当前位置:首页 > 工业技术
White-Hat安全手册 全面解决当前面临的威胁问题
White-Hat安全手册 全面解决当前面临的威胁问题

White-Hat安全手册 全面解决当前面临的威胁问题PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)Aviel D. Rubin著;徐洸,战晓苏译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:730206430X
  • 页数:231 页
图书介绍:本书以面向问题的方法,介绍了保护网络的方法。
上一篇:浴室下一篇:计算机操作员培训教程
《White-Hat安全手册 全面解决当前面临的威胁问题》目录

目 录 2

第1部分存在的威胁 2

第1章隐藏的秘密 2

第2章计算机安全威胁 5

2.1存在哪些危险 5

2.1.1数据,时间和金钱 5

2.1.2机密性 6

2.1.3 隐私 6

2.1.4可用资源 6

2.2危险存在的原因 7

2.2.1有错误的代码 7

2.2.2用户 7

2.3攻击中的威胁 8

2.2.3缺乏知识的管理员 8

2.4继续前进 9

第3章蠕虫遇到爱虫:计算机病毒和蠕虫 10

3.1术语 10

3.2简史 11

3.3 Morris蠕虫 13

3.3.1攻击时间及其危害性 13

3.3.2如何攻击及其工作原理 13

3.3.3后果 15

3.3.4如何修复 16

3.3.5学到的教训 16

3.4 Melissa 16

3.4.1攻击时间及其危害性 17

3.4.4如何修复 20

3.4.2如何攻击及其工作原理 20

3.4.3后果 20

3.4.5得到的教训 21

3.5 ClH Chemobyl 21

3.5.1攻击时间及其危害性 21

3.5.2如何攻击及其工作原理 21

3.5.3后果 22

3.5.4如何修复 22

3.5.5得到的教训 22

3.6.2如何攻击及其工作原理 23

3.6.3后果 23

3.6.4如何修复 23

3.6.1攻击时间及其危害性 23

3.6 Happy 99 23

3.6.5得到的教训 24

3.7 Worm.ExploreZip 24

3.7.1攻击时间及其危害性 24

3.7.2如何攻击及其工作原理 24

3.7.3后果 25

3.7.4如何修复 25

3.7.5得到的教训 25

3.8 BubbleBoy 25

3.8.1攻击时间及其危害性 26

3.8.2如何攻击及其工作原理 26

3.8.3后果 27

3.8.4如何修复 27

3.9.2如何攻击及其工作原理 28

3.9.1攻击时间及其危害性 28

3.9 Babylonia 28

3.8.5得到的教训 28

3.9.3后果 29

3.9.4如何修复 29

3.9.5得到的教训 29

3.10爱虫(The Love Bug) 29

3.10.1攻击时间及其危害性 30

3.10.2如何攻击及其工作原理 31

3.10.3后果 31

3.10.4如何修复 32

3.10.5得到的教训 32

3.11总结 33

4.1物理安全 36

第4章本地存储 36

第2部分 安全数据存储 36

4.2密码安全 37

4.2.1如何使用密码术 37

4.2.2只用密码术是不够的 37

4.2.3基本加密技术和数据完整性 40

4.3用口令保护数据 46

4.4密码文件系统 49

4.5案例研究 49

4.5.1 CFS 50

4.5.2 PGPDisk 51

4.5.3在Windows 2000中的EFS 56

4.6进一步读物 59

第5章远程存储 62

5.1远程存储 62

5.2 NFS的安全性 63

5.3增加安全性 64

5.3.1用户验证 65

5.3.2强化口令 66

5.3.3访问控制列表和权限 69

5.4 AFS 71

5.5案例研究 72

5.6进一步读物 73

第6章安全备份 76

6.1安全备份 76

6.2物理安全 77

6.3通过网络备份 77

6.4密钥粒度 78

6.5备份产品 78

6.5.1 @backup 79

6.5.2 BitSTOR 80

6.5.3 SecureBackup System 80

6.5.4 BackJack 80

6.5.5 Datalock 80

6.5.6 NetMass SystemSafe 80

6.5.7 Saf-T-Net 81

6.5.8 Safeguard Interactive 81

6.5.9 VeritasTelebackup 81

6.6删除备份 81

6.7案例研究 82

6.7.1客户软件 82

6.7.2增加备份 83

6.8进一步读物 84

第7章建立长期的联系 86

7.1身份 86

第3部分 安全数据传输 86

7.2电脑世界里的身份 87

7.3亲自交换公共密钥 88

7.4验证机构 91

7.5层次验证 92

7.6公司内的长期关系 92

7.7全球信任的注册表 93

7.8废止 94

7.9非正式长期关系 94

7.10管理个人密钥 95

7.11对称密钥 95

7.12案例研究 95

7.14进一步读物 101

7.13总结 101

第8章获取会话密钥 103

8.1长期密钥是不够的 103

8.1.1会话密钥是什么 103

8.1.2密钥泄露 104

8.1.3PFS 105

8.1.4安全关系 105

8.2选择随机密钥 105

8.3来自对称长期密钥的会话密钥 107

8.3.1 Kerbero6 108

8.3.2另一种方法 110

8.4长期公共密钥产生的会话密钥 113

8.4.1 Difie-Hellman密钥交换 113

8.4.2 SSL中的会话密钥 115

8.5协议设计与分析 118

8.6案例研究 120

8.6.1阻塞攻击 123

8.6.2 ISAKMP交换 123

8.6.3密钥更新 124

8.6.4 OAKLEY素数 125

8.7进一步读物 126

第9章密钥安装后的安全通信 129

9.1保护信息 129

9.1.1加密 129

9.1.2验证 130

9.2选择加密的协议层 130

9.2.1封装 130

9.2.2链路层 132

9.2.3网络层 132

9.2.4传输层 133

9.2.5应用层 134

9.3防止重发 135

9.4案例研究 136

9.4.1 ESP 137

9.4.2 AH 139

9.5进一步读物 140

第4部分 保护网络免受威胁 144

第10章保护网络周边 144

10.1内部人员和外部人员 144

10.2网络周边 145

10.3防火墙的好处 146

10.4防火墙类型 147

10.4.1信息包过滤器 147

10.4.2应用层网关 148

10.5.1设置规则 149

10.5防火墙的用法 149

10.5.2网络服务器的位置 150

10.6出口控制 151

10.7远程访问 152

10.7.1直接登入 153

10.7.2拨号访问 154

10.7.3 VPN访问 155

10.7.4 Web-only访问 158

10.8案例研究 161

10.9进一步读物 163

第11章防御攻击 165

11.1 Bad Guys 165

11.1.1映射 165

11.1.2攻击 166

11.1.3拒绝服务 170

11.2防御 172

11.2.1防止映射 172

11.2.2传输监控 173

11.2.3入侵检测 177

11.2.4防止DDOS 179

11.2.5其他工具 181

11.3案例研究 181

11.4进一步读物 183

第5部分 商业与隐私 188

第12章保护电子商务 188

12.1 网络上的信用卡 188

12.2 SSL协议 189

12.2.1协议概况 189

12.2.2配置浏览器 191

12.2.3配置服务器 195

12.2.4安全性 198

12.2.5性能 199

12.2.6缓存 200

12.3案例研究 201

12.3.1 Passport的工作原理 201

12.3.2 Passport的威胁 202

12.4进一步读物 203

第13章保护隐私 205

13.1在线隐私 205

13.2个人隐私威胁 206

13.3 e-Mail隐私 206

13.3.1用密码保护e-mail 207

13.3.2匿名e-mail 208

13.4威胁隐私的途径 209

13.4.1直接途径 209

13.4.2间接途径 210

13.5防御机制及其措施 210

13.5.1保护计算机上的数据 210

13.5.2保护信用卡信息 211

13.5.3保护浏览历史记录 211

13.5.4隐藏网上冲浪 213

13.5.5匿名网上张贴 214

13.6案例研究 216

13.7总结 217

13.8进一步读物 218

术语表 220

参考书目 223

相关图书
作者其它书籍
返回顶部