书籍详情
网络和系统管理员Web安全指南
作者:(美)麦基(Mackey, D.)著;孙岩译
出版社:清华大学出版社
出版时间:2006-05-01
ISBN:9787302126515
定价:¥43.00
购买这本书可以去
内容简介
本书不仅描述了现今IT环境中存在的各种威胁,而且向你展示了如何通过开发必要的安全策略和过程、安全的网络和系统,以及防御措施的预先测试,使系统抵御这些威胁。为了成功地完成本书中基于任务的学习,你必须具有UNIX和Windows计算机系统的应用知识,并且必须对Internet有基本的了解。至于以前是否有信息安全方面的经验则不做要求。纵览本书,重点不仅放在技能的培养上,而且放在全面信息安全计划中非常重要的概念上。本书针对两方面的读者。一方面,本书是为帮助训练有素的IT专业人员通过ProsoftTraining的CIW(认证的Internet Web管理员)安全专家考试而设计的。另一方面,Course Technology公司出版针对学术环境的图书——针对学习信息技术的个人。对于这些人来说,IT概念解释得比较详细。虽然IT专业人员对其中的一些概念比较熟悉,但是这些概念中与安全有关的方面将提供许多新的见解。
作者简介
暂缺《网络和系统管理员Web安全指南》作者简介
目录
第1部分一般的安全要素
第1章信息安全
1.1基本的安全概念
1.1.1CIA三元组
1.1.2PPP三元组
1.2评估风险
1.2.1检查现有的安全策略和
过程
1.2.2分析、按优先顺序排列
和分类资源
1.2.3考虑业务问题
1.2.4评价现有的安全控制
1.2.5利用现有的管理和控制
体系结构
1.3建立安全策略
1.3.1前言
1.3.2物理安全部分
1.3.3用户ID和权限管理
部分
1.3.4网络部分
1.3.5系统部分
1.3.6安全工具部分
1.3.7审计部分
1.4安全资源
1.4.1认证
1.4.2电子资源
1.5本章小结
1.6复习题
1.7考试题: CIW安全专家
考试(#1D0470)
1.8实习项目
1.9案例项目第2章安全过程
2.1安全教育
2.1.1频率
2.1.2听众
2.1.3传授方法
2.1.4责任
2.2安全公告
2.2.1漏洞生命周期
2.2.2安全公告服务
2.2.3关闭回路
2.3安全问题管理
2.3.1安全问题
2.3.2评价准则
2.3.3宣传想法
2.3.4解决安全问题
2.4安全风险管理
2.4.1安全问题和利润
2.4.2评估风险
2.4.3管理风险
2.5安全事件管理
2.5.1准备
2.5.2反应
2.5.3评估
2.5.4其他帮助
2.6本章小结
2.7复习题
2.8考试题: CIW安全专家
考试(#1D0470)
2.9实习项目的准备过程
2.10实习项目
2.11案例项目第3章IT资产的威胁
3.1IT威胁的类型
3.2对公司办公环境的攻击
3.2.1物理安全
3.2.2员工
3.2.3信息聚集
3.3对公司IT环境的攻击
3.3.1电话攻击
3.3.2恶意软件
3.3.3系统攻击
3.3.4网络攻击
3.4威胁分类学
3.4.1建立威胁分类学
3.4.2分类系统
3.5本章小结
3.6复习题
3.7考试题: CIW安全专家
考试(#1D0470)
3.8实习项目的准备过程
3.9实习项目
3.10案例项目第4章加密
4.1加密技术的基础知识
4.1.1加密技术的术语
4.1.2加密组件
4.1.3密码机制
4.1.4一般的问题
4.2对称加密技术
4.2.1数字加密标准
4.2.2三重DES
4.2.3高级加密标准
4.2.4商业算法
4.2.5密钥管理
4.3非对称加密技术
4.3.1DiffieHellman密钥
交换
4.3.2RSA算法
4.3.3数字签名
4.3.4公钥基础结构
4.4散列算法
4.4.1消息摘要算法
4.4.2安全散列算法
4.5密码分析攻击
4.6本章小结
4.7复习题
4.8考试题: CIW安全专家
考试(#1D0470)
4.9实习项目的准备过程
4.10实习项目
4.11案例项目第2部分网络安全
第5章网络安全基础知识
5.1网络通信概览
5.1.1网络的功能
5.1.2OSI参考模型
5.2网络设备
5.2.1网络接口卡
5.2.2中继器
5.2.3集线器
5.2.4网桥
5.2.5交换机
5.2.6路由器
5.2.7防火墙
5.2.8调制解调器
5.3网络寻址
5.3.1介质访问控制地址
5.3.2IP、TCP和UDP
协议
5.4深层防御
5.4.1网络地址转换
5.4.2非军事区
5.4.3系统防火墙和个人
防火墙
5.5本章小结
5.6复习题
5.7考试题: CIW安全专家
考试(#1D0470)
5.8实习项目的准备过程
5.9实习项目
5.10案例项目第6章网络安全威胁
6.1数据包嗅闻器
6.2TCP/IP回顾
6.2.1TCP通信过程
6.2.2对TCP、UDP和IP的
攻击
6.2.3IPSec
6.3TCP/IP协议套件
6.3.1HTTP
6.3.2SMTP和POP
6.3.3FTP
6.3.4Telnet
6.3.5DNS
6.3.6NetBT
6.3.7SNMP
6.3.8LDAP
6.3.9Finger
6.3.10NNTP
6.3.11ICMP
6.3.12ARP和RARP
6.3.13PPTP、L2F和
L2TP
6.4无线网络
6.4.1无线接入点
6.4.2无线网络受到的威胁
6.4.3安全解决方案
6.5本章小结
6.6复习题
6.7考试题: CIW安全专家
考试(#1D0470)
6.8实习项目的准备过程
6.9实习项目
6.10案例项目第7章入侵检测
7.1入侵检测概述
7.2网络入侵检测
7.3HIDS(主机入侵检测)
7.4蜜罐
7.5分析IDS对事件的监视和
响应
7.6本章小结
7.7复习题
7.8考试题: CIW安全专家
考试(#1D0470)
7.9实习项目的准备过程
7.10实习项目
7.11案例项目第3部分系统安全
第8章系统安全的基础知识
8.1权衡
8.2预防性系统安全
8.2.1物理安全
8.2.2漏洞管理
8.2.3将不必要的软件减至
最少
8.2.4用户和口令
8.2.5访问控制
8.2.6分组管理
8.2.7Web服务器
8.2.8远程管理
8.2.9试验室
8.3检测性系统安全
8.3.1防病毒
8.3.2审计和日志
8.3.3防火墙
8.3.4主机入侵检测
8.3.5策略验证
8.4矫正性系统安全
8.4.1安装媒介
8.4.2常规备份
8.5本章小结
8.6复习题
8.7考试题: CIW安全专家
考试(#1D0470)
8.8实习项目的准备过程
8.9实习项目
8.10案例项目第9章UNIX系统安全
9.1预防性系统安全
9.1.1物理安全
9.1.2漏洞管理
9.1.3减少软件程序
9.1.4用户和口令
9.1.5组管理
9.1.6访问控制
9.1.7Web服务器
9.1.8远程管理
9.2检测性系统安全
9.2.1防病毒
9.2.2审计和日志
9.2.3防火墙
9.2.4基于主机的入侵检测
9.3矫正性系统安全
9.4本章小结
9.5复习题
9.6考试题: CIW安全专家
考试(#1D0470)
9.7实习项目的准备工作
9.8实习项目
9.9案例项目第10章Windows系统安全
10.1默认的Windows配置
10.2预防性系统安全
10.2.1物理安全
10.2.2漏洞管理
10.2.3标识不需要的软件
10.2.4用户和口令
10.2.5访问控制
10.2.6Web服务器
10.2.7远程管理
10.2.8策略验证
10.3检测性系统安全
10.3.1防病毒软件
10.3.2审计和记录
10.4矫正性系统安全
10.5本章小结
10.6复习题
10.7考试题: CIW安全专家
考试(#1D0470)
10.8实习项目的准备工作
10.9实习项目
10.10案例项目第4部分安全保证
第11章标准和遵守情况
11.1策略验证
11.2安全标准
11.2.1TCSEC
11.2.2ITSEC
11.2.3通用标准
11.2.4ISO 17799
11.2.5商业标准
11.3安全审计
11.3.1遵守复查
11.3.2安全复查
11.3.3政府复查
11.4审计过程
11.4.1发现
11.4.2面谈
11.4.3评估
11.4.4审计报告
11.5把结果转为行动
11.5.1问题管理
11.5.2培训
11.5.3策略管理
11.6本章小结
11.7复习题
11.8考试题: CIW安全专家
考试(#1D0470)
11.9实习项目的准备工作
11.10实习项目
11.11案例项目
第12章安全测试
12.1优点和法律问题
12.1.1优点
12.1.2合法性
12.2侦察
12.2.1公司信息搜索
12.2.2技术搜索
12.3探测防御
12.3.1操作系统实用程序
12.3.2其他安全工具
12.3.3测试混杂模式下的
NIC
12.4攻击安全漏洞
12.4.1建立立足点
12.4.2数据转换与缓冲区
12.4.3利用应用程序
12.5本章小结
12.6复习题
12.7考试题: CIW安全专家
考试(#1D0470)
12.8实习项目的准备工作
12.9实习项目
12.10案例项目
附录
附录ACIW安全专业(#1D0470)
考试目标
附录B复习题及考试题答案
附录C术语表
第1章信息安全
1.1基本的安全概念
1.1.1CIA三元组
1.1.2PPP三元组
1.2评估风险
1.2.1检查现有的安全策略和
过程
1.2.2分析、按优先顺序排列
和分类资源
1.2.3考虑业务问题
1.2.4评价现有的安全控制
1.2.5利用现有的管理和控制
体系结构
1.3建立安全策略
1.3.1前言
1.3.2物理安全部分
1.3.3用户ID和权限管理
部分
1.3.4网络部分
1.3.5系统部分
1.3.6安全工具部分
1.3.7审计部分
1.4安全资源
1.4.1认证
1.4.2电子资源
1.5本章小结
1.6复习题
1.7考试题: CIW安全专家
考试(#1D0470)
1.8实习项目
1.9案例项目第2章安全过程
2.1安全教育
2.1.1频率
2.1.2听众
2.1.3传授方法
2.1.4责任
2.2安全公告
2.2.1漏洞生命周期
2.2.2安全公告服务
2.2.3关闭回路
2.3安全问题管理
2.3.1安全问题
2.3.2评价准则
2.3.3宣传想法
2.3.4解决安全问题
2.4安全风险管理
2.4.1安全问题和利润
2.4.2评估风险
2.4.3管理风险
2.5安全事件管理
2.5.1准备
2.5.2反应
2.5.3评估
2.5.4其他帮助
2.6本章小结
2.7复习题
2.8考试题: CIW安全专家
考试(#1D0470)
2.9实习项目的准备过程
2.10实习项目
2.11案例项目第3章IT资产的威胁
3.1IT威胁的类型
3.2对公司办公环境的攻击
3.2.1物理安全
3.2.2员工
3.2.3信息聚集
3.3对公司IT环境的攻击
3.3.1电话攻击
3.3.2恶意软件
3.3.3系统攻击
3.3.4网络攻击
3.4威胁分类学
3.4.1建立威胁分类学
3.4.2分类系统
3.5本章小结
3.6复习题
3.7考试题: CIW安全专家
考试(#1D0470)
3.8实习项目的准备过程
3.9实习项目
3.10案例项目第4章加密
4.1加密技术的基础知识
4.1.1加密技术的术语
4.1.2加密组件
4.1.3密码机制
4.1.4一般的问题
4.2对称加密技术
4.2.1数字加密标准
4.2.2三重DES
4.2.3高级加密标准
4.2.4商业算法
4.2.5密钥管理
4.3非对称加密技术
4.3.1DiffieHellman密钥
交换
4.3.2RSA算法
4.3.3数字签名
4.3.4公钥基础结构
4.4散列算法
4.4.1消息摘要算法
4.4.2安全散列算法
4.5密码分析攻击
4.6本章小结
4.7复习题
4.8考试题: CIW安全专家
考试(#1D0470)
4.9实习项目的准备过程
4.10实习项目
4.11案例项目第2部分网络安全
第5章网络安全基础知识
5.1网络通信概览
5.1.1网络的功能
5.1.2OSI参考模型
5.2网络设备
5.2.1网络接口卡
5.2.2中继器
5.2.3集线器
5.2.4网桥
5.2.5交换机
5.2.6路由器
5.2.7防火墙
5.2.8调制解调器
5.3网络寻址
5.3.1介质访问控制地址
5.3.2IP、TCP和UDP
协议
5.4深层防御
5.4.1网络地址转换
5.4.2非军事区
5.4.3系统防火墙和个人
防火墙
5.5本章小结
5.6复习题
5.7考试题: CIW安全专家
考试(#1D0470)
5.8实习项目的准备过程
5.9实习项目
5.10案例项目第6章网络安全威胁
6.1数据包嗅闻器
6.2TCP/IP回顾
6.2.1TCP通信过程
6.2.2对TCP、UDP和IP的
攻击
6.2.3IPSec
6.3TCP/IP协议套件
6.3.1HTTP
6.3.2SMTP和POP
6.3.3FTP
6.3.4Telnet
6.3.5DNS
6.3.6NetBT
6.3.7SNMP
6.3.8LDAP
6.3.9Finger
6.3.10NNTP
6.3.11ICMP
6.3.12ARP和RARP
6.3.13PPTP、L2F和
L2TP
6.4无线网络
6.4.1无线接入点
6.4.2无线网络受到的威胁
6.4.3安全解决方案
6.5本章小结
6.6复习题
6.7考试题: CIW安全专家
考试(#1D0470)
6.8实习项目的准备过程
6.9实习项目
6.10案例项目第7章入侵检测
7.1入侵检测概述
7.2网络入侵检测
7.3HIDS(主机入侵检测)
7.4蜜罐
7.5分析IDS对事件的监视和
响应
7.6本章小结
7.7复习题
7.8考试题: CIW安全专家
考试(#1D0470)
7.9实习项目的准备过程
7.10实习项目
7.11案例项目第3部分系统安全
第8章系统安全的基础知识
8.1权衡
8.2预防性系统安全
8.2.1物理安全
8.2.2漏洞管理
8.2.3将不必要的软件减至
最少
8.2.4用户和口令
8.2.5访问控制
8.2.6分组管理
8.2.7Web服务器
8.2.8远程管理
8.2.9试验室
8.3检测性系统安全
8.3.1防病毒
8.3.2审计和日志
8.3.3防火墙
8.3.4主机入侵检测
8.3.5策略验证
8.4矫正性系统安全
8.4.1安装媒介
8.4.2常规备份
8.5本章小结
8.6复习题
8.7考试题: CIW安全专家
考试(#1D0470)
8.8实习项目的准备过程
8.9实习项目
8.10案例项目第9章UNIX系统安全
9.1预防性系统安全
9.1.1物理安全
9.1.2漏洞管理
9.1.3减少软件程序
9.1.4用户和口令
9.1.5组管理
9.1.6访问控制
9.1.7Web服务器
9.1.8远程管理
9.2检测性系统安全
9.2.1防病毒
9.2.2审计和日志
9.2.3防火墙
9.2.4基于主机的入侵检测
9.3矫正性系统安全
9.4本章小结
9.5复习题
9.6考试题: CIW安全专家
考试(#1D0470)
9.7实习项目的准备工作
9.8实习项目
9.9案例项目第10章Windows系统安全
10.1默认的Windows配置
10.2预防性系统安全
10.2.1物理安全
10.2.2漏洞管理
10.2.3标识不需要的软件
10.2.4用户和口令
10.2.5访问控制
10.2.6Web服务器
10.2.7远程管理
10.2.8策略验证
10.3检测性系统安全
10.3.1防病毒软件
10.3.2审计和记录
10.4矫正性系统安全
10.5本章小结
10.6复习题
10.7考试题: CIW安全专家
考试(#1D0470)
10.8实习项目的准备工作
10.9实习项目
10.10案例项目第4部分安全保证
第11章标准和遵守情况
11.1策略验证
11.2安全标准
11.2.1TCSEC
11.2.2ITSEC
11.2.3通用标准
11.2.4ISO 17799
11.2.5商业标准
11.3安全审计
11.3.1遵守复查
11.3.2安全复查
11.3.3政府复查
11.4审计过程
11.4.1发现
11.4.2面谈
11.4.3评估
11.4.4审计报告
11.5把结果转为行动
11.5.1问题管理
11.5.2培训
11.5.3策略管理
11.6本章小结
11.7复习题
11.8考试题: CIW安全专家
考试(#1D0470)
11.9实习项目的准备工作
11.10实习项目
11.11案例项目
第12章安全测试
12.1优点和法律问题
12.1.1优点
12.1.2合法性
12.2侦察
12.2.1公司信息搜索
12.2.2技术搜索
12.3探测防御
12.3.1操作系统实用程序
12.3.2其他安全工具
12.3.3测试混杂模式下的
NIC
12.4攻击安全漏洞
12.4.1建立立足点
12.4.2数据转换与缓冲区
12.4.3利用应用程序
12.5本章小结
12.6复习题
12.7考试题: CIW安全专家
考试(#1D0470)
12.8实习项目的准备工作
12.9实习项目
12.10案例项目
附录
附录ACIW安全专业(#1D0470)
考试目标
附录B复习题及考试题答案
附录C术语表
猜您喜欢