最高安全机密 第3版PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:(美)安尼姆斯(Anonymous)等著;朱鲁华等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111110323
- 页数:609 页
第一部分 本书向导 1
第1章 编写本书的理由 1
1.1 信息安全的必要性 2
1.2 安全问题的根源 3
1.2.1 网络和主机配置有误 4
1.2.2 操作系统和应用程序存在缺陷 5
1.2.3 厂商缺少质量评价及回应的有效手段 7
1.2.4 安全领域人才奇缺 9
1.3 安全教育问题的重要性 10
1.3.2 从学校的角度看 11
1.3.1 从公司部门的角度看 11
1.4 黑客实录 12
1.3.3 从政府的角度看 12
第2章 如何使用本书 15
2.2.1 学习关于信息安全的基本知识 16
2.2 使用本书的方法 16
2.1 如何使用本书 16
2.3.1 第一部分:“本书向导” 17
2.3 本书内容简介 17
2.2.2 使用本书维护某计算机环境的安全 17
2.2.3 使用本书进行安全性方面的研究 17
2.3.5 第五部分:“大范围攻击的有效工具” 18
2.3.4 第四部分:“防御者的工具箱” 18
2.3.2 第二部分:“信息安全的基本概念” 18
2.3.3 第三部分:“入侵诀窍” 18
2.4.1 时效性 19
2.4 本书的局限性 19
2.3.6 第六部分:“平台与安全性” 19
2.3.7 第七部分:“综合应用” 19
2.6 光盘上的内容 20
2.5 有关本书的其他说明 20
2.4.2 实用性 20
2.6.3 文本文件格式与阅读器 21
2.6.2 压缩工具 21
2.6.1 FTP客户端工具 21
2.7 编程语言 22
2.8 小结 23
第3章 构建企业的安全框架 25
第二部分 信息安全的基本概念 25
3.2 安全现状基准测试 26
3.1 主动与被动模型 26
3.3 鉴定数字资产 27
3.4.1 查找并删除漏洞 28
3.4 资产保护 28
3.5 事故响应 29
3.4.3 制定安全策略和规程 29
3.4.2 制定标准化的配置文档 29
3.7 综合应用 31
3.6 用户和管理员的培训 31
3.8 小结 32
第4章 TCP/IP简介 33
4.1.1 开放式系统互联(OSI)参考模型 34
4.1 什么是TCP/IP 34
4.1.2 TCP/IP的历史 35
4.1.4 TCP/IP的实现版本 36
4.1.3 RFC 36
4.2 TCP/IP的工作原理 37
4.3.1 网络级协议 38
4.3 各种协议介绍 38
4.3.2 应用级协议—端口 42
4.4 IPsec、IPv6、VPN及其发展展望 47
4.5 小结 48
第5章 黑客与骇客 51
5.2.1 探测 52
5.2 黑客工具 52
5.1 黑客与骇客的差别 52
5.2.2 被动操作系统指纹识别 58
5.3.1 漏洞挖掘 60
5.3 漏洞挖掘与SANS十大漏洞 60
5.3.2 SANS十大漏洞 62
5.4 小结 65
第6章 Internet的现状:硝烟弥漫 67
6.2 政府在信息安全领域中的角色 68
6.1 骇客、黑客及其他恶意行为 68
6.2.1 Internet真能用做刺探工具吗 69
6.2.2 威胁越来越急迫 70
6.2.3 谁掌握着主动权 71
6.2.4 美国有能力保护其国家信息基础设施吗 72
6.2.5 信息战会是什么样子 73
6.3 政府网站的安全现状 75
6.3.1 国防信息系统网络 76
6.3.2 美国海军与NASA 77
6.3.5 政府的安全问题 78
6.3.4 其他被攻击的政府网站 78
6.3.3 五角大楼攻击 78
6.3.6 国家信息设施保护中心 79
6.4.1 信用卡走向计算机犯罪:StarWave事件 80
6.4 企业网站的安全现状 80
6.3.7 政府网站的安全性问题总结 80
6.4.2 信用卡盗用之风日盛 81
6.4.3 事态发展的趋势 82
6.6.1 信息战的网络资源 83
6.6 小结 83
6.5 忠告 83
6.6.2 有关信息战的书籍 85
第7章 欺骗攻击 87
第三部分 入侵诀窍 87
7.2.2 RHOSTS 88
7.2.1 认证的方法 88
7.1 什么是欺骗 88
7.2 Internet安全原理 88
7.3 欺骗攻击的工作机制 90
7.3.1 成功实施一次欺骗攻击的要素 91
7.3.4 欺骗攻击的频繁程度 92
7.3.3 被欺骗的对象都有哪些 92
7.3.2 打开一个更合适的漏洞 92
7.3.5 欺骗/攻击的工具 93
7.4 IP欺骗的相关文档 94
7.5 如何防止IP欺骗攻击 95
7.6.2 DNS欺骗 96
7.6.1 ARP欺骗 96
7.6 其他形式的欺骗攻击 96
7.7 小结 98
第8章 隐藏标识 99
8.1 入侵级别 100
8.2 Web浏览和隐私入侵 101
8.2.3 finger 102
8.2.2 用户信息如何存储在服务器上 102
8.2.1 因特网结构和隐私 102
8.2.4 MasterPlan 105
8.3.1 IP地址和高速缓冲区探测 106
8.3 浏览器安全 106
8.2.5 finger之前 106
8.3.2 cookie 107
8.3.3 标语广告和Web窃听器 110
8.4 邮件地址和网络新闻组 112
8.4.1 Deja新闻 113
8.4.2 WHOIS服务 114
8.5.1 因特网资源 117
8.5 预告 117
8.5.2 文章和论文及其相关的Web站点 119
第9章 揭开黑客攻击的神秘面纱 121
9.1.1 如何成为黑客的攻击目标 122
9.1 攻击发生的时间 122
9.1.2 拨号上网与永久连接 124
9.1.3 哪种计算机操作系统容易受到攻击 125
9.2.1 脚本小子——你最大的威胁 126
9.2 攻击者的类型 126
9.1.4 防火墙将阻止讨厌的骇客 126
9.3.2 Linux/NetBSD/FreeBSD 127
9.3.1 Windows操作系统 127
9.2.2 黑帽子——“隐蔽方” 127
9.2.3 白帽子——好人 127
9.3 解密高手使用的操作系统 127
9.4 是否有典型的攻击 128
9.3.3 OpenBSD 128
9.4.2 病毒、特洛伊和恶意脚本或Web内容 129
9.4.1 拒绝服务 129
9.5 谁是最频繁的攻击对象 130
9.4.4 内部攻击 130
9.4.3 Web毁损或“标记” 130
9.5.4 金融机构 131
9.5.3 政府和军事机构 131
9.5.1 家庭和小企业Internet用户 131
9.5.2 较大的企业和公司 131
9.6.2 恶作剧和破坏 132
9.6.1 出名或“精英”因素 132
9.6 攻击的动机是什么 132
9.6.4 经济利益 133
9.6.3 发表政治声明 133
9.6.5 为了知识而攻击 135
9.7 小结 136
9.6.6 打断突然闯入 136
第10章 防火墙 137
第四部分 防御者的工具箱 137
10.2 防火墙的其他功能 138
10.1 什么是防火墙 138
10.3 防火墙不防弹 139
10.4.1 基于包过滤的防火墙 141
10.4 防火墙产品 141
10.4.3 基于代理的防火墙 142
10.4.2 可陈述的基于包过滤的防火墙 142
10.5 防火墙的缺陷 143
10.6 防火墙固件 144
10.7 防火墙的构架 145
10.7.2 分析企业内的信任关系和通信路径 146
10.7.1 明确网络拓扑、应用和协议需求 146
10.7.4 配置与测试防火墙 147
10.7.3 评估并选择防火墙产品 147
10.8.1 Web服务器的去向问题 148
10.8 防火墙错误示例 148
10.8.2 使用SSH绕过规则集 149
10.9 使用防火墙工具箱构架防火墙 150
10.10.3 Firewall-1 152
10.10.2 FireBOX 152
10.10 商业防火墙产品 152
10.10.1 BorderManager 152
10.10.8 NetScreen 153
10.10.7 Guardian 153
10.10.4 FireWall Server 153
10.10.5 Gauntlet Internet Firewall 153
10.10.6 GNATBox Firewall 153
10.11.1 书籍及出版物 154
10.11 小结 154
10.10.9 PIX Firewall 154
10.10.10 RaptorFirewall 154
10.10.11 SideWinder 154
10.10.12 Sonicwall 154
10.11.2 因特网资源 155
第11章 安全评估工具(扫描器) 157
11.1 扫描器的历史 158
11.2 扫描器的工作原理 159
11.3 如何选取扫描器 160
11.4 扫描器存在的缺点 161
11.5.2 ISS Internet Scanner 162
11.5.1 Axent NetRecon 162
11.5 常见扫描器简介 162
11.5.4 开放源代码的Nessus Project 163
11.5.3 Network Associates Cybercop Scanner 163
11.6.2 Cisco NetSonar 164
11.6.1 BindView HackerShield 164
11.5.5 Whisker 164
11.6 其他扫描器 164
11.7 小结 165
11.6.5 Webtrends Security Analyzer 165
11.6.3 SAINT 165
11.6.4 SARA 165
第12章 入侵检测系统(IDS) 167
12.1 入侵检测简介 168
12.2 基于网络的入侵检测系统 169
12.3 基于主机的入侵检测系统 170
12.4 入侵检测系统的选取 171
12.6.1 Anzen FlightJacket 173
12.6 入侵检测产品列表 173
12.5 SNORT与其他开放源代码的IDS系统 173
12.6.5 Enterasys Dragon IDS 174
12.6.4 CyberSafe Centrax IDS 174
12.6.2 Axent/Symantec NetProwler与Intruder Alert 174
12.6.3 Cisco Secure IDS 174
12.6.8 NFR Security Intrusion Detection System 175
12.6.7 Network ICE BlackICE Sentry 175
12.6.6 ISS RealSecure 175
12.8 其他参考信息 176
12.7 小结 176
第13章 日志与监听工具 177
13.3 建立日志策略 178
13.2 从防黑的角度进行日志记录 178
13.1 为什么要记录日志 178
13.4.1 SWATCH 180
13.4 网络监控和数据搜集 180
13.4.4 Private-Ⅰ 181
13.4.3 Isof(List Open Files) 181
13.4.2 Watcher 181
13.5 日志文件分析工具 182
13.4.7 NOCOL/NetConsole v4 182
13.4.5 WebSense 182
13.4.6 Win-Log v1 182
13.5.4 WebTrends for Firewalls and VPN 183
13.5.3 LogSurfer 183
13.5.1 NestWatch 183
13.5.2 NetTracker 183
13.5.5 Analog 184
13.7 小结 185
13.6.2 Gabriel 185
13.6 专用日志工具 185
13.6.1 Courtney 185
第14章 口令破译 187
14.1 口令破译概述 188
14.2 破译口令过程 193
14.4.1 LOphtCrack 194
14.4 用于Windows NT的口令破译程序 194
14.3 口令破译程序 194
14.4.3 NTCrack 195
14.4.2 Solar Designer的John the Ripper 195
14.5.1 关于UNIX口令安全 196
14.5 UNIX上的口令破译 196
14.5.2 破译过程 197
14.5.6 Sorcerer的Star Cracker 198
14.5.5 PaceCrack95 198
14.5.3 Solar Designer的John the Ripper 198
14.5.4 Jackal的CrackerJack 198
14.5.7 Computer Incident Advisory Capability (CIAC)DOE的Merlin 199
14.6.2 商业应用软件口令破译程序 200
14.6.1 破译Cisco IOS口令 200
14.6 破译Cisco、应用程序及其他口令类型 200
14.6.4 Glide 201
14.6.3 Michael A.Quinlan的ZipCrack 201
14.7 其他资源 202
14.6.6 Mark Miller的PGPCrack 202
14.6.5 AMI Decode 202
14.7.2 出版物及论文 203
14.7.1 因特网资源 203
14.8 小结 204
第15章 嗅探器 205
15.1.1 局域网和数据流 206
15.1 嗅探器的安全风险 206
15.3 嗅探器攻击是否存在 207
15.2 嗅探器的安全风险级别 207
15.1.2 数据包传送 207
15.4 嗅探器捕获的信息 208
15.6.1 商用嗅探器 209
15.6 获取嗅探器的途径 209
15.5 嗅探器设置的位置 209
15.6.3 Ethload(Vyncke,et al.) 214
15.6.2 可免费获取的嗅探器 214
15.6.6 SunSniff 215
15.6.5 LinSniff 215
15.6.4 TCPDUMP 215
15.7.1 检测并卸载嗅探器程序 216
15.7 抵御嗅探器的攻击 216
15.6.7 linux_sniffer.c 216
15.7.2 安全拓扑结构 217
15.9 进一步的学习资料 218
15.8 小结 218
15.7.3 会话加密 218
第16章 拒绝服务攻击 219
第五部分 大范围攻击的有效工具 219
16.1 拒绝服务攻击 220
16.2.1 电子邮件炸弹攻击 222
16.2 漏洞挖掘和拒绝服务攻击 222
16.2.2 协议攻击 225
16.3.1 最新的拒绝服务攻击 226
16.3 拒绝服务攻击索引 226
16.3.2 早期著名的拒绝服务攻击 227
16.3.3 分布式拒绝服务攻击 231
16.5 更多资源 233
16.4 小结 233
第17章 病毒和蠕虫 235
17.1.1 什么是计算机病毒 236
17.1 病毒和蠕虫的定义 236
17.2 病毒的危害 237
17.1.2 什么是蠕虫病毒 237
17.3 病毒的撰写者及其目的 238
17.3.2 “In the Wild”的含义 239
17.3.1 产生病毒的方式 239
17.3.3 病毒的工作原理 240
17.3.4 Memetic病毒 242
17.3.6 病毒的特点 244
17.3.5 蠕虫病毒的工作原理 244
17.4 杀毒软件 245
17.4.4 eSafe 246
17.4.3 Norton Anti-Virus 246
17.4.1 AntiViral Toolkit Pro(AVP) 246
17.4.2 Network Associates 246
17.5 病毒和恶意软件的未来趋势 247
17.4.9 Integrity Master 247
17.4.5 PC-Cillin 247
17.4.6 Sophos Anti-Virus 247
17.4.7 Norman Virus Control 247
17.4.8 F-PROTAnti-Virus 247
17.6 出版物和网站 248
17.7 小结 250
第18章 特洛伊木马 251
18.1.3 模糊的概念 252
18.1.2 特洛伊木马的定义 252
18.1 特洛伊木马的概念 252
18.1.1 特洛伊木马的由来 252
18.1.4 特洛伊木马分类 253
18.2 特洛伊木马的来源 258
18.3 发现特洛伊木马的周期 258
18.5 如何检测特洛伊木马 259
18.4 特洛伊木马的危害 259
18.5.2 Tripwire 261
18.5.1 MD5 261
18.6 资料列表 262
18.5.5 其他平台 262
18.5.3 TAMU 262
18.5.4 Hobgoblin 262
18.7 小结 263
第19章> 微软平台 265
第六部分 平台与安全性 265
19.1.2 键盘捕获工具 266
19.1.1 IBM兼容 266
19.1 DOS 266
19.1.3 DOS访问控制软件 267
19.2 Windows for Workgroups、Windows 9x和Windows Me 268
19.1.4 提供DOS安全控制软件的站点 268
19.3 Windows NT 269
19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小结 269
19.2.1 PasswordList(PWL)口令方案 269
19.3.1 常见的Windows NT安全隐患 270
19.3.2 Lesser Significance的其他漏洞 271
19.4.2 改善内部安全 272
19.4.1 内部安全概述 272
19.4 Windows NT内部安全 272
19.5.1 安全性能的改善 273
19.5 Windows 2000 273
19.4.3 快速创建安全Windows NT服务器的技巧 273
19.4.4 Windows NT小结 273
19.5.3 Windows 2000安全漏洞概述 274
19.5.2 Windows 2000分布式安全概述 274
19.6 微软应用软件中的最新漏洞 276
19.5.4 Windows 2000小结 276
19.6.1 Microsoft Internet Explorer 277
19.6.2 微软Exchange Server 279
19.6.3 IIS 281
19.6.4 工具软件 283
19.6.5 访问控制软件 289
19.7.2 NTBug Traq 293
19.7.1 Windows NT安全常见问题 293
19.7 网上资源 293
19.7.10 Austin Computation中心的NT文档 294
19.7.9 升级Windows2000服务器的步骤列表 294
19.7.3 有关Windows NT和Windows 2000的NTSECURITY.COM 294
19.7.4 Windows2000/NT/9x/Me安全问题的专家问答 294
19.7.5 Windows IT安全(通常称为NTSecurity.net) 294
19.7.6 “Windows2000公共密钥体系结构简介” 294
19.7.7 Windows 2000在线杂志 294
19.7.8 WindowsNT安全安装 294
19.9 小结 295
19.8 有关Windows 2000/NT安全的出版物 295
第20章 UNIX 297
20.1 UNIX操作系统简史 298
20.2.2 主流产品 299
20.2.1 非主流产品 299
20.2 UNIX系统分类 299
20.2.3 开放源码的安全性 301
20.2.4 加强操作系统 302
20.2.5 Linux内核补丁 304
20.2.6 Multilevel Trusted System 305
20.3 选择系统时的安全考虑 307
20.4 UNIX安全漏洞 308
20.4.1 用户账号 309
20.4.2 文件系统安全 311
20.4.3 文件系统隐患 313
20.4.4 文件系统对策 314
20.4.5 set-uid问题 315
20.5 set-uid程序 318
20.6.1 Rootkit对策 321
20.6 Rootkits和防御 321
20.6.2 内核Rootkits 322
20.6.3 预防内核攻击 324
20.7.1 网络设备 325
20.7 主机网络安全 325
20.7.2 提供网络服务的风险 326
20.7.4 取消网络服务 327
20.7.3 保护网络服务 327
20.7.5 特殊端口 328
20.7.7 检测伪造的服务器 329
20.7.6 防止服务Hijacking攻击 329
20.8.1 TELNET协议漏洞 330
20.8 Telnet 330
20.8.2 保护Telnet 331
20.9.2 SSH服务器 332
20.9.1 SSH协议 332
20.9 基本工具:Secure Shell 332
20.9.3 SSH客户端软件 333
20.10.1 FTP漏洞 334
20.10 FTP 334
20.9.4 SSH资源 334
20.10.2 FTP安全保护 335
20.12 REXEC 336
20.11.2 对策 336
20.11 r服务 336
20.11.1 r服务的漏洞 336
20.13.1 SMTP漏洞 337
20.13 SMTP 337
20.12.1 REXECREXEC漏洞 337
20.12.2 保护措施 337
20.14.1 DNS漏洞 338
20.14 DNS 338
20.13.2 保护措施 338
20.16 SNMP 340
20.15 Finger 340
20.14.2 保护措施 340
20.17 网络文件系统 341
20.16.2 保护措施 341
20.16.1 SNMP协议的漏洞 341
20.17.2 保护措施 342
20.17.1 NFS漏洞 342
20.19 应了解的后台程序 343
20.18 chroot的漏洞 343
20.20 检查UNIX系统的漏洞 344
20.20.1 主机封锁 345
20.20.2 系统增强资源 346
20.21 小结 349
第21章 Novell 351
21.2 查看系统环境 352
21.1 Novell系统的现状 352
21.2.1 服务器环境 353
21.2.2 客户端环境 357
21.2.3 NDS环境 358
21.4 小结 363
21.3 其他阅读资料 363
第22章 Cisco路由器和交换机 365
22.2 定期升级系统 366
22.1 网络基础设备的问题 366
22.3.1 保护登录点 367
22.3 配置Cisco路由器 367
22.3.2 系统日志管理 368
22.3.3 取消不必要的服务 369
22.4.2 口令存储注意事项 370
22.4.1 集中日志管理 370
22.4 网络管理注意事项 370
22.4.4 SNMP管理 371
22.4.3 时钟同步 371
22.5.1 输出过滤 372
22.5 防止欺骗和其他数据包攻击 372
22.7 阅读资料 373
22.6 小结 373
22.5.2 拦截无用数据包 373
第23章 Macintosh 375
23.1.1 美军使用的WebSTAR服务器套件 376
23.1 建立一个Macintosh服务器 376
23.2.1 AtEase访问错误 377
23.2 Macintosh平台的弱点 377
23.1.2 用于共享和文件的Hotline 377
23.2.3 由于端口溢出的拒绝服务 378
23.2.2 AtEase PowerBook 3400错误 378
23.2.5 FWB Hard Disk Toolkit 2.5弱点 379
23.2.4 DiskGuard错误 379
23.2.8 Mac OS 8.0升级版上的口令安全 380
23.2.7 Network Assistant 380
23.2.6 MacDNS错误 380
23.3 文件共享及安全性 381
23.2.9 Death序列和WebStar 381
23.4 服务器管理及安全性 382
23.4.2 Dartmouth Software Development的InterMapper 3.0 383
23.4.1 WildPackets公司的EtherPeek 383
23.4.4 Cyno的MacRadius 384
23.4.3 MacPork 3.0 384
23.4.6 Oyabun工具 385
23.4.5 Network Security Guard 385
23.5.1 BootLogger 386
23.5 内部安全 386
23.4.7 Silo 1.0.4 386
23.4.8 Timbuktu Pro 2000 386
23.5.5 Filelock 387
23.5.4 Ferret 387
23.5.2 DiskLocker 387
23.5.3 Magna的Empower 387
23.5.9 LockOut 388
23.5.8 KeysOff和企业级KeysOff 388
23.5.6 FullBack 388
23.5.7 Invisible Oasis 388
23.5.13 Password Security Control Panel应急口令 389
23.5.12 Password Key 389
23.5.10 MacPassword 389
23.5.11 OnGuard应急口令 389
23.6.2 FMP Password Viewer Gold 2.0 390
23.6.1 FirstClass Thrash 390
23.5.14 Secure-It Locks 390
23.5.15 Super Save 2.02 390
23.6 口令破译及相关的工具 390
23.6.8 McAuthority 391
23.6.7 MasterKeyⅡ 391
23.6.3 FMProPeeker1.1 391
23.6.4 Killer Cracker 391
23.6.5 MacKrack 391
23.6.6 MagicKey 3.2.3a 391
23.7 匿名电子邮件和邮件轰炸 392
23.6.11 Password Killer 392
23.6.9 Meltino 392
23.6.10 PassFinder 392
23.10 小结 393
23.9 专门为美国在线设计的工具 393
23.8 Macintosh OSX 393
23.11.3 书和报告 394
23.11 资源 394
23.11.5 电子杂志 395
23.11.4 工具和军需品站点 395
第24章 VAX/VMS 397
24.1 VAX的历史 398
24 2 VMS 400
24.3 VMS的安全性 401
24.4.2 监视器工具的漏洞 402
24.4.1 mount d漏洞 402
24.4 一些老的弱点 402
24.4.3 历史问题:Wank蠕虫事件 403
24.5.2 Stealth 404
24.5.1 watchdog.com 404
24.5 审计与监视 404
24.5.7 DIAL 405
24.5.6 Crypt 405
24.5.3 GUESS_PASSWORD 405
24.5.4 WATCHER 405
24.5.5 Checkpass 405
24.6 时代变了 406
24.5.9 TCPFILTER(G.Gerard) 406
24.5.8 CALLBACK.EXE 406
24.8 资源 407
24.7 小结 407
第25章 数据挖掘 409
第七部分 综合应用 409
25.1 信息过载 410
25.3.1 计算机应急反应小组 411
25.3 一般资源 411
25.2 需要的安全水平 411
25.3.2 美国能源部计算机意外事件咨询组织 412
25.3.3 国家标准技术研究所的计算机安全资源交换所 413
25.4 邮件列表 414
25.3.5 意外事件响应与安全小组论坛 414
25.3.4 BUGTRAQ档案 414
25.5 Usenet新闻组 415
25.6.1 SGI安全总部 416
25.6 供应商安全邮件列表、补丁仓库和资源 416
25.7 小结 417
25.6.2 Sun的安全公告档案 417
第26章 策略、过程和执行 419
26.2.1 设备和物理上的安全考虑 420
26.2 场所和基础设施的安全策略 420
26.1 安全策略的重要性 420
26.2.2 基础设施和计算环境 422
26.3.1 管理安全策略 433
26.3 合格的用法 433
26.4 策略的执行 434
26.3.2 用户的合格的用法策略 434
26.5 小结 435
26.5.6 防火墙信息 436
26.5.5 系统配置 436
26.5.1 口令安全 436
26.5.2 审计和分析 436
26.5.3 场所安全策略 436
26.5.4 意外事件处理 436
第27章 内部安全 437
27.2 内部风险:危害和媒介的类型 438
27.1 内部安全 438
27.2.1 常违反法规的职员 439
27.3 减轻风险的策略 440
27.2.2 IT职员 440
27.3.1 物理安全 441
27.3.3 建立桌面锁定 442
27.3.2 雇佣的过程 442
27.3.4 限制内容 443
27.4.1 桌面管理 444
27.4 产品 444
27.3.5 管理合作 444
27.4.2 便携式计算机/PDA安全 445
27.4.4 内容管理 446
27.4.3 物理安全 446
27.5 资源 447
27.6 小结 448
第28章 网络体系结构考虑 449
28.1.1 网络部件 450
28.1 网络体系结构 450
28.1.2 威胁 452
28.1.3 完成网络体系结构的途径 453
28.1.4 安全区域 454
28.2.1 隔离和分离 455
28.2 保护城堡 455
28.2.2 网络分离 461
28.2.3 网络隔离 462
28.3 小结 466
第29章 安全应用软件开发、语言和扩展 467
29.2 安全应用软件的概念 468
29.1 安全和软件 468
29.2.2 配置问题 469
29.2.1 代码中的敌人 469
29.2.3 竞争状态 470
29.2.4 缓冲区溢出 471
29.2.5 数据保护 473
29.2.7 拒绝服务 474
29.2.6 临时存储 474
29.3.1 安全体系结构的组成部分 475
29.3 安全体系结构 475
29.2.8 输入和输出方法 475
29.3.2 安全要求 477
29.3.4 安全响应 482
29.3.3 识别风险区域 482
29.4 具有安全意识的设计 483
29.5.1 C的缺陷 488
29.5 安全编码实践 488
29.5.2 应用软件中的Perl 491
29.5.3 Mi Java Es Su Java 493
29.6 小结 494
29.5.5 Internet工具 494
29.5.4 shell游戏与UNIX 494
附录A 安全图书书目——更深一步的读物 497
第八部分 附录 497
附录B Internet的产生 511
附录C 如何得到更多的信息 521
附录D 安全顾问 543
附录E 供应商信息与安全标准 577
附录F 光盘上的内容 595
附录G 安全术语 599
- 《历史守护者 2 红色机密》(英)戴米恩·迪本(Damian Dibben)著;周怡伶译 2012
- 《人类是外星人的试验品? 全球国家机密大公开》(美)琪恩著;林婉华译 2013
- 《抗战机密档中日军队轻武器史料》火器堂堂主编著 2014
- 《微阅读1+1工程 绝对机密》徐全庆著 2014
- 《破解国际大师投资机密》刘钟海著 2013
- 《领导人都是疯子:第一本解析领导特质与精神疾病关联的机密报告》纳瑟·根米(NASSIR GHAEMI)著;詹雅惠译 2012
- 《撞鬼机密档案》黄离着,白承中主编 1996
- 《小药丸 大故事:从古老的传奇走向国家机密》周俊杰主编 2009
- 《国家机密》张大旗著 1956
- 《超级机密UFO》(德)赫尔穆特·拉莫尔(Helmut Lammer),(德)奥里弗·希德拉(Oliver Sidla)著;毛旭太译 1999
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019