书籍详情
网络安全基础教程
作者:麦伍德|译者;马海军译
出版社:清华大学出版社
出版时间:2005-07-01
ISBN:9787302109020
定价:¥49.00
购买这本书可以去
内容简介
本书可以用于在理工科课程上为二年级学生讲授网络安全基础知识,它还可以用作高年级学生的教材,用来学习结合网络操作知识和网络安全管理的高级网络课程。此外,本书还适用于非理工科硕士学位计划的信息保证课程。本书包含了联邦标准NCSSI 4013的所有要点以及NSTISSC 4011的大部分内容。本书综合介绍了计算机和网络安全的知识,提供了建立完善的安全系统的措施、法律和标准,还介绍了最新的网络安全工具和平台特有的防御措施。本书说明了开发计算安全和信息保证的专业方法的重要性,实现了技术性和管理性问题之间的良好平衡。
作者简介
Eric Maiwald是Bluefire Security Technologies公司的产品管理和支持负责人。Eric在信息安全领域具有长达16年的丰富阅历,他既在政府部门工作过,也为商业公司工作过。他为大型金融机构、保健公司进行工作评估、开发策略,并实现安全解决方案。Eric获得了Rensselaer Polytechnic Institute的电子工程学士学位,Stevens Institute of Technology的工程硕士学位,并且是信息系统安全认证专家(CISSP)。他在大量著名的安全会议上做过发言,并编写了Security Planning and Disaster Recovery(与William Sieglein合作,此书由McGrawHill/Osborne出版),与他人合作编写了Hacking Linux Exposed and Hacker’s Challenge(由McGraw-Hill/Osborne出版)。他的通信方式是emaiwald@fred.net。
目录
前言……1
第1部分 信息安全基础知识
第1章 信息安全……2
1.1 信息安全定义……3
1.2 安全是一个过程,而不是静止产品……9
1.2.1 防病毒软件……9
1.2.2 访问控制……9
1.2.3 防火墙……9
1.2.4 智能卡……10
1.2.5 生物统计学系统……10
1.2.6 入侵检测……11
1.2.7 策略管理……11
1.2.8 薄弱点扫描……11
1.2.9 加密……11
1.2.10 物理安全机制……12
项目1 检查计算机安全认证……12
1.3 总结与练习……13
1.3.1 本章小结……13
1.3.2 关键术语……14
1.3.3 关键术语题……14
1.3.4 多项选择题……15
1.3.5 问答题……16
1.3.6 实验项目……16
第2章 攻击类型……17
2.1 定义访问攻击……18
2.1.1 监听……18
2.1.2 窃听……18
2.1.3 截听……20
2.1.4 访问攻击是如何完成的……20
2.2 定义修改攻击……23
2.2.1 更改攻击……23
2.2.2 插入攻击……23
2.2.3 删除攻击……23
2.2.4 如何完成修改攻击……23
2.3 定义拒绝服务攻击……24
2.3.1 拒绝对信息进行访问……25
2.3.2 拒绝对应用程序进行访问……25
2.3.3 拒绝对系统进行访问……25
2.3.4 拒绝对通信进行访问……25
2.3.5 如何实现DoS攻击……25
2.4 定义否认攻击……26
2.4.1 伪装……26
2.4.2 否认事件……27
2.4.3 如何实现否认攻击……27
项目2 检查系统的薄弱点……28
2.5 总结与练习……29
2.5.1 本章小结……29
2.5.2 关键术语……30
2.5.3 关键术语题……31
2.5.4 多项选择题……31
2.5.5 问答题……33
2.5.6 实验项目……33
第3章 黑客技术……34
3.1 识别黑客的动机……35
3.1.1 挑战……35
3.1.2 贪婪……36
3.1.3 恶意……37
3.2 学习历史上的黑客技术……37
3.2.1 开放共享……37
3.2.2 糟糕的密码……39
3.2.3 编程中的漏洞……40
3.2.4 社会工程……40
3.2.5 缓存溢出……41
3.2.6 拒绝服务……43
3.3 学习高级技术……47
3.3.1 嗅闻交换网络……47
3.3.2 IP哄骗……49
3.4 识别恶意代码……52
3.4.1 病毒……52
3.4.2 特洛伊木马病毒……53
3.4.3 蠕虫病毒……53
3.4.4 Slapper蠕虫示例……54
3.4.5 混合体……54
3.5 识别无目标黑客的方法……55
3.5.1 目标……55
3.5.2 侦察……55
3.5.3 攻击手段……57
3.5.4 利用已受攻击的系统……57
3.6 识别有目标黑客的方法……62
3.6.1 目标……62
3.6.2 侦察……62
3.6.3 攻击方法……65
3.6.4 利用被攻击的系统……67
项目3 完成对你的站点的侦察……67
3.7 总结与练习……68
3.7.1 本章小结……68
3.7.2 关键术语……70
3.7.3 关键术语题……71
3.7.4 多项选择题……72
3.7.5 问答题……73
3.7.6 实验项目……74
第4章 信息安全服务……75
4.1 定义机密性……76
4.1.1 文件的机密性……76
4.1.2 传输中信息的机密性……77
4.1.3 通信数据流的机密性……78
4.1.4 可以防止的攻击……79
4.2 定义完整性……79
4.2.1 文件的完整性……80
4.2.2 信息传输的完整性……80
4.2.3 可以预防的攻击……81
4.3 定义可用性……81
4.3.1 备份……81
4.3.2 故障还原……82
4.3.3 灾难还原……82
4.3.4 可以预防的攻击……82
4.4 定义责任性……82
4.4.1 识别和认证……83
4.4.2 审核……83
4.4.3 可以预防的攻击……84
项目4 保护信息……84
4.5 总结与练习……85
4.5.1 本章小结……85
4.5.2 关键术语……86
4.5.3 关键术语题……87
4.5.4 多项选择题……88
4.5.5 问答题……89
4.5.6 实验项目……89
第2部分 基 础 工 作
第5章 信息安全的法律问题……92
5.1 美国刑法……93
5.1.1 计算机诈骗与滥用(18US Code 1030)……93
5.1.2 信用卡诈骗(18 US Code 1029)……94
5.1.3 版权(18 US Code 2319)……94
5.1.4 截听(18 US Code 2511)……94
5.1.5 对电子信息的访问(18 US Code 2701)……95
5.1.6 其他犯罪条款……95
5.1.7 Patriot法案……95
5.1.8 国土安全法案……97
5.2 州法律……97
5.3 其他国家的法律……98
5.3.1 澳大利亚……98
5.3.2 巴西……98
5.3.3 印度……99
5.3.4 中华人民共和国……99
5.3.5 英国……99
5.4 起诉……99
5.4.1 收集证据……100
5.4.2 联系执法机关……101
5.5 民事问题……101
5.5.1 员工问题……102
5.5.2 连带责任……102
5.6 隐私问题……103
5.6.1 客户信息……103
5.6.2 HIPAA……104
5.6.3 “可选择的”与必要的组成部分……104
5.6.4 安全规则的要求……104
5.6.5 Graham-Leach-Bliley财务服务现代化法案……106
项目5 起诉违法人员……107
5.7 总结与练习……108
5.7.1 本章小结……108
5.7.2 关键术语……110
5.7.3 关键术语题……111
5.7.4 多项选择题……112
5.7.5 问答题……114
5.7.6 实验项目……114
第6章 策略……115
6.1 策略的重要性……116
6.1.1 定义安全性……116
6.1.2 让所有人看到……116
6.2 定义不同的策略……117
6.2.1 信息策略……117
6.2.2 安全策略……119
6.2.3 计算机使用策略……122
6.2.4 Internet使用策略……123
6.2.5 邮件策略……123
6.2.6 用户管理过程……124
6.2.7 系统管理过程……125
6.2.8 备份策略……126
6.2.9 应急响应过程……127
6.2.10 配置管理过程……130
6.2.11 设计方法论……130
6.2.12 灾难还原计划……132
6.3 制定正确的策略……133
6.3.1 定义重要策略……133
6.3.2 定义可接受的行为……134
6.3.3 确认利益相关人……134
6.3.4 定义正确的大纲……134
6.3.5 制定策略……134
6.4 部署策略……135
6.4.1 策略被接受……135
6.4.2 教育……135
6.4.3 实现……136
6.5 有效使用策略……136
6.5.1 新的系统和项目……136
6.5.2 现有系统和项目……136
6.5.3 审核……137
6.5.4 策略复查……137
项目6 制定机构内部使用策略……137
6.6 总结与练习……138
6.6.1 本章小结……138
6.6.2 关键术语……140
6.6.3 关键术语题……140
6.6.4 多项选择题……141
6.6.5 问答题……143
6.6.6 实验项目……143
第7章 管理风险……144
7.1 风险定义……145
7.1.1 薄弱点……145
7.1.2 威胁……146
7.1.3 威胁+薄弱点=风险……149
7.2 确认机构的风险……150
7.2.1 确认薄弱点……150
7.2.2 确认真正威胁……151
7.2.3 检查防范措施……151
7.2.4 确认风险……152
7.3 评估风险……153
7.3.1 金钱……153
7.3.2 时间……154
7.3.3 资源……154
7.3.4 形象……155
7.3.5 业务损失……155
7.3.6 评估风险的方法……155
项目7 确认机构的电子风险……156
7.4 总结与练习……157
7.4.1 本章小结……157
7.4.2 关键术语……158
7.4.3 关键术语题……159
7.4.4 多项选择题……159
7.4.5 问答题……161
7.4.6 实验项目……161
第8章 信息安全过程……162
8.1 评估……163
8.1.1 网络……165
8.1.2 物理安全……166
8.1.3 策略和过程……167
8.1.4 预防措施……168
8.1.5 安全意识……169
8.1.6 人员……169
8.1.7 工作量……170
8.1.8 态度……170
8.1.9 遵守情况……170
8.1.10 业务……171
8.1.11 评估结果……171
8.2 制定策略……172
8.2.1 选择制定策略的顺序……172
8.2.2 升级现有的策略……173
8.3 实现安全……173
8.3.1 安全报告系统……174
8.3.2 身份验证系统…… 174
8.3.3 Internet安全……175
8.3.4 入侵检测系统……175
8.3.5 加密……176
8.3.6 物理安全……177
8.3.7 工作人员……177
8.4 安全意识培训……178
8.4.1 员工……178
8.4.2 管理员……178
8.4.3 开发人员……178
8.4.4 主管人员……178
8.4.5 安全人员……179
8.5 审核……179
8.5.1 策略遵守情况审核……179
8.5.2 定期项目评估和新的项目评估……180
8.5.3 入侵测试……180
项目8 部署安全意识程序……181
8.6 总结与练习……181
8.6.1 本章小结……181
8.6.2 关键术语……184
8.6.3 关键术语题……184
8.6.4 多项选择题……185
8.6.5 问答题……187
8.6.6 实验项目……187
第9章 信息安全最佳实践……188
9.1 管理性安全……189
9.1.1 策略和过程……189
9.1.2 资源……190
9.1.3 责任……191
9.1.4 教育……192
9.1.5 突发事故计划……194
9.1.6 安全项目计划……195
9.2 技术性安全……197
9.2.1 网络连接性……197
9.2.2 恶意代码的防护……198
9.2.3 身份验证机制……199
9.2.4 监控……200
9.2.5 加密……201
9.2.6 补丁系统……201
9.2.7 备份和还原……202
9.2.8 物理安全……202
9.3 应用ISO 17799……204
9.3.1 此标准中的关键概念……204
9.3.2 如何使用此标准……205
项目9 缺口分析……205
9.4 总结与练习……206
9.4.1 本章小结……206
9.4.2 关键术语……208
9.4.3 关键术语题……209
9.4.4 多项选择题……209
9.4.5 问答题……211
9.4.6 实验项目……211
第3部分 安全技术
第10章 防火墙……214
10.1 防火墙的类型……215
10.1.1 应用层防火墙……215
10.1.2 数据包过滤防火墙……216
10.1.3 混合型……218
10.2 防火墙的配置……219
10.2.1 体系结构1:防火墙之外Internet可以访问的系统……219
10.2.2 体系结构2:单一防火墙……220
10.2.3 体系结构3:双重防火墙……222
10.3 设计防火墙规则集……223
项目10 学习各种防火墙之间的区别……223
10.4 总结与练习……224
10.4.1 本章小结……224
10.4.2 关键术语……225
10.4.3 关键术语题……226
10.4.4 多项选择题……227
10.4.5 问答题……228
10.4.6 实验项目……229
第11章 虚拟专用网络……230
11.1 虚拟专用网络……231
11.2 部署用户VPN……233
11.2.1 用户VPN的优点……234
11.2.2 用户VPN的问题……234
11.2.3 管理用户VPN……236
11.3 部署站点VPN……236
11.3.1 站点VPN的优点……237
11.3.2 站点VPN的问题……237
11.3.3 管理站点VPN……238
11.4 标准VPN技术……239
11.4.1 VPN服务器……239
11.4.2 加密算法……241
11.4.3 认证系统……241
11.4.4 VPN协议……242
11.5 VPN系统的类型……243
11.5.1 硬件系统……243
11.5.2 软件系统……244
11.5.3 基于Web的系统……244
项目11 研究不同VPN的区别……244
11.6 总结与练习……245
11.6.1 本章小结……245
11.6.2 关键术语……247
11.6.3 关键术语题……248
11.6.4 多项选择题……248
11.6.5 问答题……250
11.6.6 实验项目……250
第12章 加密……251
12.1 加密的基本概念……252
12.1.1 加密的术语……252
12.1.2 针对加密系统的攻击……253
12.2 私钥加密……254
12.2.1 私钥加密……254
12.2.2 替换密文……255
12.2.3 一次性便条……255
12.2.4 数据加密标准……256
12.2.5 三重DES……258
12.2.6 密码加密……259
12.2.7 高级加密标准:Rijndael……260
12.2.8 其他私钥算法……261
12.3 公钥加密……261
12.3.1 公钥加密……261
12.3.2 Diffie-Hellman密钥交换……262
12.3.3 RSA……263
12.3.4 其他公钥算法……265
12.4 数字签名……266
12.4.1 数字签名概述……266
12.4.2 安全的哈希函数……267
12.5 密钥管理……267
12.5.1 创建密钥……268
12.5.2 密钥分发……269
12.5.3 密钥证书……269
12.5.4 密钥保护……270
12.5.5 密钥注销……271
12.6 理解系统中的信任……271
12.6.1 分层模型……271
12.6.2 Web……274
项目12 设计加密系统……275
12.7 总结与练习……276
12.7.1 本章小结……276
12.7.2 关键术语……278
12.7.3 关键术语题……280
12.7.4 多项选择题……281
12.7.5 问答题……282
12.7.6 实验项目……282
第13章 入侵检测……284
13.1 入侵检测系统的类型……286
13.1.1 基于主机的IDS……286
13.1.2 基于网络的IDS……289
13.1.3 是否某种IDS更优……291
13.2 安装IDS……291
13.2.1 定义IDS的目标……291
13.2.2 选择监视内容……293
13.2.3 选择响应方式……295
13.2.4 设置临界值……298
13.2.5 实现系统……299
13.3 管理IDS……300
13.3.1 理解IDS可以提供的信息……300
13.3.2 调查可疑事件……303
13.4 理解入侵预防措施……306
13.4.1 如何使用IDS预防入侵活动……306
13.4.2 入侵预防问题……307
项目13 部署网络IDS……308
13.5 总结与练习……309
13.5.1 本章小结……309
13.5.2 关键术语……312
13.5.3 关键术语题……313
13.5.4 多项选择题……313
13.5.5 问答题……315
13.5.6 实验项目……315
第4部分 实际应用与针对平台的实现
第14章 桌面保护……318
14.1 防止恶意代码……319
14.1.1 病毒、特洛伊木马和蠕虫问题……319
14.1.2 有效使用反病毒软件……321
14.2 使用Internet……322
14.2.1 连接到Internet……322
14.2.2 共享文件……323
14.3 防止物理篡改……326
14.3.1 桌面加密……326
14.3.2 提高警惕……327
项目14 测试个人防火墙……327
14.4 总结与练习……328
14.4.1 本章小结……328
14.4.2 关键术语……329
14.4.3 关键术语题……329
14.4.4 多项选择题……330
14.4.5 问答题……332
14.4.6 实验项目……332
第15章 Unix的安全问题……333
15.1 安装系统……334
15.1.1 启动文件……334
15.1.2 允许的服务……335
15.1.3 系统配置文件……338
15.1.4 补丁程序……343
15.2 用户管理……343
15.2.1 向系统中添加用户……344
15.2.2 从系统中删除用户……345
15.3 系统管理……346
15.3.1 审核系统……346
15.3.2 日志文件……347
15.3.3 隐藏文件……347
15.3.4 SUID和SGID文件……348
15.3.5 所有人都可以写的文件……348
15.3.6 查找可疑迹象……348
项目15 审核Unix系统……352
15.4 总结与练习……353
15.4.1 本章小结……353
15.4.2 关键术语……355
15.4.3 关键术语题……356
15.4.4 多项选择题……356
15.4.5 问答题……358
15.4.6 实验项目……358
第16章 Windows NT的安全问题……360
16.1 安装系统……361
16.1.1 注册表设置……361
16.1.2 系统配置设置……364
16.2 用户管理……368
16.2.1 向系统添加用户……368
16.2.2 设置文件权限……369
16.2.3 从系统中删除用户……369
16.3 系统管理……370
16.3.1 审核系统……370
16.3.2 日志文件……371
16.3.3 查找可疑迹象……371
项目16 配置Windows NT系统……372
16.4 总结与练习……374
16.4.1 本章小结……374
16.4.2 关键术语……375
16.4.3 关键术语题……376
16.4.4 多项选择题……377
16.4.5 问答题……379
16.4.6 实验项目……379
第17章 Windows 2000/Windows 2003 Server的安全问题……380
17.1 安装系统……381
17.1.1 本地安全策略设置……381
17.1.2 系统配置……385
17.1.3 Windows 2003的特殊配置问题……391
17.2 用户管理……393
17.2.1 向系统中添加用户……393
17.2.2 设置文件权限……395
17.2.3 从系统中删除用户……396
17.3 系统管理……396
17.3.1 secedit命令……396
17.3.2 审核系统……399
17.3.3 日志文件……400
17.3.4 查找可疑迹象……400
17.4 使用活动目录……402
17.4.1 安全设置和安装……403
17.4.2 管理……403
17.4.3 组策略和安全……404
17.4.4 AD用户和组管理……411
项目17 使用secedit管理Windows 2000安全配置……411
17.5 总结与练习……412
17.5.1 本章小结……412
17.5.2 关键术语……415
17.5.3 关键术语题……416
17.5.4 多项选择题……416
17.5.5 问答题……418
17.5.6 实验项目……418
第18章 Internet体系结构……419
18.1 提供的服务……420
18.1.1 邮件……420
18.1.2 加密的电子邮件……420
18.1.3 Web……421
18.1.4 对Internet的内部访问……421
18.1.5 从外部访问内部系统……422
18.1.6 控制服务……422
18.2 不应该提供的服务……423
18.3 开发通信体系结构……424
18.3.1 单线访问……425
18.3.2 对单个ISP的多线访问……426
18.3.3 对多个ISP的多线访问……428
18.4 设计非军事区……431
18.4.1 定义DMZ……431
18.4.2 应该放入DMZ中的系统……432
18.4.3 合适的DMZ体系结构……434
18.5 理解网络地址转换……437
18.5.1 网络地址转换……438
18.5.2 专用类地址……438
18.5.3 静态NAT……439
18.5.4 动态NAT……440
18.6 伙伴网络……441
18.6.1 使用伙伴网络……441
18.6.2 安装……441
18.6.3 寻址问题……442
项目18 创建Internet体系结构……443
18.7 总结与练习……444
18.7.1 本章小结……444
18.7.2 关键术语……446
18.7.3 关键术语题……447
18.7.4 多项选择题……447
18.7.5 问答题……449
18.7.6 实验项目……449
第19章 电子商务安全要求……450
19.1 理解电子商务服务……451
19.1.1 电子商务服务与常规DMZ服务的区别……452
19.1.2 电子商务服务的例子……452
19.2 可用性的重要性……454
19.2.1 B-to-C问题……454
19.2.2 B-to-B问题……454
19.2.3 全球时间……455
19.2.4 客户的满意程度……455
19.2.5 停机时间带来的损失……456
19.2.6 解决可用性问题……456
19.3 客户端安全性……457
19.3.1 通信安全……457
19.3.2 在客户系统上保存信息……458
19.3.3 否认……459
19.4 服务器端安全性……460
19.4.1 存储在服务器上的信息……460
19.4.2 保护服务器不受攻击……460
19.5 实现应用程序的安全……464
19.5.1 正确的应用程序设计……465
19.5.2 正确的编程技术……466
19.5.3 向外界展示代码……466
19.5.4 配置管理……467
19.6 数据库服务器的安全性……467
19.6.1 数据库的位置……468
19.6.2 与电子商务服务器通信……468
19.6.3 对内部访问进行保护……470
19.7 电子商务体系结构……470
19.7.1 服务器的位置和连接性……470
19.7.2 可用性……471
19.7.3 薄弱点扫描……472
19.7.4 审核信息和问题检测……472
项目19 设计电子商务体系结构……472
19.8 总结与练习……473
19.8.1 本章小结……473
19.8.2 关键术语……477
19.8.3 关键术语题……477
19.8.4 多项选择题……478
19.8.5 问答题……480
19.8.6 实验项目……480
第20章 无线安全……481
20.1 当前采用的无线技术……482
20.1.1 标准体系结构……483
20.1.2 数据传输安全……483
20.1.3 身份验证……485
20.2 无线安全问题……487
20.2.1 WLAN检测……487
20.2.2 窃听……487
20.2.3 主动式攻击……488
20.2.4 潜在的法律问题……490
20.3 安全地部署无线网络……490
20.3.1 接入点安全……490
20.3.2 传输安全……491
20.3.3 工作站安全……491
20.3.4 站点安全……491
项目20 实现无线LAN……492
20.4 总结与练习……492
20.4.1 本章小结……492
20.4.2 关键术语……494
20.4.3 关键术语题……495
20.4.4 多项选择题……495
20.4.5 问答题……497
20.4.6 实验项目……497
第1部分 信息安全基础知识
第1章 信息安全……2
1.1 信息安全定义……3
1.2 安全是一个过程,而不是静止产品……9
1.2.1 防病毒软件……9
1.2.2 访问控制……9
1.2.3 防火墙……9
1.2.4 智能卡……10
1.2.5 生物统计学系统……10
1.2.6 入侵检测……11
1.2.7 策略管理……11
1.2.8 薄弱点扫描……11
1.2.9 加密……11
1.2.10 物理安全机制……12
项目1 检查计算机安全认证……12
1.3 总结与练习……13
1.3.1 本章小结……13
1.3.2 关键术语……14
1.3.3 关键术语题……14
1.3.4 多项选择题……15
1.3.5 问答题……16
1.3.6 实验项目……16
第2章 攻击类型……17
2.1 定义访问攻击……18
2.1.1 监听……18
2.1.2 窃听……18
2.1.3 截听……20
2.1.4 访问攻击是如何完成的……20
2.2 定义修改攻击……23
2.2.1 更改攻击……23
2.2.2 插入攻击……23
2.2.3 删除攻击……23
2.2.4 如何完成修改攻击……23
2.3 定义拒绝服务攻击……24
2.3.1 拒绝对信息进行访问……25
2.3.2 拒绝对应用程序进行访问……25
2.3.3 拒绝对系统进行访问……25
2.3.4 拒绝对通信进行访问……25
2.3.5 如何实现DoS攻击……25
2.4 定义否认攻击……26
2.4.1 伪装……26
2.4.2 否认事件……27
2.4.3 如何实现否认攻击……27
项目2 检查系统的薄弱点……28
2.5 总结与练习……29
2.5.1 本章小结……29
2.5.2 关键术语……30
2.5.3 关键术语题……31
2.5.4 多项选择题……31
2.5.5 问答题……33
2.5.6 实验项目……33
第3章 黑客技术……34
3.1 识别黑客的动机……35
3.1.1 挑战……35
3.1.2 贪婪……36
3.1.3 恶意……37
3.2 学习历史上的黑客技术……37
3.2.1 开放共享……37
3.2.2 糟糕的密码……39
3.2.3 编程中的漏洞……40
3.2.4 社会工程……40
3.2.5 缓存溢出……41
3.2.6 拒绝服务……43
3.3 学习高级技术……47
3.3.1 嗅闻交换网络……47
3.3.2 IP哄骗……49
3.4 识别恶意代码……52
3.4.1 病毒……52
3.4.2 特洛伊木马病毒……53
3.4.3 蠕虫病毒……53
3.4.4 Slapper蠕虫示例……54
3.4.5 混合体……54
3.5 识别无目标黑客的方法……55
3.5.1 目标……55
3.5.2 侦察……55
3.5.3 攻击手段……57
3.5.4 利用已受攻击的系统……57
3.6 识别有目标黑客的方法……62
3.6.1 目标……62
3.6.2 侦察……62
3.6.3 攻击方法……65
3.6.4 利用被攻击的系统……67
项目3 完成对你的站点的侦察……67
3.7 总结与练习……68
3.7.1 本章小结……68
3.7.2 关键术语……70
3.7.3 关键术语题……71
3.7.4 多项选择题……72
3.7.5 问答题……73
3.7.6 实验项目……74
第4章 信息安全服务……75
4.1 定义机密性……76
4.1.1 文件的机密性……76
4.1.2 传输中信息的机密性……77
4.1.3 通信数据流的机密性……78
4.1.4 可以防止的攻击……79
4.2 定义完整性……79
4.2.1 文件的完整性……80
4.2.2 信息传输的完整性……80
4.2.3 可以预防的攻击……81
4.3 定义可用性……81
4.3.1 备份……81
4.3.2 故障还原……82
4.3.3 灾难还原……82
4.3.4 可以预防的攻击……82
4.4 定义责任性……82
4.4.1 识别和认证……83
4.4.2 审核……83
4.4.3 可以预防的攻击……84
项目4 保护信息……84
4.5 总结与练习……85
4.5.1 本章小结……85
4.5.2 关键术语……86
4.5.3 关键术语题……87
4.5.4 多项选择题……88
4.5.5 问答题……89
4.5.6 实验项目……89
第2部分 基 础 工 作
第5章 信息安全的法律问题……92
5.1 美国刑法……93
5.1.1 计算机诈骗与滥用(18US Code 1030)……93
5.1.2 信用卡诈骗(18 US Code 1029)……94
5.1.3 版权(18 US Code 2319)……94
5.1.4 截听(18 US Code 2511)……94
5.1.5 对电子信息的访问(18 US Code 2701)……95
5.1.6 其他犯罪条款……95
5.1.7 Patriot法案……95
5.1.8 国土安全法案……97
5.2 州法律……97
5.3 其他国家的法律……98
5.3.1 澳大利亚……98
5.3.2 巴西……98
5.3.3 印度……99
5.3.4 中华人民共和国……99
5.3.5 英国……99
5.4 起诉……99
5.4.1 收集证据……100
5.4.2 联系执法机关……101
5.5 民事问题……101
5.5.1 员工问题……102
5.5.2 连带责任……102
5.6 隐私问题……103
5.6.1 客户信息……103
5.6.2 HIPAA……104
5.6.3 “可选择的”与必要的组成部分……104
5.6.4 安全规则的要求……104
5.6.5 Graham-Leach-Bliley财务服务现代化法案……106
项目5 起诉违法人员……107
5.7 总结与练习……108
5.7.1 本章小结……108
5.7.2 关键术语……110
5.7.3 关键术语题……111
5.7.4 多项选择题……112
5.7.5 问答题……114
5.7.6 实验项目……114
第6章 策略……115
6.1 策略的重要性……116
6.1.1 定义安全性……116
6.1.2 让所有人看到……116
6.2 定义不同的策略……117
6.2.1 信息策略……117
6.2.2 安全策略……119
6.2.3 计算机使用策略……122
6.2.4 Internet使用策略……123
6.2.5 邮件策略……123
6.2.6 用户管理过程……124
6.2.7 系统管理过程……125
6.2.8 备份策略……126
6.2.9 应急响应过程……127
6.2.10 配置管理过程……130
6.2.11 设计方法论……130
6.2.12 灾难还原计划……132
6.3 制定正确的策略……133
6.3.1 定义重要策略……133
6.3.2 定义可接受的行为……134
6.3.3 确认利益相关人……134
6.3.4 定义正确的大纲……134
6.3.5 制定策略……134
6.4 部署策略……135
6.4.1 策略被接受……135
6.4.2 教育……135
6.4.3 实现……136
6.5 有效使用策略……136
6.5.1 新的系统和项目……136
6.5.2 现有系统和项目……136
6.5.3 审核……137
6.5.4 策略复查……137
项目6 制定机构内部使用策略……137
6.6 总结与练习……138
6.6.1 本章小结……138
6.6.2 关键术语……140
6.6.3 关键术语题……140
6.6.4 多项选择题……141
6.6.5 问答题……143
6.6.6 实验项目……143
第7章 管理风险……144
7.1 风险定义……145
7.1.1 薄弱点……145
7.1.2 威胁……146
7.1.3 威胁+薄弱点=风险……149
7.2 确认机构的风险……150
7.2.1 确认薄弱点……150
7.2.2 确认真正威胁……151
7.2.3 检查防范措施……151
7.2.4 确认风险……152
7.3 评估风险……153
7.3.1 金钱……153
7.3.2 时间……154
7.3.3 资源……154
7.3.4 形象……155
7.3.5 业务损失……155
7.3.6 评估风险的方法……155
项目7 确认机构的电子风险……156
7.4 总结与练习……157
7.4.1 本章小结……157
7.4.2 关键术语……158
7.4.3 关键术语题……159
7.4.4 多项选择题……159
7.4.5 问答题……161
7.4.6 实验项目……161
第8章 信息安全过程……162
8.1 评估……163
8.1.1 网络……165
8.1.2 物理安全……166
8.1.3 策略和过程……167
8.1.4 预防措施……168
8.1.5 安全意识……169
8.1.6 人员……169
8.1.7 工作量……170
8.1.8 态度……170
8.1.9 遵守情况……170
8.1.10 业务……171
8.1.11 评估结果……171
8.2 制定策略……172
8.2.1 选择制定策略的顺序……172
8.2.2 升级现有的策略……173
8.3 实现安全……173
8.3.1 安全报告系统……174
8.3.2 身份验证系统…… 174
8.3.3 Internet安全……175
8.3.4 入侵检测系统……175
8.3.5 加密……176
8.3.6 物理安全……177
8.3.7 工作人员……177
8.4 安全意识培训……178
8.4.1 员工……178
8.4.2 管理员……178
8.4.3 开发人员……178
8.4.4 主管人员……178
8.4.5 安全人员……179
8.5 审核……179
8.5.1 策略遵守情况审核……179
8.5.2 定期项目评估和新的项目评估……180
8.5.3 入侵测试……180
项目8 部署安全意识程序……181
8.6 总结与练习……181
8.6.1 本章小结……181
8.6.2 关键术语……184
8.6.3 关键术语题……184
8.6.4 多项选择题……185
8.6.5 问答题……187
8.6.6 实验项目……187
第9章 信息安全最佳实践……188
9.1 管理性安全……189
9.1.1 策略和过程……189
9.1.2 资源……190
9.1.3 责任……191
9.1.4 教育……192
9.1.5 突发事故计划……194
9.1.6 安全项目计划……195
9.2 技术性安全……197
9.2.1 网络连接性……197
9.2.2 恶意代码的防护……198
9.2.3 身份验证机制……199
9.2.4 监控……200
9.2.5 加密……201
9.2.6 补丁系统……201
9.2.7 备份和还原……202
9.2.8 物理安全……202
9.3 应用ISO 17799……204
9.3.1 此标准中的关键概念……204
9.3.2 如何使用此标准……205
项目9 缺口分析……205
9.4 总结与练习……206
9.4.1 本章小结……206
9.4.2 关键术语……208
9.4.3 关键术语题……209
9.4.4 多项选择题……209
9.4.5 问答题……211
9.4.6 实验项目……211
第3部分 安全技术
第10章 防火墙……214
10.1 防火墙的类型……215
10.1.1 应用层防火墙……215
10.1.2 数据包过滤防火墙……216
10.1.3 混合型……218
10.2 防火墙的配置……219
10.2.1 体系结构1:防火墙之外Internet可以访问的系统……219
10.2.2 体系结构2:单一防火墙……220
10.2.3 体系结构3:双重防火墙……222
10.3 设计防火墙规则集……223
项目10 学习各种防火墙之间的区别……223
10.4 总结与练习……224
10.4.1 本章小结……224
10.4.2 关键术语……225
10.4.3 关键术语题……226
10.4.4 多项选择题……227
10.4.5 问答题……228
10.4.6 实验项目……229
第11章 虚拟专用网络……230
11.1 虚拟专用网络……231
11.2 部署用户VPN……233
11.2.1 用户VPN的优点……234
11.2.2 用户VPN的问题……234
11.2.3 管理用户VPN……236
11.3 部署站点VPN……236
11.3.1 站点VPN的优点……237
11.3.2 站点VPN的问题……237
11.3.3 管理站点VPN……238
11.4 标准VPN技术……239
11.4.1 VPN服务器……239
11.4.2 加密算法……241
11.4.3 认证系统……241
11.4.4 VPN协议……242
11.5 VPN系统的类型……243
11.5.1 硬件系统……243
11.5.2 软件系统……244
11.5.3 基于Web的系统……244
项目11 研究不同VPN的区别……244
11.6 总结与练习……245
11.6.1 本章小结……245
11.6.2 关键术语……247
11.6.3 关键术语题……248
11.6.4 多项选择题……248
11.6.5 问答题……250
11.6.6 实验项目……250
第12章 加密……251
12.1 加密的基本概念……252
12.1.1 加密的术语……252
12.1.2 针对加密系统的攻击……253
12.2 私钥加密……254
12.2.1 私钥加密……254
12.2.2 替换密文……255
12.2.3 一次性便条……255
12.2.4 数据加密标准……256
12.2.5 三重DES……258
12.2.6 密码加密……259
12.2.7 高级加密标准:Rijndael……260
12.2.8 其他私钥算法……261
12.3 公钥加密……261
12.3.1 公钥加密……261
12.3.2 Diffie-Hellman密钥交换……262
12.3.3 RSA……263
12.3.4 其他公钥算法……265
12.4 数字签名……266
12.4.1 数字签名概述……266
12.4.2 安全的哈希函数……267
12.5 密钥管理……267
12.5.1 创建密钥……268
12.5.2 密钥分发……269
12.5.3 密钥证书……269
12.5.4 密钥保护……270
12.5.5 密钥注销……271
12.6 理解系统中的信任……271
12.6.1 分层模型……271
12.6.2 Web……274
项目12 设计加密系统……275
12.7 总结与练习……276
12.7.1 本章小结……276
12.7.2 关键术语……278
12.7.3 关键术语题……280
12.7.4 多项选择题……281
12.7.5 问答题……282
12.7.6 实验项目……282
第13章 入侵检测……284
13.1 入侵检测系统的类型……286
13.1.1 基于主机的IDS……286
13.1.2 基于网络的IDS……289
13.1.3 是否某种IDS更优……291
13.2 安装IDS……291
13.2.1 定义IDS的目标……291
13.2.2 选择监视内容……293
13.2.3 选择响应方式……295
13.2.4 设置临界值……298
13.2.5 实现系统……299
13.3 管理IDS……300
13.3.1 理解IDS可以提供的信息……300
13.3.2 调查可疑事件……303
13.4 理解入侵预防措施……306
13.4.1 如何使用IDS预防入侵活动……306
13.4.2 入侵预防问题……307
项目13 部署网络IDS……308
13.5 总结与练习……309
13.5.1 本章小结……309
13.5.2 关键术语……312
13.5.3 关键术语题……313
13.5.4 多项选择题……313
13.5.5 问答题……315
13.5.6 实验项目……315
第4部分 实际应用与针对平台的实现
第14章 桌面保护……318
14.1 防止恶意代码……319
14.1.1 病毒、特洛伊木马和蠕虫问题……319
14.1.2 有效使用反病毒软件……321
14.2 使用Internet……322
14.2.1 连接到Internet……322
14.2.2 共享文件……323
14.3 防止物理篡改……326
14.3.1 桌面加密……326
14.3.2 提高警惕……327
项目14 测试个人防火墙……327
14.4 总结与练习……328
14.4.1 本章小结……328
14.4.2 关键术语……329
14.4.3 关键术语题……329
14.4.4 多项选择题……330
14.4.5 问答题……332
14.4.6 实验项目……332
第15章 Unix的安全问题……333
15.1 安装系统……334
15.1.1 启动文件……334
15.1.2 允许的服务……335
15.1.3 系统配置文件……338
15.1.4 补丁程序……343
15.2 用户管理……343
15.2.1 向系统中添加用户……344
15.2.2 从系统中删除用户……345
15.3 系统管理……346
15.3.1 审核系统……346
15.3.2 日志文件……347
15.3.3 隐藏文件……347
15.3.4 SUID和SGID文件……348
15.3.5 所有人都可以写的文件……348
15.3.6 查找可疑迹象……348
项目15 审核Unix系统……352
15.4 总结与练习……353
15.4.1 本章小结……353
15.4.2 关键术语……355
15.4.3 关键术语题……356
15.4.4 多项选择题……356
15.4.5 问答题……358
15.4.6 实验项目……358
第16章 Windows NT的安全问题……360
16.1 安装系统……361
16.1.1 注册表设置……361
16.1.2 系统配置设置……364
16.2 用户管理……368
16.2.1 向系统添加用户……368
16.2.2 设置文件权限……369
16.2.3 从系统中删除用户……369
16.3 系统管理……370
16.3.1 审核系统……370
16.3.2 日志文件……371
16.3.3 查找可疑迹象……371
项目16 配置Windows NT系统……372
16.4 总结与练习……374
16.4.1 本章小结……374
16.4.2 关键术语……375
16.4.3 关键术语题……376
16.4.4 多项选择题……377
16.4.5 问答题……379
16.4.6 实验项目……379
第17章 Windows 2000/Windows 2003 Server的安全问题……380
17.1 安装系统……381
17.1.1 本地安全策略设置……381
17.1.2 系统配置……385
17.1.3 Windows 2003的特殊配置问题……391
17.2 用户管理……393
17.2.1 向系统中添加用户……393
17.2.2 设置文件权限……395
17.2.3 从系统中删除用户……396
17.3 系统管理……396
17.3.1 secedit命令……396
17.3.2 审核系统……399
17.3.3 日志文件……400
17.3.4 查找可疑迹象……400
17.4 使用活动目录……402
17.4.1 安全设置和安装……403
17.4.2 管理……403
17.4.3 组策略和安全……404
17.4.4 AD用户和组管理……411
项目17 使用secedit管理Windows 2000安全配置……411
17.5 总结与练习……412
17.5.1 本章小结……412
17.5.2 关键术语……415
17.5.3 关键术语题……416
17.5.4 多项选择题……416
17.5.5 问答题……418
17.5.6 实验项目……418
第18章 Internet体系结构……419
18.1 提供的服务……420
18.1.1 邮件……420
18.1.2 加密的电子邮件……420
18.1.3 Web……421
18.1.4 对Internet的内部访问……421
18.1.5 从外部访问内部系统……422
18.1.6 控制服务……422
18.2 不应该提供的服务……423
18.3 开发通信体系结构……424
18.3.1 单线访问……425
18.3.2 对单个ISP的多线访问……426
18.3.3 对多个ISP的多线访问……428
18.4 设计非军事区……431
18.4.1 定义DMZ……431
18.4.2 应该放入DMZ中的系统……432
18.4.3 合适的DMZ体系结构……434
18.5 理解网络地址转换……437
18.5.1 网络地址转换……438
18.5.2 专用类地址……438
18.5.3 静态NAT……439
18.5.4 动态NAT……440
18.6 伙伴网络……441
18.6.1 使用伙伴网络……441
18.6.2 安装……441
18.6.3 寻址问题……442
项目18 创建Internet体系结构……443
18.7 总结与练习……444
18.7.1 本章小结……444
18.7.2 关键术语……446
18.7.3 关键术语题……447
18.7.4 多项选择题……447
18.7.5 问答题……449
18.7.6 实验项目……449
第19章 电子商务安全要求……450
19.1 理解电子商务服务……451
19.1.1 电子商务服务与常规DMZ服务的区别……452
19.1.2 电子商务服务的例子……452
19.2 可用性的重要性……454
19.2.1 B-to-C问题……454
19.2.2 B-to-B问题……454
19.2.3 全球时间……455
19.2.4 客户的满意程度……455
19.2.5 停机时间带来的损失……456
19.2.6 解决可用性问题……456
19.3 客户端安全性……457
19.3.1 通信安全……457
19.3.2 在客户系统上保存信息……458
19.3.3 否认……459
19.4 服务器端安全性……460
19.4.1 存储在服务器上的信息……460
19.4.2 保护服务器不受攻击……460
19.5 实现应用程序的安全……464
19.5.1 正确的应用程序设计……465
19.5.2 正确的编程技术……466
19.5.3 向外界展示代码……466
19.5.4 配置管理……467
19.6 数据库服务器的安全性……467
19.6.1 数据库的位置……468
19.6.2 与电子商务服务器通信……468
19.6.3 对内部访问进行保护……470
19.7 电子商务体系结构……470
19.7.1 服务器的位置和连接性……470
19.7.2 可用性……471
19.7.3 薄弱点扫描……472
19.7.4 审核信息和问题检测……472
项目19 设计电子商务体系结构……472
19.8 总结与练习……473
19.8.1 本章小结……473
19.8.2 关键术语……477
19.8.3 关键术语题……477
19.8.4 多项选择题……478
19.8.5 问答题……480
19.8.6 实验项目……480
第20章 无线安全……481
20.1 当前采用的无线技术……482
20.1.1 标准体系结构……483
20.1.2 数据传输安全……483
20.1.3 身份验证……485
20.2 无线安全问题……487
20.2.1 WLAN检测……487
20.2.2 窃听……487
20.2.3 主动式攻击……488
20.2.4 潜在的法律问题……490
20.3 安全地部署无线网络……490
20.3.1 接入点安全……490
20.3.2 传输安全……491
20.3.3 工作站安全……491
20.3.4 站点安全……491
项目20 实现无线LAN……492
20.4 总结与练习……492
20.4.1 本章小结……492
20.4.2 关键术语……494
20.4.3 关键术语题……495
20.4.4 多项选择题……495
20.4.5 问答题……497
20.4.6 实验项目……497
猜您喜欢