3 暴风雨和洪水 104
8.2.4 停电 105
8.2.5 恐怖主义和战争 105
8.3 恶意攻击 106
8.3.1 内部攻击 106
8.3.2 入侵者 107
8.4 计划与恢复 107
8.5 安全许可 107
8.5.1 管理 108
8.5.2 警告信号 108
8.6 普通的物理威胁和弱点 109
8.6.1 网络硬件 109
8.6.2 通信基础设施 110
8.6.3 电子发射 110
8.6.4 社会工程 111
8.6.5 欺骗 112
8.6.6 拾垃圾 112
8.6.7 数据档案的盗窃 112
8.7 物理访问控制 113
8.7.1 生物统计系统 113
8.7.2 锁 117
8.7.3 标志系统 117
8.7.4 查问/应答认证 117
8.7.5 智能卡 118
8.7.6 身份胸卡和策略 118
8.8 监控与制止 118
8.8.1 监视 118
8.8.2 报警系统 119
8.9 敏感数据安全 119
8.10 教育 120
8.11 对入侵的反应 120
8.11.1 证据的保存 120
8.11.2 安全或警方的响应 120
8.11.3 组合图与密钥 121
8.11.4 分析攻击 121
8.12 组织的最佳实施行动步骤 121
8.13 小型或家庭式办公室的最佳实施行动步骤 122
第九章 有关远程计算的事 123
9.1 虚拟办公室和远程通信 123
9.1.1 从家里工作 124
9.1.2 道路战士 125
9.2 移动设备 126
9.3 无线联网技术 128
9.3.1 标准 128
9.3.2 无线安全 129
9.4 无线设备 130
9.4.1 移动电话 130
9.4.2 寻呼技术 134
9.4.3 无线的脆弱性 135
9.5 组织的最佳实施行动步骤 137
9.6 小型和家庭式办公室的最佳实施行动步骤 137
第十章 对攻击的响应 139
10.1 发现入侵 140
10.1.1 入侵检测 140
10.1.2 文件完整性 141
10.1.3 网络传输审计 141
10.2 对安全损害的响应 142
10.2.1 对攻击做出反应 143
10.2.2 寻找来源 143
10.2.3 保留和隔离证据 144
10.2.4 报告事故 145
10.3 事后剖析 147
10.4 组织的最佳实施行动步骤 148
10.5 小型和家庭式办公室的最佳实施行动步骤 149
第十一章 制定安全的商务惯例 150
11.1 风险评估 150
11.1.1 第一步:识别资产 151
11.1.2 第二步:确定每件资产价值的数量 151
11.1.3 第三步:确定对资产的威胁 151
11.1.4 第四步:确定脆弱性的程度 152
11.1.5 第五步:按照重要的程度授予资产优先权 152
11.2 安全策略与规程 153
11.2.1 序言 153
11.2.2 安全标准 154
11.2.3 电子邮件 156
11.2.4 Internet的访问和用法 159
11.2.5 病毒防护 159
11.2.6 防火墙 160
11.2.7 虚拟专用网(VPN) 161
11.2.8 网络服务 162
11.2.9 工作站 164
11.2.10 电信 165
11.2.11 信息安全小组 165
11.2.12 事故响应小组(IRT) 166
11.2.13 灾难恢复 166
11.2.14 物理安全 167
11.2.15 管理 167
11.2.16 资源 168
11.2.17 参考 168
11.3 信息安全小组 168
11.3.1 贯彻安全策略 169
11.3.2 审计并复查策略 169
11.3.3 物理安全 169
11.3.4 事故响应 169
11.3.5 训练员工 170
11.3.6 灾难恢复 170
11.4 雇用惯例 170
11.4.1 背景检查 170
11.4.2 证书 171
11.5 组织的最佳实施行动步骤 171
11.6 小型或家庭式办公室的最佳实施行动步骤 171
附录A Web资源 173
附录B 安全策略样板 177
附录C 词汇表 180
1.1 各种类型的黑客 1
1.1.1 白帽黑客(The White Hat Hacker) 2
1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker) 2
1.1.3 脚本小孩(The Script Kiddy) 3
1.1.4 黑客活动分子(Hacktivist) 3
1.1.5 骇客(The Cracker)或黑帽黑客(Black Hat Hacker) 3
1.2 黑客文化 4
1.3 黑客的动机 5
1.4 黑客的工具箱 6
1.5 最实用的安全措施 9
1.6 组织的最佳实施行动步骤 10
1.7 小型办公室或家庭式办公室的最佳实施行动步骤 10
第二章 病毒、欺骗和其他计算机害虫 12
2.1 病毒 13
2.2 病毒的生存周期 13
2.3 病毒的种类 15
2.4 其他的计算机害虫 17
2.4.1 特洛伊 17
2.4.2 蠕虫 17
2.4.3 Java恶意代码 18
2.4.4 Active-X恶意代码 18
2.5 病毒和其他恶意欺骗 18
2.6 防病毒技术 20
2.7 安全实施 21
2.7.1 通用实施 21
2.7.2 技术实施 22
2.7.3 可选择的实施 23
2.8 组织的最佳实施行动步骤 23
2.9 小型或家庭式办公室的最佳实施行动步骤 24
第三章 对电子邮件加以控制 25
3.1 减少不必要的电子邮件数量 25
3.1.1 耗费时间的事:欺骗、谣言、都市传说、连锁信件和玩笑 26
3.1.2 新闻组群 31
3.1.3 邮递清单 32
3.1.4 垃圾邮件 32
3.1.5 分发清单和地址簿 33
3.1.6 不必要的复制或回复 34
3.2 隐私 34
3.2.1 组织的风险 34
3.2.2 电子邮件监控 36
3.3 电子邮件最佳实施 37
3.4 电子邮件系统的种类 38
3.5 组织的最佳实施行动步骤 39
3.6 小型或家庭办公室的最佳实施行动步骤 39
第四章 网站与电子商务安全问题 40
4.1 网站和电子商务的弱点 41
4.1.1 网页毁损 41
4.1.2 拒绝服务攻击 43
4.1.3 缓冲器溢出 46
4.1.4 表格字段的脆弱性 46
4.1.5 Cookie文件修改 47
4.1.6 交叉站点脚本 47
4.1.7 参数篡改(Parameter Tampering) 48
4.1.8 网际协议(IP)攻击 48
4.1.9 操作系统和应用程序的脆弱点 48
4.2 网站和电子商务的最佳实施 49
4.3 组织的最佳实施行动步骤 50
4.4 小型或家庭式办公室的最佳实施行动步骤 51
第五章 加密的类型及其适当的用法 52
5.1 密码体系的背景 52
5.1.1 密码体系的定义和术语 53
5.1.2 传统加密技术 54
5.1.3 现代加密技术 56
5.1.4 密码系统的其他特征 59
5.2 对加密的攻击 62
5.3 加密的脆弱性 63
5.4 加密应用 64
5.4.1 虚拟专用网络(VPN) 64
5.4.2 万维网(WWW)加密 65
5.4.3 电子邮件加密 66
5.5 密码体系与法律 66
5.6 加密的最佳实施 67
5.7 组织的最佳实施行动步骤 67
5.8 小型或家庭式办公室的最佳实施行动步骤 67
第六章 保护信息免遭丢失、诈骗和盗窃 68
6.1 对数据的典型威胁 68
6.2 评估数据备份系统 69
6.2.1 数据重新构建的成本 70
6.2.2 识别基本数据 70
6.2.3 数据量与修改 70
6.2.4 可用性需求 71
6.2.5 数据的秘密性 71
6.2.6 数据完整性 71
6.2.7 IT资源等级 72
6.2.8 职员的知识等级 73
6.3 备份介质选择标准 73
6.4 存储的类型 74
6.4.1 在线存储 74
6.4.2 近线存储 74
6.4.3 脱机存储 75
6.5 介质的种类 76
6.5.1 磁带 76
6.5.2 光存储器 76
6.5.3 磁盘阵列存储器(RAID) 77
6.5.4 分级存储管理(HSM) 78
6.5.5 存储区域网络(SAN) 79
6.5.6 网络附加存储器(NAS) 79
6.5.7 保存清单 80
6.6 执行进度表 80
6.6.1 备份种类 80
6.6.2 间隔 81
6.6.3 时间 81
6.6.4 备份时需要考虑的其他事情 81
6.7 限制数据访问 81
6.8 组织的最佳实施行动步骤 82
6.9 小型或家庭式办公室的最佳实施行动步骤 82
第七章 网络安全的弱点 84
7.1 黑客如何闯入你的网络 84
7.1.1 软件错误 85
7.1.2 系统配置问题 86
7.1.3 管理简化操作 87
7.1.4 信任关系 87
7.1.5 闯过口令 87
7.1.6 探测不安全的网络 88
7.1.7 不安全的远程计算机 88
7.2 操作系统的利与弊 89
7.2.1 微软(Microsoft) 89
7.2.2 UNIX 90
7.3 如何保护网络 91
7.3.1 防火墙 91
7.3.2 认证 92
7.4 口令 92
7.4.1 闯过口令的方法 92
7.4.2 虚拟专用网络(VPN) 95
7.4.3 加密 95
7.4.4 诱饵/蜜罐 95
7.4.5 网络安全系统 96
7.5 许可证策略 98
7.6 先期处理 98
7.7 组织的最佳实施行动步骤 99
7.8 小型或家庭式办公室的最佳实施行动步骤 100
第八章 限制对计算机系统的物理访问 101
8.1 确定风险等级 102
8.2 自然灾害与灾难 102
8.2.1 火灾 104
8.2.2 地震 104
8.2.3 暴风雨和洪水 104
8.2.4 停电 105
8.2.5 恐怖主义和战争 105
8.3 恶意攻击 106
8.3.1 内部攻击 106
8.3.2 入侵者 107
8.4 计划与恢复 107
8.5 安全许可 107
8.5.1 管理 108
8.5.2 警告信号 108
8.6 普通的物理威胁和弱点 109
8.6.1 网络硬件 109
8.6.2 通信基础设施 110
8.6.3 电子发射 110
8.6.4 社会工程 111
8.6.5 欺骗 112
8.6.6 拾垃圾 112
8.6.7 数据档案的盗窃 112
8.7 物理访问控制 113
8.7.1 生物统计系统 113
8.7.2 锁 117
8.7.3 标志系统 117
8.7.4 查问/应答认证 117
8.7.5 智能卡 118
8.7.6 身份胸卡和策略 118
8.8 监控与制止 118
8.8.1 监视 118
8.8.2 报警系统 119
8.9 敏感数据安全 119
8.10 教育 120
8.11 对入侵的反应 120
8.11.1 证据的保存 120
8.11.2 安全或警方的响应 120
8.11.3 组合图与密钥 121
8.11.4 分析攻击 121
8.12 组织的最佳实施行动步骤 121
8.13 小型或家庭式办公室的最佳实施行动步骤 122
第九章 有关远程计算的事 123
9.1 虚拟办公室和远程通信 123
9.1.1 从家里工作 124
9.1.2 道路战士 125
9.2 移动设备 126
9.3 无线联网技术 128
9.3.1 标准 128
9.3.2 无线安全 129
9.4 无线设备 130
9.4.1 移动电话 130
9.4.2 寻呼技术 134
9.4.3 无线的脆弱性 135
9.5 组织的最佳实施行动步骤 137
9.6 小型和家庭式办公室的最佳实施行动步骤 137
第十章 对攻击的响应 139
10.1 发现入侵 140
10.1.1 入侵检测 140
10.1.2 文件完整性 141
10.1.3 网络传输审计 141
10.2 对安全损害的响应 142
10.2.1 对攻击做出反应 143
10.2.2 寻找来源 143
10.2.3 保留和隔离证据 144
10.2.4 报告事故 145
10.3 事后剖析 147
10.4 组织的最佳实施行动步骤 148
10.5 小型和家庭式办公室的最佳实施行动步骤 149
第十一章 制定安全的商务惯例 150
11.1 风险评估 150
11.1.1 第一步:识别资产 151
11.1.2 第二步:确定每件资产价值的数量 151
11.1.3 第三步:确定对资产的威胁 151
11.1.4 第四步:确定脆弱性的程度 152
11.1.5 第五步:按照重要的程度授予资产优先权 152
11.2 安全策略与规程 153
11.2.1 序言 153
11.2.2 安全标准 154
11.2.3 电子邮件 156
11.2.4 Internet的访问和用法 159
11.2.5 病毒防护 159
11.2.6 防火墙 160
11.2.7 虚拟专用网(VPN) 161
11.2.8 网络服务 162
11.2.9 工作站 164
11.2.10 电信 165
11.2.11 信息安全小组 165
11.2.12 事故响应小组(IRT) 166
11.2.13 灾难恢复 166
11.2.14 物理安全 167
11.2.15 管理 167
11.2.16 资源 168
11.2.17 参考 168
11.3 信息安全小组 168
11.3.1 贯彻安全策略 169
11.3.2 审计并复查策略 169
11.3.3 物理安全 169
11.3.4 事故响应 169
11.3.5 训练员工 170
11.3.6 灾难恢复 170
11.4 雇用惯例 170
11.4.1 背景检查 170
11.4.2 证书 171
11.5 组织的最佳实施行动步骤 171
11.6 小型或家庭式办公室的最佳实施行动步骤 171
附录A Web资源 173
附录B 安全策略样板 177
附录C 词汇表 180
猜您喜欢