当前位置:首页 > 工业技术
阻击黑客  技术、策略与案例
阻击黑客  技术、策略与案例

阻击黑客 技术、策略与案例PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)斯蒂夫·M·贝劳文
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2017
  • ISBN:7121310669
  • 页数:340 页
图书介绍:
《阻击黑客 技术、策略与案例》目录

第1部分 问题定义 3

第1章 介绍 3

1.1 变化 3

1.2 适应变化 5

1.3 安全分析 9

1.4 用词的一点说明 11

第2章 对安全的思考 13

2.1 安全的思维方式 13

2.2 明确你的目标 15

2.3 安全作为一个系统问题 19

2.4 像对手一样思考 22

第3章 威胁模型 27

3.1 谁是你的敌人 27

3.2 攻击的分类 30

3.3 高级可持续性威胁 32

3.4 什么处在威胁之中 36

3.5 期限问题 37

第2部分 技术 41

第4章 防病毒软件 41

4.1 特征 41

4.2 防病毒软件的养护和培育 46

4.3 随时都需要防病毒吗 48

4.4 分析 52

第5章 防火墙和入侵检测系统 57

5.1 防火墙不做的事 57

5.2 防火墙的原理 58

5.3 入侵检测系统 65

5.4 入侵防御系统 66

5.5 泄露检测 67

5.6 分析 71

第6章 加密和VPN 75

6.1 加密——特效药 75

6.2 密钥分发 78

6.3 传输层加密 79

6.4 客体加密 82

6.5 VPN 85

6.6 协议、算法和密钥长度建议 89

6.7 分析 96

第7章 密码和认证 99

7.1 认证的原则 99

7.2 密码 100

7.3 存储密码:用户 106

7.4 密码被盗 110

7.5 忘记密码 112

7.6 生物特征 114

7.7 一次性密码 118

7.8 加密认证 122

7.9 令牌和手机 124

7.10 单点登录和联合认证 126

7.11 存储密码:服务器 128

7.12 分析 132

第8章 PKI:公钥基础设施 137

8.1 什么是一个证书 137

8.2 PKI:你相信谁 138

8.3 PKI与pki 142

8.4 证书的过期和撤销 148

8.5 分析 153

第9章 无线访问 157

9.1 无线不安全的迷思 157

9.2 保持连接 163

9.3 断开连接 166

9.4 智能手机、平板电脑、玩具以及移动电话接入 167

9.5 分析 168

第10章 云和虚拟化 171

10.1 分布式和隔离 171

10.2 虚拟机 172

10.3 沙箱 174

10.4 云 177

10.5 云提供商的安全架构 178

10.6 云计算 180

10.7 云存储 181

10.8 分析 183

第3部分 安全操作 189

第11章 创建安全系统 189

11.1 正确的编码 190

11.2 设计问题 194

11.3 外部链接 196

11.4 可信方 200

11.5 原始系统 203

11.6 结构化防御 204

11.7 安全评估 207

第12章 选择软件 211

12.1 质量问题 211

12.2 明智地选择软件 214

第13章 及时更新软件 219

13.1 漏洞和补丁 219

13.2 补丁的问题 222

13.3 如何打补丁 223

第14章 人 227

14.1 雇员、培训和教育 228

14.2 用户 231

14.3 社会工程 233

14.4 可用性 235

14.5 人的因素 240

第15章 系统管理 243

15.1 系统管理员:你最重要的安全资源 243

15.2 走正确的路 244

15.3 系统管理工具和架构 247

15.4 将系统管理外包 250

15.5 黑暗面是权力 251

第16章 安全过程 255

16.1 计划 255

16.2 安全策略 256

16.3 记录和报告 259

16.4 事件响应 262

第4部分 关于未来 267

第17章 案例分析 267

17.1 小型的医疗实践 267

17.2 电子商务网站 269

17.3 加密的弱点 272

17.4 物联网 274

第18章 恰当的做法 281

18.1 过时 281

18.2 新设备 282

18.3 新的挑战 283

18.4 新的防御 284

18.5 考虑隐私 285

18.6 整体考虑 286

参考文献 287

相关图书
作者其它书籍
返回顶部