注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全实用指南

网络安全实用指南

网络安全实用指南

定 价:¥46.00

作 者: (美)Eric Maiwald著;天宏工作室译;天宏工作室译
出版社: 清华大学出版社
丛编项: Osborne计算机专业技术丛书
标 签: 网络安全

购买这本书可以去


ISBN: 9787302061977 出版时间: 2003-03-01 包装: 精装
开本: 23cm 页数: 380 字数:  

内容简介

  或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、入侵检测和信息安全过程的其他直观细节。如果您正在寻找一本关于维护网络的完备的学习资料,那么只要阅读本书就足够了。理解保护网络信息的基本原理找出各种改善安全性的方法的不同——防病毒软件、防火墙、智能卡、入侵检测,等等了解攻击的不同形式以及每一种攻击形式是如何进行的构造一个与推荐的技术和管理实践相结合的安全程序获得与法律和隐私问题有关的详细资料在自己的组织中找出和评估风险区域逐步实现一个成功的网络安全程序安全地连接到Internet并保护电子商务交易

作者简介

暂缺《网络安全实用指南》作者简介

图书目录

致谢
简介
第一部分 信息安全的基础知识
第一章 什么是信息安全
1.1 信息安全定义
1.2 安全性简史
1.2.1 物理安全
1.2.2 通信安全
1.2.3 辐射安全
1.2.4 计算机安全
1.2.5 网络安全
1.2.6 信息安全
1.3 为什么安全是一个过程而不是指产品?
1.3.1 防病毒软件
1.3.2 访问控制
1.3.3 防火墙
1.3.4 智能卡
1.3.5 生物统计学
1.3.6 入侵检测
1.3.7 策略管理
1.3.8 脆弱点扫描
1.3.9 加密
1.3.10 物理安全机制
第二章 攻击类型
2.1 访问攻击
2.1.1 监听
2.1.2 窃听
2.1.3 截听
2.1.4 访问攻击是如何完成的
2.2 修改攻击
2.2.1 更改
2.2.2 插入
2.2.3 删除
2.2.4 修改攻击是如何完成的
2.3 拒绝服务攻击
2.3.1 拒绝对信息进行访问
2.3.2 拒绝对应用程序进行访问
2.3.3 拒绝对系统进行访问
2.3.4 拒绝对通信进行访问
2.3.5 拒绝服务攻击是如何实现的
2.4 否认攻击
2.4.1 伪装
2.4.2 否认事件
2.4.3 否认攻击是如何实现的
第三章 信息安全服务
3.1 机密性
3.1.1 文件的机密性
3.1.2 传输中信息的机密性
3.1.3 通信数据流的机密性
3.1.4 可以防止的攻击
3.2 完整性
3.2.1 文件的完整性
3.2.2 信息传输的完整性
3.2.3 可以防止的攻击
3.3 可用性
3.3.1 备份
3.3.2 故障还原
3.3.3 灾难还原
3.3.4 可以防止的攻击
3.4 责任性
3.4.1 识别和认证
3.4.2 审核
3.4.3 可以防止的攻击
第二部分 基础工作
第四章 信息安全的法律问题
4.1 美国刑法
4.1.1 计算机诈骗与滥用(18 US Code 1030)
4.1.2 信用卡诈骗(18 US Code 1029)
4.1.3 版权(18 US Code 2319)
4.1.4 截听(18 US Code 2511)
4.1.5 对电子信息的访问(18 US Code 2701)
4.1.6 其他犯罪条款
4.2 州法律
4.3 其他国家法律的例子
4.3.1 澳大利亚
4.3.2 荷兰
4.3.3 英国
4.4 起诉
4.4.1 收集证据
4.4.2 联系执法机关
4.5 民事问题
4.5.1 员工问题
4.5.2 连带责任
4.6 隐私问题
4.6.1 客户信息
4.6.2 健康信息
第五章 策略
5.1 策略很重要
5.1.1 定义安全性
5.1.2 让所有人看到
5.2 策略的类型
5.2.1 信息策略
5.2.2 安全策略
5.2.3 计算机使用策略
5.2.4 Internet使用策略
5.2.5 邮件策略
5.2.6 用户管理过程
5.2.7 系统管理过程
5.2.8 应急响应过程
5.2.9 配置管理过程
5.2.10 设计方法论
5.2.11 灾难还原计划
5.3 制定正确的策略
5.3.1 定义哪些内容是重要的
5.3.2 定义可接受的行为
5.3.3 找出股东
5.3.4 定义正确的大纲
5.3.5 策略的制定
5.4 部署策略
5.4.1 策略被接受
5.4.2 教育
5.4.3 实现
5.5 有效使用策略
5.5.1 新的系统和项目
5.5.2 现有系统和项目
5.5.3 审核
5.5.4 策略复查
第六章 管理风险
6.1 什么是风险?
6.1.1 脆弱点
6.1.2 威胁
6.1.3 威胁+脆弱点=风险
6.2 识别出组织的风险
6.2.1 识别出脆弱点
6.2.2 识别出真正威胁
6.2.3 检查防范措施
6.2.4 识别出风险
6.3 衡量风险
6.3.1 金钱
6.3.2 时间
6.3.3 资源
6.3.4 形象
6.3.5 业务损失
6.3.6 衡量风险的方法
第七章 信息安全过程
7.1 评估
7.1.1 网络
7.1.2 物理安全
7.1.3 策略和过程
7.1.4 预防措施
7.1.5 安全意识
7.1.6 人员
7.1.7 工作量
7.1.8 态度
7.1.9 遵守
7.1.10 业务
7.1.11 评估结果
7.2 策略
7.2.1 选择制定策略的顺序
7.2.2 升级现有的策略
7.3 实现
7.3.1 安全报告系统
7.3.2 认证系统
7.3.3 Internet安全
7.3.4 入侵检测系统
7.3.5 加密
7.3.6 物理安全
7.3.7 工作人员
7.4 安全意识培洲
7.4.1 员工
7.4.2 管理员
7.4.3 开发人员
7.4.4 主管人员
7.4.5 安全人员
7.5 审核
7.5.1 策略遵守情况审核
7.5.2 定期项目评估和新的项目评估
7.5.3 渗入测试
第八章 信息安全最佳实践
8.1 管理安全性
8.1.1 策略和过程
8.1.2 资源
8.1.3 责任
8.1.4 教育
8.1.5 连续性计划
8.1.6 安全项目计划
8.2 技术安全性
8.2.1 网络连接性
8.2.2 病毒的防护
8.2.3 认证
8.2.4 审核
8.2.5 加密
8.2.6 备份和还原
8.2.7 物理安全
第三部分 实际的解决方案
第九章 Internet结构
9.1 提供的服务
9.1.1 邮件
9.1.2 Web
9.1.3 对Internet的内部访问
9.1.4 对内部系统的外部访问
9.1.5 控制服务
9.2 不应该提供的服务
9.3 通信结构
9.3.1 单线访问
9.3.2 对单个ISP的多线访问
9.3.3 对多个ISP的多线访问
9.4 非军事区
9.4.1 定义DMZ
9.4.2 应该放入DMZ中的系统
9.4.3 合适的DMZ结构
9.5 防火墙
9.5.1 防火墙的类型
9.5.2 防火墙的配置
9.5.3 设计防火墙规则
9.6 网络地址转换
9.6.1 什么是网络地址转换?
9.6.2 专用类地址
9.6.3 静态NAT
9.6.4 动态NAT
9.7 伙伴网络
9.7.1 使用伙伴网络
9.7.2 安装
9.7.3 寻址问题
第十章 虚拟专用网络
10.1 定义虚拟专用网络
10.2 用户VPN
10.2.1 用户VPN的优点
10.2.2 用户VPN的问题
10.2.3 管理用户VPN
10.3 站点VPN
10.3.1 站点VPN的优点
10.3.2 站点VPN的问题
10.3.3 管理站点VPN
10.4 标准VPN技术
10.4.1 VPN服务器
10.4.2 加密算法
10.4.3 认证系统
第十一章 电子商务安全需求
11.1 电子商务服务
11.1.1 电子商务服务与常规DMZ服务的区别
11.1.2 电子商务服务的例子
11.2 可用性
11.2.1 企业对客户的问题
11.2.2 企业对企业的问题
11.2.3 全球时间
11.2.4 客户的满意程度
11.2.5 停机时间带来的损失
11.2.6 解决可用性问题
11.3 客户端安全性
11.3.1 通信安全
11.3.2 在客户系统上保存信息
11.3.3 否认
11.4 服务器端安全性
11.4.1 存储在服务器上的信息
11.4.2 保护服务器不受攻击
11.5 应用程序的安全性
11.5.1 正确的应用程序设计
11.5.2 正确的编程技术
11.5.3 向外界展示代码
11.5.4 配置管理
11.6 数据库服务器的安全性
11.6.1 数据库的位置
11.6.2 与电子商务服务器通信
11.6.3 对内部访问进行保护
11.7 电子商务结构
11.7.1 服务器的位置和连接性
11.7.2 可用性
11.7.3 脆弱点扫描
11.7.4 审核信息和问题检测
第十二章 加密
12.1 加密的概念
12.1.1 加密的术语
12.1.2 对加密的攻击
12.2 私钥加密
12.2.1 什么是私钥加密
12.2.2 替换密文
12.2.3 一次性便条
12.2.4 数据加密标准
12.2.5 三重DES
12.2.6 密码加密
12.2.7 高级加密标准:Rijndael
12.2.8 其他私钥算法
12.3 公钥加密
12.3.1 什么是公钥加密
12.3.2 Diffie-Hellman密钥交换
12.3.3 RSA
12.3.4 其他公钥算法
12.4 数字签名
12.4.1 什么是数字签名
12.4.2 安全的哈希函数
12.5 密钥管理
12.5.1 密钥创建
12.5.2 密钥分发
12.5.3 密钥证书
12.5.4 密钥保护
12.5.5 密钥吊销
12.6 信任
12.6.1 分层模型
12.6.2 Web
第十三章 黑客技术
13.1 黑客的动机
13.1.1 挑战
13.1.2 贪婪
13.1.3 恶意
13.2 历史上的黑客技术
13.2.1 打开共享
13.2.2 糟糕的密码
13.2.3 编程中的漏洞
13.2.4 社会工程
13.2.5 缓存溢出
13.2.6 拒绝服务
13.3 无目标的黑客的手段
13.3.1 目标
13.3.2 侦察
13.3.3 攻击手段
13.3.4 利用已受攻击的系统
13.4 有目标的黑客的手段
13.4.1 目标
13.4.2 侦察
13.4.3 攻击手段
13.4.4 利用被攻击的系统
第十四章 入侵检测
14.1 入侵检测系统的类型
14.1.1 基于主机的IDS
14.1.2 基于网络的IDS
14.1.3 只存在一种IDS是否更好?
14.2 安装IDS
14.2.1 定义IDS的目标
14.2.2 选择监视内容
14.2.3 选择如何响应
14.2.4 设置临界值
14.2.5 实现系统
14.3 管理IDS
14.3.1 理解IDS可以告诉您什么
14.3.2 理解IDS正在告诉您什么
14.3.3 调查可疑事件
第四部分 特定平台的实现
第十五章 Unix的安全问题
15.1 安装系统
15.1.1 启动文件
15.1.2 允许的服务
15.1.3 系统配置文件
15.1.4 补丁程序
15.2 用户管理
15.2.1 向系统中添加用户
15.2.2 从系统中删除用户
15.3 系统管理
15.3.1 审核系统
15.3.2 日志文件
15.3.3 隐藏文件
15.3.4 SUID和SGID文件
15.3.5 所有人都可以写的文件
15.3.6 查找可疑迹象
第十六章 Windows NT的安全问题
16.1 安装系统
16.1.1 注册表设置
16.1.2 系统配置设置
16.2 用户管理
16.2.1 向系统中添加用户
16.2.2 设置文件权限
16.2.3 从系统中删除用户
16.3 系统管理
16.3.1 审核系统
16.3.2 日志文件
16.3.3 查找可疑迹象
第十七章 Windows 2000的安全问题
17.1 安装系统
17.1.1 本地安全策略设置
17.1.2 系统配置
17.2 用户管理
17.2.1 向系统中添加用户
17.2.2 设置文件权限
17.2.3 从系统中删除用户
17.3 系统管理
17.3.1 Secedit命令
17.3.2 审核系统
17.3.3 日志文件
17.3.4 查找可疑迹象
第五部分 附录
附录A 进程项目计划
A.1 评估阶段
A.1.1 计划
A.1.2 信息收集
A.1.3 分析
A.1.4 提交
A.2 重要修正阶段
A.2.1 评估
A.2.2 策略
A.2.3 实现
A.2.4 培训
A.2.5 审核
A.3 升级阶段
A.3.1 评估
A.3.2 策略
A.3.3 实现
A.3.4 培训
A.3.5 审核
A.4 工作的进行阶段
A.4.1 评估
A.4.2 策略
A.4.3 实现
A.4.4 培训
A.4.5 审核
附录B Unix与Windows:哪一个更安全
B.1 追溯历史
B.2 病毒、特洛依木马和蠕虫!
B.3 操作系统的脆弱点与应用程序的脆弱点
B.4 交互式与非交互式
B.5 源代码还是非源代码
B.6 技术
B.7 结论
附录C 可以学习更多安全性知识的资源
附录D 应急响应过程测试方案
D.1 方案1——Web页攻击
D.1.1 最初的迹象
D.1.2 实际发生的情况
D.1.3 应急响应小组将发现的情况
D.1.4 方案结束
D.1.5 变化形式
D.1.6 使用建议
D.2 方案2——无法解释的大量通信数据
D.2.1 最初的迹象
D.2.2 实际发生的情况
D.2.3 应急响应小组将发现的情况
D.2.4 方案结束
D.2.5 使用建议
D.3 方案3——未知人员修改文件
D.3.1 最初的迹象
D.3.2 实际发生的情况
D.3.3 应急响应小组将发现的情况
D.3.4 方案结束
D.3.5 使用建议
D.4 方案4——在系统上发现未经授权的服务
D.4.1 最初的迹象
D.4.2 实际发生的情况
D.4.3 应急响应小组将发现的情况
D.4.4 方案结束
D.4.5 变化形式
D.4.6 使用建议
D.5 方案5——系统日志文件丢失
D.5.1 最初的迹象
D.5.2 实际发生的情况
D.5.3 应急响应小组将发现的情况
D.5.4 方案结束
D.5.5 使用建议
D.6 方案6——网络速度缓慢
D.6.1 最初的迹象
D.6.2 实际发生的情况
D.6.3 应急响应小组将发现的情况
D.6.4 方案结束
D.6.5 使用建议
D.7 方案7——内部路由器攻击
D.7.1 最初的迹象
D.7.2 实际发生的情况
D.7.3 应急响应小组将发现的情况
D.7.4 方案结束
D.7.5 使用建议
D.8 方案8——病毒攻击
D.8.1 最初的迹象
D.8.2 实际发生的情况
D.8.3 应急响应小组将发现的情况
D.8.4 方案结束
D.8.5 使用建议
D.9 方案9——IDS报告攻击
D.9.1 最初的迹象
D.9.2 实际发生的情况
D.9.3 应急响应小组将发现的情况
D.9.4 方案结束
D.9.5 变化形式
D.9.6 使用建议
D.10 方案10——勒索
D.10.1 最初的迹象
D.10.2 实际发生的情况
D.10.3 应急响应小组将发现的情况
D.10.4 方案结束
D.10.5 变化形式
D.10.6 使用建议

本目录推荐