搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全宝典
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302239390
  • 作      者:
    (美)Eric Cole著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2010
收藏
编辑推荐
      了解安全领域的发展、学习新技术和实践、保护企业和数据安全。理解当前的威胁和攻击以及它们是如何奏效的;
       回答30个关键问题并了解当前的网络安全态势;
       考虑任务适应性并确保关键功能正常运行;
       精通密码术、隐写术、VPN以及其他隐蔽通信;
       掌握确保Windows、Linux、浏览器、电子邮件以及无线网络等安全的有效方法;
       探讨数字取证的基本要素,包括证据保全;
       进行风险分析、制定全局计划,并为业务连续性和业务恢复做准备。
展开
内容介绍
    从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《蚓络安全宝典(第2版)》,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。
展开
精彩书摘
    (3)安装干净版本的操作系统,然后记录变更并生成ghost镜像。
    (4)删除某些不必要的服务,然后记录变更并另外生成ghost镜像。
    (5)如果固化过程中系统变得不可用,那么回退到最近的ghost镜像并再试一次。然而,这时并不要删除在第
    (4)步骤中删除后会导致问题的服务。
    (6)删除所有与操作系统同时加载的额外应用程序,然后记录变更并另外生成ghost镜像。
    (7)检查并关闭工作站在执行任务时并非明确需要的所有端口。检测已打开的端口的方法是打开Windows命令提示符窗口并运行netstat-ano命令,那么列出的状态为“LISTENING”的所有协议有已打开的端口。
    (8)定位并关闭所有工作站发挥作用时并非明确需要的所有共享。检测共享的方法是打开Windows命令提示符窗口并运行netshare命令,将列出所有共享的共享名和资源(文件夹)。在Windows浏览器中单击文件夹的属性可以禁用共享。
    (9)只安装必要的应用程序,记录变更并生成最终的ghost镜像。
    (10)在Windows工作站安装个人防火墙。
    (11)彻底测试该系统。
    记录下系统固化过程中的每个步骤(无论成功或失败)非常重要。如果失败,即通常为系统崩溃或死机,那么清楚知道已经执行了哪些步骤以便改变步骤是很重要的。通常,失败是由禁用或删除了必要的服务引起的。
    记录下成功固化系统的案例也非常重要。为特定机构或用户固化系统的详细步骤描述对于未来增加系统很有价值。通过Web搜索,可以获得大量固化各种Windows操作系统的步骤。许多学院和大学最初为学生提供系统固化信息,并这些信息向公众发布。
    现在,读者应该知道频繁产生ghost镜像的意义了。产生ghost镜像的时间远小于第一次系统崩溃时重建系统所需的时间。生成镜像的应用程序会为硬盘分区产生压缩的快照,该快照或镜像可以写入CDRW盘或存储在另外的硬盘分区中。
    当系统固化后,彻底测试该系统非常重要。微软很可能并没有测试您最终配置的系统。实际上,个人所需要的服务和应用组合可能是唯一的。
    使用net命令可以得到Windows服务列表。
展开
目录
第1部分 网络安全现状
第1章 网络安全的状态
1.1 网络安全
1.1.1 定义风险
1.1.2 背景介绍
1.1.3 超越被动安全
1.1.4 趋势
1.1.5 攻击的主要特点
1.2 本章小结

第2章 网络安全的新方法
2.1 总体趋势
2.1.1 安全事故概述
2.1.2 安全现状
2.1.3 Internet的延展性
2.1.4 攻击类型
2.1.5 新思维方式
2.1.6 一般安全原则概述
2.2 变化中的网络安全
2.3 本章小结

第3章 机构的安全问题
3.1 企业安全方法
3.2 管理风险的主要问题
3.3 本章小结

第II部分安全原则与实践
第4章 信息系统安全原则
4.1 网络安全的关键原则
4.1.1 机密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他重要术语
4.2 正规过程
4.2.1 系统工程过程
4.2.2 信息保障技术框架
4.2.3 信息系统安全工程过程
4.2.4 系统开发生命周期
4.2.5 信息系统安全和SDLC
4.3 风险管理
4.3.1 定义
4.3.2 风险管理和SDLC
4.4 计算和管理风险
4.5 本章小结

第5章 信息系统安全管理
5.1 安全策略
5.1.1 高级管理策略声明
5.1.2 标准、方针、步骤和基准
5.2 安全意识
5.2.1 培训
5.2.2 检测意识
5.3 管理开发过程
5.3.1 项目经理
5.3.2 程序管理计划
5.3.3 系统工程管理计划
5.4 配置管理
5.4.1 配置管理的主要功能
5.4.2 定义和步骤
5.5 业务连续性和灾难恢复计划
5.5.1 业务连续性计划
5.5.2 灾难恢复计划
5.6 物理安全
5.6.1 控制_
5.6.2 环境问题
5.6.3 消防
5.6.4 对象重用和数据残余
5.7 法律与责任问题
5.7.1 计算机犯罪类型
5.7.2 电子监控
5,7.3 责任
5.8 本章小结

第6章 访问控制
6.1 控制模型
6.1.1 自主访问控制
6.1.2 强制访问控制
6.1.3 非自由访问控制
6.2 访问控制实现的类型
6.2.1 预防/管理
6.2.2 预防/技术
6.2.3 预防/物理
6.2.4 检测/管理
6.2.5 检测/技术
6.2.6 检测/物理
6.2.7 集中式/分布式访问控制
6.3 识别和认证
6.3.1 口令
6.3.2 生物识别技术
6.3.3 单点登录
6.4 数据库
6.4.1 关系数据库
6.4.2 其他数据库类型
6.5 远程访问
6.5.1 RADIUS
6.5.2 TACACS和TACACS+
6.5.3 口令认证协议
6.5.4 挑战握手认证协议
6.6 本章小结

第7章 攻击与威胁
7.1 恶意代码
7.2 普通攻击
7.2.1 拒绝服务
7.2.2 后门
7.2.3 欺骗
7.2.4 中问人
7.2.5 重放
7.2.6 TCP劫持
7.2.7 分片攻击
7.2.8 弱密钥
7.2.9 数学攻击
7.2.10 社会工程
7.2.11 端口扫描
7.2.12 潜伏
7.2.13 生日攻击
7.2.14 口令猜测
7.2.15 软件漏洞利用
7.2.16 系统使用不当
7.2.17 窃听
7.2.18 战争驾驶
7.2.19 FCP序列号攻击
7.2.20 拨号攻击/盲目拨号攻击
7.3 外部攻击方法概述
7.3.1 分布式拒绝服务攻击
7.3.2 目标黑客/间谍
7.4 内部威胁概述
7.4.1 无意识文件共享
7.4.2 设备丢失和被盗
7.5 本章小结

第III部分 操作系统与应用
第8章 Windows安全
8.1 安全防御的核心——Windows安全
8.1.1 普遍应用的indows
8.1.2 令人担忧的事情
8.1.3 微软建议
8.2 固化现有操作系统
8.2.1 系统固化之前
8.2.2 系统固化的一般过程
8.2.3 Windows漏洞保护
8.2.4 Windows 2003新的安装示例
8.2.5 Windows快速启动固化技巧
8.2.6 系统固化的具体做法
8.2.7 保证典型的indows业务工作站安全
8.2.8 保证典型的indows家庭系统安全
8.3 安装应用程序
8.3.1 反病毒保护
8.3.2 个人防火墙
8.3.3 SSH
8.3.4 安全FTP
8.3.5 PGP
8.4 工作站联网
8.4.1 测试固化的工作站
8.4.2 物理安全
8.4.3体系结构
8.4.4 防火墙
8.4.5 入侵检测系统
8.5 安全操作indows系统
8.5.1 避免危险行为
8.5.2 物理安全问题
8.5.3 配置问题
8.5.4 配置控制
8.5.5 操作问题
8.6 升级和打补丁
8.6.1 通过升级和打补丁使indows保持最新
8.6.2 通过升级和打补丁使应用程序保持最新
8.6.3 使反病毒特征保持最新
8.6.4 使用最新的indows版本
8.7 维护和测试安全
8.7.1 漏洞扫描
8.7.2 测试可疑的应用程序
8.7.3 注意系统的性能
8.7.4 替换旧的Windows系统
8.7.5 定期重新评估与构建
8.7.6 监测
8.7.7 记录日志与审计
8.7.8 清理系统
8.7.9 为可能的攻击做准备
8.8 针对indows工作站的攻击
8.8.1 病毒
8.8 12蠕虫
8.8.3 木马
8.8.4 间谍软件和广告支持
8.8.5 间谍软件和“老大哥
8.8.6 物理攻击
8.8.7 TEMPEST攻击
8.8.8 后门
8.8.9 拒绝服务攻击
8.8.10 文件扩展名
8.8.11 报文嗅探
8.8.12 劫持和毁坏重放
8.8.13 社会工程
8.9 本章小结

第9章UNIX和Linux安全
9.1 UNIX/Linux安全的焦点
9.1.1 把UNIX作为攻击日标
9.1.2 UNIX/Linux在安全方面的优点
9.1.3 开源问题
9.2 物理安全
9.2.1 限制访问
92.2 检测硬件变化
9.2.3 磁盘分区
9.2.4 准备应对最终的攻击
9.3 控制配置
9.3.1 已安装的软件包
9.3.2 内核配置
9.4 安全操作UNIX
9.4.1 控制进程
9.4.2 控制用户
9.4.3 加密和认证
9.5 固化UNIX
9.5.1 配置项
9.5.2 TCPwrapper
9.5.3 检查口令强度
9.5.4 使用iptables过滤报文
9.6 本章小结

第10章 Web浏览器和客户端安全
10.1 Web浏览器和客户端风险
10.1.1 隐私与安全
10.1.2 Web浏览器的方便性
10.1.3 Web浏览器高效性和流行性
10.1.4 Web浏览器的演变
10.1.5 Web浏览器面临的风险
10.1.6 攻击者的问题
10.2 Web浏览器工作原理
10.2.1 HTTP
10.2.2 cookie
10.2.3 维护状态
10.2.4 缓存
10.2.5 安全套接字层/传输层安全
10.3 Web浏览器攻击:
10.4 安全地进行操作:
10.5 Web浏览器配置:
10.5.1 Cookie
10.5.2 插件
10.5.3 Netscape的相关问题
10.5.4 Internet Explorer的相关问题
10.6 本章小结

第11章 Web安全
11.1 HTTP概念
11.2 HTTP的工作原理
11.2.1 HTTP实现
11.2.2 持久连接
11.2.3 客户端/服务器模型
11.2.4 PUT
11.2.5 GET
11.2.6 HTML
11.3 服务器内容
11.3.1 CGI脚本
11.3.2 PHP页面
11.4 客户端内容
11.4.1 JavaScript
11.4.2 Java
11.4.3 ActiveX
11.5 状态
11.5.1 状态的概念
11.5.2 HTTP的状态
11.5.3 需要状态的应用程序
11.5.4 跟踪状态
11.5.5 Cookie
11.5 6Webbug
11.5.7 URL跟踪
11.5.8 隐藏框架
……
第IV部分网络安全基础
第V部分 通信
第VII部分 综合网络安全
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证