搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
终端安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121084867
  • 作      者:
    (美)Mark S. Kadrich著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
内容介绍
    尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。
展开
目录
第1章  定义终端
1.1  概要
1.2  特别注意
1.3  Windows终端
1.4  非Windows终端
1.5  嵌入式终端
1.6  移动电话和个人数字助理(PDA)
1.7  Palm
1.8  Windows CE--Windows Mobile
1.9  SYMBIAN操作系统
1.10  黑莓
1.11  消失的边界--骗人
1.11.1  边界在变化
1.11.2  快速移动不等于消失
1.11.3  终端是新的边界
1.11.4  保护数据
1.12  关键点
1.12.1  终端是新的战场
1.12.2  对人类来说变化太快

第2章  安全防护为什么会失败
2.1  概要
2.2  特别注意
2.3  设定舞台
2.4  商业利益驱动的过程
2.4.1  解决过去问题的方案
2.4.2  我们没有严格地质问厂商
2.5  病毒、蠕虫、木马和僵尸程序
2.5.1  今天的恶意软件:大、快而且危险
2.5.2  引人瞩目的失败
2.5.3  攻击利用的是什么
2.5.4  僵尸程序
2.6  可以料想的悲惨结果
2.6.1  比以往更多的花费
2.6.2  我们无法获得预期的成功
2.6.3  我们仍然很诧异
2.7  有什么遗漏吗
2.7.1  我们做错了什么
2.7.2  我们错过了一些线索吗
2.8  关键点
2.8.1  恶意软件继续肆虐
2.8.2  厂商没有帮上忙
2.8.3  我们需要问更难的问题
2.8.4  我们遗漏了什么吗

第3章  缺失之处
3.1  概要
3.2  特别注意
3.3  现有尝试已经失败(目前的模型)
3.4  我们不明白为什么失败
3.5  我们还在沿用旧的思想
3.6  像控制问题那样定义网络
3.6.1  将控制模型与技术对应
3.6.2  确定反馈路径
3.6.3  识别出影响其他度量的那些度量
3.6.4  规划业务途径和技术路线
3.6.5  我们可以建立一个更好的模型吗
3.7  确定控制节点
3.7.1  将技术和控制节点对应
3.7.2  将控制节点与控制模式对应
3.7.3  测定时间常数
3.7.4  控制路径与业务过程
3.8  完成图释
3.9  关键点
3.9.1  我们需要更好的思想
3.9.2  信任与风险
3.9.3  过程控制有助于建立模型
3.9.4  不能忽视业务过程
3.9.5  我们需要共同的语言

第4章  查明缺失的环节
4.1  概要
4.2  特别注意
4.3  两个数据点蕴含一个解决方案
4.3.1  攻击载体
4.3.2  过程控制分析
4.4  联系似乎就是终端
4.4.1  恶意软件的目标
4.4.2  允许网络接入
4.5  需要做些什么
4.5.1  基本的阻断和治理
4.5.2  管理主机的完整性
4.5.3  控制接入网络
4.6  网络访问控制
4.6.1  验证最低限度的信任
4.6.2  只允许可信系统
4.6.3  亡羊补牢
4.6.4  利用技术强制实施决策
4.7  关键点
4.7.1  终端是关键
4.7.2  必须利用技术
4.7.3  网络是比例过程控制解决方案的一部分

第5章  终端与网络集成
5.1  概要
5.2  特别注意
5.3  体系是关键
5.4  基础
5.4.1  多老才算过时
5.4.2  网络分区仍然有效
5.5  我需要铲车吗
5.5.1  升级的代价不菲
5.5.2  一种花销较少的方法
5.5.3  技术展望与未来
5.6  终端支持
5.6.1  认证
5.6.2  厂商支持
5.7  安全漏洞与修复
5.7.1  检测
5.7.2  漏洞跟踪服务
5.7.3  漏洞管理
5.7.4  修复
5.7.5  渗透测试
5.8  签约客户与访客
5.9  关键点
5.9.1  了解你的体系结构
5.9.2  三种基本的网络访问控制模型
5.9.3  谨慎选择厂商
5.9.4  不要相信未来
5.9.5  允许受控接入是重要的
5.9.6  漏洞管理在安全过程中有一席之地
5.9.7  技术,流程,然后闭合回路

第6章  信任的起点
6.1  概要
6.2  特别注意
6.3  从一个安全的创建环境开始
6.3.1  过程是关键
6.3.2  在安全明亮的地方创建
6.3.3  需要一个安全底线
6.3.4  控制你的源代码
6.4  必要的工具
6.4.1  软件防火墙
6.4.2  反病毒
6.4.3  补丁管理
6.4.4  入侵检测
6.4.5  入侵防御
6.4.6  主机完整性
6.4.7  加密
6.5  信任,但要验证
6.5.1  测试,测试,测试
6.5.2  跟踪你的结果
6.6  关键点
6.6.1  起点安全
6.6.2  必需的工具
6.6.3  检查你的结果

第7章  威胁载体
7.1  概要
7.2  特别注意
7.3  保护操作系统
7.3.1  一些内置的保护
7.3.2  一些内在的弱点
7.4 “杀手级”应用
7.4.1  P2P攻击
7.4.2  让我们“聊聊”它
7.5  关键点
7.5.1  操作系统是你最好的敌人
7.5.2  软件是你最坏的朋友

第8章  Microsoft Windows
8.1  概要
8.2  特别注意
8.3  简单说说Vista
8.4  最初的安全检查
8.4.1  系统扫描
8.4.2  查找Rootkit包
8.4.3  系统文件
8.4.4  交换数据流
8.4.5  检查注册表
8.4.6  关于进程
8.4.7  间谍软件
8.4.8  查看日志
8.4.9  网络欺骗
8.4.10  扫尾工作
8.5  加固操作系统
8.5.1  独立系统
8.5.2  检查你的反病毒软件
8.5.3  上紧螺丝
8.6  应用程序
8.6.1  软件限制策略
8.6.2  IE浏览器
8.6.3  网络会议
8.6.4  终端服务
8.6.5  Windows Messenger
8.6.6  Windows更新
8.7  企业安全
8.8  服务器
8.9  闭合回路
8.10  工具和厂商
8.11  关键点
8.11.1  从新鲜环境开始
8.11.2  Rootkit包
8.11.3  安全装备竞赛
8.11.4  Windows可以是安全的
8.11.5  过程是关键
8.11.6  闭合回路

第9章  Apple OS X
9.1  概要
9.2  特别注意
9.3  最初的安全检查
9.3.1  系统扫描
9.3.2  查找rootkit包
9.3.3  系统文件
9.3.4  处理你的进程
9.3.5  网络上有些什么
9.3.6  间谍软件和其他恶意软件
9.3.7  查看日志文件
9.4  加固操作系统
9.5  应用程序
9.6  网络
9.7  工具和厂商
9.7.1  Apple远程桌面
9.7.2  Little Snitch
9.7.3  反病毒软件
9.7.4  Symantec
9.7.5  Virex
9.7.6  ClamXav
9.8  闭合回路
9.9  关键点
9.9.1  网络
9.9.2  应用程序
9.9.3  Rootkit包
9.9.4  数据保护
9.9.5  检查日志
9.9.6  主机完整性
9.9.7  安全工具
9.9.8  闭合回路

第10章  Linux
10.1  概要
10.2  特别注意
10.2.1  支持
10.2.2  应用
10.2.3  FEDORA
10.2.4  XANDROS
10.2.5  支持的应用
10.2.6  漫谈
10.2.7  合适与完美
10.2.8  不是背书
10.3  初始安全检查
10.3.1  系统扫描
10.3.2  查找ROOTKIT包
10.3.3  系统文件
10.3.4  进程
10.3.5  网络
10.3.6  间谍软件和恶意软件
10.3.7  查看日志
10.4  加固操作系统
10.4.1  安装
10.4.2  清除无用软件(Dunselware)
10.4.3  更新和补丁
10.4.4  网络
10.4.5  访问控制
10.5  应用
10.5.1  读,写,算
10.5.2  远程管理
10.6  网络
10.6.1  NETBIOS的不幸
10.6.2  无线网络
10.6.3  网络应用
10.6.4  802.1X
10.7  企业管理
10.8  工具和厂商
10.9  闭合回路
10.10  关键点
10.10.1  两个极端的对比
10.10.2  XANDROS运行NETBIOS
10.10.3  更新FEDORA
10.10.4  用户依然是问题
10.10.5  为成功而筹划
10.10.6  闭合回路的可能性

第11章  PDA与智能电话
11.1  概要
11.2  注意
11.2.1  当前的严重威胁
11.2.2  有趣的解决方法
11.2.3  连接
11.2.4  新领域
11.3  操作系统
11.3.1  Windows Mobile
11.3.2  SYMBIAN OS
11.3.3  黑莓
11.3.4  PALM
11.3.5  移动Linux
11.3.6  初始安全检查
11.4  手持设备安全保护
11.4.1  Windows Mobile
11.4.2  SYMBIAN OS
11.4.3  PALM
11.4.4  黑莓
11.4.5  同步
11.5  应用
11.5.1  电子邮件
11.5.2  短信
11.5.3  浏览
11.6  网络
11.6.1  WiFi
11.6.2  蓝牙安全
11.6.3  蜂窝协议
11.7  工具与厂商
11.7.1  GOOD
11.7.2  BLUEFIRE安全技术
11.7.3  SMOBILE系统
11.7.4  移动ARMOR
11.7.5  反病毒厂商
11.7.6  非企业用户
11.7.7  WEB站点
11.8  闭合回路
11.9  关键点
11.9.1  行业尚未成熟
11.9.2  手持设备将是下一个攻击目标
11.9.3  网络的不幸
11.9.4  解决方案和安全分歧
11.9.5  强制措施将会启用
11.9.6  还没有实现闭环过程控制

第12章  嵌入式设备
12.1  概要
12.2  特别注意
12.3  什么是嵌入式系统
12.4  哪里有嵌入式系统
12.5  为什么担心
12.6  嵌入式安全威胁
12.7  初始安全检查
12.8  应用
12.9  网络
12.10  工具及厂商
12.11  嵌入式安全
12.12  闭合回路
12.13  关键点
12.13.1  我们被嵌入式系统包围
12.13.2  没有真正的安全
12.13.3  TPM没给嵌入式解决方案帮上忙
12.13.4  闭合回路
12.13.5  你可以做一些工作

第13章  终端安全失败案例研究
13.1  概要
13.2  案例研究1
13.2.1  失败模式:出了什么问题
13.2.2  终端如何卷入其中
13.2.3  影响
13.2.4  过程控制缺失
13.2.5  如何避免
13.3  案例研究2
13.3.1  失败模式:出了什么问题
13.3.2  终端如何卷入其中
13.3.3  影响
13.3.4  过程控制缺失
13.3.5  如何避免
13.4  案例研究3
13.4.1  失败模式:出了什么问题
13.4.2  终端如何卷入其中
13.4.3  影响
13.4.4  过程控制缺失
13.4.5  如何避免
13.5  案例研究4
13.5.1  失败模式:出了什么问题
13.5.2  终端如何卷入其中
13.5.3  影响
13.5.4  过程控制缺失
13.5.5  如何避免
13.6  关键点
13.6.1  不同点和相似点
13.6.2  闭环过程控制哲学
13.6.3  余下的工作
附录:术语
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证