图书介绍

网络安全实用指南PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实用指南
  • (美)Eric Maiwald著;天宏工作室译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302061971
  • 出版时间:2003
  • 标注页数:347页
  • 文件大小:35MB
  • 文件页数:382页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全的基础知识3

第一章 什么是信息安全3

1.1 信息安全定义4

1.2 安全性简史4

1.2.1 物理安全5

1.2.2 通信安全5

1.2.3 辐射安全6

1.2.4 计算机安全7

1.2.5 网络安全8

1.2.6 信息安全8

1.3 为什么安全是一个过程而不是指产品?9

1.3.4 智能卡10

1.3.1 防病毒软件10

1.3.2 访问控制10

1.3.3 防火墙10

1.3.7 策略管理11

1.3.6 入侵检测11

1.3.8 脆弱点扫描11

1.3.9 加密11

1.3.5 生物统计学11

1.3.10 物理安全机制12

第二章 攻击类型13

2.1.1 监听14

2.1 访问攻击14

2.1.2 窃听14

2.1.3 截听15

2.1.4 访问攻击是如何完成的15

2.2.2 插入19

2.2.1 更改19

2.2.3 删除19

2.2.4 修改攻击是如何完成的19

2.2 修改攻击19

2.3.2 拒绝对应用程序进行访问20

2.3.1 拒绝对信息进行访问20

2.3.3 拒绝对系统进行访问20

2.3 拒绝服务攻击20

2.3.4 拒绝对通信进行访问20

2.3.5 拒绝服务攻击是如何实现的21

2.4.1 伪装22

2.4 否认攻击22

2.4.2 否认事件22

2.4.3 否认攻击是如何实现的22

致谢23

简介25

第三章 信息安全服务25

3.1 机密性26

3.1.1 文件的机密性26

3.1.2 传输中信息的机密性27

3.1.3 通信数据流的机密性28

3.1.4 可以防止的攻击28

3.2 完整性29

3.2.1 文件的完整性29

3.2.2 信息传输的完整性30

3.2.3 可以防止的攻击30

3.3.4 可以防止的攻击31

3.3.2 故障还原31

3.3.3 灾难还原31

3.3.1 备份31

3.3 可用性31

3.4 责任性32

3.4.1 识别和认证32

3.4.2 审核33

3.4.3 可以防止的攻击34

第二部分 基础工作37

第四章 信息安全的法律问题37

4.1 美国刑法38

4.1.1 计算机诈骗与滥用(18 US Code1030)38

4.1.2 信用卡诈骗(18 US Code1029)39

4.1.3 版权(18 US Code2319)39

4.1.4 截听(18 US Code2511)39

4.2 州法律40

4.1.6 其他犯罪条款40

4.1.5 对电子信息的访问(18 US Code2701)40

4.3 其他国家法律的例子44

4.3.1 澳大利亚45

4.3.2 荷兰45

4.3.3 英国45

4.4 起诉45

4.4.1 收集证据46

4.4.2 联系执法机关46

4.5 民事问题47

4.5.1 员工问题47

4.5.2 连带责任48

4.6 隐私问题49

4.6.1 客户信息49

4.6.2 健康信息49

第五章 策略51

5.1 策略很重要52

5.1.1 定义安全性52

5.1.2 让所有人看到52

5.2 策略的类型52

5.2.1 信息策略53

5.2.2 安全策略55

5.2.3 计算机使用策略58

5.2.4 Internet使用策略59

5.2.5 邮件策略59

5.2.6 用户管理过程59

5.2.7 系统管理过程60

5.2.8 应急响应过程61

5.2.9 配置管理过程64

5.2.10 设计方法论64

5.2.11 灾难还原计划65

5.3 制定正确的策略66

5.3.1 定义哪些内容是重要的67

5.3.2 定义可接受的行为67

5.3.3 找出股东67

5.3.4 定义正确的大纲67

5.3.5 策略的制定68

5.4 部署策略68

5.4.1 策略被接受68

5.4.2 教育68

5.4.3 实现69

5.5 有效使用策略69

5.5.1 新的系统和项目69

5.5.2 现有系统和项目69

5.5.3 审核69

5.5.4 策略复查70

第六章 管理风险71

6.1 什么是风险?72

6.1.1 脆弱点73

6.1.2 威胁73

6.1.3 威胁+脆弱点=风险76

6.2 识别出组织的风险77

6.2.1 识别出脆弱点77

6.2.2 识别出真正威胁78

6.2.3 检查防范措施78

6.2.4 识别出风险79

6.3 衡量风险79

6.3.1 金钱80

6.3.4 形象81

6.3.2 时间81

6.3.3 资源81

6.3.5 业务损失82

6.3.6 衡量风险的方法82

第七章 信息安全过程85

7.1 评估87

7.1.1 网络88

7.1.2 物理安全89

7.1.3 策略和过程90

7.1.4 预防措施91

7.1.5 安全意识92

7.1.6 人员92

7.1.9 遵守93

7.1.10 业务93

7.1.7 工作量93

7.1.8 态度93

7.1.11 评估结果94

7.2 策略94

7.2.1 选择制定策略的顺序95

7.2.2 升级现有的策略95

7.3 实现96

7.3.1 安全报告系统96

7.3.2 认证系统97

7.3.3 Internet安全97

7.3.4 入侵检测系统98

7.3.5 加密98

7.3.6 物理安全99

7.3.7 工作人员99

7.4.2 管理员100

7.4 安全意识培训100

7.4.1 员工100

7.4.3 开发人员101

7.4.4 主管人员101

7.4.5 安全人员101

7.5 审核101

7.5.1 策略遵守情况审核102

7.5.2 定期项目评估和新的项目评估102

7.5.3 渗入测试102

第八章 信息安全最佳实践105

8.1 管理安全性106

8.1.1 策略和过程106

8.1.2 资源107

8.1.3 责任108

8.1.4 教育109

8.1.5 连续性计划111

8.1.6 安全项目计划112

8.2 技术安全性113

8.2.1 网络连接性113

8.2.2 病毒的防护114

8.2.3 认证115

8.2.4 审核115

8.2.5 加密116

8.2.6 备份和还原116

8.2.7 物理安全117

第三部分 实际的解决方案121

第九章 Internet结构121

9.1.1 邮件122

9.1.2 Web122

9.1 提供的服务122

9.1.3 对Internet的内部访问123

9.1.4 对内部系统的外部访问123

9.1.5 控制服务124

9.2 不应该提供的服务125

9.3 通信结构125

9.3.1 单线访问126

9.3.2 对单个ISP的多线访问127

9.3.3 对多个ISP的多线访问129

9.4 非军事区132

9.4.1 定义DMZ132

9.4.2 应该放入DMZ中的系统132

9.4.3 合适的DMZ结构135

9.5 防火墙138

9.5.1 防火墙的类型139

9.5.2 防火墙的配置141

9.5.3 设计防火墙规则144

9.6 网络地址转换144

9.6.1 什么是网络地址转换?144

9.6.2 专用类地址145

9.6.3 静态NAT145

9.6.4 动态NAT146

9.7 伙伴网络147

9.7.1 使用伙伴网络147

9.7.2 安装148

9.7.3 寻址问题149

第十章 虚拟专用网络151

10.1 定义虚拟专用网络152

10.2 用户VPN153

10.2.1 用户VPN的优点154

10.2.2 用户VPN的问题155

10.2.3 管理用户VPN156

10.3 站点VPN156

10.3.1 站点VPN的优点157

10.3.2 站点VPN的问题157

10.3.3 管理站点VPN158

10.4 标准VPN技术159

10.4.1 VPN服务器159

10.4.2 加密算法161

10.4.3 认证系统162

第十一章 电子商务安全需求163

11.1 电子商务服务164

11.1.1 电子商务服务与常规DMZ服务的区别165

11.1.2 电子商务服务的例子165

11.2.2 企业对企业的问题167

11.2.1 企业对客户的问题167

11.2 可用性167

11.2.3 全球时间168

11.2.4 客户的满意程度168

11.2.5 停机时间带来的损失169

11.2.6 解决可用性问题169

11.3 客户端安全性170

11.3.1 通信安全170

11.3.2 在客户系统上保存信息171

11.3.3 否认172

11.4 服务器端安全性172

11.4.1 存储在服务器上的信息172

11.4.2 保护服务器不受攻击173

11.5.1 正确的应用程序设计177

11.5 应用程序的安全性177

11.5.2 正确的编程技术178

11.5.3 向外界展示代码179

11.5.4 配置管理179

11.6 数据库服务器的安全性180

11.6.1 数据库的位置180

11.6.2 与电子商务服务器通信180

11.6.3 对内部访问进行保护181

11.7 电子商务结构183

11.7.1 服务器的位置和连接性183

11.7.2 可用性184

11.7.3 脆弱点扫描184

11.7.4 审核信息和问题检测185

第十二章 加密187

12.1.1 加密的术语188

12.1 加密的概念188

12.1.2 对加密的攻击189

12.2 私钥加密190

12.2.1 什么是私钥加密190

12.2.2 替换密文191

12.2.3 一次性便条191

12.2.4 数据加密标准192

12.2.5 三重DES194

12.2.6 密码加密195

12.2.7 高级加密标准:Rijndael196

12.2.8 其他私钥算法196

12.3 公钥加密197

12.3.1 什么是公钥加密197

12.3.2DiffieHellman密钥交换198

12.3.3 RSA199

12.3.4 其他公钥算法201

12.4 数字签名202

12.4.1 什么是数字签名202

12.4.2 安全的哈希函数202

12.5 密钥管理203

12.5.1 密钥创建204

12.5.2 密钥分发205

12.5.3 密钥证书205

12.5.4 密钥保护206

12.5.5 密钥吊销207

12.6 信任207

12.6.1 分层模型207

12.6.2 Web209

第十三章 黑客技术211

13.1.1 挑战212

13.1 黑客的动机212

13.1.2 贪婪213

13.1.3 恶意213

13.2 历史上的黑客技术214

13.2.1 打开共享214

13.2.2 糟糕的密码216

13.2.3 编程中的漏洞216

13.2.4 社会工程217

13.2.5 缓存溢出218

13.2.6 拒绝服务220

13.3 无目标的黑客的手段223

13.3.1 目标224

13.3.2 侦察224

13.3.3 攻击手段225

13.3.4 利用已受攻击的系统226

13.4 有目标的黑客的手段230

13.4.1 目标231

13.4.2 侦察231

13.4.3 攻击手段234

13.4.4 利用被攻击的系统235

第十四章 入侵检测237

14.1 入侵检测系统的类型239

14.1.1 基于主机的IDS240

14.1.2 基于网络的IDS240

14.1.3 只存在一种IDS是否更好?241

14.2 安装IDS241

14.2.1 定义IDS的目标242

14.2.2 选择监视内容243

14.2.3 选择如何响应246

14.2.4 设置临界值248

14.2.5 实现系统249

14.3 管理IDS250

14.3.1 理解IDS可以告诉您什么250

14.3.2 理解IDS正在告诉您什么251

14.3.3 调查可疑事件253

第四部分 特定平台的实现259

第十五章 Unix的安全问题259

15.1 安装系统260

15.1.1 启动文件260

15.1.2 允许的服务261

15.1.3 系统配置文件267

15.1.4 补丁程序271

15.2 用户管理271

15.2.1 向系统中添加用户272

15.2.2 从系统中删除用户273

15.3 系统管理274

15.3.1 审核系统274

15.3.2 日志文件275

15.3.3 隐藏文件275

15.3.4 SUID和SGID文件276

15.3.5 所有人都可以写的文件276

15.3.6 查找可疑迹象276

第十六章 Windows NT的安全问题281

16.1 安装系统282

16.1.1 注册表设置282

16.1.2 系统配置设置285

16.2 用户管理289

16.2.1 向系统中添加用户289

16.2.3 从系统中删除用户290

16.2.2 设置文件权限290

16.3 系统管理291

16.3.1 审核系统291

16.3.2 日志文件292

16.3.3 查找可疑迹象292

第十七章 Windows2000的安全问题295

17.1 安装系统296

17.1.1 本地安全策略设置296

17.1.2 系统配置299

17.2 用户管理304

17.2.1 向系统中添加用户304

17.2.2 设置文件权限305

17.2.3 从系统中删除用户307

17.3 系统管理307

17.3.1 Secedit命令307

17.3.2 审核系统309

17.3.3 日志文件310

17.3.4 查找可疑迹象311

第五部分 附录317

附录A 进程项目计划317

A.1 评估阶段319

A.1.1 计划320

A.1.2 信息收集320

A.1.3 分析320

A.1.4 提交320

A.2 重要修正阶段321

A.2.1 评估321

A.2.2 策略321

A.3.1 评估322

A.3 升级阶段322

A.2.4 培训322

A.2.5 审核322

A.2.3 实现322

A.3.2 策略323

A.3.3 实现323

A.3.4 培训323

A.3.5 审核324

A.4 工作的进行阶段324

A.4.1 评估324

A.4.2 策略324

A.4.3 实现324

A.4.4 培训325

A.4.5 审核325

附录B Unix与Windows:哪一个更安全327

B.1 追溯历史328

B.2 病毒、特洛依木马和蠕虫!329

B.3 操作系统的脆弱点与应用程序的脆弱点330

B.4 交互式与非交互式330

B.5 源代码还是非源代码331

B.6 技术332

B.7 结论332

附录C 可以学习更多安全性知识的资源335

附录D 应急响应过程测试方案337

D.1 方案1——Web页攻击338

D.1.1 最初的迹象338

D.1.2 实际发生的情况338

D.1.3 应急响应小组将发现的情况338

D.2 方案2——无法解释的大量通信数据339

D.1.6 使用建议339

D.1.5 变化形式339

D.1.4 方案结束339

D.2.1 最初的迹象340

D.2.2 实际发生的情况340

D.2.3 应急响应小组将发现的情况340

D.2.4 方案结束340

D.2.5 使用建议340

D.3 方案3——未知人员修改文件340

D.3.1 最初的迹象341

D.3.2 实际发生的情况341

D.3.3 应急响应小组将发现的情况341

D.3.4 方案结束341

D.3.5 使用建议341

D.4 方案4——在系统上发现未经授权的服务341

D.4.4 方案结束342

D.4.5 变化形式342

D.4.1 最初的迹象342

D.4.3 应急响应小组将发现的情况342

D.4.2 实际发生的情况342

D.4.6 使用建议343

D.5 方案5——系统日志文件丢失343

D.5.1 最初的迹象343

D.5.2 实际发生的情况343

D.5.3 应急响应小组将发现的情况343

D.5.4 方案结束343

D.5.5 使用建议343

D.6.5 使用建议344

D.6.4 方案结束344

D.6.3 应急响应小组将发现的情况344

D.6.1 最初的迹象344

D.6 方案6——网络速度缓慢344

D.6.2 实际发生的情况344

D.7 方案7——内部路由器攻击345

D.7.1 最初的迹象345

D.7.2 实际发生的情况345

D.7.3 应急响应小组将发现的情况345

D.7.4 方案结束345

D.7.5 使用建议345

D.8 方案8——病毒攻击345

D.8.4 方案结束346

D.9.1 最初的迹象346

D.9 方案9——IDS报告攻击346

D.8.5 使用建议346

D.8.3 应急响应小组将发现的情况346

D.8.2 实际发生的情况346

D.8.1 最初的迹象346

D.9.2 实际发生的情况347

D.9.3 应急响应小组将发现的情况347

D.9.4 方案结束347

D.9.5 变化形式347

D.9.6 使用建议347

D.10 方案10——勒索347

D.10.1 最初的迹象347

D.10.2 实际发生的情况347

D.10.3 应急响应小组将发现的情况347

D.10.4 方案结束348

D.10.5 变化形式348

D.10.6 使用建议348

热门推荐