计算机安全原理PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:(美)Mandy Andress著;杨涛等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2002
- ISBN:7111095375
- 页数:374 页
前言页 1
第一部分 基础知识 1
第1章 信息安防工作的重要意义 1
1.1 安防体系的重要意义 4
1.2 人、制度和技术 4
1.3 需要防备些什么 5
1.3.1 攻击的类型 5
1.3.2 攻击者的类型 8
1.4 安防体系增强了企业的竞争力 9
1.5 选择一种解决方案 10
1.5.1 购买还是建造 10
1.5.2 只选择一家供应商还是整合最佳产品 11
1.5.3 内包还是外包 12
1.6 寻找安防专业人才 13
1.7 层次化的安防体系 15
第2章 信息安防工作的要求和信息安防风险 18
2.1 什么是风险 18
2.2 接受风险 19
2.3 信息安全的风险评估 21
2.4 风险的评估 23
2.4.1 第一步:资产清单、定义和要求 23
2.4.2 第二步:脆弱性和威胁评估 24
2.4.3 第三步:安防控制措施评估 28
2.4.4 第四步:分析、决策和文档 29
2.4.6 第六步:监督实施 30
2.4.5 第五步:沟通与交流 30
2.5 购买保险 32
第3章 信息安防的策略和制度 35
3.1 企业内部是重点 35
3.2 规章制度的生命周期 37
3.2.1 规章制度的制定 37
3.2.2 规章制度的推行 37
3.2.3 规章制度的监督实施 37
3.3 规章制度的制定 37
3.4.2 用户账户管理制度 41
3.4.3 远程访问管理制度 41
3.4.1 计算机上机管理制度 41
3.4 安防制度的组成 41
3.4.4 信息保护管理制度 42
3.4.5 防火墙管理制度 42
3.4.6 特殊访问权限管理制度 42
3.4.7 网络连接设备管理制度 43
3.4.8 商业伙伴管理制度 43
3.4.9 其他重要规定 43
3.4.10 顾客管理制度 43
3.5 安防制度的示范 44
3.6 安防制度的实施 49
第4章 密码学与数据加密技术 51
第二部分 计算机安防技术基础 51
4.1 密码学简史 52
4.2 密码学现状 53
4.2.1 保密密钥法:对称密码 53
4.2.2 公开密钥法:不对称密码 55
4.2.3 混合加密系统 56
4.3 哈希算法 56
4.4 数字签名 57
4.4.1 确定签名人 58
4.4.2 验证信息内容 58
4.4.3 数字签名的工作原理 58
4.6 数字证书 59
4.5 与电子签名有关的法律问题 59
4.6.1 获得一份数字证书 60
4.6.2 使用数字证书发送电子邮件 60
4.7 公共密钥体系 61
4.7.1 PKI与CA服务的比较 62
4.7.2 信任 62
4.8 安全套接层 65
4.8.1 SSL加速器 66
4.8.2 TLS协议 66
4.8.3 SSH协议 67
4.9 其他协议和标准 67
4.10 PGP加密算法 68
4.11 数据加密技术的其他用途 69
第5章 身份验证 70
5.1 多重身份验证 71
5.2 身份验证的方法 72
5.2.1 用户ID和口令字 72
5.2.2 数字证书 73
5.2.3 SecurID 74
5.2.4 生物测定学 74
5.2.5 Kerberos协议 75
5.2.6 智能卡 76
5.2.7 iButton——电子纽扣 78
5.3 单站式签到技术 79
5.3.1 单站式签到技术安全吗 80
5.3.2 黑客的单站式攻击点 81
5.3.3 系统故障还是拒绝服务 82
5.3.4 跨平台支持 82
5.4 集中式系统管理仍需努力 82
第三部分 搭建基本框架 85
第6章 网络体系结构和物理安防措施 85
6.1 调整网络的体系结构 86
6.2 网络的常见配置方案 87
6.2.1 中央型公司 87
6.2.2 使用了托管服务的中央型公司 88
6.2.3 分公司 90
6.3 Anson公司的网络体系结构 90
6.4.1 使用集线器还是使用开关阵列 93
6.4.2 开关阵列与网络安防 93
6.4 网络的内在结构 93
6.5 虚拟局域网 94
6.6 物理安防措施 95
6.6.1 常用解决方案 95
6.6.2 机房位置的选择 97
6.6.3 策略和制度 99
第7章 防火墙和网络边防 101
7.1 防火墙技术的进步 101
7.2 防火墙技术 102
7.2.1 数据包的过滤 102
7.2.2 代理 105
7.2.3 状态分析技术 106
7.2.4 复合式防火墙 107
7.3 防火墙的特有功能 107
7.3.1 NAT:网络地址翻译 107
7.3.2 高可用性和自动故障恢复 108
7.4 防火墙产品的选择 108
7.5 防火墙:硬件还是软件 108
7.6 防火墙的管理:内包还是外包 110
7.7 防火墙的体系结构 111
7.7.1 双网主机式体系结构 111
7.7.2 筛选主机式体系结构 112
7.7.3 筛选子网式体系结构 114
7.8 防火墙体系结构的选择 115
7.9 防火墙的配置 116
7.10 防火墙规则 117
7.11 防火墙的增值功能 118
7.12 良好的开端 119
第8章 入侵监测 120
8.1 什么是入侵监测系统 121
8.2 入侵分析技术 121
8.2.1 签名分析法 121
8.2.2 统计分析法 121
8.2.3 数据完整性分析法 122
8.4.1 正误判 123
8.4.2 负误判 123
8.4 入侵行为的误判 123
8.3 好的入侵分析系统应该具备哪些特点 123
8.4.3 失控误判 124
8.5 入侵监测的类别 124
8.5.1 应用软件入侵监测 124
8.5.2 主机入侵监测 125
8.5.3 网络入侵监测 127
8.5.4 集成化入侵监测 128
8.6 入侵监测系统的能力与不足 129
8.7 带入侵监测功能的网络体系结构 131
8.8 受控服务 133
8.9 入侵监测技术存在的问题 133
8.10 正在开发的技术 133
8.10.1 抗入侵解决方案的优势 134
8.10.2 新产品介绍 135
第9章 远程访问 136
9.1 哪些人会使用远程访问服务 136
9.1.1 使用电信线路上网和旅行中的员工 136
9.1.2 网络管理员 137
9.1.3 商务伙伴和供应商 137
9.2 对远程访问服务的要求 137
9.2.1 安全防护 137
9.2.2 成本 138
9.2.3 可扩展性 138
9.2.4 服务质量 138
9.2.5 实施、管理和使用方面的易用性 138
9.4 远程访问管理制度 139
9.3 远程访问涉及的问题 139
9.2.6 用户的身份验证 139
9.5 远程访问技术 140
9.5.1 拨号 140
9.5.2 Secure Shell 142
9.5.3 远程管理 144
9.5.4 终端服务 146
9.5.5 虚拟私用网络 147
9.6 远程访问的实施和支持 151
9.7 最终用户的安防问题 152
第四部分 应用软件、服务器和主机 155
第10章 主机的安全防护 155
10.3 操作系统的硬化 156
10.1 实施主机安防措施 156
10.2 系统功能的分析 156
10.3.1 Windows NT/2000 157
10.3.2 Solaris 163
10.3.3 Linux 164
10.4 安防监控程序 165
10.4.1 主机的入侵检测 165
10.4.2 系统完整性检查工具 165
10.4.3 主机驻留防火墙 166
10.5 系统审计 167
10.5.1 NMAP 167
10.5.2 DumpSec 167
10.5.3 COPS 168
10.5.4 数据的备份和恢复流程 169
第11章 服务器的安全防护 170
11.1 硬化操作系统还是加强服务器安防措施 170
11.2 防火墙 170
11.2.1 Windows NT/2000 171
11.2.2 Solaris 172
11.2.3 Linux 173
11.3 Web服务器 175
11.3.1 IIS 176
11.3.2 Apache 178
11.4 电子邮件服务器 180
11.4.1 Sendmail 180
11.4.2 MS Exchange 181
11.5.1 删除缺省账户和样本数据库 183
11.5 数据库 183
11.5.2 控制数据库名称和存放位置的传播范围 184
11.5.3 合理使用审计功能 184
11.5.4 隔离并保护业务数据库 184
11.6 DNS服务器 186
11.7 域控制器 187
11.8 硬件型服务器 187
11.9 电子邮件的安全防护 187
11.9.1 安防性特洛伊木马也是特洛伊木马 189
11.9.2 可相互操作性 189
11.10 策略管理 191
11.9.3 其他解决方案 191
11.11 策略控制 193
第12章 客户端的安全防护 194
12.1 预防电脑的失窃和盗用 194
12.1.1 物理安防措施 195
12.1.2 访问控制软件和身份验证软件 197
12.1.3 失窃追踪系统 199
12.2 计算机病毒的防护 200
12.3 恶意代码的防护 201
12.4 微软公司的软件 204
12.4.1 安防补丁 205
12.4.2 动态内容的安全防护 205
12.4.3 个人防火墙 206
12.5 即时消息 209
第13章 应用软件的开发 211
13.1 威胁的界定 211
13.1.1 伪造身份 212
13.1.2 破坏数据 212
13.1.3 否认事实 212
13.1.4 泄露信息 212
13.1.5 拒绝服务 213
13.1.6 私自提升优先级 213
13.2 Web应用的安防隐患 214
13.2.2 不可见数据域 216
13.2.3 后门和调试选项 216
13.2.1 Web应用中的已知脆弱点和配置失误 216
13.2.4 跨站点脚本 217
13.2.5 篡改参数 218
13.2.6 Cookie中毒 218
13.2.7 操纵输入信息 219
13.2.8 缓冲区溢出 219
13.2.9 格式字符串攻击 220
13.2.10 直接访问浏览 220
13.3 Web应用的安防措施 222
13.3.1 定义信任区域 222
13.3.2 把安防手段都用上 222
13.3.3 超级用户 222
13.3.6 代码注释 223
13.3.5 JSP和ASP页面 223
13.3.4 HTTP协议的GET/POST请求 223
13.3.7 出错信息 224
13.4 技术工具和解决方案 224
第五部分 监察、响应和维护 227
第14章 系统安防的维护和监控 227
14.1 安防工作要常抓不懈 227
14.2 软件补丁 228
14.2.1 软件升级包/补丁包的管理 228
14.2.2 软件补丁的来源 229
14.2.3 部署与安装 233
14.3 密切关注邮件表 233
14.4 分析日志文件 233
14.5 定期复查系统的配置 234
14.6 受控安防服务 236
14.6.1 什么是受控安防服务 236
14.6.2 企业为什么要转向受控安防服务 236
14.6.3 受控安防服务适合你的企业吗 237
14.6.4 如何选择MSS服务商 237
第15章 脆弱性测试 240
15.1 脆弱性评估包括哪些工作 240
15.2 什么时候需要进行脆弱性评估 241
15.3 为什么要进行脆弱性评估 242
15.3.1 保护你的顾客 242
15.3.2 保护你的公司 242
15.4 脆弱性评估 243
15.3.3 保护你公司的未来 243
15.3.4 找出漏洞 243
15.4.1 评估工作是内包还是外包 244
15.4.2 外部评估 244
15.4.3 自动化评估 245
15.4.4 人工评估 245
15.4.5 脆弱性评估的流程 246
15.4.6 远程网络扫描 247
15.4.7 本地网络扫描 248
15.5 数据拦截 249
15.5.1 截获击键动作 249
15.5.2 访问联网主机 250
15.5.3 嗅探数据包 251
15.5.4 IP伪装 252
15.6 口令字破译 253
15.6.1 Crack 253
15.6.2 CrackJack 253
15.6.3 LOphtCrack 254
15.6.4 其他破译工具 254
15.6.5 AMI Decode和BIOScrack 254
15.7 常见的攻击类型 255
15.7.1 拒绝服务 255
15.7.2 奔腾处理器芯片缺陷 256
15.7.3 电子邮件炸弹 256
15.8.2 Sechole 257
15.8 攫取系统控制权 257
15.8.1 GetAdmin 257
第16章 安防审计 258
16.1 什么是安防审计 258
16.2 安防审计的基本要素 259
16.2.1 计划 259
16.2.2 工具 260
16.2.3 知识 261
16.3 安防审计的类型 262
16.4 分析问题——安防审计的第一步 263
16.4.1 了解被审计方的基本情况 264
16.4.2 有哪些威胁 264
16.4.3 你是怎样处理事情的 265
16.5 被审计方的准备工作 266
16.6 审计成本 266
16.7 审计科目示范清单 267
16.7.1 制度、标准和流程 267
16.7.2 系统安防管理 268
16.7.3 物理安防 269
16.7.4 网络安防 270
16.7.5 网络用户的身份验证 272
16.7.6 网络防火墙 274
16.7.7 用户身份的识别和验证 275
16.7.8 系统完整性 277
16.7.9 监控和审计 278
16.7.10 应用软件安防 281
16.7.11 备份和偶发事件计划 288
16.7.12 工作站安防 290
第17章 事故响应 295
17.1 什么是事故管理 295
17.2 CSIR团队的重要意义 296
17.2.1 CSIR志愿者 297
17.2.2 有管理层支持的CSIR团队 297
17.3 组建CSIR团队的理由 298
17.4 事故的成本 299
17.5.1 网络硬件 301
17.5 事故响应评估调查表 301
17.5.2 物理安防 302
17.5.3 偶发事件的处理计划 302
17.5.4 配置管理 302
17.5.5 通信系统 303
17.5.6 网络级协议 303
17.5.7 软件 303
17.5.8 存储介质的安防问题 304
17.5.9 完整性 305
17.5.10 个人安防 305
17.5.11 安防意识教育 305
17.5.12 广域连接 306
17.5.13 常见的攻击 306
17.5.15 操作系统:Unix/Linux 307
17.5.14 操作系统:Windows NT 307
17.5.16 Web服务器 308
17.5.17 Web客户机的安防 309
17.5.18 电子邮件服务器 309
17.5.19 邮件客户 310
17.6 评估工作的意义 310
17.7 拟订攻击事件的事故响应计划 310
17.7.1 安防事故响应策略 311
17.7.2 安防事故响应计划 312
17.8 当攻击发生时 315
17.8.1 分析当前形势 316
17.9.1 第一阶段:准备 317
17.9.2 第二阶段:判断 317
17.8.3 把一切记录在案 317
17.9 SANS学院的事故响应计划 317
17.8.2 启动事故响应计划 317
17.9.3 第三阶段:保全 318
17.9.4 第四阶段:消除 318
17.9.5 第五阶段:恢复 318
17.9.6 第六阶段:跟进 319
17.10 攻击分析示例 319
第六部分 完整的安防解决方案 327
第18章 人、制度和技术 327
18.1 企业的安防体系 328
18.3 安防意识培训 329
18.2 安防体系的成功要素 329
18.4 安防工作的投资回报 331
18.5 安防体系的组成部分 332
18.6 可相互操作性与管理 335
18.7 安防工作的误区 335
18.7.1 误区之一:我们的防火墙产品能够保护我们不受来自因特网的攻击 335
18.7.2 误区之二:我们的网络没有被人闯入过,所以我们的安防工作做得不错 337
18.7.3 误区之三:我们的信息技术提供了很好的安防功能 337
18.7.4 误区之四:信息技术部门可以处理好安防问题 337
18.7.5 误区之五:技术产品解决了安防问题 338
18.7.6 误区之六:我们的防病毒软件能够保护我们的计算机 338
18.7.7 误区之七:我们的NIDS服务器可以检测出攻击活动 338
18.7.8 误区之八:我们不做任何使自己成为攻击目标的事情 339
第19章 未来发展方向 340
19.1 个人数字助理PDA 340
19.2 对等伙伴关系网络 341
19.3 无线局域网的安防 343
19.3.1 技术标准 344
19.3.2 安防问题 345
19.3.3 身份验证解决方案 347
19.4 移动商务 348
19.5 “蜜罐” 351
19.6 全书总结 352
附录 353
附录A 资源站点 353
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《第一性原理方法及应用》李青坤著 2019
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《刑法归责原理的规范化展开》陈璇著 2019
- 《教师教育系列教材 心理学原理与应用 第2版 视频版》郑红,倪嘉波,刘亨荣编;陈冬梅责编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019