计算机网络
-
Internet安全权威指南(美)Erik Schetina,(美)Ken Green,(美)Jacob Carlson著;潘峰[等]译;潘峰译在9月11日(是指2001年9月11日)以前,我们可能会在这里谈论的一件事就是:近年来没有任何东西能够像Internet的成长一样给我们的生活带来这么大的冲击。但按照那天(2001年9月11日)所发生的事情,这样的一个陈述看起来又显得愚蠢和失礼。在这里我们所能够做的是;指出各种各样的网络一直是变化的媒介和前进的工具,可能是好的也可能是坏的。网络并不是一定由路由器和电缆创建。网络能够将具有相同目标的个体焊接起来,并允许它们集中各自的努力来实现一个共同的目的。不幸的是这种目标并不一定是被允许的。每天我们都能读到或听到关于恐怖分子网络的事情。从报纸地能看到有关犯罪网络的情况和为了粉碎它们而制定的强制法律。不友好的政府运行间谍和从事破坏者网络。网络的这些图像给人的印象是一种恶意的工具,是邪恶的基础。但网络并不总是被用来制造嘈杂,同时也用网络来募集资金。在商业世界里,存在那些关心患病者福利的网络,那些增加公司发展机会的网络,当然也有帮助找男友的网络。Internet像其他任何网络一样,给个人提供了同样的机会来使用它为公众服务或滥用它。这本书的目的就是在真实世界为安全专家提供实施安全的一个指南,让他们能够以最小的暴露风险来建设他们的网络和系统。许多安全书籍如百科全书般介绍了安全,从讲解每个协议的细节到每个操作系统的配置参数。虽然这本书也覆盖了一些技术细节,如许多操作系统、网络组件、应用和协议,并且假定这本书的读者是没有太多经验的初学者,但你会发现本书不是常见的干巴巴的讲解和理论弱点的堆积。我们的目的是创造一本书来容纳我们这么多年来在系统开发、加密设计、保护网络和为数十家大小客户做安全顾问中所获得的经验,并带领读者走完从安全策略到安全实现的全部过程。最终你将发现我们包含了许多案例,这些案例讲述了安全概念是怎么被应用在真实公司的真实网络中的。你也会发现有几个案例讲述了当安全原则没有得到遵守时发生的事情。许多书籍都在两者之间做出选择,或是只在策略和原则层次中进行阐述;或是忽略安全的这些方面而直接深入到一些组件的技术细节,如防火墙、操作系统和应用。我们认为讨论安全而不同时讨论安全的过程是不合适的。无论你喜欢与否,为使安全更有效,一个管理员为保护网络所采取的步骤必须是拱形安全策略的扩展。那些只是实施如防火墙和VPN等点解决方案而不考虑它们是怎样融人到整体策略的安全实施者其实是在虐待他们自己、他们的雇员,同时也是对他们的预算的一个浪费。一个公司如果没有保护他的重要资产,无论是信息、商业过程或服务,他就不可能长时间成功。要保护资产,我们首先需要确定它。要充分地保护它,你需要确定是什么在威胁它。要有效地保护它,你需要依据它的价值在保护它所需要的花费和努力之间进行权衡。所有这些因素混和在一起构成了安全策略和程序的开发。最后,IT部门还要部署它的防火墙和入侵检测系统,经过深思熟虑之后,选择了相应的系统,并把它们放到在保护重要资产方面能起到最大作用的地方。出于这种思考方式,我们用两章内容来全面讨论风险和策略。它们不是通过干巴巴地从一本书的模板中挑选合适的陈述来开发一个安全策略。我们认为一个有意义的策略必须被开发且用于保护组织的特定方面,而且安全实施者必须能够且应该在形成策略和使其工作方面成为有价值的贡献者。在讨论过策略以后,我们将谈论这本书的主要内容,那就是下流和肮脏的安全。在每一章,我们都尝试覆盖安全的某个方面并且使它们是相互依赖的,且最终将使这些内容引导我们开发一个“安全“基础设施。我们花费很大的努力来确定,我们谈论的不只是“象牙塔”(意为脱离实际的小天地)安全,而是把我们的讨论深入到真实世界的实现层次。例如,许多技术员会告诉你为什么数字证书能够在认证Internet用户方面提供普遍基础。但是他们忘了告诉你在约达5亿的被称为网上居民的用户中,约有99.99%的用户仍然依靠用户名和密码来登录到他们的系统上。知道关于PKI的技术固然是好的,但是知道如何去以一种有效和安全的方式去利用用户名/密码则更为实际。这一点在讨论系统脆弱性时同样成立。经典的“中间人攻击”(一个邪恶的攻击者截获两个网络节点间的通信并把自己伪装成通信的另一方)站在技术观点看是很有趣的,但从实际观点看则很难成功。这并不是说这种攻击不会发生,它只是说,按我们的经验,它很难发生。安全实施者应该更好地利用他的时间来将他的Web服务器打上补丁,以防止13岁黑客的恶作剧,而不是在所有的服务器上实施加密来防止中间人攻击。这就是现实,这也就是我们认为的本书和其他书的一个主要区别——也是你需要这本书的一个好理由。最后,安全需要不断地学习和适应,就像生命本身一样。这本书阐述了安全哲学,并揭示了工程师使用的技术和程序,以及如何维护一个安全网络,还有其他人怎样利用这些原则在保护他们自己的同时又不关闭利用和生产的大门。我们真诚地希望这本书会有助于提高安全意识,并且有助于用特定知识来武装安全实施者,就像Elvis常说的,要照管好生意。关于作者Erick Schetina 是TrustWave公司(一个位于马里兰州的Internet安全公司)的CTO(首席技术宫),Schetina先生在1985年开始了他在信息安全领域的职业生涯,加人到美国国防部成为一个电气工程师。在接下来的13年中,他主要从事国防部的智能键控信号和信息安全系统的研究,包括加密令牌、公钥加密系统和信号处理系统。Schetina先生拥有约翰霍普金斯大学电子工程硕士学位和哥伦比亚大学的电子工程学士学位。他是信息安全联盟的成员并拥有CISSP(思科信息系统安全)认证专家证书,同时他也是《The Compact Disc》(Prentice-Hall,1989)和《Digital Audio Tape Recordes》(Prentice-Hall,1993)这两本技术参考书籍的作者。Ken Green是TrustWave公司的高级安全工程师,在加入Trustwave公司之前,他是美国国防部的技术主管和资深电气工程师,它在信息安全领域、网络分析工程和操作方面都拥有丰富的经验。Green先生在电信和数据网络分析和协议(包括TCP/IP、IPSec、VPN、ATM、SONET/SDH、帧中继和SS7)方面是公认的专家。他经常担当美国政府其他部门的顾问。它的技术专长包括协议分析、面向对象软件开发和大规模数据处理系统工程。Green先生拥有普度大学电子工程的学士和硕士学位,在普度大学他主要学习的是数字通信理论和信号处理。研究生期间他还在约翰霍普金斯大学做过网络理论、高级信号处理和无线通信方面的研究。Jacob Carlson是TrustWave公司的高级安全工程师。他在设计、开发和实现安全系统和网络领域(包括网络和主机入侵测试、事件反应和计算机策略,还有数据恢复)方面拥有丰富的经验。他使用、安装并管理过各种各样的防火墙,以及基于主机和基于网络的网络入侵检测系统。另一方面,他在加密、认证、基于加密的完整性机制和公钥基础设施方面也拥有丰富经验。他是 TrustWave公司高级顾问和入侵测试专家。Carlson先生在保护 Windows NT系统方面进行过会话和缓冲区溢出测试,他还参加了名为“黑客攻击技术”开放小组讨论,在小组中一些著名的安全专家讨论了黑客团体掌握的新入侵技术,同时Carlson先生在数据分析方面也具有丰富经验。献辞我们想把这本在9月11日(指2001年9月11日)后出版的书籍献给那天的受害人,包括死难者和获得生还的人!致谢作者想感谢Phil Smith和Vizo Allman在数据分析和Windows安全方面的贡献。另外,我们想感谢William Brown在这个项目中从大纲到完成所给与我们的帮助。最后,我们想说明的是,如果没有我们周围人的支持和耐心,本书就不可能完成。特别的感谢要留给我们的家人,感谢你们在过去几个月和很多年前给予我们的鼓励。Carson先生想对Keily O’Bannon 小姐(很快将成为Kellx Carlson夫人)毫无保留的帮助、理解和风趣表示特别的感谢。还有她提供的美味咖啡也为这本书的写作提供了良好的环境。同时也要感谢爸爸,为他一直的支持和引以为豪,无论我看起来多么奇怪和丢掉了多少学业他都一如既往地支持我。还有妈妈,还有所有我应该感谢的。Gree先生想感谢他的家庭,尤其是他的父母,Kitty和Ralph,为他们多年来的爱和支持。在本书中,你将学到开发一个通往Internet上的安全连接需要的所有基本技巧和技术。在选择防火墙、虚拟专网(VPN)或者入侵检测系统之前,你必须准确地说明你的信息资产是什么,谁将接触它们,对这些资产的外部威胁和内部威胁又是什么。本书将带你走过评估你们的Internet环境、开发一个用来保护关键信息和网络资源的过程性和技术性策略的全程。在帮助你开发了一个信息安全的程序以后,本书详细介绍了实现网络和服务器安全的许多技术。你将会了解到防火墙、虚拟专网、认证和入侵检测的真实细节。然后再利用几个适合企业和小型商业网络的体系结构将它们结合在一起。最后,本书将检查定制Internet应用程序开发人员常犯的通病,并提供所有软件开发人员都应该知道的解决方案,以保证他们的代码能够适应Internet的恶劣环境。 -
移动商务安全实用指南(美)Kapil Raina,(美)Anurag Harsh著;战晓苏,苏忠等译;战晓苏译几个月以前,我有幸在亚洲参加了一个技术会议,并结识了一些总裁。这些总裁说:现在根本没有必要担心移动应用的安全问题,就让移动商务的基础设施任意地发展吧,等到了一定程度之后,再考虑移动商务的安全问题也不迟。他们的这种观点不仅又使我想到了WWW的没有考虑到网络安全问题的可怕后果,在因特网遭到严重的攻击之后,几乎所有的人都开始对因特网的安全性提出质疑。到那时,已经为此付出了数十亿美元的实际损失和潜在损失。因特网的声誉也因此受到了严重影响。也许,对于我们这些搞网络安全的人士来说,这种情况是一次难得的绝佳机会,因为这造成了市场对计算机安全人员需求的急剧增加。Morgan Stanley大学的Witter院长认为,移动因特网是继1894年无线电通信技术之后最具有创新性的发展。实际上,有人预测,到2004年,仅在美国这一个国家,移动商务的金额将达到200亿美元。到那时,每个人移动商务的月消费额将达到75美元,移动商务给服务业带来的收益预计在6.24亿~10亿美元之间。当然,与这些诱人的利益紧紧相随的也正是移动商务的安全隐患问题。不管你是否愿意接受有关移动商务的各种闲言碎语,不管你是否介意一些出版物对移动商务安全性的恶意攻击,你全心全意投人移动商务所能得到的经济回报将直接取决于你的移动商务的安全性。越早考虑移动商务的安全问题,就越容易构建更安全的移动商务模型,也就越容易使你免受安全问题带来的损失。正是基于这种考虑,我们才着手编写这本关于移动商务安全问题的图书。编写技术类图书,尤其是编写像移动商务这样前沿技术的图书,存在一个特别棘手的问题,即在你编写的图书墨迹未干的时候,书中的内容可能已经过时了。考虑到这一点,在设计本书的时候,我们侧重分析移动商务存在的安全问题,并尽量构筑相应的解决方案,以便使我们提出的解决方案能够成为移动商务技术以后发展和演化的一个参照点。由于我们讲解移动商务在各个行业的应用,而不是过多地讲解具体的技术,因此,我们相信这本书能够成为制定移动商务未来安全策略的重要参考依据。编写有关移动技术类型的图书的困难是移动技术这个主题的内容太多了。基于此,在选材的时候,我们着重围绕移动商务这个中心进行本书内容的选择。广义地讲,移动商务包括所有通过移动设备所进行的金融交易。由于当今世界采用的移动设备在不断地变化着,因此,本书不仅仅讲解通过手持电话进行的移动商务,还讲解了通过其他移动设备进行的金融交易。 -
网络营销方美琪,胡翼亮编著本科电子商务系列教材。本书从网络营销理论入手,对网络营销的概念、基本理论、网络用户的行为特征,在线产品定价、网络分销、网络营销沟通、客户关系管理、网络营销计划制定、网络营销的实现技术等内容进行了系统的总结与探讨。本书可以作为大专院及培训班教材,也可作为网络营销实际工作者的参考书。 -
电子商务概论史红星等主编本书是中等职业学校计算机及应用专业国家规划教材的配套教学用书,根据其专业教学指导方案编写。本书主要内容包括电子商务概述、电子商务与互联网技术、电子支付系统、电子商务安全、电子商务与现代物流管理、网络营销、电子商务与数据库技术、标记语言与电子商务网设计、电子商务中的法律问题等。本书可作为中等职业学校计算机、文秘、办公自动化等专业教材,也可作自学或相关岗位培训用书。 -
网络数据库应用与开发教程周继恩编著本书主要讲述目前网站开发使用的两种主流数据库SQL Server和Oracle,介绍它们开发所需要的基础知识和操作。全书分为三大部分。第一部分主要介绍数据库的基础知识和两种数据库中公共部分的内容,其后的两部分分别介绍SQL Server和Oracle数据库的操作、管理和编程接口。本书以介绍操作为主,综合作者长期管理数据库的经验以及各公告栏中常见的数据库问题,穿插大量使用技巧和常见疑难问题的解答。同时,本书全面介绍两种主流数据库和三种主流网站编程语言(JSP,PHP和ASP)的编程接口,力求使读者能够在短期内掌握网站开发所需要的数据库相关知识。本书面向有一定计算机基础, 即将或已经从事网站开发和管理工作的读者。 -
2003电脑应用精华本《电脑报》社 编《2003电脑应用精华本·网络专辑》共分为八大板块,汇集了当前互联网以及局域网应用的实用技术文章600余篇:上网基本操作:主要介绍了IE、Foxmail、Outlook Express、网络搜索、网络传真、网络短信息以及QQ、ICQ、MSN、IRC、网易泡泡聊天的操作技巧与应用诀窍;宽带应用:主要讲解宽带接入、宽带设置、上传下载、Netants应用技巧以及网络流媒体、动态IP、DNS的实现、宽带中的远程控制、IP电话、网络赚钱等方面的技巧;杀毒防黑:主要介绍常见病毒的清除、防范恶意代码、账号与密码安全、防范黑客双击、常见木马清除、防火墙使用技巧等方面的内容;网络安全:主要介绍Windows 98/Me/2000/NT/XP系统的安全设置技巧,IE、QQ、邮件的安全设置方法,针对Windows 98/ME/2000/NT/XP系统可能存在的漏洞而采取的防范措施等;局域网组建实战:主要介绍网线制作与布线、局域网组建、管理、维护、优化的常规技巧,无盘网的组建以及服务器设置等方面的内容;局域网管理与维护:主要介绍网络系统“硬”维护与“软”维护、TCP/IP网络管理、网络优化、Unix/Linux网络管理方法、网络常用命令、网管工具、代理工具的使用技巧等;网页制作技巧:主要介绍Dreamweaver、Firworks、Flash、HTML、CSS、JavaScript等方面的一些实战技巧;个人服务器架设:主要介绍FTP服务器、HTTP服务器、Web服务器、聊天服务器、流媒体服务器、游戏服务器以及其他服务器的组建技巧。光盘内容:1、精心搜集了以下网络资源,方便你快速查阅和应用:(1)常用网络术语;(2)常用的DOS命令、Linux命令、Net命令语法;(3)各种网页特效的ASP、PHP、JSP、PERL&CGI、HTML&DHTML源代码。2、常见99种木马的清除方法,轻轻松松查杀木马。3、免费赠送IntelSet XP注册表修改软件,网络安全设置即点即改。超值赠送正版软件“金山网镖2003”和“大话西游”。 -
新编中文Fireworks MX短期培训教程本书编委会编本书是为计算机基础教学和短训班而编写的教材。本书主要讲述Fireworks MX软件的使用,主要内容有:Fireworks MX简介,文档的基本操作,图像的绘制及修改,颜色调整与效果填充,位图文件的处理,文本编辑,图层与蒙版,效果,样式与滤镜的应用,高级辅助工具,动画制作,图像的优化,热点,切片和轮替按钮技术,文件的导入和导出。通过本书的学习可掌握Fireworks MX的基本使用方法。本书思路全新,图文并茂,练习丰富,既可作为各短训班基础课程的教材,也可作为高等职业学校、高等专科学校、成人院校和民办高校的Fireworks MX课程教材。 -
Web安全测试(美)Steven Splaine;李昂等译;李昂译本书分为五个部分:第一部分提供了本书的概述并阐明了本书的主要框架。第二部分为“测试计划”,并涉及围绕着计划测试效果的一些相关事项。第三部分“测试设计”是本书的重点,大部分内容为详细列举的各种各样的可选测试,这一部分包括了第3、4、5、6、7、8章。第四部分是“测试实施”,讲述如何最好地执行这些测试,即由谁来实际做这些工作、需要使用什么工具以及以什么顺序执行测试(排列测试优先级),这部分包括第9章和第10章。在全书的最后,还附有丰富的附录,提供了大量的背景知识。 本书使用了最新的材料,书中所列各种测试方法都有实际的步骤及具体的项目,因而操作性较强,是一本不可多得的好书。本书适合专业的网站安全评估人员阅读,对于各公司的CIO、系统管理员以及广大的网络技术研究者也很有参考价值。 计划安全测试的效果:策略、测试团队以及工具 如何定义项目的范围 测试网络安全和系统软件的配置 检查Web应用的安全性漏洞 评估一个组织如何有效防范那些使用社会工程、垃圾搜寻、内部同谋以及物理破坏方式的攻击 有关对那些用来混淆入侵者的设计进行测试的独特挑战 使用风险分析来关注对组织具有最大威胁的领域的测试效果。 -
网络监控系统原理与应用万加富,张文斐,张占松编著本书分三部分。第一部分有四章,讲述网络基础知识,如何规划、构建网络监控系统,目前应用状况和网络部件;第二部分有四章,讲述动力与环境网络系统的设计详细过程与关键技术,包括硬件系统设计,数据采集、网络伟输、数据管理;第三部分有两章,讲述基于Linux的嵌入式Internet技术,包括嵌入式Linux系统的构建、网络临监控的具体实现。全书结构合理,深入浅出,适合开发网络监控设备的软、硬件人员,学习有关知识者,包括科研人员、高校相关专业师生阅读。附光盘含所有的源程序。本书前言多种网络互连,成了互联网;有较完善的协议指导下相连,具有容易连接和好使用的特点。因此,互联网极具生命力,极受欢迎。我国自1995年以来,互联网覆盖地域迅速铺开,有如春雷,一声接一声遍及神州大地。 -
通讯系统与网络(美)Ray Horak著;杜大鹏 等译内容提要本书描述了今天的通讯系统和网络——语音、数据、视频和多媒体——并解释了这些方面是如何进化及融合的。《通讯系统与网络》一书使用通俗易懂的语言解释了所有的技术基础知识,并在书中讨论所有内容,同时强调标准、监管以及真实世界中人们对传统的、当代的和正在出现的技术的不同看法。第三版还包括了有关最新的宽带和无线网络的内容。不管读者是一位想要获取某些观点的网络专业人员,还是只想了解当前的越来越多的网络世界的人,本书都是读者所需要的并能够从中获得正确知识的一本书。本书可作为从事通讯和网络技术研究与开发人员的有益读物,虽然有些内容与美国国情有关,但对我国当前现实也有一定的参考价值。此外,有志于加入这一领域的初学者和其他人员也可从中获益。
