书籍详情
网络操作系统安全
作者:祝晓光编著
出版社:清华大学出版社
出版时间:2004-12-01
ISBN:9787302095309
定价:¥32.00
购买这本书可以去
内容简介
本书详细介绍了网络操作系统安全方面的有关内容,共分为7章,主要内容包括:网络操作系统安全的基本概念和安全机制,Windows操作系统安全,Windows2000安全管理,Linux/UNIX操作系统安全,Linux/UNIX安全防范与增强,系统漏洞攻击与安全防范以及信息安全评测与法律法规。本书结构清晰,内容实用,适合系统安全管理员或从事信息安全的技术人员阅读和参考。本书前言前言进入21世纪以来,互联网和计算机技术以前所未有的速度迅猛发展,尽管网络和操作系统安全问题得到了各个领域的高度重视,但每年仍然会由于安全问题为全球造成巨大的损失。本书编写的目的在于让读者了解操作系统的功能和安全性设置,对黑客的攻击进行有效的阻挡和预防。Windows操作系统是迄今桌面用户所使用最广泛的操作系统,UNIX则以其高稳定性和高安全性的悠久历史占据了大份额的服务器市场。毫无疑问,这是本书以这两种操作系统为核心编写的主要原因。本书第1章主要介绍操作系统的发展史和一些基本概念,第2章和第3章重点讲述Windows系统相关的安全管理、漏洞分析、攻击方法和安全性设置,包括Windows安全子系统、账户和文件系统安全及安全策略等。第4章和第5章介绍UNIX系统的工作原理、标识与账户安全,以及UNIX的后门查找和系统加固等内容。第6章则对典型的黑客攻击手段进行详细的剖析,让读者了解一次有效的攻击是如何发生的,应该如何阻止它。第7章介绍相关的系统安全评估标准和相关的法律法规知识。有关操作系统安全的相关技术不应是一些网管和技术人员的“专利”,所有的计算机用户都有必要了解,因为一个大的网络往往由于一小部分人没有安全防范的意识和必备的基础知识而使整个网络受到严重影响。本书详细介绍了操作系统的工作原理和关键性技术,并辅以大量的实例和stepbystep的方式来描述,对于系统安全管理员或从事信息安全的技术人员,本书有着极高的阅读和参考价值。作者2004年6月
作者简介
暂缺《网络操作系统安全》作者简介
目录
目 录
第1章 概述 1
1.1 安全的基本概念 2
1.1.1 安全的定义 2
1.1.2 安全等级 3
1.1.3 安全工作目的 3
1.2 安全机制 4
1.2.1 特殊安全机制 4
1.2.2 广泛安全机制 5
1.3 安全管理 5
1.4 安全操作系统的重要性 6
1.5 安全操作系统的发展状况 6
1.6 信息系统的脆弱性 7
第 2 章 Windows操作系统安全 9
2.1 Windows操作系统家族
安全的发展 10
2.1.1 Windows 2000的安全特性 10
2.1.2 Windows 2003的安全新特性 11
2.2 Windows NT和Windows 2000
的安全结构 13
2.2.1 Windows NT安全组件 15
2.2.2 安全的组成部分 15
2.2.3 Windows NT的安全子系统 17
2.2.4 Windows 2000安全模型 19
2.2.5 活动目录(Active Directory)
的角色 22
2.2.6 Kerberos认证 27
2.3 账户、组和对象 35
2.3.1 账号 35
2.3.2 用户组 37
2.3.3 对象 39
2.4 Windows 2000文件系统安全 39
2.4.1 磁盘分区 39
2.4.2 复制和移动文件 43
2.4.3 远程文件访问控制 43
2.4.4 SMB安全 44
2.5 注册表安全性 51
2.6 Windows系统漏洞攻击与防范 59
2.6.1 Windows 2000的默认设置 59
2.6.2 ARP欺骗攻击 64
2.6.3 缓冲区溢出攻击 68
第 3 章 Windows 2000安全管理 73
3.1 规划账户的创建和定位 74
3.1.1 密码的重要性 74
3.1.2 Windows 2000下的账户
密码安全 74
3.1.3 账户的审核 80
3.1.4 规划权利委派 81
3.2 本地安全管理 85
3.2.1 端口与服务 85
3.2.2 异常进程与木马 87
3.2.3 本地安全策略 96
3.3 日志审核配置、管理、筛选、
分析和安全性 98
3.3.1 系统日志与服务日志介绍 98
3.3.2 保护日志文件 100
3.3.3 进行系统日志审核 101
3.3.4 日志审核文件属性的编辑 105
3.4 远程安全管理 105
3.4.1 终端服务 105
3.4.2 Telnet远程连接服务 108
3.5 Windows下的数据加密 111
3.5.1 EFS加密简介 111
3.5.2 EFS加密的优势 111
3.5.3 如何使用EFS加密 111
3.5.4 如何保证EFS加密的
安全和可靠 113
3.6 数据备份与恢复 114
3.6.1 Windows 2000域的
备份与恢复 114
3.6.2 活动目录的恢复 115
3.6.3 备份和恢复服务设计 117
3.6.4 备份策略 117
第 4 章 UNIX/Linux操作系统安全 121
4.1 UNIX/Linux的发展历程
和现状 122
4.2 UNIX/Linux系统工作原理 123
4.2.1 文件子系统 123
4.2.2 进程子系统 126
4.2.3 系统调用 127
4.3 UNIX/Linux系统安全性 130
4.3.1 标识与账号安全 130
4.3.2 setuid、setgid和粘制位 131
4.3.3 文件系统与访问控制 132
4.3.4 审计 138
4.3.5 密码与鉴别 144
4.3.6 网络监视和入侵检测 149
4.3.7 数据备份/恢复 152
4.4 UNIX/Linux漏洞类型 155
4.4.1 缓冲区溢出 155
4.4.2 格式化字符串漏洞 159
4.4.3 代码错误 164
4.4.4 竞争条件 166
第 5 章 UNIX/Linux安全防范与增强 177
5.1 系统漏洞扫描 178
5.1.1 主机漏洞扫描 178
5.1.2 网络漏洞扫描 178
5.2 查找后门与系统恢复 179
5.2.1 账户与密码文件 179
5.2.2 手工检查非法入侵 181
5.2.3 Rootkit和LKM 184
5.3 系统安全加固 193
5.3.1 Linux安全加固 193
5.3.2 Solaris安全加固 200
5.3.3 系统与服务补丁 207
5.3.4 升级内核 211
5.4 日志系统配置与分析 213
5.4.1 日志管理 213
5.4.2 日志分析工具 219
5.5 文件系统完整性 221
第 6 章 系统漏洞攻击与安全防范 227
6.1 Linux漏洞攻击 228
6.1.1 密码猜测与暴力攻击 228
6.1.2 本地权限提升 228
6.1.3 远程攻击 238
6.2 Solaris漏洞攻击 242
6.2.1 典型漏洞攻击 242
6.2.2 远程攻击 245
6.3 应用服务安全配置 247
6.3.1 WWW 247
6.3.2 FTP 255
6.3.3 DNS 265
6.3.4 E-mail 271
第 7 章 信息安全评测与法律法规 279
7.1 操作系统安全评测 280
7.1.1 操作系统安全评测的基础 281
7.1.2 操作系统安全评测方法 281
7.1.3 国内外计算机系统
安全评测准则概况 283
7.2 通用安全评价准则CC 286
7.2.1 简介和一般模型 287
7.2.2 安全的功能要求 294
7.2.3 安全保障的要求 300
7.2.4 CC总结 302
7.3 中国计算机信息系统安全
保护等级划分准则 303
7.4 中华人民共和国计算机
信息系统安全保护条例 312
第1章 概述 1
1.1 安全的基本概念 2
1.1.1 安全的定义 2
1.1.2 安全等级 3
1.1.3 安全工作目的 3
1.2 安全机制 4
1.2.1 特殊安全机制 4
1.2.2 广泛安全机制 5
1.3 安全管理 5
1.4 安全操作系统的重要性 6
1.5 安全操作系统的发展状况 6
1.6 信息系统的脆弱性 7
第 2 章 Windows操作系统安全 9
2.1 Windows操作系统家族
安全的发展 10
2.1.1 Windows 2000的安全特性 10
2.1.2 Windows 2003的安全新特性 11
2.2 Windows NT和Windows 2000
的安全结构 13
2.2.1 Windows NT安全组件 15
2.2.2 安全的组成部分 15
2.2.3 Windows NT的安全子系统 17
2.2.4 Windows 2000安全模型 19
2.2.5 活动目录(Active Directory)
的角色 22
2.2.6 Kerberos认证 27
2.3 账户、组和对象 35
2.3.1 账号 35
2.3.2 用户组 37
2.3.3 对象 39
2.4 Windows 2000文件系统安全 39
2.4.1 磁盘分区 39
2.4.2 复制和移动文件 43
2.4.3 远程文件访问控制 43
2.4.4 SMB安全 44
2.5 注册表安全性 51
2.6 Windows系统漏洞攻击与防范 59
2.6.1 Windows 2000的默认设置 59
2.6.2 ARP欺骗攻击 64
2.6.3 缓冲区溢出攻击 68
第 3 章 Windows 2000安全管理 73
3.1 规划账户的创建和定位 74
3.1.1 密码的重要性 74
3.1.2 Windows 2000下的账户
密码安全 74
3.1.3 账户的审核 80
3.1.4 规划权利委派 81
3.2 本地安全管理 85
3.2.1 端口与服务 85
3.2.2 异常进程与木马 87
3.2.3 本地安全策略 96
3.3 日志审核配置、管理、筛选、
分析和安全性 98
3.3.1 系统日志与服务日志介绍 98
3.3.2 保护日志文件 100
3.3.3 进行系统日志审核 101
3.3.4 日志审核文件属性的编辑 105
3.4 远程安全管理 105
3.4.1 终端服务 105
3.4.2 Telnet远程连接服务 108
3.5 Windows下的数据加密 111
3.5.1 EFS加密简介 111
3.5.2 EFS加密的优势 111
3.5.3 如何使用EFS加密 111
3.5.4 如何保证EFS加密的
安全和可靠 113
3.6 数据备份与恢复 114
3.6.1 Windows 2000域的
备份与恢复 114
3.6.2 活动目录的恢复 115
3.6.3 备份和恢复服务设计 117
3.6.4 备份策略 117
第 4 章 UNIX/Linux操作系统安全 121
4.1 UNIX/Linux的发展历程
和现状 122
4.2 UNIX/Linux系统工作原理 123
4.2.1 文件子系统 123
4.2.2 进程子系统 126
4.2.3 系统调用 127
4.3 UNIX/Linux系统安全性 130
4.3.1 标识与账号安全 130
4.3.2 setuid、setgid和粘制位 131
4.3.3 文件系统与访问控制 132
4.3.4 审计 138
4.3.5 密码与鉴别 144
4.3.6 网络监视和入侵检测 149
4.3.7 数据备份/恢复 152
4.4 UNIX/Linux漏洞类型 155
4.4.1 缓冲区溢出 155
4.4.2 格式化字符串漏洞 159
4.4.3 代码错误 164
4.4.4 竞争条件 166
第 5 章 UNIX/Linux安全防范与增强 177
5.1 系统漏洞扫描 178
5.1.1 主机漏洞扫描 178
5.1.2 网络漏洞扫描 178
5.2 查找后门与系统恢复 179
5.2.1 账户与密码文件 179
5.2.2 手工检查非法入侵 181
5.2.3 Rootkit和LKM 184
5.3 系统安全加固 193
5.3.1 Linux安全加固 193
5.3.2 Solaris安全加固 200
5.3.3 系统与服务补丁 207
5.3.4 升级内核 211
5.4 日志系统配置与分析 213
5.4.1 日志管理 213
5.4.2 日志分析工具 219
5.5 文件系统完整性 221
第 6 章 系统漏洞攻击与安全防范 227
6.1 Linux漏洞攻击 228
6.1.1 密码猜测与暴力攻击 228
6.1.2 本地权限提升 228
6.1.3 远程攻击 238
6.2 Solaris漏洞攻击 242
6.2.1 典型漏洞攻击 242
6.2.2 远程攻击 245
6.3 应用服务安全配置 247
6.3.1 WWW 247
6.3.2 FTP 255
6.3.3 DNS 265
6.3.4 E-mail 271
第 7 章 信息安全评测与法律法规 279
7.1 操作系统安全评测 280
7.1.1 操作系统安全评测的基础 281
7.1.2 操作系统安全评测方法 281
7.1.3 国内外计算机系统
安全评测准则概况 283
7.2 通用安全评价准则CC 286
7.2.1 简介和一般模型 287
7.2.2 安全的功能要求 294
7.2.3 安全保障的要求 300
7.2.4 CC总结 302
7.3 中国计算机信息系统安全
保护等级划分准则 303
7.4 中华人民共和国计算机
信息系统安全保护条例 312
猜您喜欢