图书介绍

计算机安全原理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全原理
  • (美)Mandy Andress著;杨涛等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111095375
  • 出版时间:2002
  • 标注页数:374页
  • 文件大小:35MB
  • 文件页数:384页
  • 主题词:暂缺

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言页1

第一部分 基础知识1

第1章 信息安防工作的重要意义1

1.1 安防体系的重要意义4

1.2 人、制度和技术4

1.3 需要防备些什么5

1.3.1 攻击的类型5

1.3.2 攻击者的类型8

1.4 安防体系增强了企业的竞争力9

1.5 选择一种解决方案10

1.5.1 购买还是建造10

1.5.2 只选择一家供应商还是整合最佳产品11

1.5.3 内包还是外包12

1.6 寻找安防专业人才13

1.7 层次化的安防体系15

第2章 信息安防工作的要求和信息安防风险18

2.1 什么是风险18

2.2 接受风险19

2.3 信息安全的风险评估21

2.4 风险的评估23

2.4.1 第一步:资产清单、定义和要求23

2.4.2 第二步:脆弱性和威胁评估24

2.4.3 第三步:安防控制措施评估28

2.4.4 第四步:分析、决策和文档29

2.4.6 第六步:监督实施30

2.4.5 第五步:沟通与交流30

2.5 购买保险32

第3章 信息安防的策略和制度35

3.1 企业内部是重点35

3.2 规章制度的生命周期37

3.2.1 规章制度的制定37

3.2.2 规章制度的推行37

3.2.3 规章制度的监督实施37

3.3 规章制度的制定37

3.4.2 用户账户管理制度41

3.4.3 远程访问管理制度41

3.4.1 计算机上机管理制度41

3.4 安防制度的组成41

3.4.4 信息保护管理制度42

3.4.5 防火墙管理制度42

3.4.6 特殊访问权限管理制度42

3.4.7 网络连接设备管理制度43

3.4.8 商业伙伴管理制度43

3.4.9 其他重要规定43

3.4.10 顾客管理制度43

3.5 安防制度的示范44

3.6 安防制度的实施49

第4章 密码学与数据加密技术51

第二部分 计算机安防技术基础51

4.1 密码学简史52

4.2 密码学现状53

4.2.1 保密密钥法:对称密码53

4.2.2 公开密钥法:不对称密码55

4.2.3 混合加密系统56

4.3 哈希算法56

4.4 数字签名57

4.4.1 确定签名人58

4.4.2 验证信息内容58

4.4.3 数字签名的工作原理58

4.6 数字证书59

4.5 与电子签名有关的法律问题59

4.6.1 获得一份数字证书60

4.6.2 使用数字证书发送电子邮件60

4.7 公共密钥体系61

4.7.1 PKI与CA服务的比较62

4.7.2 信任62

4.8 安全套接层65

4.8.1 SSL加速器66

4.8.2 TLS协议66

4.8.3 SSH协议67

4.9 其他协议和标准67

4.10 PGP加密算法68

4.11 数据加密技术的其他用途69

第5章 身份验证70

5.1 多重身份验证71

5.2 身份验证的方法72

5.2.1 用户ID和口令字72

5.2.2 数字证书73

5.2.3 SecurID74

5.2.4 生物测定学74

5.2.5 Kerberos协议75

5.2.6 智能卡76

5.2.7 iButton——电子纽扣78

5.3 单站式签到技术79

5.3.1 单站式签到技术安全吗80

5.3.2 黑客的单站式攻击点81

5.3.3 系统故障还是拒绝服务82

5.3.4 跨平台支持82

5.4 集中式系统管理仍需努力82

第三部分 搭建基本框架85

第6章 网络体系结构和物理安防措施85

6.1 调整网络的体系结构86

6.2 网络的常见配置方案87

6.2.1 中央型公司87

6.2.2 使用了托管服务的中央型公司88

6.2.3 分公司90

6.3 Anson公司的网络体系结构90

6.4.1 使用集线器还是使用开关阵列93

6.4.2 开关阵列与网络安防93

6.4 网络的内在结构93

6.5 虚拟局域网94

6.6 物理安防措施95

6.6.1 常用解决方案95

6.6.2 机房位置的选择97

6.6.3 策略和制度99

第7章 防火墙和网络边防101

7.1 防火墙技术的进步101

7.2 防火墙技术102

7.2.1 数据包的过滤102

7.2.2 代理105

7.2.3 状态分析技术106

7.2.4 复合式防火墙107

7.3 防火墙的特有功能107

7.3.1 NAT:网络地址翻译107

7.3.2 高可用性和自动故障恢复108

7.4 防火墙产品的选择108

7.5 防火墙:硬件还是软件108

7.6 防火墙的管理:内包还是外包110

7.7 防火墙的体系结构111

7.7.1 双网主机式体系结构111

7.7.2 筛选主机式体系结构112

7.7.3 筛选子网式体系结构114

7.8 防火墙体系结构的选择115

7.9 防火墙的配置116

7.10 防火墙规则117

7.11 防火墙的增值功能118

7.12 良好的开端119

第8章 入侵监测120

8.1 什么是入侵监测系统121

8.2 入侵分析技术121

8.2.1 签名分析法121

8.2.2 统计分析法121

8.2.3 数据完整性分析法122

8.4.1 正误判123

8.4.2 负误判123

8.4 入侵行为的误判123

8.3 好的入侵分析系统应该具备哪些特点123

8.4.3 失控误判124

8.5 入侵监测的类别124

8.5.1 应用软件入侵监测124

8.5.2 主机入侵监测125

8.5.3 网络入侵监测127

8.5.4 集成化入侵监测128

8.6 入侵监测系统的能力与不足129

8.7 带入侵监测功能的网络体系结构131

8.8 受控服务133

8.9 入侵监测技术存在的问题133

8.10 正在开发的技术133

8.10.1 抗入侵解决方案的优势134

8.10.2 新产品介绍135

第9章 远程访问136

9.1 哪些人会使用远程访问服务136

9.1.1 使用电信线路上网和旅行中的员工136

9.1.2 网络管理员137

9.1.3 商务伙伴和供应商137

9.2 对远程访问服务的要求137

9.2.1 安全防护137

9.2.2 成本138

9.2.3 可扩展性138

9.2.4 服务质量138

9.2.5 实施、管理和使用方面的易用性138

9.4 远程访问管理制度139

9.3 远程访问涉及的问题139

9.2.6 用户的身份验证139

9.5 远程访问技术140

9.5.1 拨号140

9.5.2 Secure Shell142

9.5.3 远程管理144

9.5.4 终端服务146

9.5.5 虚拟私用网络147

9.6 远程访问的实施和支持151

9.7 最终用户的安防问题152

第四部分 应用软件、服务器和主机155

第10章 主机的安全防护155

10.3 操作系统的硬化156

10.1 实施主机安防措施156

10.2 系统功能的分析156

10.3.1 Windows NT/2000157

10.3.2 Solaris163

10.3.3 Linux164

10.4 安防监控程序165

10.4.1 主机的入侵检测165

10.4.2 系统完整性检查工具165

10.4.3 主机驻留防火墙166

10.5 系统审计167

10.5.1 NMAP167

10.5.2 DumpSec167

10.5.3 COPS168

10.5.4 数据的备份和恢复流程169

第11章 服务器的安全防护170

11.1 硬化操作系统还是加强服务器安防措施170

11.2 防火墙170

11.2.1 Windows NT/2000171

11.2.2 Solaris172

11.2.3 Linux173

11.3 Web服务器175

11.3.1 IIS176

11.3.2 Apache178

11.4 电子邮件服务器180

11.4.1 Sendmail180

11.4.2 MS Exchange181

11.5.1 删除缺省账户和样本数据库183

11.5 数据库183

11.5.2 控制数据库名称和存放位置的传播范围184

11.5.3 合理使用审计功能184

11.5.4 隔离并保护业务数据库184

11.6 DNS服务器186

11.7 域控制器187

11.8 硬件型服务器187

11.9 电子邮件的安全防护187

11.9.1 安防性特洛伊木马也是特洛伊木马189

11.9.2 可相互操作性189

11.10 策略管理191

11.9.3 其他解决方案191

11.11 策略控制193

第12章 客户端的安全防护194

12.1 预防电脑的失窃和盗用194

12.1.1 物理安防措施195

12.1.2 访问控制软件和身份验证软件197

12.1.3 失窃追踪系统199

12.2 计算机病毒的防护200

12.3 恶意代码的防护201

12.4 微软公司的软件204

12.4.1 安防补丁205

12.4.2 动态内容的安全防护205

12.4.3 个人防火墙206

12.5 即时消息209

第13章 应用软件的开发211

13.1 威胁的界定211

13.1.1 伪造身份212

13.1.2 破坏数据212

13.1.3 否认事实212

13.1.4 泄露信息212

13.1.5 拒绝服务213

13.1.6 私自提升优先级213

13.2 Web应用的安防隐患214

13.2.2 不可见数据域216

13.2.3 后门和调试选项216

13.2.1 Web应用中的已知脆弱点和配置失误216

13.2.4 跨站点脚本217

13.2.5 篡改参数218

13.2.6 Cookie中毒218

13.2.7 操纵输入信息219

13.2.8 缓冲区溢出219

13.2.9 格式字符串攻击220

13.2.10 直接访问浏览220

13.3 Web应用的安防措施222

13.3.1 定义信任区域222

13.3.2 把安防手段都用上222

13.3.3 超级用户222

13.3.6 代码注释223

13.3.5 JSP和ASP页面223

13.3.4 HTTP协议的GET/POST请求223

13.3.7 出错信息224

13.4 技术工具和解决方案224

第五部分 监察、响应和维护227

第14章 系统安防的维护和监控227

14.1 安防工作要常抓不懈227

14.2 软件补丁228

14.2.1 软件升级包/补丁包的管理228

14.2.2 软件补丁的来源229

14.2.3 部署与安装233

14.3 密切关注邮件表233

14.4 分析日志文件233

14.5 定期复查系统的配置234

14.6 受控安防服务236

14.6.1 什么是受控安防服务236

14.6.2 企业为什么要转向受控安防服务236

14.6.3 受控安防服务适合你的企业吗237

14.6.4 如何选择MSS服务商237

第15章 脆弱性测试240

15.1 脆弱性评估包括哪些工作240

15.2 什么时候需要进行脆弱性评估241

15.3 为什么要进行脆弱性评估242

15.3.1 保护你的顾客242

15.3.2 保护你的公司242

15.4 脆弱性评估243

15.3.3 保护你公司的未来243

15.3.4 找出漏洞243

15.4.1 评估工作是内包还是外包244

15.4.2 外部评估244

15.4.3 自动化评估245

15.4.4 人工评估245

15.4.5 脆弱性评估的流程246

15.4.6 远程网络扫描247

15.4.7 本地网络扫描248

15.5 数据拦截249

15.5.1 截获击键动作249

15.5.2 访问联网主机250

15.5.3 嗅探数据包251

15.5.4 IP伪装252

15.6 口令字破译253

15.6.1 Crack253

15.6.2 CrackJack253

15.6.3 LOphtCrack254

15.6.4 其他破译工具254

15.6.5 AMI Decode和BIOScrack254

15.7 常见的攻击类型255

15.7.1 拒绝服务255

15.7.2 奔腾处理器芯片缺陷256

15.7.3 电子邮件炸弹256

15.8.2 Sechole257

15.8 攫取系统控制权257

15.8.1 GetAdmin257

第16章 安防审计258

16.1 什么是安防审计258

16.2 安防审计的基本要素259

16.2.1 计划259

16.2.2 工具260

16.2.3 知识261

16.3 安防审计的类型262

16.4 分析问题——安防审计的第一步263

16.4.1 了解被审计方的基本情况264

16.4.2 有哪些威胁264

16.4.3 你是怎样处理事情的265

16.5 被审计方的准备工作266

16.6 审计成本266

16.7 审计科目示范清单267

16.7.1 制度、标准和流程267

16.7.2 系统安防管理268

16.7.3 物理安防269

16.7.4 网络安防270

16.7.5 网络用户的身份验证272

16.7.6 网络防火墙274

16.7.7 用户身份的识别和验证275

16.7.8 系统完整性277

16.7.9 监控和审计278

16.7.10 应用软件安防281

16.7.11 备份和偶发事件计划288

16.7.12 工作站安防290

第17章 事故响应295

17.1 什么是事故管理295

17.2 CSIR团队的重要意义296

17.2.1 CSIR志愿者297

17.2.2 有管理层支持的CSIR团队297

17.3 组建CSIR团队的理由298

17.4 事故的成本299

17.5.1 网络硬件301

17.5 事故响应评估调查表301

17.5.2 物理安防302

17.5.3 偶发事件的处理计划302

17.5.4 配置管理302

17.5.5 通信系统303

17.5.6 网络级协议303

17.5.7 软件303

17.5.8 存储介质的安防问题304

17.5.9 完整性305

17.5.10 个人安防305

17.5.11 安防意识教育305

17.5.12 广域连接306

17.5.13 常见的攻击306

17.5.15 操作系统:Unix/Linux307

17.5.14 操作系统:Windows NT307

17.5.16 Web服务器308

17.5.17 Web客户机的安防309

17.5.18 电子邮件服务器309

17.5.19 邮件客户310

17.6 评估工作的意义310

17.7 拟订攻击事件的事故响应计划310

17.7.1 安防事故响应策略311

17.7.2 安防事故响应计划312

17.8 当攻击发生时315

17.8.1 分析当前形势316

17.9.1 第一阶段:准备317

17.9.2 第二阶段:判断317

17.8.3 把一切记录在案317

17.9 SANS学院的事故响应计划317

17.8.2 启动事故响应计划317

17.9.3 第三阶段:保全318

17.9.4 第四阶段:消除318

17.9.5 第五阶段:恢复318

17.9.6 第六阶段:跟进319

17.10 攻击分析示例319

第六部分 完整的安防解决方案327

第18章 人、制度和技术327

18.1 企业的安防体系328

18.3 安防意识培训329

18.2 安防体系的成功要素329

18.4 安防工作的投资回报331

18.5 安防体系的组成部分332

18.6 可相互操作性与管理335

18.7 安防工作的误区335

18.7.1 误区之一:我们的防火墙产品能够保护我们不受来自因特网的攻击335

18.7.2 误区之二:我们的网络没有被人闯入过,所以我们的安防工作做得不错337

18.7.3 误区之三:我们的信息技术提供了很好的安防功能337

18.7.4 误区之四:信息技术部门可以处理好安防问题337

18.7.5 误区之五:技术产品解决了安防问题338

18.7.6 误区之六:我们的防病毒软件能够保护我们的计算机338

18.7.7 误区之七:我们的NIDS服务器可以检测出攻击活动338

18.7.8 误区之八:我们不做任何使自己成为攻击目标的事情339

第19章 未来发展方向340

19.1 个人数字助理PDA340

19.2 对等伙伴关系网络341

19.3 无线局域网的安防343

19.3.1 技术标准344

19.3.2 安防问题345

19.3.3 身份验证解决方案347

19.4 移动商务348

19.5 “蜜罐”351

19.6 全书总结352

附录353

附录A 资源站点353

热门推荐