注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合最高安全机密:第4版

最高安全机密:第4版

最高安全机密:第4版

定 价:¥69.00

作 者: (美)匿名(Anonymous)等著;王东霞,李蔚虹等译;王东霞译
出版社: 机械工业出版社
丛编项: 信息安全技术丛书
标 签: 数据安全

ISBN: 9787111137481 出版时间: 2004-03-01 包装: 胶版纸
开本: 24cm+光盘1片 页数: 587 字数:  

内容简介

  本书从攻击和防御两个角度对网络安全技术进行了全面阐述,详细说明了网络安全的基础-各类平台的漏洞,并列举了大量的商业、共享以及自由软件工具。本书反映了当前安全技术的最新进展,不仅具有极强的实用性,同时也具备信息安全的理论指导意义。本书是计算机信息安全方面的力作,是计算机系统和网络安全方面不可多得的好书。适合计算机安全开发人员、管理人员、系统管理员参考。本书面向系统管理员和经理,他们需要找到保护计算机、网络以及因特网站点并防止非法入侵的正确法门。本书由经验丰富的黑客和安全专业人士撰写:他们清楚哪些系统易受攻击以及骇客如何攻击系统。作为因特网和网络安全独一无二的指导性读物,本书给出了大量计算机系统和网络中的安全漏洞和固有缺陷,并描述了如何修补这些潜在威胁。本书主要内容:·本书经过修订、更新和扩充,包括了新的系统漏洞、新的破解 技术、拒绝服务攻击、入侵检测以及最新的安全技术。·使用骇客工具和技术来测试网络的潜在安全漏洞。·揭露当前每种计算机操作系统的固有安全漏洞。·学习大量骇客用来渗透网络的工具。·介绍架构精良的网络安全体系结构的方法。·学习有关无线网络潜在安全漏洞的知识。附带光盘内容:·防火墙和管理工具。·网络安全测试工具,例如一些自动化安全工具。·入侵检测系统,包括Tripwire。·与安全相关的Apache模块。·加密库,包括Cryptix SASL库。·Windows系统防范软件,包括Posum的Windows Enforcer。

作者简介

暂缺《最高安全机密:第4版》作者简介

图书目录

对本书的赞誉
译者序
前言
作者简介
第一部分 信息安全的基本概念
第1章 建立企业的安全路标 2
1.1 预应式与反应式模型 2
1.2 了解你的企业 3
1.3 风险评估:评估企业的安全态势 4
1.4 鉴定数字资产 5
1.5 资产保护 6
1.5.1 识别并去除漏洞 7
1.5.2 标准化和预应策略 8
1.6 事故响应策略 9
1.7 用户和管理员的培训 9
1.8 综合应用 9
1.9 小结 12
第2章 网络现状:战争中的世界 13
2.1 骇客. 黑客及其他恶意行为 13
2.2 政府在网络世界中的角色 14
2.2.1 因特网真能用做间谍工具吗 15
2.2.2 因特网真能用于恐怖活动吗 15
2.2.3 威胁越来越近 16
2.2.4 谁掌握着主动权 16
2.2.5 美国有能力保护其国家信息基础设施吗 17
2.2.6 信息攻击会是什么样子 18
2.3 政府网站的安全现状 19
2.3.1 国家基础设施保护中心 20
2.3.2 政府网站的安全性问题小结 20
2.4 企业网站的安全现状 20
2.4.1 信用卡盗用走向网络:StarWave事件 20
2.4.2 信用卡盗用之风日盛 21
2.4.3 事态发展的趋势 22
2.5 忠告 23
2.6 小结 23
2.7 附加信息 23
2.7.1 信息战的网络资源 23
2.7.2 有关信息战的书籍 24
第3章 黑客与骇客 26
3.1 黑客与骇客的区别 26
3.2 黑客工具 26
3.2.1 探测 26
3.2.2 被动操作系统指纹识别 32
3.3 入侵工具与SANS 20大漏洞 35
3.3.1 入侵工具 35
3.3.2 SANS 20大漏洞 37
3.4 小结 40
第4章 挖掘有用的资源 41
4.1 信息过载 41
4.2 所需的安全水平 42
4.3 一般资源 42
4.3.1 计算机应急响应小组 43
4.3.2 美国能源部计算机意外事件咨询组织 43
4.3.3 国家标准技术研究所的计算机安全资源交换所 44
4.4 邮件列表 45
4.5 Usenet新闻组 46
4.6 厂商安全邮件列表. 补丁仓库和资源 47
4.6.1 SGI安全总部 47
4.6.2 Sun的安全公告档案 47
4.7 小结 48
第5章 内部安全 49
5.1 内部安全的现状 49
5.2 内部风险:危害和媒介的类型 49
5.2.1 好心的/无意的职员 51
5.2.2 经常性违反规定的职员 51
5.2.3 IT职员 52
5.3 降低风险的策略 52
5.3.1 物理安全 53
5.3.2 雇佣过程 54
5.3.3 建立桌面锁定 54
5.3.4 限制内容 55
5.3.5 管理合作 56
5.4 产品 56
5.4.1 桌面管理 56
5.4.2 便携式计算机/PDA 安全 57
5.4.3 物理安全 58
5.4.4 内容管理 58
5.5 资源 59
5.6 小结 59
第二部分 黑客基础知识
第6章 TCP/IP简介 62
6.1 什么是TCP/IP 62
6.1.1 开放系统互连参考模型 62
6.1.2 TCP/IP的历史 64
6.1.3 RFC 64
6.1.4 TCP/IP的实现版本 65
6.2 TCP/IP的工作原理 65
6.3 各种协议介绍 66
6.3.1 网络级协议 66
6.3.2 应用级协议——端口 71
6.4 IPsec. IPv6. VPN及其发展展望 76
6.5 小结 77
第7章 欺骗攻击 78
7.1 什么是欺骗  78
7.2 因特网安全基本原理 78
7.2.1 鉴别的方法 78
7.2.2 RHOSTS 79
7.3 欺骗攻击的工作机制 80
7.3.1 成功实施一次欺骗攻击的要素 82
7.3.2 打开一个更合适的漏洞 82
7.3.3 欺骗攻击的对象 82
7.3.4 欺骗攻击的频繁程度 83
7.3.5 欺骗/劫持的工具 83
7.4 IP欺骗的相关文档 85
7.5 如何防止IP欺骗攻击 85
7.6 其他形式的欺骗攻击 86
7.6.1 ARP欺骗 86
7.6.2 DNS欺骗 87
7.6.3 Web欺骗 87
7.7 小结 88
第8章 个人隐私 89
8.1 暴露程度 89
8.2 Web浏览和侵犯隐私 91
8.2.1 因特网架构和隐私 91
8.2.2 用户信息如何存储在服务器上 91
8.2.3 finger 92
8.2.4 MasterPlan 94
8.2.5 finger之外的东西 95
8.3 浏览器安全 95
8.3.1 IP地址和缓存探测 96
8.3.2 cookie 96
8.3.3 广告和Web bug 99
8.3.4 间谍件 100
8.4 邮件地址和网络新闻组 101
8.4.1 Google新闻组 103
8.4.2 WHOIS服务 103
8.5 工作中 107
8.6 忠告 108
8.6.1 因特网资源 108
8.6.2 文章和论文及其相关的Web站点 110
第9章 揭开黑客攻击的神秘面纱 111
9.1 何时会发生攻击 111
9.1.1 如何成为黑客的攻击目标 111
9.1.2 拨号上网与永久连接 113
9.1.3 哪种计算机操作系统容易受到攻击 114
9.1.4 防火墙将阻止讨厌的骇客 115
9.2 攻击者的类型 115
9.2.1 脚本小子—你最大的威胁 115
9.2.2 黑帽子—“隐蔽方” 116
9.2.3 白帽子—好人 116
9.3 骇客使用的操作系统 116
9.3.1 Windows操作系统 116
9.3.2 Linux/NetBSD/FreeBSD 116
9.3.3 OpenBSD 117
9.4 是否有典型的攻击 117
9.4.1 拒绝服务攻击 118
9.4.2 病毒. 特洛伊木马和恶意脚本或Web内容 118
9.4.3 Web篡改或“标记” 119
9.4.4 内部攻击 119
9.5 常见的攻击目标 119
9.5.1 家庭和小企业因特网用户 120
9.5.2 较大的企业和公司 120
9.5.3 政府和军事机构 120
9.5.4 金融机构 120
9.6 攻击的动机 121
9.6.1 出名或“精英”因素 121
9.6.2 恶作剧和破坏 121
9.6.3 发表政治声明 122
9.6.4 经济利益 122
9.6.5 为了知识而攻击 124
9.6.6 为了攻击而攻击 124
9.7 小结 125
第三部分 防御者的工具箱
第10章 防火墙 128
10.1 什么是防火墙 128
10.2 防火墙的其他特征 129
10.3 防火墙不防弹 130
10.4 防火墙产品分析 130
10.4.1 基于包过滤的防火墙 131
10.4.2 状态包过滤防火墙 132
10.4.3 基于代理的防火墙 132
10.5 编程绕过防火墙 133
10.6 防火墙的缺陷 133
10.7 防火墙固件 134
10.8 构建防火墙 134
10.8.1 明确网络拓扑. 应用和协议需求 135
10.8.2 分析企业内的信任关系和通信路径 136
10.8.3 评估并选择防火墙产品 137
10.8.4 配置与测试防火墙 137
10.9 防火墙失效示例 138
10.9.1 Web服务器的去向问题 138
10.9.2 使用SSH绕过规则集 139
10.10 商业防火墙产品 140
10.11 小结 143
10.11.1 书籍及出版物 143
10.11.2 因特网资源 143
第11章 漏洞评估工具(扫描器) 145
11.1 漏洞扫描器的历史 145
11.2 漏洞扫描器的工作原理 146
11.3 如何选择扫描器 147
11.4 扫描器存在的缺点 148
11.5 较好的漏洞扫描器 149
11.5.1 Retina 149
11.5.2 NetRecon 150
11.5.3 ISS Internet Scanner 150
11.5.4 Cybercop Scanner 151
11.5.5 开放源代码Nessus项目 151
11.5.6 Whisker 151
11.6 其他漏洞扫描器 152
11.7 小结 153
第12章 入侵检测系统 154
12.1 入侵检测简介 154
12.2 基于网络的入侵检测系统 155
12.3 基于主机的入侵检测系统 156
12.4 基于异常的入侵检测系统 157
12.5 入侵检测系统的选择 157
12.6 Snort与其他开放源代码的IDS系统 159
12.7 入侵检测产品列表 159
12.7.1 Cisco Secure IDS 160
12.7.2 Computer Associates eTrust Intrusion Detection 160
12.7.3 Enterasys Dragon IDS 160
12.7.4 Intrusion SecureNet NID/SecureHost HID 160
12.7.5 IntruVert IntruShield 161
12.7.6 ISS RealSecure 161
12.7.7 ISS BlackICE 161
12.7.8 NFR Security Intrusion Detection System 161
12.7.9 nSecure Software nPatrol 162
12.7.10 Symantec NetProwler与Intruder Alert 162
12.8 小结 162
12.9 其他参考信息 162
第13章 日志工具 164
13.1 为什么要记录日志 164
13.2 从防黑的角度进行日志记录 164
13.3 建立日志策略 165
13.4 网络监控和数据收集 166
13.4.1 SWATCH(The System Watcher) 166
13.4.2 Watcher 166
13.4.3 lsof(List Open Files) 167
13.4.4 Private-I 167
13.4.5 WebSense 167
13.4.6 Win-Log v1 168
13.4.7 SNIPS 168
13.5 日志分析工具 168
13.5.1 NetTracker 168
13.5.2 LogSurfer 168
13.5.3 WebTrends for Firewalls and VPNs 168
13.5.4 Analog 169
13.6 小结 169
第14章 口令安全 170
14.1 口令破译简介 170
14.1.1 口令加密点滴 171
14.1.2 ROT-13 172
14.1.3 DES和Crypt 173
14.2 口令破译过程 175
14.3 口令破译程序 176
14.4 用于Windows 的口令破译程序 176
14.4.1 L0phtCrack/LC4 177
14.4.2 Solar Designer 的John the Ripper 177
14.4.3 NTCrack 177
14.5 用于Unix的口令破译程序 178
14.5.1 关于Unix口令安全 178
14.5.2 Crack 179
14.5.3 Solar Designer 的John the Ripper 181
14.5.4 PaceCrack95 181
14.5.5 Sorcerer的Star Cracker 181
14.6 破译Cisco. 应用程序及其他口令类型 181
14.6.1 破解Cisco IOS口令 182
14.6.2 商业应用软件口令破译程序 182
14.6.3 Michael A. Quinlan的ZipCrack 183
14.6.4 AMI Decode 183
14.6.5 Mark Miller的PGPCrack 183
14.7 提高口令的安全性 184
14.7.1 Windows NT/2000 184
14.7.2 Unix 184
14.7.3 LDAP服务器 185
14.8 其他资源 185
14.8.1 因特网资源 185
14.8.2 出版物和报告 186
14.9 小结 187
第15章 嗅探器 188
15.1 嗅探器的安全风险 188
15.1.1 局域网和数据流 189
15.1.2 数据包传送 189
15.2 嗅探器的安全风险级别 189
15.3 嗅探器攻击是否真的存在 189
15.4 嗅探器捕获的信息 190
15.5 嗅探器设置的位置 190
15.6 获取嗅探器的途径 191
15.6.1 商业嗅探器 191
15.6.2 免费嗅探器 193
15.7 抵御嗅探器的攻击 194
15.7.1 检测并卸载嗅探器程序 194
15.7.2 安全拓扑 195
15.7.3 会话加密 195
15.8 小结 196
15.9 有关嗅探器的进一步阅读资料 196
第四部分  大规模网络攻击的武器
第16章 拒绝服务攻击 198
16.1 什么是拒绝服务攻击 198
16.2 攻击工具和拒绝服务攻击 200
16.2.1 邮件炸弹攻击 200
16.2.2 协议攻击 204
16.3 拒绝服务攻击索引 205
16.3.1 最近的拒绝服务攻击 205
16.3.2 早期著名的拒绝服务攻击 207
16.3.3 分布式拒绝服务攻击 210
16.3.4 小结 211
16.4 其他DoS资源 211
第17章 病毒和蠕虫 213
17.1 什么是病毒和蠕虫 213
17.1.1 什么是计算机病毒 214
17.1.2 什么是计算机蠕虫 215
17.2 易受病毒感染的对象 215
17.3 病毒的编写者和目的 216
17.3.1 产生病毒的方式 217
17.3.2 “In the Wild”的含义 218
17.3.3 病毒的工作原理 219
17.3.4 memetic 病毒 223
17.3.5 蠕虫病毒的工作原理 224
17.3.6 病毒的特点 225
17.4 防病毒软件 226
17.5 病毒软件的未来趋势 228
17.6 出版物和网站 228
17.7 小结 230
第18章 特洛伊木马 232
18.1 什么是特洛伊木马 232
18.1.1 特洛伊木马的由来 232
18.1.2 特洛伊木马的定义 232
18.1.3 模糊的概念 233
18.1.4 特洛伊木马的分类 235
18.2 特洛伊木马的来源 242
18.3 发现特洛伊木马的频率 243
18.4 特洛伊木马的风险等级 244
18.5 如何检测特洛伊木马 245
18.5.1 MD5 247
18.5.2 Tripwire 247
18.5.3 TAMU/TARA 248
18.5.4 其他平台上的情况 248
18.6 相关资源 249
18.7 小结 250
第五部分  体系结构. 平台与安全性
第19章 网络体系结构考虑 252
19.1 网络体系结构 252
19.1.1 网络组件 252
19.1.2 威胁 254
19.1.3 实现网络体系结构的途径 255
19.1.4 安全区域 256
19.2 保护城堡 257
19.2.1 隔离和分离 258
19.2.2 网络分离 263
19.2.3 网络隔离 264
19.3 小结 268
第20章 微软平台 269
20.1 Windows 9x和Windows Me 269
20.1.1 Password List(PWL)口令机制 269
20.1.2 Windows 9x和Windows Me小结 270
20.2 Windows NT 271
20.2.1 常见的Windows NT安全漏洞 271
20.2.2 其他影响较轻的重要漏洞 273
20.3 Windows NT内部安全 273
20.3.1 内部安全概述 273
20.3.2 改善内部安全 274
20.3.3 快速创建安全Windows NT服务器的技巧 274
20.3.4 Windows NT小结 275
20.4 Windows 2000 275
20.4.1 安全性能的改进 275
20.4.2 Windows 2000分布式安全概述 276
20.4.3 常见的Windows 2000安全漏洞 276
20.4.4 Windows 2000小结 278
20.5 Windows XP 278
20.6 微软应用中的最新漏洞 279
20.6.1 Microsoft Internet Explorer 279
20.6.2 Microsoft Exchange Server 281
20.6.3 因特网信息服务器 283
20.6.4 工具 286
20.6.5 访问控制软件 289
20.6.6 网上资源 291
20.6.7 有关Windows 2000/NT安全的出版物 292
20.7 小结 293
第21章 Unix 294
21.1 Unix操作系统简史 295
21.2 Unix系统分类 296
21.2.1 非主流产品 296
21.2.2 主流产品 296
21.2.3 开放源代码的安全 297
21.2.4 增强的操作系统 299
21.2.5 Linux 内核补丁 301
21.2.6 多级可信系统 301
21.3 选择系统时的安全考虑 304
21.4 Unix安全风险 305
21.4.1 用户账户 306
21.4.2 文件系统安全 308
21.4.3 文件系统风险 311
21.4.4 文件系统对策 312
21.4.5 set-uid问题 313
21.5 set-uid程序 316
21.6 rootkit和防御 318
21.6.1 rootkit对策 319
21.6.2 内核rootkit 320
21.6.3 预防内核攻击 322
21.7 主机网络安全 323
21.7.1 网络服务:普遍性和有针对性 323
21.7.2 运行网络服务的风险 324
21.7.3 保护网络服务 325
21.7.4 禁用网络服务 325
21.7.5 关于特权端口 326
21.7.6 防御服务劫持攻击 327
21.7.7 检测伪造的服务器 328
21.8 Telnet 328
21.8.1 TELNET协议漏洞 328
21.8.2 保护Telnet 330
21.9 基本工具:SSH 330
21.9.1 SSH协议 331
21.9.2 SSH服务器 331
21.9.3 SSH客户端软件 331
21.9.4 SSH资源 332
21.10 FTP 332
21.10.1 FTP漏洞 333
21.10.2 FTP安全保护 334
21.11 r 服务 334
21.11.1 r服务漏洞 334
21.11.2 对策 335
21.12 REXEC 335
21.12.1 REXEC 漏洞 335
21.12.2 REXEC安全保护 335
21.13 SMTP 335
21.13.1 SMTP漏洞 336
21.13.2 SMTP安全保护 336
21.14 DNS 337
21.14.1 DNS漏洞 337
21.14.2 DNS安全保护 338
21.15 finger 339
21.16 SNMP 339
21.16.1 SNMP漏洞 339
21.16.2 SNMP安全保护 340
21.17 网络文件系统 340
21.17.1 NFS漏洞 340
21.17.2 NFS安全保护 341
21.18 chroot的告诫 341
21.19 有关守护程序的更多信息 342
21.20 评估Unix系统的漏洞 343
21.20.1 主机锁定 345
21.20.2 主机增强资源 345
21.21 小结 349
第22章 Novell NetWare 350
22.1 Novell系统的现状 350
22.2 Novell的三类系统环境 351
22.2.1 服务器环境 351
22.2.2 客户端环境 356
22.2.3 Novell目录服务环境 357
22.3 进一步阅读资料 362
22.4 小结 363
第23章 路由器. 交换机和集线器 364
23.1 基础设施设备的问题 364
23.2 与操作系统修订版本同步 365
23.3 保护集线器 365
23.4 保护交换机 366
23.5 保护和配置路由器 366
23.5.1 保护登录点 366
23.5.2 使系统管理员可记账 368
23.5.3 禁用不必要的服务 368
23.6 网络管理考虑 369
23.6.1 集中式日志管理 369
23.6.2 口令存储考虑 370
23.6.3 时钟同步 370
23.6.4 SNMP考虑 371
23.7 防范网络欺骗和其他数据包 372
23.7.1 输出过滤 372
23.7.2 输入过滤 373
23.7.3 阻止无聊的数据包 373
23.8 小结 374
23.9 进一步阅读资料和参考资料 374
第24章 Macintosh 376
24.1 Mac OS X—Apple公司的新操作系统 377
24.2 建立Macintosh服务器 378
24.2.1 美国军方使用的WebSTAR服务器套件 378
24.2.2 用于共享和文件的Hotline 379
24.2.3 Mac OS X服务器的能力 379
24.3 Macintosh平台的漏洞 380
24.3.1 AtEase访问bug 380
24.3.2 AtEase PowerBook 3400 bug 381
24.3.3 由于端口溢出引起的拒绝服务 381
24.3.4 DiskGuard安全 382
24.3.5 FWB Hard Disk Toolkit 2.5漏洞 382
24.3.6 MacDNS bug 383
24.3.7 Network Assistant 383
24.3.8 Mac OS 8.0升级版上的口令安全 383
24.3.9 Sequence of Death和WebSTAR 383
24.3.10 Mac OS X软件漏洞 384
24.3.11 本地主机安全考虑 385
24.4 关于文件共享与安全 385
24.4.1 Mac OS 9文件安全性 386
24.4.2 Mac OS X文件安全性 386
24.5 服务器管理与安全 387
24.5.1 EtherPeek 388
24.5.2 InterMapper 3.6 388
24.5.3 MacAnalysis 389
24.5.4 MacSniffer—Mac OS X 390
24.5.5 ettercap 390
24.5.6 带有Snort的HenWen 391
24.5.7 StreamEdit 391
24.5.8 MacRadius 391
24.5.9 Network Security Guard 392
24.5.10 Oyabun Tools 392
24.5.11 Silo 1.03 393
24.5.12 Nmap 393
24.5.13 Timbuktu Notes 393
24.6 防火墙保护 394
24.6.1 IPNetSentry 394
24.6.2 NetBarrier 395
24.6.3 Norton Personal Firewall 395
24.7 内部安全 395
24.7.1 Mac OS X屏保口令保护 396
24.7.2 Mac OS X登录 396
24.7.3 BootLogger 397
24.7.4 DiskLocker 397
24.7.5 Empower 397
24.7.6 Ferret 397
24.7.7 Filelock 397
24.7.8 FullBack 398
24.7.9 Invisible Oasis 398
24.7.10 TypeRecorder 398
24.7.11 KeysOff和KeysOff Enterprise 398
24.7.12 LockOut 399
24.7.13 OnGuard应急口令 399
24.7.14 Password Key 399
24.7.15 Password Security Control Panel应急口令 399
24.7.16 Aladdin Secure Delete 400
24.7.17 SecurityWare Locks 400
24.7.18 Stealth Signal 400
24.7.19 Mac OS X的单用户启动模式 401
24.7.20 Super Save 2.02 401
24.7.21 SubRosa Utilities 401
24.7.22 Open Firmware口令保护 402
24.8 口令破解及相关工具 403
24.8.1 FMP Password Viewer Gold 2.0 403
24.8.2 FMProPeeker 1.1 403
24.8.3 Macintosh Hacker誷 Workshop 403
24.8.4 John the Ripper 404
24.8.5 Killer Cracker 404
24.8.6 MacKrack 404
24.8.7 MagicKey 3.2.3a 404
24.8.8 MasterKeyII 405
24.8.9 McAuthority 405
24.8.10 Meltino 405
24.8.11 Password Killer 405
24.9 匿名电子邮件和邮件炸弹 405
24.9.1 Caem 405
24.9.2 Bomba 406
24.9.3 NailMail X 406
24.9.4 Spic & Spam 406
24.9.5 ATT Blitz 406
24.10 Macintosh病毒. 蠕虫和防病毒措施 406
24.10.1 MacVirus.Info 407
24.10.2 .Mac 407
24.10.3 Norton Anti-Virus 407
24.10.4 Intego VirusBarrier 408
24.10.5 Disinfectant 408
24.10.6 AutoStart蠕虫清除器 408
24.10.7 The Little Dutch Moose 409
24.10.8 Mac OS X病毒综述 409
24.11 间谍件及其检测 409
24.12 资源 411
24.12.1 书籍和报告 411
24.12.2 提供所需工具的站点 412
24.12.3 电子杂志及Web站点 412
第25章 策略、过程和执行 414
25.1 安全策略的重要性 414
25.2 场所和基础设施的安全策略 414
25.2.1 设施和物理安全考虑 414
25.2.2 基础设施和计算环境 416
25.3 可接受的用法 426
25.3.1 管理安全策略 426
25.3.2 用户的可接受的用法策略 427
25.4 策略的执行 428
25.5 小结 429
第六部分  安全与综合服务
第26章 安全应用的开发. 语言和扩展 432
26.1 安全性和软件 432
26.2 安全应用的概念 432
26.2.1 代码中的敌人 433
26.2.2 配置问题 433
26.2.3 竞争状态 434
26.2.4 缓冲区溢出 435
26.2.5 数据保护 437
26.2.6 临时存储 437
26.2.7 拒绝服务 438
26.2.8 输入和输出方法 438
26.3 安全体系结构 439
26.3.1 安全体系结构的组成部分 439
26.3.2 安全要求 441
26.3.3 识别风险区域 445
26.3.4 安全响应 446
26.4 具有安全意识的设计 446
26.5 安全编码实践 451
26.5.1 C语言的缺陷 451
26.5.2 应用软件中的Perl 455
26.5.3 Java 456
26.5.4 C#/.NET 457
26.5.5 shell与Unix 457
26.5.6 因特网固件 457
26.6 小结 458
第27章 无线安全审计 459
27.1 无线LAN拓扑 460
27.2 接入点 461
27.2.1 Linksys WAP11接入点 461
27.2.2 NetGear ME102接入点 462
27.3 天线 462
27.3.1 Radome-Enclosed Yagi 天线:HyperLink HG2415Y 465
27.3.2 Parabolic Grid天线:HyperLink HG2419G 466
27.3.3 SigMax全向天线:Signull SMISMCO10 466
27.3.4 SigMax Circular Yagi天线:Signull SMISMCY12 467
27.3.5 TechnoLab Log Periodic Yagi天线 467
27.4 无线网卡 468
27.5 手持设备 469
27.6 建立无线测试实验室 470
27.7 无线攻击 471
27.8 监视 471
27.9 War Driving 474
27.10 客户端到客户端的攻击 478
27.11 无赖接入点 482
27.12 干扰(拒绝服务) 483
27.13 实际的WEP破解 485
27.14 小结 486
附录A 安全参考书—进一步的读物 488
附录B 如何获得更多的信息 499
附录C 厂商信息与安全标准 512
附录D 光盘上的内容 527
附录E 术语 565

本目录推荐