注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全拦截黑客:计算机安全入门 第2版

拦截黑客:计算机安全入门 第2版

拦截黑客:计算机安全入门 第2版

定 价:¥39.00

作 者: (美)Donald L.Pipkin著;朱崇高译;朱崇高译
出版社: 清华大学出版社
丛编项: 系统与安全丛书
标 签: 网络安全

ISBN: 9787302067986 出版时间: 2003-08-01 包装:
开本: 23cm 页数: 316 字数:  

内容简介

  本书从黑客的角度对信息系统进行了观察,它通过诸多信息系统受损的突出事例对黑客如何访问信息进行了描述。同时也就如何避免类似损失展开论述,本书论述了应该采取什么样的措施对信息系统进行保护,-包括访问控制,身份验证和入侵检测以及如果发生入侵应该如何应对等,本书第二版对原有内容进行了扩充。收录了最近几年内出现的许多漏洞利用方法,无论读者是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源。不仅为技术人员也为非技术人员提供了有用的信息。

作者简介

暂缺《拦截黑客:计算机安全入门 第2版》作者简介

图书目录

第I部分 了解黑客
第1章 黑客分类
1.1 内部黑客
1.2 外部黑客
1.3 黑客的分类
1.4 黑客普查
1.5 按技术水平分类
第2章 黑客的动机
2.1 求知动机
2.2 个人动机
2.3 社会动机
2.4 政治目的
2,5 财务动机
2.6 自负心理引发的动机
第3章 黑客行为
3.1 现代罗宾汉
3.2 数字大盗狄林杰
第4章 黑客活动方式
4.1 恶意代码
4.2 修改源代码
4.3 利用网络协议
4.4 利用脆弱点
4.5 密码破解程序
第II部分 黑客活动过程
第5章 信息收集
5.1 公共源
5.2 人
5.3 实地考察
5.4 计算机系统
5.5 安全专家
5.6 其他黑客
第6章 限制信息透露
6.1 公共信息源
6.2 公 告
6.3 限制服务范围
6.4 探 询
6.5 窃 听
6.6 误 传
第7章 获取访问权限
7.1 后 门
7.2 匿名访问
7.3 有效会话
7.4 盗窃凭证书
7.5 破坏协议
第8章 限制访问
8.1 物理系统访问
8.2 限制用户
8.3 通过网络
8.4 限制服务
8.5 文件系统访问
第9章 获取凭证
9.1 身份管理
9.2 账户管理
9.3 储存库
9.4 网络监听
9.5 社会工程
9.6 监视用户输入
第10章 控制身份验证
10.1 身份验证管理
10.2 破解密码
10.3 查找明文密码
10.4 密码展望
10.5 实施强身份验证
第11章 获取特权
11.1 促使其他用户运行某个程序
11.2 利用权限脆弱点
11.3 利用硬件脆弱点
11.4 利用软件脆弱点
第12章 控制授权
12.1 用户授权
12.2 程序授权
12.3 分 区
12.4 保护文件
12.5 利用权限弱点
12.6 只读文件系统
第13章 避开检测
13.1 连接监控
13.2 进程监控
13.3 信息监控
13.4 提高安全性
13.5 不留痕迹
13.6 删除踪迹
13.7 误 导
13.8 更改时间
第14章 加强监控
14.1 监控文件
14.2 监控用户
14.3 监控资源
14.4 日志系统
14.5 日志服务器的强化
14.6 日志文件监控
第III部分 法定追索权
第15章 计算机犯罪
15.1 计算机与传统违法行为
15.2 计算机特殊违法行为
15.3 对知识产权的侵犯
15.4 与内容有关的违法行为
15.5 隐私侵犯行为
第16章 法律诉讼
16.1 计算机犯罪
16.2 执法机构
第17章 起诉障碍
17.1 识别黑客
17.2 辖 区
17.3 引 渡
17. 4 证 据
17.5 诉讼费用
17.6 公司的忧虑
17.7 个人担忧
第18章 增加诉讼成功机会
18.1 执行安全策略
18.2 公 告
18.3 标记信息
18.4 保存证据的正确方法
18.5 可信时间
第IV部分 拦截黑客
第19章 准备工作
19.1 确定保护对象
19.2 确定需要保护类别
19.3 决定保护级别
19.4 确定你所拥有的事物
19.5 确定保护方法
第20章 安 装
20.1 软件结构
20.2 安装Minimum Base操作系统
20.3 删除所有多余软件
20.4 安装附加产品
20.5 安装标准补丁
20.6 安装安全补丁
20.7 删除软件残余项目
第21章 主动保护
21.1 删除多余的项
21.2 禁用闲置项目
21.3 限制其他项目
21.4 主机强化系统
第22章 安全测试
22.1 评估当前状态
22.2 遵守安全计划
22.3 已安装软件的完整性
22.4 完整性配置
22.5 安全性扫描
第23章 安全监控
23.1 监控新弱点
23.2 入侵方法
23.3 确定安全事件发生的时间
23.4 系统监控技术
23.5 综合监控
第24章 消极安全措施
24.1 审查事件响应计划
24.2 保留计算机状态
24.3 事件报告
24.4 遏制事件
24.5 收集信息
24.6 对 策
第25章 恢 复
25.1 范围评估
25.2 设置优先权
25.3 系统保护
25.4 修复弱点
25.5 系统恢复
25.6 数据恢复
25.7 监控再次攻击迹象
25.8 恢复信心
第26章 审 查
26.1 确定事件造成的损失
26.2 评估响应过程
26.3 改善安全措施
26.4 更新检测措施
26.5 过程改善
26.6 事后分析文件
26.7 追踪沟通
术 语 表

本目录推荐