书籍详情
计算机安全导论(原书第4版)
作者:[美] 查克·伊斯特姆(Chuck Easttom) 著,高敏芬,贾春福,钟安鸣 等 译
出版社:机械工业出版社
出版时间:2020-10-01
ISBN:9787111665212
定价:¥99.00
购买这本书可以去
内容简介
本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。
作者简介
查克·伊斯特姆(Chuck Easttom),计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。
目录
出版者的话
译者序
前言
第1章 计算机安全绪论 1
1.1 引言 1
1.2 认识网络安全威胁 2
1.3 识别威胁的类型 5
1.3.1 恶意软件 6
1.3.2 破坏系统的安全性 7
1.3.3 DoS攻击 8
1.3.4 Web攻击 8
1.3.5 会话劫持 10
1.3.6 内部威胁 10
1.3.7 DNS投毒 11
1.3.8 新型攻击 12
1.4 评估网络遭受攻击的可能性 13
1.5 基本安全术语 13
1.5.1 黑客行话 14
1.5.2 行业术语 15
1.6 概念与方法 16
1.7 法律问题如何影响网络安全 17
1.8 在线安全资源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顾问 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小结 19
1.10 技能测试 19
第2章 网络与Internet 23
2.1 引言 23
2.2 网络基础知识 23
2.2.1 物理连接:局域网 24
2.2.2 更快的连接速度 26
2.2.3 无线 27
2.2.4 蓝牙 28
2.2.5 其他无线协议 28
2.2.6 数据传输 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 统一资源定位符 34
2.3.3 数据包是什么 35
2.3.4 基本的通信 35
2.4 Internet的发展史 36
2.5 基本的网络实用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的网络设备 43
2.7 高级的网络通信主题 43
2.7.1 OSI参考模型 43
2.7.2 MAC地址 44
2.8 小结 44
2.9 技能测试 45
第3章 网络欺诈、身份盗用和跟踪及防范措施 49
3.1 引言 49
3.2 网络欺诈如何进行 49
3.2.1 投资报价 50
3.2.2 拍卖欺诈 52
3.3 身份盗用 53
3.4 网络跟踪 55
3.4.1 网络跟踪的实际案例 56
3.4.2 如何评估网络跟踪 57
3.4.3 有关网络欺诈的法律 58
3.5 通过防范免遭网络犯罪 59
3.5.1 防范投资欺诈 59
3.5.2 防范身份盗用 59
3.5.3 进行浏览器安全设置 60
3.5.4 防范拍卖欺诈 63
3.5.5 防范网络骚扰 63
3.6 小结 63
3.7 技能测试 64
第4章 拒绝服务攻击及防御方法 68
4.1 引言 68
4.2 DoS攻击 68
4.3 DoS攻击演示 69
4.4 DoS攻击的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱点 72
4.6 特定的DoS攻击 72
4.6.1 TCP SYN洪泛攻击 72
4.6.2 Smurf IP攻击 74
4.6.3 UDP洪泛攻击 76
4.6.4 ICMP洪泛攻击 76
4.6.5 致命的ping 76
4.6.6 泪滴攻击 77
4.6.7 DHCP饥饿 77
4.6.8 HTTP POST DoS攻击 77
4.6.9 PDoS攻击 77
4.6.10 注册信息表拒绝服务攻击 77
4.6.11 登录拒绝服务攻击 77
4.6.12 着陆攻击 78
4.6.13 DDoS攻击 78
4.7 DoS攻击的实际案例 78
4.7.1 《波士顿环球报》攻击 78
4.7.2 内存缓存攻击 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻击 80
4.9 小结 81
4.10 技能测试 81
第5章 恶意软件及查杀方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的传播方式 86
5.2.2 病毒类型 87
5.2.3 病毒示例 87
5.2.4 病毒的影响 92
5.2.5 病毒的防御原则 92
5.3 特洛伊木马 93
5.4 缓冲区溢出攻击 94
5.5 间谍软件 96
5.5.1 间谍软件的合法使用 96
5.5.2 间谍软件如何发送给目标系统 96
5.6 其他形式的恶意软件 97
5.6.1 rootkit 97
5.6.2 基于Web的恶意代码 97
5.6.3 逻辑炸弹 98
5.6.4 垃圾邮件 98
5.6.5 高级持续威胁 99
5.7 检测与消除病毒和间谍软件 99
5.7.1 杀毒软件 99
5.7.2 修复步骤 102
5.8 小结 103
5.9 技能测试 103
第6章 了解黑客和渗透测试人员使用的技术 107
6.1 引言 107
6.2 基本术语 107
6.3 侦查阶段 108
6.3.1 被动扫描技术 108
6.3.2 主动扫描技术 109
6.4 实际攻击 114
6.4.1 SQL脚本注入 114
6.4.2 跨站脚本 116
6.4.3 跨站请求伪造 116
6.4.4 目录遍历 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 无线攻击 117
6.4.8 手机攻击 117
6.4.9 口令破解 118
6.5 渗透测试 118
6.5.1 NIST 800-115 119
6.5.2 美国国家安全局信息评估方法 119
6.5.3 PCI渗透测试标准 120
6.6 暗网 121
6.7 小结 122
6.8 技能测试 122
第7章 网络空间中的工业间谍活动及防范方法 125
7.1 引言 125
7.2 什么是工业间谍活动 126
7.3 信息即资产 127
7.4 工业间谍活动的实际案例和趋势 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:优步 129
7.4.3 工业间谍活动的趋势 129
7.4.4 工业间谍活动与你 130
7.5 间谍活动是如何开展的 130
7.5.1 低技术工业间谍活动 130
7.5.2 用于工业间谍活动的间谍软件 132
7.5.3 用于工业间谍活动的隐写术 132
7.5.4 电话窃听和窃听器 132
7.6 防范工业间谍活动 133
7.7 工业间谍法 135
7.8 鱼叉式网
译者序
前言
第1章 计算机安全绪论 1
1.1 引言 1
1.2 认识网络安全威胁 2
1.3 识别威胁的类型 5
1.3.1 恶意软件 6
1.3.2 破坏系统的安全性 7
1.3.3 DoS攻击 8
1.3.4 Web攻击 8
1.3.5 会话劫持 10
1.3.6 内部威胁 10
1.3.7 DNS投毒 11
1.3.8 新型攻击 12
1.4 评估网络遭受攻击的可能性 13
1.5 基本安全术语 13
1.5.1 黑客行话 14
1.5.2 行业术语 15
1.6 概念与方法 16
1.7 法律问题如何影响网络安全 17
1.8 在线安全资源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顾问 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小结 19
1.10 技能测试 19
第2章 网络与Internet 23
2.1 引言 23
2.2 网络基础知识 23
2.2.1 物理连接:局域网 24
2.2.2 更快的连接速度 26
2.2.3 无线 27
2.2.4 蓝牙 28
2.2.5 其他无线协议 28
2.2.6 数据传输 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 统一资源定位符 34
2.3.3 数据包是什么 35
2.3.4 基本的通信 35
2.4 Internet的发展史 36
2.5 基本的网络实用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的网络设备 43
2.7 高级的网络通信主题 43
2.7.1 OSI参考模型 43
2.7.2 MAC地址 44
2.8 小结 44
2.9 技能测试 45
第3章 网络欺诈、身份盗用和跟踪及防范措施 49
3.1 引言 49
3.2 网络欺诈如何进行 49
3.2.1 投资报价 50
3.2.2 拍卖欺诈 52
3.3 身份盗用 53
3.4 网络跟踪 55
3.4.1 网络跟踪的实际案例 56
3.4.2 如何评估网络跟踪 57
3.4.3 有关网络欺诈的法律 58
3.5 通过防范免遭网络犯罪 59
3.5.1 防范投资欺诈 59
3.5.2 防范身份盗用 59
3.5.3 进行浏览器安全设置 60
3.5.4 防范拍卖欺诈 63
3.5.5 防范网络骚扰 63
3.6 小结 63
3.7 技能测试 64
第4章 拒绝服务攻击及防御方法 68
4.1 引言 68
4.2 DoS攻击 68
4.3 DoS攻击演示 69
4.4 DoS攻击的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱点 72
4.6 特定的DoS攻击 72
4.6.1 TCP SYN洪泛攻击 72
4.6.2 Smurf IP攻击 74
4.6.3 UDP洪泛攻击 76
4.6.4 ICMP洪泛攻击 76
4.6.5 致命的ping 76
4.6.6 泪滴攻击 77
4.6.7 DHCP饥饿 77
4.6.8 HTTP POST DoS攻击 77
4.6.9 PDoS攻击 77
4.6.10 注册信息表拒绝服务攻击 77
4.6.11 登录拒绝服务攻击 77
4.6.12 着陆攻击 78
4.6.13 DDoS攻击 78
4.7 DoS攻击的实际案例 78
4.7.1 《波士顿环球报》攻击 78
4.7.2 内存缓存攻击 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻击 80
4.9 小结 81
4.10 技能测试 81
第5章 恶意软件及查杀方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的传播方式 86
5.2.2 病毒类型 87
5.2.3 病毒示例 87
5.2.4 病毒的影响 92
5.2.5 病毒的防御原则 92
5.3 特洛伊木马 93
5.4 缓冲区溢出攻击 94
5.5 间谍软件 96
5.5.1 间谍软件的合法使用 96
5.5.2 间谍软件如何发送给目标系统 96
5.6 其他形式的恶意软件 97
5.6.1 rootkit 97
5.6.2 基于Web的恶意代码 97
5.6.3 逻辑炸弹 98
5.6.4 垃圾邮件 98
5.6.5 高级持续威胁 99
5.7 检测与消除病毒和间谍软件 99
5.7.1 杀毒软件 99
5.7.2 修复步骤 102
5.8 小结 103
5.9 技能测试 103
第6章 了解黑客和渗透测试人员使用的技术 107
6.1 引言 107
6.2 基本术语 107
6.3 侦查阶段 108
6.3.1 被动扫描技术 108
6.3.2 主动扫描技术 109
6.4 实际攻击 114
6.4.1 SQL脚本注入 114
6.4.2 跨站脚本 116
6.4.3 跨站请求伪造 116
6.4.4 目录遍历 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 无线攻击 117
6.4.8 手机攻击 117
6.4.9 口令破解 118
6.5 渗透测试 118
6.5.1 NIST 800-115 119
6.5.2 美国国家安全局信息评估方法 119
6.5.3 PCI渗透测试标准 120
6.6 暗网 121
6.7 小结 122
6.8 技能测试 122
第7章 网络空间中的工业间谍活动及防范方法 125
7.1 引言 125
7.2 什么是工业间谍活动 126
7.3 信息即资产 127
7.4 工业间谍活动的实际案例和趋势 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:优步 129
7.4.3 工业间谍活动的趋势 129
7.4.4 工业间谍活动与你 130
7.5 间谍活动是如何开展的 130
7.5.1 低技术工业间谍活动 130
7.5.2 用于工业间谍活动的间谍软件 132
7.5.3 用于工业间谍活动的隐写术 132
7.5.4 电话窃听和窃听器 132
7.6 防范工业间谍活动 133
7.7 工业间谍法 135
7.8 鱼叉式网
猜您喜欢