书籍详情

最高安全机密

最高安全机密

作者:(美)Anonymous等著;朱鲁华等译;朱鲁华译

出版社:机械工业出版社

出版时间:2003-01-01

ISBN:9787111110323

定价:¥69.00

购买这本书可以去
内容简介
  本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。本书内容针对性强,是网络安全方面不可多得的好书。适合计算机安全开发和管理人员、系统管理员参考。一部"黑客兵法"
作者简介
  Anonymous(匿名)与妻子Michelle一起生活在加利福尼亚的南部,他自称对UNX和Perl非常痴迷,家里有六台计算机。目前,他开了一家Internet安全咨询公司,现在正在筹建世界上最大的计算机安全档案室,同时,他正计划为几家财富500强公司做一些合同方面的规划设计。
目录
对本书的称赞
作者介绍
第一部分 本书向导
第1章 编写本书的理由 
1.1 信息安全的必要性 
1.2 安全问题的根源 
1.2.1 网络和主机配置有误 
1.2.2 操作系统和应用程序存在缺陷 
1.2.3 厂商缺少质量评价及回应的有效手段 
1.2.4 安全领域人才奇缺 
1.3 安全教育问题的重要性 
1.3.1 从公司部门的角度看 
1.3.2 从学校的角度看 
1.3.3 从政府的角度看 
1.4 黑客实录 
第2章 如何使用本书 
2.1 如何使用本书 
2.2 使用本书的方法 
2.2.1 学习关于信息安全的基本知识 
2.2.2 使用本书维护某计算机环境的安全 
2.2.3 使用本书进行安全性方面的研究 
2.3 本书内容简介 
2.3.1 第一部分:“本书向导” 
2.3.2 第二部分:“信息安全的基本概念” 
2.3.3 第三部分:“入侵诀窍” 
2.3.4 第四部分:“防御者的工具箱” 
2.3.5 第五部分:“大范围攻击的有效工具” 
2.3.6 第六部分:“平台与安全性” 
2.3.7 第七部分:“综合应用” 
2.4 本书的局限性 
2.4.1 时效性 
2.4.2 实用性 
2.5 有关本书的其他说明 
2.6 光盘上的内容 
2.6.1 FTP客户端工具 
2.6.2 压缩工具 
2.6.3 文本文件格式与阅读器 
2.7 编程语言 
2.8 小结 
第二部分 信息安全的基本概念
第3章 构建企业的安全框架 
3.1 主动与被动模型 
3.2 安全现状基准测试 
3.3 鉴定数字资产 
3.4 资产保护 
3.4.1 查找并删除漏洞 
3.4.2 制定标准化的配置文档 
3.4.3 制定安全策略和规程 
3.5 事故响应 
3.6 用户和管理员的培训 
3.7 综合应用 
3.8 小结 
第4章 TCP/IP简介 
4.1 什么是TCP/IP 
4.1.1 开放式系统互联(OSI)参考模型 
4.1.2 TCP/IP的历史 
4.1.3 RFC 
4.1.4 TCP/IP的实现版本 
4.2 TCP/IP的工作原理 
4.3 各种协议介绍 
4.3.1 网络级协议 
4.3.2 应用级协议—端口 
4.4 IPsec、IPv6、VPN及其发展展望 
4.5 小结 
第5章 黑客与骇客 
5.1 黑客与骇客的差别 
5.2 黑客工具 
5.2.1 探测 
5.2.2 被动操作系统指纹识别 
5.3 漏洞挖掘与SANS十大漏洞 
5.3.1 漏洞挖掘 
5.3.2 SANS十大漏洞 
5.4 小结 
第6章 Internet的现状:硝烟弥漫 
6.1 骇客、黑客及其他恶意行为
6.2 政府在信息安全领域中的角色 
6.2.1 Internet真能用做刺探工具吗 
6.2.2 威胁越来越急迫 
6.2.3 谁掌握着主动权 
6.2.4 美国有能力保护其国家信息基础设施吗 
6.2.5 信息战会是什么样子 
6.3 政府网站的安全现状 
6.3.1 国防信息系统网络 
6.3.2 美国海军与NASA 
6.3.3 五角大楼攻击 
6.3.4 其他被攻击的政府网站 
6.3.5 政府的安全问题 
6.3.6 国家信息设施保护中心 
6.3.7 政府网站的安全性问题总结 
6.4 企业网站的安全现状 
6.4.1 信用卡走向计算机犯罪:StarWave事件 
6.4.2 信用卡盗用之风日盛 
6.4.3 事态发展的趋势 
6.5 忠告 
6.6 小结 
6.6.1 信息战的网络资源 
6.6.2 有关信息战的书籍 
第三部分 入侵诀窍
第7章 欺骗攻击 
7.1 什么是欺骗
7.2 Internet安全原理
7.2.1 认证的方法
7.2.2 RHOSTS
7.3 欺骗攻击的工作机制
7.3.1 成功实施一次欺骗攻击的要素
7.3.2 打开一个更合适的漏洞
7.3.3 被欺骗的对象都有哪些
7.3.4 欺骗攻击的频繁程度
7.3.5 欺骗/攻击的工具 
7.4 IP欺骗的相关文档
7.5 如何防止IP欺骗攻击 
7.6 其他形式的欺骗攻击
7.6.1 ARP欺骗
7.6.2 DNS欺骗
7.7 小结 
第8章 隐藏标识 
8.1 入侵级别 
8.2 Web浏览和隐私入侵 
8.2.1 因特网结构和隐私 
8.2.2 用户信息如何存储在服务器上 
8.2.3 finger 
8.2.4 MasterPlan 
8.2.5 finger之前 
8.3 浏览器安全 
8.3.1 IP地址和高速缓冲区探测 
8.3.2 cookie 
8.3.3 标语广告和Web窃听器 
8.4 邮件地址和网络新闻组 
8.4.1 Deja新闻 
8.4.2 WHOIS服务 
8.5 预告 
8.5.1 因特网资源 
8.5.2 文章和论文及其相关的Web站点 
第9章 揭开黑客攻击的神秘面纱 
9.1 攻击发生的时间 
9.1.1 如何成为黑客的攻击目标 
9.1.2 拨号上网与永久连接 
9.1.3 哪种计算机操作系统容易受到攻击 
9.1.4 防火墙将阻止讨厌的骇客 
9.2 攻击者的类型 
9.2.1 脚本小子—你最大的威胁 
9.2.2 黑帽子—“隐蔽方” 
9.2.3 白帽子—好人 
9.3 解密高手使用的操作系统 
9.3.1 Windows操作系统 
9.3.2 Linux/NetBSD/FreeBSD 
9.3.3 OpenBSD 
9.4 是否有典型的攻击 
9.4.1 拒绝服务 
9.4.2 病毒、特洛伊和恶意脚本或Web内容 
9.4.3 Web毁损或“标记” 
9.4.4 内部攻击 
9.5 谁是最频繁的攻击对象 
9.5.1 家庭和小企业Internet用户 
9.5.2 较大的企业和公司 
9.5.3 政府和军事机构 
9.5.4 金融机构 
9.6 攻击的动机是什么 
9.6.1 出名或“精英”因素 
9.6.2 恶作剧和破坏 
9.6.3 发表政治声明 
9.6.4 经济利益 
9.6.5 为了知识而攻击 
9.6.6 打断突然闯入 
9.7 小结 
第四部分 防御者的工具箱
第10章 防火墙 
10.1 什么是防火墙 
10.2 防火墙的其他功能 
10.3 防火墙不防弹 
10.4 防火墙产品 
10.4.1 基于包过滤的防火墙 
10.4.2 可陈述的基于包过滤的防火墙 
10.4.3 基于代理的防火墙 
10.5 防火墙的缺陷 
10.6 防火墙固件 
10.7 防火墙的构架 
10.7.1 明确网络拓扑、应用和协议需求 
10.7.2 分析企业内的信任关系和通信路径 
10.7.3 评估并选择防火墙产品 
10.7.4 配置与测试防火墙 
10.8 防火墙错误示例 
10.8.1 Web服务器的去向问题 
10.8.2 使用SSH绕过规则集 
10.9 使用防火墙工具箱构架防火墙 
10.10 商业防火墙产品 
10.10.1 BorderManager 
10.10.2 FireBOX 
10.10.3 Firewall-1 
10.10.4 FireWall Server 
10.10.5 Gauntlet Internet Firewall 
10.10.6 GNAT Box Firewall 
10.10.7 Guardian 
10.10.8 NetScreen 
10.10.9 PIX Firewall 
10.10.10 Raptor Firewall 
10.10.11 SideWinder 
10.10.12 Sonicwall 
10.11 小结 
10.11.1 书籍及出版物 
10.11.2 因特网资源 
第11章 安全评估工具(扫描器) 
11.1 扫描器的历史 
11.2 扫描器的工作原理 
11.3 如何选取扫描器 
11.4 扫描器存在的缺点 
11.5 常见扫描器简介 
11.5.1 Axent NetRecon 
11.5.2 ISS Internet Scanner 
11.5.3 Network Associates Cybercop Scanner 
11.5.4 开放源代码的Nessus Project 
11.5.5 Whisker 
11.6 其他扫描器 
11.6.1 BindView HackerShield 
11.6.2 Cisco NetSonar 
11.6.3 SAINT 
11.6.4 SARA 
11.6.5 Webtrends Security Analyzer 
11.7 小结 
第12章 入侵检测系统(IDS) 
12.1 入侵检测简介 
12.2 基于网络的入侵检测系统 
12.3 基于主机的入侵检测系统 
12.4 入侵检测系统的选取 
12.5 SNORT与其他开放源代码的IDS系统 
12.6 入侵检测产品列表 
12.6.1 Anzen Flight Jacket 
12.6.2 Axent/Symantec NetProwler与Intruder Alert 
12.6.3 Cisco Secure IDS 
12.6.4 CyberSafe Centrax IDS 
12.6.5 Enterasys Dragon IDS 
12.6.6 ISS RealSecure 
12.6.7 Network ICE BlackICE Sentry 
12.6.8 NFR Security Intrusion Detection System 
12.7 小结 
12.8 其他参考信息 
第13章 日志与监听工具 
13.1 为什么要记录日志 
13.2 从防黑的角度进行日志记录 
13.3 建立日志策略 
13.4 网络监控和数据搜集 
13.4.1 SWATCH 
13.4.2 Watcher 
13.4.3 Isof(List Open Files) 
13.4.4 Private-I 
13.4.5 WebSense 
13.4.6 Win-Log v1 
13.4.7 NOCOL/NetConsole v4 
13.5 日志文件分析工具 
13.5.1 NestWatch 
13.5.2 NetTracker 
13.5.3 LogSurfer 
13.5.4 WebTrends for Firewalls and VPN 
13.5.5 Analog 
13.6 专用日志工具 
13.6.1 Courtney 
13.6.2 Gabriel 
13.7 小结 
第14章 口令破译 
14.1 口令破译概述 
14.2 破译口令过程 
14.3 口令破译程序 
14.4 用于Windows NT的口令破译程序 
14.4.1 L0phtCrack 
14.4.2 Solar Designer 的John the Ripper 
14.4.3 NTCrack 
14.5 UNIX上的口令破译 
14.5.1 关于UNIX口令安全 
14.5.2 破译过程 
14.5.3 Solar Designer 的John the Ripper 
14.5.4 Jackal的CrackerJack 
14.5.5 PaceCrack95 
14.5.6 Sorcerer的Star Cracker 
14.5.7 Computer Incident Advisory Capability(CIAC)DOE的Merlin 
14.6 破译Cisco、应用程序及其他口令类型 
14.6.1 破译Cisco IOS口令 
14.6.2 商业应用软件口令破译程序 
14.6.3 Michael A. Quinlan的ZipCrack 
14.6.4 Glide 
14.6.5 AMI Decode 
14.6.6 Mark Miller的PGPCrack 
14.7 其他资源 
14.7.1 因特网资源 
14.7.2 出版物及论文 
14.8 小结 
第15章 嗅探器 
15.1 嗅探器的安全风险 
15.1.1 局域网和数据流 
15.1.2 数据包传送 
15.2 嗅探器的安全风险级别 
15.3 嗅探器攻击是否存在 
15.4 嗅探器捕获的信息 
15.5 嗅探器设置的位置 
15.6 获取嗅探器的途径 
15.6.1 商用嗅探器 
15.6.2 可免费获取的嗅探器 
15.6.3 Ethload(Vyncke, et al.) 
15.6.4 TCPDUMP 
15.6.5 LinSniff 
15.6.6 SunSniff 
15.6.7 linux_sniffer.c 
15.7 抵御嗅探器的攻击 
15.7.1 检测并卸载嗅探器程序 
15.7.2 安全拓扑结构 
15.7.3 会话加密 
15.8 小结 
15.9 进一步的学习资料 
第五部分 大范围攻击的有效工具
第16章 拒绝服务攻击 
16.1 拒绝服务攻击 
16.2 漏洞挖掘和拒绝服务攻击 
16.2.1 电子邮件炸弹攻击 
16.2.2 协议攻击 
16.3 拒绝服务攻击索引 
16.3.1 最新的拒绝服务攻击 
16.3.2 早期著名的拒绝服务攻击 
16.3.3 分布式拒绝服务攻击 
16.4 小结 
16.5 更多资源 
第17章 病毒和蠕虫 
17.1 病毒和蠕虫的定义 
17.1.1 什么是计算机病毒 
17.1.2 什么是蠕虫病毒 
17.2 病毒的危害 
17.3 病毒的撰写者及其目的 
17.3.1 产生病毒的方式 
17.3.2 “In the Wild”的含义 
17.3.3 病毒的工作原理 
17.3.4 Memetic 病毒 
17.3.5 蠕虫病毒的工作原理 
17.3.6 病毒的特点 
17.4 杀毒软件 
17.4.1 AntiViral Toolkit Pro(AVP) 
17.4.2 Network Associates 
17.4.3 Norton Anti-Virus 
17.4.4 eSafe 
17.4.5 PC-Cillin 
17.4.6 Sophos Anti-Virus 
17.4.7 Norman Virus Control 
17.4.8 F-PROT Anti-Virus 
17.4.9 Integrity Master 
17.5 病毒和恶意软件的未来趋势 
17.6 出版物和网站 
17.7 小结 
第18章 特洛伊木马 
18.1 特洛伊木马的概念 
18.1.1 特洛伊木马的由来 
18.1.2 特洛伊木马的定义 
18.1.3 模糊的概念 
18.1.4 特洛伊木马分类 
18.2 特洛伊木马的来源 
18.3 发现特洛伊木马的周期 
18.4 特洛伊木马的危害 
18.5 如何检测特洛伊木马 
18.5.1 MD5 
18.5.2 Tripwire 
18.5.3 TAMU 
18.5.4 Hobgoblin 
18.5.5 其他平台 
18.6 资料列表 
18.7 小结 
第六部分 平台与安全性
第19章 微软平台 
19.1 DOS 
19.1.1 IBM兼容 
19.1.2 键盘捕获工具 
19.1.3 DOS访问控制软件 
19.1.4 提供DOS安全控制软件的站点 
19.2 Windows for Workgroups、Windows 9x和Windows Me 
19.2.1 Password List(PWL)口令方案 
19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小结 
19.3 Windows NT 
19.3.1 常见的Windows NT安全隐患 
19.3.2 Lesser Significance的其他漏洞 
19.4 Windows NT内部安全 
19.4.1 内部安全概述 
19.4.2 改善内部安全 
19.4.3 快速创建安全Windows NT服务器的技巧 
19.4.4 Windows NT小结 
19.5 Windows 2000 
19.5.1 安全性能的改善 
19.5.2 Windows 2000分布式安全概述 
19.5.3 Windows 2000安全漏洞概述 
19.5.4 Windows 2000小结 
19.6 微软应用软件中的最新漏洞 
19.6.1 Microsoft Internet Explorer 
19.6.2 微软Exchange Server 
19.6.3 IIS 
19.6.4 工具软件 
19.6.5 访问控制软件 
19.7 网上资源 
19.7.1 Windows NT 安全常见问题 
19.7.2 NTBug Traq 
19.7.3 有关Windows NT和Windows 2000的NTSECURITY.COM 
19.7.4 Windows2000/NT/9x/Me安全问题的专家问答 
19.7.5 Windows IT 安全(通常称为NTSecurity.net) 
19.7.6 “Windows2000公共密钥体系结构简介” 
19.7.7 Windows 2000在线杂志 
19.7.8 WindowsNT安全安装 
19.7.9 升级Windows2000服务器的步骤列表 
19.7.10 Austin Computation中心的NT文档 
19.8 有关Windows 2000/NT安全的出版物 
19.9 小结 
第20章 UNIX 
20.1 UNIX操作系统简史
20.2 UNIX系统分类 
20.2.1 非主流产品 
20.2.2 主流产品 
20.2.3 开放源码的安全性 
20.2.4 加强操作系统 
20.2.5 Linux 内核补丁 
20.2.6 Multilevel Trusted System 
20.3 选择系统时的安全考虑 
20.4 UNIX安全漏洞 
20.4.1 用户账号 
20.4.2 文件系统安全 
20.4.3 文件系统隐患 
20.4.4 文件系统对策 
20.4.5 set-uid问题 
20.5 set-uid程序 
20.6 Rootkits和防御 
20.6.1 Rootkit 对策 
20.6.2 内核Rootkits 
20.6.3 预防内核攻击 
20.7 主机网络安全 
20.7.1 网络设备 
20.7.2 提供网络服务的风险 
20.7.3 保护网络服务 
20.7.4 取消网络服务 
20.7.5 特殊端口 
20.7.6 防止服务Hijacking攻击 
20.7.7 检测伪造的服务器 
20.8 Telnet 
20.8.1 TELNET协议漏洞 
20.8.2 保护Telnet 
20.9 基本工具:Secure Shell 
20.9.1 SSH协议 
20.9.2 SSH服务器 
20.9.3 SSH客户端软件 
20.9.4 SSH资源 
20.10 FTP 
20.10.1 FTP漏洞 
20.10.2 FTP安全保护 
20.11 r服务 
20.11.1 r服务的漏洞 
20.11.2 对策 
20.12 REXEC 
20.12.1 REXECREXEC 漏洞 
20.12.2 保护措施 
20.13 SMTP 
20.13.1 SMTP漏洞 
20.13.2 保护措施 
20.14 DNS 
20.14.1 DNS 漏洞 
20.14.2 保护措施 
20.15 Finger 
20.16 SNMP 
20.16.1 SNMP协议的漏洞 
20.16.2 保护措施 
20.17 网络文件系统 
20.17.1 NFS漏洞 
20.17.2 保护措施 
20.18 chroot的漏洞 
20.19 应了解的后台程序 
20.20 检查UNIX系统的漏洞 
20.20.1 主机封锁 
20.20.2 系统增强资源 
20.21 小结 
第21章 Novell 
21.1 Novell系统的现状 
21.2 查看系统环境 
21.2.1 服务器环境 
21.2.2 客户端环境 
21.2.3 NDS环境 
21.3 其他阅读资料 
21.4 小结 
第22章 Cisco路由器和交换机 
22.1 网络基础设备的问题 
22.2 定期升级系统 
22.3 配置Cisco路由器 
22.3.1 保护登录点 
22.3.2 系统日志管理 
22.3.3 取消不必要的服务 
22.4 网络管理注意事项 
22.4.1 集中日志管理 
22.4.2 口令存储注意事项 
22.4.3 时钟同步 
22.4.4 SNMP管理 
22.5 防止欺骗和其他数据包攻击 
22.5.1 输出过滤 
22.5.2 拦截无用数据包 
22.6 小结 
22.7 阅读资料 
第23章 Macintosh 
23.1 建立一个Macintosh服务器 
23.1.1 美军使用的WebSTAR服务器套件 
23.1.2 用于共享和文件的Hotline 
23.2 Macintosh平台的弱点 
23.2.1 AtEase访问错误 
23.2.2 AtEase PowerBook 3400错误 
23.2.3 由于端口溢出的拒绝服务 
23.2.4 DiskGuard错误 
23.2.5 FWB Hard Disk Toolkit 2.5弱点 
23.2.6 MacDNS错误 
23.2.7 Network Assistant 
23.2.8 Mac OS 8.0升级版上的口令安全 
23.2.9 Death序列和WebStar 
23.3 文件共享及安全性 
23.4 服务器管理及安全性 
23.4.1 WildPackets公司的EtherPeek 
23.4.2 Dartmouth Software Development的InterMapper 3.0 
23.4.3 MacPork 3.0 
23.4.4 Cyno的MacRadius 
23.4.5 Network Security Guard 
23.4.6 Oyabun工具 
23.4.7 Silo 1.0.4 
23.4.8 Timbuktu Pro 2000 
23.5 内部安全 
23.5.1 BootLogger 
23.5.2 DiskLocker 
23.5.3 Magna的Empower 
23.5.4 Ferret 
23.5.5 Filelock 
23.5.6 FullBack 
23.5.7 Invisible Oasis 
23.5.8 KeysOff和企业级KeysOff 
23.5.9 LockOut 
23.5.10 MacPassword 
23.5.11 OnGuard应急口令 
23.5.12 Password Key 
23.5.13 Password Security Control Panel应急口令 
23.5.14 Secure-It Locks 
23.5.15 Super Save 2.02 
23.6 口令破译及相关的工具 
23.6.1 FirstClass Thrash 
23.6.2 FMP Password Viewer Gold 2.0 
23.6.3 FMProPeeker1.1 
23.6.4 Killer Cracker 
23.6.5 MacKrack 
23.6.6 MagicKey 3.2.3a 
23.6.7 MasterKeyⅡ 
23.6.8 McAuthority 
23.6.9 Meltino 
23.6.10 PassFinder 
23.6.11 Password Killer 
23.7 匿名电子邮件和邮件轰炸 
23.8 Macintosh OSX 
23.9 专门为美国在线设计的工具 
23.10 小结 
23.11 资源 
23.11.3 书和报告 
23.11.4 工具和军需品站点 
23.11.5 电子杂志 
第24章 VAX/VMS 
24.1 VAX的历史 
24.2 VMS 
24.3 VMS的安全性 
24.4 一些老的弱点 
24.4.1 mount d漏洞 
24.4.2 监视器工具的漏洞 
24.4.3 历史问题:Wank蠕虫事件 
24.5 审计与监视 
24.5.1 watchdog.com 
24.5.2 Stealth 
24.5.3 GUESS_PASSWORD 
24.5.4 WATCHER 
24.5.5 Checkpass 
24.5.6 Crypt 
24.5.7 DIAL 
24.5.8 CALLBACK.EXE 
24.5.9 TCPFILTER(G.Gerard) 
24.6 时代变了 
24.7 小结 
24.8 资源 
第七部分 综合应用
第25章 数据挖掘 
25.1 信息过载 
25.2 需要的安全水平 
25.3 一般资源 
25.3.1 计算机应急反应小组 
25.3.2 美国能源部计算机意外事件咨询组织 
25.3.3 国家标准技术研究所的计算机安全资源交换所 
25.3.4 BUGTRAQ档案 
25.3.5 意外事件响应与安全小组论坛 
25.4 邮件列表 
25.5 Usenet新闻组 
25.6 供应商安全邮件列表、补丁仓库和资源 
25.6.1 SGI安全总部 
25.6.2 Sun的安全公告档案 
25.7 小结 
第26章 策略、过程和执行 
26.1 安全策略的重要性 
26.2 场所和基础设施的安全策略 
26.2.1 设备和物理上的安全考虑 
26.2.2 基础设施和计算环境 
26.3 合格的用法 
26.3.1 管理安全策略 
26.3.2 用户的合格的用法策略 
26.4 策略的执行 
26.5 小结 
26.5.1 口令安全 
26.5.2 审计和分析 
26.5.3 场所安全策略 
26.5.4 意外事件处理 
26.5.5 系统配置 
26.5.6 防火墙信息 
第27章 内部安全 
27.1 内部安全 
27.2 内部风险:危害和媒介的类型 
27.2.1 常违反法规的职员 
27.2.2 IT职员 
27.3 减轻风险的策略 
27.3.1 物理安全 
27.3.2 雇佣的过程 
27.3.3 建立桌面锁定 
27.3.4 限制内容 
27.3.5 管理合作 
27.4 产品 
27.4.1 桌面管理 
27.4.2 便携式计算机/PDA 安全 
27.4.3 物理安全 
27.4.4 内容管理 
27.5 资源 
27.6 小结 
第28章 网络体系结构考虑 
28.1 网络体系结构 
28.1.1 网络部件 
28.1.2 威胁 
28.1.3 完成网络体系结构的途径 
28.1.4 安全区域 
28.2 保护城堡 
28.2.1 隔离和分离 
28.2.2 网络分离 
28.2.3 网络隔离 
28.3 小结 
第29章 安全应用软件开发、语言和扩展 
29.1 安全和软件 
29.2 安全应用软件的概念 
29.2.1 代码中的敌人 
29.2.2 配置问题 
29.2.3 竞争状态 
29.2.4 缓冲区溢出 
29.2.5 数据保护 
29.2.6 临时存储 
29.2.7 拒绝服务 
29.2.8 输入和输出方法 
29.3 安全体系结构 
29.3.1 安全体系结构的组成部分 
29.3.2 安全要求 
29.3.3 识别风险区域 
29.3.4 安全响应 
29.4 具有安全意识的设计 
29.5 安全编码实践 
29.5.1 C的缺陷 
29.5.2 应用软件中的Perl 
29.5.3 Mi Java Es Su Java 
29.5.4 shell游戏与UNIX 
29.5.5 Internet工具 
29.6 小结 
第八部分 附 录
附录A 安全图书书目——更深一步的读物 
附录B Internet的产生 
附录C 如何得到更多的信息 
附录D 安全顾问 
附录E 供应商信息与安全标准 
附录F 光盘上的内容 
附录G 安全术语
猜您喜欢

读书导航