当前位置:首页 > 工业技术
最高安全机密  第3版
最高安全机密  第3版

最高安全机密 第3版PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:(美)安尼姆斯(Anonymous)等著;朱鲁华等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111110323
  • 页数:609 页
图书介绍:本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。
《最高安全机密 第3版》目录
标签:机密

第一部分 本书向导 1

第1章 编写本书的理由 1

1.1 信息安全的必要性 2

1.2 安全问题的根源 3

1.2.1 网络和主机配置有误 4

1.2.2 操作系统和应用程序存在缺陷 5

1.2.3 厂商缺少质量评价及回应的有效手段 7

1.2.4 安全领域人才奇缺 9

1.3 安全教育问题的重要性 10

1.3.2 从学校的角度看 11

1.3.1 从公司部门的角度看 11

1.4 黑客实录 12

1.3.3 从政府的角度看 12

第2章 如何使用本书 15

2.2.1 学习关于信息安全的基本知识 16

2.2 使用本书的方法 16

2.1 如何使用本书 16

2.3.1 第一部分:“本书向导” 17

2.3 本书内容简介 17

2.2.2 使用本书维护某计算机环境的安全 17

2.2.3 使用本书进行安全性方面的研究 17

2.3.5 第五部分:“大范围攻击的有效工具” 18

2.3.4 第四部分:“防御者的工具箱” 18

2.3.2 第二部分:“信息安全的基本概念” 18

2.3.3 第三部分:“入侵诀窍” 18

2.4.1 时效性 19

2.4 本书的局限性 19

2.3.6 第六部分:“平台与安全性” 19

2.3.7 第七部分:“综合应用” 19

2.6 光盘上的内容 20

2.5 有关本书的其他说明 20

2.4.2 实用性 20

2.6.3 文本文件格式与阅读器 21

2.6.2 压缩工具 21

2.6.1 FTP客户端工具 21

2.7 编程语言 22

2.8 小结 23

第3章 构建企业的安全框架 25

第二部分 信息安全的基本概念 25

3.2 安全现状基准测试 26

3.1 主动与被动模型 26

3.3 鉴定数字资产 27

3.4.1 查找并删除漏洞 28

3.4 资产保护 28

3.5 事故响应 29

3.4.3 制定安全策略和规程 29

3.4.2 制定标准化的配置文档 29

3.7 综合应用 31

3.6 用户和管理员的培训 31

3.8 小结 32

第4章 TCP/IP简介 33

4.1.1 开放式系统互联(OSI)参考模型 34

4.1 什么是TCP/IP 34

4.1.2 TCP/IP的历史 35

4.1.4 TCP/IP的实现版本 36

4.1.3 RFC 36

4.2 TCP/IP的工作原理 37

4.3.1 网络级协议 38

4.3 各种协议介绍 38

4.3.2 应用级协议—端口 42

4.4 IPsec、IPv6、VPN及其发展展望 47

4.5 小结 48

第5章 黑客与骇客 51

5.2.1 探测 52

5.2 黑客工具 52

5.1 黑客与骇客的差别 52

5.2.2 被动操作系统指纹识别 58

5.3.1 漏洞挖掘 60

5.3 漏洞挖掘与SANS十大漏洞 60

5.3.2 SANS十大漏洞 62

5.4 小结 65

第6章 Internet的现状:硝烟弥漫 67

6.2 政府在信息安全领域中的角色 68

6.1 骇客、黑客及其他恶意行为 68

6.2.1 Internet真能用做刺探工具吗 69

6.2.2 威胁越来越急迫 70

6.2.3 谁掌握着主动权 71

6.2.4 美国有能力保护其国家信息基础设施吗 72

6.2.5 信息战会是什么样子 73

6.3 政府网站的安全现状 75

6.3.1 国防信息系统网络 76

6.3.2 美国海军与NASA 77

6.3.5 政府的安全问题 78

6.3.4 其他被攻击的政府网站 78

6.3.3 五角大楼攻击 78

6.3.6 国家信息设施保护中心 79

6.4.1 信用卡走向计算机犯罪:StarWave事件 80

6.4 企业网站的安全现状 80

6.3.7 政府网站的安全性问题总结 80

6.4.2 信用卡盗用之风日盛 81

6.4.3 事态发展的趋势 82

6.6.1 信息战的网络资源 83

6.6 小结 83

6.5 忠告 83

6.6.2 有关信息战的书籍 85

第7章 欺骗攻击 87

第三部分 入侵诀窍 87

7.2.2 RHOSTS 88

7.2.1 认证的方法 88

7.1 什么是欺骗 88

7.2 Internet安全原理 88

7.3 欺骗攻击的工作机制 90

7.3.1 成功实施一次欺骗攻击的要素 91

7.3.4 欺骗攻击的频繁程度 92

7.3.3 被欺骗的对象都有哪些 92

7.3.2 打开一个更合适的漏洞 92

7.3.5 欺骗/攻击的工具 93

7.4 IP欺骗的相关文档 94

7.5 如何防止IP欺骗攻击 95

7.6.2 DNS欺骗 96

7.6.1 ARP欺骗 96

7.6 其他形式的欺骗攻击 96

7.7 小结 98

第8章 隐藏标识 99

8.1 入侵级别 100

8.2 Web浏览和隐私入侵 101

8.2.3 finger 102

8.2.2 用户信息如何存储在服务器上 102

8.2.1 因特网结构和隐私 102

8.2.4 MasterPlan 105

8.3.1 IP地址和高速缓冲区探测 106

8.3 浏览器安全 106

8.2.5 finger之前 106

8.3.2 cookie 107

8.3.3 标语广告和Web窃听器 110

8.4 邮件地址和网络新闻组 112

8.4.1 Deja新闻 113

8.4.2 WHOIS服务 114

8.5.1 因特网资源 117

8.5 预告 117

8.5.2 文章和论文及其相关的Web站点 119

第9章 揭开黑客攻击的神秘面纱 121

9.1.1 如何成为黑客的攻击目标 122

9.1 攻击发生的时间 122

9.1.2 拨号上网与永久连接 124

9.1.3 哪种计算机操作系统容易受到攻击 125

9.2.1 脚本小子——你最大的威胁 126

9.2 攻击者的类型 126

9.1.4 防火墙将阻止讨厌的骇客 126

9.3.2 Linux/NetBSD/FreeBSD 127

9.3.1 Windows操作系统 127

9.2.2 黑帽子——“隐蔽方” 127

9.2.3 白帽子——好人 127

9.3 解密高手使用的操作系统 127

9.4 是否有典型的攻击 128

9.3.3 OpenBSD 128

9.4.2 病毒、特洛伊和恶意脚本或Web内容 129

9.4.1 拒绝服务 129

9.5 谁是最频繁的攻击对象 130

9.4.4 内部攻击 130

9.4.3 Web毁损或“标记” 130

9.5.4 金融机构 131

9.5.3 政府和军事机构 131

9.5.1 家庭和小企业Internet用户 131

9.5.2 较大的企业和公司 131

9.6.2 恶作剧和破坏 132

9.6.1 出名或“精英”因素 132

9.6 攻击的动机是什么 132

9.6.4 经济利益 133

9.6.3 发表政治声明 133

9.6.5 为了知识而攻击 135

9.7 小结 136

9.6.6 打断突然闯入 136

第10章 防火墙 137

第四部分 防御者的工具箱 137

10.2 防火墙的其他功能 138

10.1 什么是防火墙 138

10.3 防火墙不防弹 139

10.4.1 基于包过滤的防火墙 141

10.4 防火墙产品 141

10.4.3 基于代理的防火墙 142

10.4.2 可陈述的基于包过滤的防火墙 142

10.5 防火墙的缺陷 143

10.6 防火墙固件 144

10.7 防火墙的构架 145

10.7.2 分析企业内的信任关系和通信路径 146

10.7.1 明确网络拓扑、应用和协议需求 146

10.7.4 配置与测试防火墙 147

10.7.3 评估并选择防火墙产品 147

10.8.1 Web服务器的去向问题 148

10.8 防火墙错误示例 148

10.8.2 使用SSH绕过规则集 149

10.9 使用防火墙工具箱构架防火墙 150

10.10.3 Firewall-1 152

10.10.2 FireBOX 152

10.10 商业防火墙产品 152

10.10.1 BorderManager 152

10.10.8 NetScreen 153

10.10.7 Guardian 153

10.10.4 FireWall Server 153

10.10.5 Gauntlet Internet Firewall 153

10.10.6 GNATBox Firewall 153

10.11.1 书籍及出版物 154

10.11 小结 154

10.10.9 PIX Firewall 154

10.10.10 RaptorFirewall 154

10.10.11 SideWinder 154

10.10.12 Sonicwall 154

10.11.2 因特网资源 155

第11章 安全评估工具(扫描器) 157

11.1 扫描器的历史 158

11.2 扫描器的工作原理 159

11.3 如何选取扫描器 160

11.4 扫描器存在的缺点 161

11.5.2 ISS Internet Scanner 162

11.5.1 Axent NetRecon 162

11.5 常见扫描器简介 162

11.5.4 开放源代码的Nessus Project 163

11.5.3 Network Associates Cybercop Scanner 163

11.6.2 Cisco NetSonar 164

11.6.1 BindView HackerShield 164

11.5.5 Whisker 164

11.6 其他扫描器 164

11.7 小结 165

11.6.5 Webtrends Security Analyzer 165

11.6.3 SAINT 165

11.6.4 SARA 165

第12章 入侵检测系统(IDS) 167

12.1 入侵检测简介 168

12.2 基于网络的入侵检测系统 169

12.3 基于主机的入侵检测系统 170

12.4 入侵检测系统的选取 171

12.6.1 Anzen FlightJacket 173

12.6 入侵检测产品列表 173

12.5 SNORT与其他开放源代码的IDS系统 173

12.6.5 Enterasys Dragon IDS 174

12.6.4 CyberSafe Centrax IDS 174

12.6.2 Axent/Symantec NetProwler与Intruder Alert 174

12.6.3 Cisco Secure IDS 174

12.6.8 NFR Security Intrusion Detection System 175

12.6.7 Network ICE BlackICE Sentry 175

12.6.6 ISS RealSecure 175

12.8 其他参考信息 176

12.7 小结 176

第13章 日志与监听工具 177

13.3 建立日志策略 178

13.2 从防黑的角度进行日志记录 178

13.1 为什么要记录日志 178

13.4.1 SWATCH 180

13.4 网络监控和数据搜集 180

13.4.4 Private-Ⅰ 181

13.4.3 Isof(List Open Files) 181

13.4.2 Watcher 181

13.5 日志文件分析工具 182

13.4.7 NOCOL/NetConsole v4 182

13.4.5 WebSense 182

13.4.6 Win-Log v1 182

13.5.4 WebTrends for Firewalls and VPN 183

13.5.3 LogSurfer 183

13.5.1 NestWatch 183

13.5.2 NetTracker 183

13.5.5 Analog 184

13.7 小结 185

13.6.2 Gabriel 185

13.6 专用日志工具 185

13.6.1 Courtney 185

第14章 口令破译 187

14.1 口令破译概述 188

14.2 破译口令过程 193

14.4.1 LOphtCrack 194

14.4 用于Windows NT的口令破译程序 194

14.3 口令破译程序 194

14.4.3 NTCrack 195

14.4.2 Solar Designer的John the Ripper 195

14.5.1 关于UNIX口令安全 196

14.5 UNIX上的口令破译 196

14.5.2 破译过程 197

14.5.6 Sorcerer的Star Cracker 198

14.5.5 PaceCrack95 198

14.5.3 Solar Designer的John the Ripper 198

14.5.4 Jackal的CrackerJack 198

14.5.7 Computer Incident Advisory Capability (CIAC)DOE的Merlin 199

14.6.2 商业应用软件口令破译程序 200

14.6.1 破译Cisco IOS口令 200

14.6 破译Cisco、应用程序及其他口令类型 200

14.6.4 Glide 201

14.6.3 Michael A.Quinlan的ZipCrack 201

14.7 其他资源 202

14.6.6 Mark Miller的PGPCrack 202

14.6.5 AMI Decode 202

14.7.2 出版物及论文 203

14.7.1 因特网资源 203

14.8 小结 204

第15章 嗅探器 205

15.1.1 局域网和数据流 206

15.1 嗅探器的安全风险 206

15.3 嗅探器攻击是否存在 207

15.2 嗅探器的安全风险级别 207

15.1.2 数据包传送 207

15.4 嗅探器捕获的信息 208

15.6.1 商用嗅探器 209

15.6 获取嗅探器的途径 209

15.5 嗅探器设置的位置 209

15.6.3 Ethload(Vyncke,et al.) 214

15.6.2 可免费获取的嗅探器 214

15.6.6 SunSniff 215

15.6.5 LinSniff 215

15.6.4 TCPDUMP 215

15.7.1 检测并卸载嗅探器程序 216

15.7 抵御嗅探器的攻击 216

15.6.7 linux_sniffer.c 216

15.7.2 安全拓扑结构 217

15.9 进一步的学习资料 218

15.8 小结 218

15.7.3 会话加密 218

第16章 拒绝服务攻击 219

第五部分 大范围攻击的有效工具 219

16.1 拒绝服务攻击 220

16.2.1 电子邮件炸弹攻击 222

16.2 漏洞挖掘和拒绝服务攻击 222

16.2.2 协议攻击 225

16.3.1 最新的拒绝服务攻击 226

16.3 拒绝服务攻击索引 226

16.3.2 早期著名的拒绝服务攻击 227

16.3.3 分布式拒绝服务攻击 231

16.5 更多资源 233

16.4 小结 233

第17章 病毒和蠕虫 235

17.1.1 什么是计算机病毒 236

17.1 病毒和蠕虫的定义 236

17.2 病毒的危害 237

17.1.2 什么是蠕虫病毒 237

17.3 病毒的撰写者及其目的 238

17.3.2 “In the Wild”的含义 239

17.3.1 产生病毒的方式 239

17.3.3 病毒的工作原理 240

17.3.4 Memetic病毒 242

17.3.6 病毒的特点 244

17.3.5 蠕虫病毒的工作原理 244

17.4 杀毒软件 245

17.4.4 eSafe 246

17.4.3 Norton Anti-Virus 246

17.4.1 AntiViral Toolkit Pro(AVP) 246

17.4.2 Network Associates 246

17.5 病毒和恶意软件的未来趋势 247

17.4.9 Integrity Master 247

17.4.5 PC-Cillin 247

17.4.6 Sophos Anti-Virus 247

17.4.7 Norman Virus Control 247

17.4.8 F-PROTAnti-Virus 247

17.6 出版物和网站 248

17.7 小结 250

第18章 特洛伊木马 251

18.1.3 模糊的概念 252

18.1.2 特洛伊木马的定义 252

18.1 特洛伊木马的概念 252

18.1.1 特洛伊木马的由来 252

18.1.4 特洛伊木马分类 253

18.2 特洛伊木马的来源 258

18.3 发现特洛伊木马的周期 258

18.5 如何检测特洛伊木马 259

18.4 特洛伊木马的危害 259

18.5.2 Tripwire 261

18.5.1 MD5 261

18.6 资料列表 262

18.5.5 其他平台 262

18.5.3 TAMU 262

18.5.4 Hobgoblin 262

18.7 小结 263

第19章> 微软平台 265

第六部分 平台与安全性 265

19.1.2 键盘捕获工具 266

19.1.1 IBM兼容 266

19.1 DOS 266

19.1.3 DOS访问控制软件 267

19.2 Windows for Workgroups、Windows 9x和Windows Me 268

19.1.4 提供DOS安全控制软件的站点 268

19.3 Windows NT 269

19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小结 269

19.2.1 PasswordList(PWL)口令方案 269

19.3.1 常见的Windows NT安全隐患 270

19.3.2 Lesser Significance的其他漏洞 271

19.4.2 改善内部安全 272

19.4.1 内部安全概述 272

19.4 Windows NT内部安全 272

19.5.1 安全性能的改善 273

19.5 Windows 2000 273

19.4.3 快速创建安全Windows NT服务器的技巧 273

19.4.4 Windows NT小结 273

19.5.3 Windows 2000安全漏洞概述 274

19.5.2 Windows 2000分布式安全概述 274

19.6 微软应用软件中的最新漏洞 276

19.5.4 Windows 2000小结 276

19.6.1 Microsoft Internet Explorer 277

19.6.2 微软Exchange Server 279

19.6.3 IIS 281

19.6.4 工具软件 283

19.6.5 访问控制软件 289

19.7.2 NTBug Traq 293

19.7.1 Windows NT安全常见问题 293

19.7 网上资源 293

19.7.10 Austin Computation中心的NT文档 294

19.7.9 升级Windows2000服务器的步骤列表 294

19.7.3 有关Windows NT和Windows 2000的NTSECURITY.COM 294

19.7.4 Windows2000/NT/9x/Me安全问题的专家问答 294

19.7.5 Windows IT安全(通常称为NTSecurity.net) 294

19.7.6 “Windows2000公共密钥体系结构简介” 294

19.7.7 Windows 2000在线杂志 294

19.7.8 WindowsNT安全安装 294

19.9 小结 295

19.8 有关Windows 2000/NT安全的出版物 295

第20章 UNIX 297

20.1 UNIX操作系统简史 298

20.2.2 主流产品 299

20.2.1 非主流产品 299

20.2 UNIX系统分类 299

20.2.3 开放源码的安全性 301

20.2.4 加强操作系统 302

20.2.5 Linux内核补丁 304

20.2.6 Multilevel Trusted System 305

20.3 选择系统时的安全考虑 307

20.4 UNIX安全漏洞 308

20.4.1 用户账号 309

20.4.2 文件系统安全 311

20.4.3 文件系统隐患 313

20.4.4 文件系统对策 314

20.4.5 set-uid问题 315

20.5 set-uid程序 318

20.6.1 Rootkit对策 321

20.6 Rootkits和防御 321

20.6.2 内核Rootkits 322

20.6.3 预防内核攻击 324

20.7.1 网络设备 325

20.7 主机网络安全 325

20.7.2 提供网络服务的风险 326

20.7.4 取消网络服务 327

20.7.3 保护网络服务 327

20.7.5 特殊端口 328

20.7.7 检测伪造的服务器 329

20.7.6 防止服务Hijacking攻击 329

20.8.1 TELNET协议漏洞 330

20.8 Telnet 330

20.8.2 保护Telnet 331

20.9.2 SSH服务器 332

20.9.1 SSH协议 332

20.9 基本工具:Secure Shell 332

20.9.3 SSH客户端软件 333

20.10.1 FTP漏洞 334

20.10 FTP 334

20.9.4 SSH资源 334

20.10.2 FTP安全保护 335

20.12 REXEC 336

20.11.2 对策 336

20.11 r服务 336

20.11.1 r服务的漏洞 336

20.13.1 SMTP漏洞 337

20.13 SMTP 337

20.12.1 REXECREXEC漏洞 337

20.12.2 保护措施 337

20.14.1 DNS漏洞 338

20.14 DNS 338

20.13.2 保护措施 338

20.16 SNMP 340

20.15 Finger 340

20.14.2 保护措施 340

20.17 网络文件系统 341

20.16.2 保护措施 341

20.16.1 SNMP协议的漏洞 341

20.17.2 保护措施 342

20.17.1 NFS漏洞 342

20.19 应了解的后台程序 343

20.18 chroot的漏洞 343

20.20 检查UNIX系统的漏洞 344

20.20.1 主机封锁 345

20.20.2 系统增强资源 346

20.21 小结 349

第21章 Novell 351

21.2 查看系统环境 352

21.1 Novell系统的现状 352

21.2.1 服务器环境 353

21.2.2 客户端环境 357

21.2.3 NDS环境 358

21.4 小结 363

21.3 其他阅读资料 363

第22章 Cisco路由器和交换机 365

22.2 定期升级系统 366

22.1 网络基础设备的问题 366

22.3.1 保护登录点 367

22.3 配置Cisco路由器 367

22.3.2 系统日志管理 368

22.3.3 取消不必要的服务 369

22.4.2 口令存储注意事项 370

22.4.1 集中日志管理 370

22.4 网络管理注意事项 370

22.4.4 SNMP管理 371

22.4.3 时钟同步 371

22.5.1 输出过滤 372

22.5 防止欺骗和其他数据包攻击 372

22.7 阅读资料 373

22.6 小结 373

22.5.2 拦截无用数据包 373

第23章 Macintosh 375

23.1.1 美军使用的WebSTAR服务器套件 376

23.1 建立一个Macintosh服务器 376

23.2.1 AtEase访问错误 377

23.2 Macintosh平台的弱点 377

23.1.2 用于共享和文件的Hotline 377

23.2.3 由于端口溢出的拒绝服务 378

23.2.2 AtEase PowerBook 3400错误 378

23.2.5 FWB Hard Disk Toolkit 2.5弱点 379

23.2.4 DiskGuard错误 379

23.2.8 Mac OS 8.0升级版上的口令安全 380

23.2.7 Network Assistant 380

23.2.6 MacDNS错误 380

23.3 文件共享及安全性 381

23.2.9 Death序列和WebStar 381

23.4 服务器管理及安全性 382

23.4.2 Dartmouth Software Development的InterMapper 3.0 383

23.4.1 WildPackets公司的EtherPeek 383

23.4.4 Cyno的MacRadius 384

23.4.3 MacPork 3.0 384

23.4.6 Oyabun工具 385

23.4.5 Network Security Guard 385

23.5.1 BootLogger 386

23.5 内部安全 386

23.4.7 Silo 1.0.4 386

23.4.8 Timbuktu Pro 2000 386

23.5.5 Filelock 387

23.5.4 Ferret 387

23.5.2 DiskLocker 387

23.5.3 Magna的Empower 387

23.5.9 LockOut 388

23.5.8 KeysOff和企业级KeysOff 388

23.5.6 FullBack 388

23.5.7 Invisible Oasis 388

23.5.13 Password Security Control Panel应急口令 389

23.5.12 Password Key 389

23.5.10 MacPassword 389

23.5.11 OnGuard应急口令 389

23.6.2 FMP Password Viewer Gold 2.0 390

23.6.1 FirstClass Thrash 390

23.5.14 Secure-It Locks 390

23.5.15 Super Save 2.02 390

23.6 口令破译及相关的工具 390

23.6.8 McAuthority 391

23.6.7 MasterKeyⅡ 391

23.6.3 FMProPeeker1.1 391

23.6.4 Killer Cracker 391

23.6.5 MacKrack 391

23.6.6 MagicKey 3.2.3a 391

23.7 匿名电子邮件和邮件轰炸 392

23.6.11 Password Killer 392

23.6.9 Meltino 392

23.6.10 PassFinder 392

23.10 小结 393

23.9 专门为美国在线设计的工具 393

23.8 Macintosh OSX 393

23.11.3 书和报告 394

23.11 资源 394

23.11.5 电子杂志 395

23.11.4 工具和军需品站点 395

第24章 VAX/VMS 397

24.1 VAX的历史 398

24 2 VMS 400

24.3 VMS的安全性 401

24.4.2 监视器工具的漏洞 402

24.4.1 mount d漏洞 402

24.4 一些老的弱点 402

24.4.3 历史问题:Wank蠕虫事件 403

24.5.2 Stealth 404

24.5.1 watchdog.com 404

24.5 审计与监视 404

24.5.7 DIAL 405

24.5.6 Crypt 405

24.5.3 GUESS_PASSWORD 405

24.5.4 WATCHER 405

24.5.5 Checkpass 405

24.6 时代变了 406

24.5.9 TCPFILTER(G.Gerard) 406

24.5.8 CALLBACK.EXE 406

24.8 资源 407

24.7 小结 407

第25章 数据挖掘 409

第七部分 综合应用 409

25.1 信息过载 410

25.3.1 计算机应急反应小组 411

25.3 一般资源 411

25.2 需要的安全水平 411

25.3.2 美国能源部计算机意外事件咨询组织 412

25.3.3 国家标准技术研究所的计算机安全资源交换所 413

25.4 邮件列表 414

25.3.5 意外事件响应与安全小组论坛 414

25.3.4 BUGTRAQ档案 414

25.5 Usenet新闻组 415

25.6.1 SGI安全总部 416

25.6 供应商安全邮件列表、补丁仓库和资源 416

25.7 小结 417

25.6.2 Sun的安全公告档案 417

第26章 策略、过程和执行 419

26.2.1 设备和物理上的安全考虑 420

26.2 场所和基础设施的安全策略 420

26.1 安全策略的重要性 420

26.2.2 基础设施和计算环境 422

26.3.1 管理安全策略 433

26.3 合格的用法 433

26.4 策略的执行 434

26.3.2 用户的合格的用法策略 434

26.5 小结 435

26.5.6 防火墙信息 436

26.5.5 系统配置 436

26.5.1 口令安全 436

26.5.2 审计和分析 436

26.5.3 场所安全策略 436

26.5.4 意外事件处理 436

第27章 内部安全 437

27.2 内部风险:危害和媒介的类型 438

27.1 内部安全 438

27.2.1 常违反法规的职员 439

27.3 减轻风险的策略 440

27.2.2 IT职员 440

27.3.1 物理安全 441

27.3.3 建立桌面锁定 442

27.3.2 雇佣的过程 442

27.3.4 限制内容 443

27.4.1 桌面管理 444

27.4 产品 444

27.3.5 管理合作 444

27.4.2 便携式计算机/PDA安全 445

27.4.4 内容管理 446

27.4.3 物理安全 446

27.5 资源 447

27.6 小结 448

第28章 网络体系结构考虑 449

28.1.1 网络部件 450

28.1 网络体系结构 450

28.1.2 威胁 452

28.1.3 完成网络体系结构的途径 453

28.1.4 安全区域 454

28.2.1 隔离和分离 455

28.2 保护城堡 455

28.2.2 网络分离 461

28.2.3 网络隔离 462

28.3 小结 466

第29章 安全应用软件开发、语言和扩展 467

29.2 安全应用软件的概念 468

29.1 安全和软件 468

29.2.2 配置问题 469

29.2.1 代码中的敌人 469

29.2.3 竞争状态 470

29.2.4 缓冲区溢出 471

29.2.5 数据保护 473

29.2.7 拒绝服务 474

29.2.6 临时存储 474

29.3.1 安全体系结构的组成部分 475

29.3 安全体系结构 475

29.2.8 输入和输出方法 475

29.3.2 安全要求 477

29.3.4 安全响应 482

29.3.3 识别风险区域 482

29.4 具有安全意识的设计 483

29.5.1 C的缺陷 488

29.5 安全编码实践 488

29.5.2 应用软件中的Perl 491

29.5.3 Mi Java Es Su Java 493

29.6 小结 494

29.5.5 Internet工具 494

29.5.4 shell游戏与UNIX 494

附录A 安全图书书目——更深一步的读物 497

第八部分 附录 497

附录B Internet的产生 511

附录C 如何得到更多的信息 521

附录D 安全顾问 543

附录E 供应商信息与安全标准 577

附录F 光盘上的内容 595

附录G 安全术语 599

相关图书
作者其它书籍
返回顶部