书籍详情

White-Hat安全手册:全面解决当前面临的威胁问题

White-Hat安全手册:全面解决当前面临的威胁问题

作者:(美)Aviel D. Rubin著;徐洸,战晓苏译

出版社:清华大学出版社

出版时间:2003-08-01

ISBN:9787302064305

定价:¥28.00

购买这本书可以去
内容简介
  如何才能允许安全地远程访问我的网站呢?如何保护计算机里的数据以免被盗呢?如何设置防火墙呢?黑客将如何攻击呢?如何在网上安全地使用信用卡呢?如果这些问题一直困扰你到深夜,那么你就需要读这本书。作为一个AT&TLabs的计算机安全专家,作者AviRubin时常与各种不同公司的IT专业人员会面。当他被要求向顾客推荐一本好的网络安全书时,Rubin才认识到市场上还油漆有一本可以为顾客简洁、直接回答所有网络安全问题的书。所以Rubin写了一本。以一种面向问题的方法,Rubin将带你走过从保护网络以免遭攻击到网上安全地使用信用卡的每一步。每一章者是以一个问题的陈述开始的,接下来是描述威胁、解释相关技术、并且提供解决方案。许多章都带有对一个或多个案例的研究。技术、并且提供解决方案。许多章都带有对一个或多个案例的研究。本书所提供的简明易懂的知识将帮助读者解决下列问题:识别威胁;分析攻击;安全地储存信息;可靠地招待和安全地备份;理解公共密钥基础设施(PKI)及它的局限;保护网络免受威胁;安装防火墙;处理拒绝服务攻击;理解在线商务和隐私;无论是IT专业人员、系统管理员、学者,还是仅仅是一个普通的Internet用户,本书都有许多不容错过的知识。AvielD.Rubin博士是一个计算机科学家,也是AT&TLabsReseach的主要研究人员。他是计算机安全领域广为人知的专家,他还是USENIX协会的理事,WebSecuritySourcebook(JohnWiley&Sons,1997)一书的作者之一。
作者简介
暂缺《White-Hat安全手册:全面解决当前面临的威胁问题》作者简介
目录
第1部分 存在的威胁
第1章 隐藏的秘密
第2章 计算机安全威胁
2.1 存在哪些危险
2.1.1 数据,时间和金钱
2.1.2 机密性
2.1.3 隐私
2.1.4 可用资源
2.2 危险存在的原因
2.2.1 有错误的代码
2.2.2 用户
2.2.3 缺乏知识的管理员
2.3 攻击中的威胁
2.4 继续前进
第3章 蠕虫遇到爱虫:计算机病毒和蠕虫
3.1 术语
3.2 简史
3.3 Morris蠕虫
3.3.1 攻击时间及其危害性
3.3.2 如何攻击及其工作原理
3.3.3 后果
3.3.4 如何修复
3.3.5 学到的教训
3.4 Melissa
3.4.1 攻击时间及其危害性
3.4.2 如何攻击及其工作原理
3.4.3 后果
3.4.4 如何修复
3.4.5 得到的教训
3.5 CIH Chemoby1
3.5.1 攻击时间及其危害性
3.5.2 如何攻击及其工作原理
3.5.3 后果
3.5.4 如何修复
3.5.5 得到的教训
3.6 Happy99
3.6.1 攻击时间及其危害性
3.6.2 如何攻击及其工作原理
3.6.3 后果
3.6.4 如何修复
3.6.5 得到的教训
3.7 Worm。ExploreZip
3.7.1 攻击时间及其危害性
3.7.2 如何攻击及其工作原理
3.7.3 后果
3.7.4 如何修复
3.7.5 得到的教训
3.8 Bubbleboy
3.8.1 攻击时间及其危害性
3.8.2 如何攻击及其工作原理
3.8.3 后果
3.8.4 如何修复
3.8.5 得到的教训
3.9 Babylonia
3.9.1 攻击时间及其危害性
3.9.2 如何攻击及其工作原理
3.9.3 后果
3.9.4 如何修复
3.9.5 得到的教训
3.10 爱虫(The Love Bug)
3.10.1 攻击时间及其危害性
3.10.2 如何攻击及其工作原理
3.10.3 后果
3.10.4 如何修复
3.10.5 得到的教训
3.11 总结
第2部分 安全数据存储
第4章 本地存储
4.1 物理安全
4.2 密码安全
4.2.1 如何使用密码术
4.2.2 只用密码术是不够的
4.2.3 基本加密技术和数据完整性
4.3 用口令保护数据
4.4 密码文件系统
4.5 案例研究
4.5.1 CFS
4.5.2 PGPDisk
4.5.3 在Windows 2000中的EFS
4.6 进一步读物
第5章 远程存储
5.1 远程存储
5.2 NFS的安全性
5.3 增加安全性
5.3.1 用户验证
5.3.2 强化口令
5.3.3 访问控制列表和权限
5.4 AFS
5.5 案例研究
5.6 进一步读物
第6章 安全备份
6.1 安全备份
6.2 物理安全
6.3 通过网络备份
6.4 密钥粒度
6.5 备份产品
6.5.1 @backup
6.5.2 BitSTOR
6.5.3 Secure Backup System
6.5.4 BackJack
6.5.5 Datajock
6.5.6 NetMass SystemSafe
6.5.7 Saf-T-Net
6.5.8 Safeguard Interactive
6.5.9 Veritas Telebackup
6.6 删除备份
6.7 案例研究
6.7.1 客户软件
6.7.2 增加备份
6.8 进一步读物
第3部分 安全数据传输
第7章 建立长期的联系
7.1 身份
7.2 电脑世界里的身份
7.3 亲自交换公共密钥
7.4 验证机构
7.5 层次验证
7.6 公司内的长期关系
7.7 全球信任的注册表
7.8 废止
7.9 非正式长期关系
7.10 管理个人密钥
7.11 对称密钥
7.12 案例研究
7.13 总结
7.14 进一步读物
第8章 获取会话密钥
8.1 长期密钥是不够的
8.1.1 会话密钥是什么
8.1.2 密钥泄露
8.1.3 PFS
8.1.4 安全关系
8.2 选择随机密钥
8.3 来自对称长期秘钥的会话密钥
8.3.1 Kerberos
8.3.2 另一种方法
8.4 长期公共密钥产生的会话密钥
8.4.1 Diffie-Hellman密钥交换
8.4.2 SSL中的会话密钥
8.5 协议设计与分析
8.6 案例研究
8.6.1 阻塞攻击
8.6.2 ISAKMP交换
8.6.3 密钥更新
8.6.4 IAKLEY素数
8.7 进一步读物
第9章 密钥安装后的安全通信
9.1 保护信息
9.1.1 加密
9.1.2 验证
9.2 选择加密的协议层
9.2.1 封装
9.2.2 链路层
9.2.3 网络层
9.2.4 传输层
9.2.5 应用层
9.3 防止重发
9.4 案例研究
9.4.1 ESP
9.4.2 AH
9.5 进一步读物
第4部分 保护网络免受威胁
第10章 保护网络周边
10.1 内部人员和外部人员
10.2 网络周边
10.3 防火墙的好处
10.4 防火墙类型
10.4.1 信息包过滤器
10.4.2 应用层网关
10.5 防火墙的用法
10.5.1 设置规则
10.5.2 网络服务的位置
10.6 出口控制
10.7 远程访问
10.7.1 直接登入
10.7.2 拨号访问
10.7.3 VPN访问
10.7.4 Web-only访问
10.8 案例研究
10.9 进一步读物
第11章 防御攻击
11.1 Bad Guys
11.1.1 映射
11.1.2 攻击
11.1.3 拒绝服务
11.2 防御
11.2.1 防止映射
11.2.2 传输监控
11.2.3 入侵检测
11.2.4 防止DDOS
11.2.5 其他工具
11.3 案例研究
11.4 进一步读物
第5部分 商业与隐私
第12章 保护电子商务
12.1 网络上的信用卡
12.2 SSL协议
12.2.1 协议概况
12.2.2 配置浏览器
12.2.3 配置服务器
12.2.4 安全性
12.2.5 性能
12.2.6 缓存
12.3 案例研究
12.3.1 Passport的工作原理 
12.3.2 Passport的威胁
12.4 进一步读物
第13章 保护隐私
13.1 在线隐私
13.2 个人隐私威胁
13.3 e-Mail隐私
13.3.1 用密码保护e-Mail
13.3.2 匿名e-Mail
13.4 威胁隐私的途径
13.4.1 直接途径
13.4.2 间接途径
13.5 防御机制及其措施
13.5.1 保护计算机睥数据
13.5.2 保护信用卡信息
13.5.3 保护浏览历史记录
13.5.4 隐藏网上冲浪
13.5.5 匿名网上张贴
13.6 案例研究
13.7 总结
13.8 进一步读物
术语表
参考书目
猜您喜欢

读书导航