书籍详情

网络安全宝典(第2版)

网络安全宝典(第2版)

作者:(美)科尔 著,曹继军,林龙成 译,李化 审校

出版社:清华大学出版社

出版时间:2010-11-01

ISBN:9787302239390

定价:¥98.00

购买这本书可以去
内容简介
  从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《蚓络安全宝典(第2版)》,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。
作者简介
  科尔拥有PhD学位和CISS认证,是国际银行和财富500强企业的安全顾问。他为美国中央情报局(CIA)工作超过7年,做出了非常卓越的贡献。
目录
第1部分 网络安全现状
第1章 网络安全的状态
1.1 网络安全
1.1.1 定义风险
1.1.2 背景介绍
1.1.3 超越被动安全
1.1.4 趋势
1.1.5 攻击的主要特点
1.2 本章小结

第2章 网络安全的新方法
2.1 总体趋势
2.1.1 安全事故概述
2.1.2 安全现状
2.1.3 Internet的延展性
2.1.4 攻击类型
2.1.5 新思维方式
2.1.6 一般安全原则概述
2.2 变化中的网络安全
2.3 本章小结

第3章 机构的安全问题
3.1 企业安全方法
3.2 管理风险的主要问题
3.3 本章小结

第II部分安全原则与实践
第4章 信息系统安全原则
4.1 网络安全的关键原则
4.1.1 机密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他重要术语
4.2 正规过程
4.2.1 系统工程过程
4.2.2 信息保障技术框架
4.2.3 信息系统安全工程过程
4.2.4 系统开发生命周期
4.2.5 信息系统安全和SDLC
4.3 风险管理
4.3.1 定义
4.3.2 风险管理和SDLC
4.4 计算和管理风险
4.5 本章小结

第5章 信息系统安全管理
5.1 安全策略
5.1.1 高级管理策略声明
5.1.2 标准、方针、步骤和基准
5.2 安全意识
5.2.1 培训
5.2.2 检测意识
5.3 管理开发过程
5.3.1 项目经理
5.3.2 程序管理计划
5.3.3 系统工程管理计划
5.4 配置管理
5.4.1 配置管理的主要功能
5.4.2 定义和步骤
5.5 业务连续性和灾难恢复计划
5.5.1 业务连续性计划
5.5.2 灾难恢复计划
5.6 物理安全
5.6.1 控制_
5.6.2 环境问题
5.6.3 消防
5.6.4 对象重用和数据残余
5.7 法律与责任问题
5.7.1 计算机犯罪类型
5.7.2 电子监控
5,7.3 责任
5.8 本章小结

第6章 访问控制
6.1 控制模型
6.1.1 自主访问控制
6.1.2 强制访问控制
6.1.3 非自由访问控制
6.2 访问控制实现的类型
6.2.1 预防/管理
6.2.2 预防/技术
6.2.3 预防/物理
6.2.4 检测/管理
6.2.5 检测/技术
6.2.6 检测/物理
6.2.7 集中式/分布式访问控制
6.3 识别和认证
6.3.1 口令
6.3.2 生物识别技术
6.3.3 单点登录
6.4 数据库
6.4.1 关系数据库
6.4.2 其他数据库类型
6.5 远程访问
6.5.1 RADIUS
6.5.2 TACACS和TACACS+
6.5.3 口令认证协议
6.5.4 挑战握手认证协议
6.6 本章小结

第7章 攻击与威胁
7.1 恶意代码
7.2 普通攻击
7.2.1 拒绝服务
7.2.2 后门
7.2.3 欺骗
7.2.4 中问人
7.2.5 重放
7.2.6 TCP劫持
7.2.7 分片攻击
7.2.8 弱密钥
7.2.9 数学攻击
7.2.10 社会工程
7.2.11 端口扫描
7.2.12 潜伏
7.2.13 生日攻击
7.2.14 口令猜测
7.2.15 软件漏洞利用
7.2.16 系统使用不当
7.2.17 窃听
7.2.18 战争驾驶
7.2.19 FCP序列号攻击
7.2.20 拨号攻击/盲目拨号攻击
7.3 外部攻击方法概述
7.3.1 分布式拒绝服务攻击
7.3.2 目标黑客/间谍
7.4 内部威胁概述
7.4.1 无意识文件共享
7.4.2 设备丢失和被盗
7.5 本章小结

第III部分 操作系统与应用
第8章 Windows安全
8.1 安全防御的核心——Windows安全
8.1.1 普遍应用的indows
8.1.2 令人担忧的事情
8.1.3 微软建议
8.2 固化现有操作系统
8.2.1 系统固化之前
8.2.2 系统固化的一般过程
8.2.3 Windows漏洞保护
8.2.4 Windows 2003新的安装示例
8.2.5 Windows快速启动固化技巧
8.2.6 系统固化的具体做法
8.2.7 保证典型的indows业务工作站安全
8.2.8 保证典型的indows家庭系统安全
8.3 安装应用程序
8.3.1 反病毒保护
8.3.2 个人防火墙
8.3.3 SSH
8.3.4 安全FTP
8.3.5 PGP
8.4 工作站联网
8.4.1 测试固化的工作站
8.4.2 物理安全
8.4.3体系结构
8.4.4 防火墙
8.4.5 入侵检测系统
8.5 安全操作indows系统
8.5.1 避免危险行为
8.5.2 物理安全问题
8.5.3 配置问题
8.5.4 配置控制
8.5.5 操作问题
8.6 升级和打补丁
8.6.1 通过升级和打补丁使indows保持最新
8.6.2 通过升级和打补丁使应用程序保持最新
8.6.3 使反病毒特征保持最新
8.6.4 使用最新的indows版本
8.7 维护和测试安全
8.7.1 漏洞扫描
8.7.2 测试可疑的应用程序
8.7.3 注意系统的性能
8.7.4 替换旧的Windows系统
8.7.5 定期重新评估与构建
8.7.6 监测
8.7.7 记录日志与审计
8.7.8 清理系统
8.7.9 为可能的攻击做准备
8.8 针对indows工作站的攻击
8.8.1 病毒
8.8 12蠕虫
8.8.3 木马
8.8.4 间谍软件和广告支持
8.8.5 间谍软件和“老大哥
8.8.6 物理攻击
8.8.7 TEMPEST攻击
8.8.8 后门
8.8.9 拒绝服务攻击
8.8.10 文件扩展名
8.8.11 报文嗅探
8.8.12 劫持和毁坏重放
8.8.13 社会工程
8.9 本章小结

第9章UNIX和Linux安全
9.1 UNIX/Linux安全的焦点
9.1.1 把UNIX作为攻击日标
9.1.2 UNIX/Linux在安全方面的优点
9.1.3 开源问题
9.2 物理安全
9.2.1 限制访问
92.2 检测硬件变化
9.2.3 磁盘分区
9.2.4 准备应对最终的攻击
9.3 控制配置
9.3.1 已安装的软件包
9.3.2 内核配置
9.4 安全操作UNIX
9.4.1 控制进程
9.4.2 控制用户
9.4.3 加密和认证
9.5 固化UNIX
9.5.1 配置项
9.5.2 TCPwrapper
9.5.3 检查口令强度
9.5.4 使用iptables过滤报文
9.6 本章小结

第10章 Web浏览器和客户端安全
10.1 Web浏览器和客户端风险
10.1.1 隐私与安全
10.1.2 Web浏览器的方便性
10.1.3 Web浏览器高效性和流行性
10.1.4 Web浏览器的演变
10.1.5 Web浏览器面临的风险
10.1.6 攻击者的问题
10.2 Web浏览器工作原理
10.2.1 HTTP
10.2.2 cookie
10.2.3 维护状态
10.2.4 缓存
10.2.5 安全套接字层/传输层安全
10.3 Web浏览器攻击:
10.4 安全地进行操作:
10.5 Web浏览器配置:
10.5.1 Cookie
10.5.2 插件
10.5.3 Netscape的相关问题
10.5.4 Internet Explorer的相关问题
10.6 本章小结

第11章 Web安全
11.1 HTTP概念
11.2 HTTP的工作原理
11.2.1 HTTP实现
11.2.2 持久连接
11.2.3 客户端/服务器模型
11.2.4 PUT
11.2.5 GET
11.2.6 HTML
11.3 服务器内容
11.3.1 CGI脚本
11.3.2 PHP页面
11.4 客户端内容
11.4.1 JavaScript
11.4.2 Java
11.4.3 ActiveX
11.5 状态
11.5.1 状态的概念
11.5.2 HTTP的状态
11.5.3 需要状态的应用程序
11.5.4 跟踪状态
11.5.5 Cookie
11.5 6Webbug
11.5.7 URL跟踪
11.5.8 隐藏框架
……
第IV部分网络安全基础
第V部分 通信
第VII部分 综合网络安全
猜您喜欢

读书导航