当前位置:首页 > 工业技术
网络安全宝典  第2版
网络安全宝典  第2版

网络安全宝典 第2版PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:(美)科尔著;曹继军,林龙成译;李化审校
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302239390
  • 页数:697 页
图书介绍:本书是一本介绍网络安全相关知识和方法的经典书籍。本书在上一版的基础上全面进行了编写,涵盖了当前最新的网络安全技术,帮助读者理解变化的威胁和攻击,并掌握最佳实践以采取相应的控制措施。
《网络安全宝典 第2版》目录

第Ⅰ部分 网络安全现状第1章 网络安全的状态 3

1.1 网络安全 3

1.1.1 定义风险 4

1.1.2 背景介绍 4

1.1.3 超越被动安全 5

1.1.4 趋势 5

1.1.5 攻击的主要特点 6

1.2 本章小结 7

第2章 网络安全的新方法 9

2.1 总体趋势 9

2.1.1 安全事故概述 10

2.1.2 安全现状 11

2.1.3 Internet的延展性 11

2.1.4 攻击类型 12

2.1.5 新思维方式 14

2.1.6 一般安全原则概述 14

2.2 变化中的网络安全 15

2.3 本章小结 16

第3章 机构的安全问题 17

3.1 企业安全方法 17

3.2 管理风险的主要问题 23

3.3 本章小结 26

第Ⅱ部分 安全原则与实践第4章 信息系统安全原则 29

4.1 网络安全的关键原则 29

4.1.1 机密性 30

4.1.2 完整性 30

4.1.3 可用性 30

4.1.4 其他重要术语 30

4.2 正规过程 30

4.2.1 系统工程过程 31

4.2.2 信息保障技术框架 31

4.2.3 信息系统安全工程过程 35

4.2.4 系统开发生命周期 41

4.2.5 信息系统安全和SDLC 42

4.3 风险管理 47

4.3.1 定义 47

4.3.2 风险管理和SDLC 48

4.4 计算和管理风险 54

4.5 本章小结 55

第5章 信息系统安全管理 57

5.1 安全策略 57

5.1.1 高级管理策略声明 58

5.1.2 标准、方针、步骤和基准 59

5.2 安全意识 60

5.2.1 培训 61

5.2.2 检测意识 61

5.3 管理开发过程 62

5.3.1 项目经理 62

5.3.2 程序管理计划 63

5.3.3 系统工程管理计划 63

5.4 配置管理 68

5.4.1 配置管理的主要功能 68

5.4.2 定义和步骤 69

5.5 业务连续性和灾难恢复计划 70

5.5.1 业务连续性计划 71

5.5.2 灾难恢复计划 73

5.6 物理安全 76

5.6.1 控制 76

5.6.2 环境问题 80

5.6.3 消防 80

5.6.4 对象重用和数据残余 81

5.7 法律与责任问题 82

5.7.1 计算机犯罪类型 82

5.7.2 电子监控 82

5.7.3 责任 83

5.8 本章小结 83

第6章 访问控制 85

6.1 控制模型 85

6.1.1 自主访问控制 86

6.1.2 强制访问控制 87

6.1.3 非自由访问控制 87

6.2 访问控制实现的类型 87

6.2.1 预防/管理 88

6.2.2 预防/技术 88

6.2.3 预防/物理 89

6.2.4 检测/管理 89

6.2.5 检测/技术 89

6.2.6 检测/物理 90

6.2.7 集中式/分布式访问控制 90

6.3 识别和认证 90

6.3.1 口令 91

6.3.2 生物识别技术 91

6.3.3 单点登录 92

6.4 数据库 95

6.4.1 关系数据库 95

6.4.2 其他数据库类型 96

6.5 远程访问 97

6.5.1 RADIUS 97

6.5.2 TACACS和TACACS+ 97

6.5.3 口令认证协议 98

6.5.4 挑战握手认证协议 98

6.6 本章小结 98

第7章 攻击与威胁 99

7.1 恶意代码 99

7.2 普通攻击 101

7.2.1 拒绝服务 101

7.2.2 后门 102

7.2.3 欺骗 102

7.2.4 中间人 102

7.2.5 重放 102

7.2.6 TCP劫持 102

7.2.7 分片攻击 103

7.2.8 弱密钥 103

7.2.9 数学攻击 103

7.2.10 社会工程 103

7.2.11 端口扫描 104

7.2.12 潜伏 104

7.2.13 生日攻击 104

7.2.14 口令猜测 105

7.2.15 软件漏洞利用 105

7.2.16 系统使用不当 106

7.2.17 窃听 106

7.2.18 战争驾驶 106

7.2.19 TCP序列号攻击 106

7.2.20 拨号攻击/盲目拨号攻击 106

7.3 外部攻击方法概述 107

7.3.1 分布式拒绝服务攻击 107

7.3.2 目标黑客/间谍 108

7.4 内部威胁概述 110

7.4.1 无意识文件共享 110

7.4.2 设备丢失和被盗 110

7.5 本章小结 111

第Ⅲ部分 操作系统与应用第8章 Windows安全 115

8.1 安全防御的核心——Windows安全 117

8.1.1 普遍应用的Windows 117

8.1.2 令人担忧的事情 118

8.1.3 微软建议 118

8.2 固化现有操作系统 120

8.2.1 系统固化之前 120

8.2.2 系统固化的一般过程 120

8.2.3 Windows漏洞保护 122

8.2.4 Windows 2003新的安装示例 125

8.2.5 Windows快速启动固化技巧 127

8.2.6 系统固化的具体做法 131

8.2.7 保证典型的Windows业务工作站安全 134

8.2.8 保证典型的Windows家庭系统安全 135

8.3 安装应用程序 135

8.3.1 反病毒保护 135

8.3.2 个人防火墙 137

8.3.3 SSH 137

8.3.4 安全FTP 138

8.3.5 PGP 138

8.4 工作站联网 138

8.4.1 测试固化的工作站 138

8.4.2 物理安全 139

8.4.3 体系结构 139

8.4.4 防火墙 140

8.4.5 入侵检测系统 140

8.5 安全操作Windows系统 140

8.5.1 避免危险行为 140

8.5.2 物理安全问题 141

8.5.3 配置问题 142

8.5.4 配置控制 144

8.5.5 操作问题 145

8.6 升级和打补丁 151

8.6.1 通过升级和打补丁使Windows保持最新 152

8.6.2 通过升级和打补丁使应用程序保持最新 152

8.6.3 使反病毒特征保持最新 153

8.6.4 使用最新的Windows版本 153

8.7 维护和测试安全 153

8.7.1 漏洞扫描 154

8.7.2 测试可疑的应用程序 154

8.7.3 注意系统的性能 154

8.7.4 替换旧的Windows系统 154

8.7.5 定期重新评估与构建 155

8.7.6 监测 155

8.7.7 记录日志与审计 156

8.7.8 清理系统 156

8.7.9 为可能的攻击做准备 157

8.8 针对Windows工作站的攻击 157

8.8.1 病毒 157

8.8.2 蠕虫 158

8.8.3 木马 159

8.8.4 间谍软件和广告支持 159

8.8.5 间谍软件和“老大哥” 160

8.8.6 物理攻击 160

8.8.7 TEMPEST攻击 161

8.8.8 后门 161

8.8.9 拒绝服务攻击 161

8.8.10 文件扩展名 162

8.8.11 报文嗅探 162

8.8.12 劫持和毁坏重放 163

8.8.13 社会工程 163

8.9 本章小结 163

第9章 UNIX和Linux安全 165

9.1 UNIX/Linux安全的焦点 165

9.1.1 把UNIX作为攻击目标 165

9.1.2 UNIX/Linux在安全方面的优点 167

9.1.3 开源问题 168

9.2 物理安全 169

9.2.1 限制访问 169

9.2.2 检测硬件变化 170

9.2.3 磁盘分区 171

9.2.4 准备应对最终的攻击 172

9.3 控制配置 173

9.3.1 已安装的软件包 173

9.3.2 内核配置 174

9.4 安全操作UNIX 180

9.4.1 控制进程 180

9.4.2 控制用户 190

9.4.3 加密和认证 195

9.5 固化UNIX 197

9.5.1 配置项 197

9.5.2 TCP wrapper 198

9.5.3 检查口令强度 199

9.5.4 使用iptables过滤报文 199

9.6 本章小结 204

第10章 Web浏览器和客户端安全 205

10.1 Web浏览器和客户端风险 205

10.1.1 隐私与安全 206

10.1.2 Web浏览器的方便性 206

10.1.3 Web浏览器高效性和流行性 206

10.1.4 Web浏览器的演变 207

10.1.5 Web浏览器面临的风险 207

10.1.6 攻击者的问题 208

10.2 Web浏览器工作原理 208

10.2.1 HTTP 208

10.2.2 Cookie 210

10.2.3 维护状态 211

10.2.4 缓存 212

10.2.5 安全套接字层/传输层安全 213

10.3 Web浏览器攻击 215

10.4 安全地进行操作 218

10.5 Web浏览器配置 222

10.5.1 Cookie 222

10.5.2 插件 223

10.5.3 Netscape的相关问题 226

10.5.4 Internet Explorer的相关问题 227

10.6 本章小结 231

第11章 Web安全 233

11.1 HTTP概念 233

11.2 HTTP的工作原理 235

11.2.1 HTTP实现 238

11.2.2 持久连接 240

11.2.3 客户端/服务器模型 242

11.2.4 PUT 243

11.2.5 GET 244

11.2.6 HTML 244

11.3 服务器内容 245

11.3.1 CGI脚本 245

11.3.2 PHP页面 246

11.4 客户端内容 246

11.4.1 JavaScript 247

11.4.2 Java 247

11.4.3 ActiveX 249

11.5 状态 251

11.5.1 状态的概念 251

11.5.2 HTTP的状态 251

11.5.3 需要状态的应用程序 252

11.5.4 跟踪状态 252

11.5.5 Cookie 252

11.5.6 Web bug 255

11.5.7 URL跟踪 255

11.5.8 隐藏框架 256

11.5.9 隐藏域 256

11.6 攻击Web服务器 256

11.6.1 账户收集 257

11.6.2 SQL注入 257

11.7 Web服务 258

11.7.1 Web服务标准和协议 259

11.7.2 服务传输 260

11.7.3 XML消息传送 260

11.7.4 服务描述 261

11.7.5 服务发现 261

11.8 本章小结 262

第12章 电子邮件安全 263

12.1 电子邮件风险 263

12.1.1 数据漏洞 264

12.1.2 简单客户端与协作工具 264

12.1.3 垃圾邮件 273

12.1.4 维护电子邮件的机密性 276

12.1.5 维护电子邮件的完整性 276

12.1.6 电子邮件的可用性问题 277

12.2 电子邮件协议 277

12.2.1 SMTP 277

12.2.2 POP/POP3 280

12.2.3 IMAP 281

12.3 电子邮件认证 281

12.3.1 无格式登录 282

12.3.2 登录认证 282

12.3.3 APOP 283

12.3.4 NTLM/SPA 283

12.3.5 SMTP前POP认证 284

12.3.6 Kerberos和GSSAPI 284

12.4 安全地使用电子邮件 285

12.4.1 需要坚持的做法 285

12.4.2 邮件客户端配置 285

12.4.3 应用程序版本 286

12.4.4 从体系结构方面考虑 286

12.5 SSH隧道 287

12.6 本章小结 290

第13章 域名系统 293

13.1 DNS基础 294

13.2 DNS的作用 300

13.2.1 正向查找 303

13.2.2 反向查找 304

13.2.3 反向查找处理 306

13.2.4 名称解析的其他方法 307

13.3 建立DNS 307

13.4 DNS安全问题 310

13.4.1 错误配置 311

13.4.2 区传输 311

13.4.3 可预测的查询ID 314

13.4.4 递归查询和迭代查询 314

13.5 DNS攻击 315

13.5.1 简单的DNS攻击 316

13.5.2 缓存中毒 316

13.6 设计DNS 317

13.6.1 分离式DNS 317

13.6.2 双分离式DNS 317

13.7 主从式DNS 318

13.8 DNS体系结构细节 319

13.9 DNS SEC 319

13.9.1 信任锚和认证链 321

13.9.2 DNS SEC查找过程 321

13.9.3 DNS SEC的优点 321

13.9.4 缺点或不足 322

13.9.5 实现DNS SEC 322

13.9.6 使用当前Internet标准DNS SEC可扩展性 322

13.10 本章小结 323

第14章 服务器安全 325

14.1 常见的服务器风险 325

14.2 安全性设计 326

14.2.1 树立安全理念 327

14.2.2 建立安全的开发环境 330

14.2.3 安全开发实践 333

14.2.4 测试、测试、再测试 338

14.3 安全地操作服务器 339

14.3.1 控制服务器配置 339

14.3.2 控制用户和访问 341

14.3.3 口令 341

14.3.4 监控、审计和日志 342

14.4 服务器应用 342

14.4.1 数据共享 342

14.4.2 对等 345

14.4.3 即时消息和聊天 345

14.5 多级安全和数字版权管理 346

14.5.1 背景 346

14.5.2 信息控制面临的挑战 347

14.5.3 构建信息控制系统 347

14.6 本章小结 350

第Ⅳ部分 网络安全基础第15章 网络协议 353

15.1 协议 353

15.2 开放式系统互连模型 354

15.3 OSI模型的协议层 355

15.3.1 应用层 355

15.3.2 表示层 355

15.3.3 会话层 356

15.3.4 传输层 356

15.3.5 网络层 357

15.3.6 数据链路层 358

15.3.7 物理层 359

15.4 TCP/IP模型 360

15.5 TCP/IP模型的分层 361

15.6 Internet协议 362

15.6.1 Internet协议的历史 363

15.6.2 CIDR 363

15.6.3 网络地址转换 364

15.6.4 IPv6解决方案 365

15.6.5 IPv7及IPv8解决方案 368

15.7 VoIP 369

15.7.1 使用VoIP 369

15.7.2 标准电话系统:电路交换 370

15.7.3 使用包交换的VoIP 371

15.7.4 做出使用VoIP的决定 372

15.7.5 安全问题 372

15.7.6 风险因素 373

15.7.7 网络设计 373

15.7.8 使用软电话与使用硬电话的比较 373

15.7.9 语音和数据交叉需求 374

15.7.10 VoIP服务器环境 374

15.7.11 VoIP协议 374

15.8 本章小结 375

第16章 无线安全 377

16.1 电磁波频谱 377

16.2 手机网络 379

16.3 手机通话 381

16.3.1 蜂窝网络的演进及向4G的转移 381

16.3.2 系统基础设施 382

16.3.3 定位与切换 383

16.3.4 局域网与蜂窝网络之间的协同 383

16.3.5 容错与网络安全 384

16.4 无线传输系统 385

16.4.1 时分多址 386

16.4.2 频分多址 386

16.4.3 码分多址 387

16.4.4 无线传输系统的类型 387

16.4.5 全球移动通信系统 388

16.5 无处不在的无线数据网络技术 391

16.5.1 扩频 391

16.5.2 扩频基础 391

16.6 IEEE无线LAN规范 394

16.6.1 PHY层 395

16.6.2 MAC层 395

16.7 IEEE 802.11 396

16.7.1 无线信道 396

16.7.2 部署与管理 397

16.7.3 工作特点 398

16.8 IEEE 802.11的无线安全 400

16.8.1 无线网络安全栈 400

16.8.2 WEP 403

16.8.3 WEP的安全升级 405

16.8.4 802.11i 409

16.9 蓝牙 414

16.10 无线应用协议 415

16.11 无线的未来 417

16.11.1 宽带无线——WiMax 417

16.11.2 WiMax与3G移动技术 418

16.11.3 超越未来:IEEE 802.20 418

16.12 本章小结 419

第17章 网络体系结构基础 421

17.1 网络分段 422

17.1.1 公用网络 422

17.1.2 半专用网络 422

17.1.3 专用网络 422

17.2 边界防御 423

17.3 网络地址转换 424

17.4 体系结构基础 425

17.5 子网划分、交换技术与VLAN 426

17.6 地址解析协议和介质访问控制 428

17.7 动态主机配置协议与地址控制 428

17.8 零配置网络 429

17.8.1 零配置网络 430

17.8.2 零配置网络的需求 431

17.8.3 应该使用零配置网络的场合 431

17.8.4 不应该使用零配置网络的场合 432

17.8.5 零配置网络的安全问题 432

17.8.6 零配置网络的攻击方法 432

17.9 针对内部威胁的系统设计与体系结构 433

17.10 常见的攻击 435

17.11 本章小结 436

第18章 防火墙 437

18.1 防火墙 437

18.1.1 包过滤防火墙 438

18.1.2 状态包过滤 439

18.1.3 代理防火墙 440

18.1.4 防火墙的缺点 441

18.2 防火墙的规则 442

18.2.1 分层体系结构 442

18.2.2 多访问点 443

18.2.3 规则的自动修改 443

18.2.4 管理多个不同类型规则集的工具 444

18.2.5 分层体系结构策略冲突示例 444

18.3 个人防火墙的使用 446

18.3.1 企业防火墙和个人防火墙 446

18.3.2 iptables 446

18.4 本章小结 450

第19章 入侵检测与防御系统 451

19.1 入侵检测系统 451

19.1.1 入侵检测系统的类型 452

19.1.2 入侵检测方法与模式 454

19.2 入侵检测的响应 456

19.3 入侵检测系统中的新兴技术 456

19.3.1 包检测的方法 457

19.3.2 当前的包检测方法 457

19.3.3 新兴的包检测方法 458

19.3.4 新兴的安全体系结构和硬件技术 460

19.3.5 下一代包检测技术 462

19.4 本章小结 465

第Ⅴ部分 通信 469

第20章 保密通信 469

20.1 密码术概念 470

20.1.1 密码术的重要性 470

20.1.2 密码术的目标 471

20.1.3 子目标 473

20.2 常用术语 474

20.3 密码术的准则 474

20.3.1 不能证明某个事物是安全的,只能证明它是不安全的 475

20.3.2 算法和实现之间存在区别 475

20.3.3 永远不要相信专用算法 476

20.3.4 算法的强度是基于密钥的秘密性,而非算法本身 476

20.3.5 密码术不仅仅是SSL 477

20.3.6 密码术必须像电线那样安装 477

20.3.7 所有密码术都是可破解的,这仅是时间问题 477

20.3.8 保护了今天并不意味着能够保护明天 477

20.4 密码术的历史 478

20.4.1 替换密码 478

20.4.2 塑造历史的密码 483

20.5 4个密码原语 483

20.5.1 随机数生成 483

20.5.2 对称加密 486

20.5.3 非对称加密(双密钥加密) 491

20.5.4 数字签名 493

20.5.5 散列函数 494

20.6 综合所有原语以实现CIA 496

20.7 算法与实现的区别 497

20.8 专用算法与开源算法 499

20.9 对散列函数的攻击 500

20.9.1 对MD4的攻击 500

20.9.2 对MD5的攻击 503

20.9.3 对SHA-0的攻击 505

20.9.4 对SHA-1的攻击 507

20.9.5 散列函数的前景 507

20.10 量子密码术 508

20.10.1 量子位与量子计算 508

20.10.2 过时的口令 512

20.10.3 口令短语 513

20.10.4 加密的恶意使用 515

20.11 本章小结 516

第21章 隐蔽通信 519

21.1 隐秘数据藏在哪里 520

21.2 隐写术的起源 521

21.3 隐写术将走向何方 522

21.4 隐写术概述 522

21.4.1 需要隐写术的原因 523

21.4.2 隐写术的优点 524

21.4.3 隐写术的缺点 524

21.4.4 与其他方法的比较 525

21.5 隐写术的历史 526

21.5.1 在罗马帝国战争中使用隐写术 527

21.5.2 战争中的隐写术 527

21.6 网络安全的核心领域及其与隐写术的关系 528

21.6.1 机密性 528

21.6.2 完整性 529

21.6.3 可用性 529

21.6.4 隐写术的其他目标 529

21.7 隐写术的原则 530

21.8 隐写术与密码术的比较 531

21.8.1 示例:保护戒指 531

21.8.2 隐写术与密码术的结合 531

21.9 隐写术的类型 533

21.9.1 原来的分类方案 533

21.9.2 新的分类方案 534

21.9.3 颜色表 537

21.10 隐写术的产品 538

21.10.1 S-Tools 538

21.10.2 Hide and Seek 540

21.10.3 Jsteg 541

21.10.4 EZ-Stego 544

21.10.5 Image Hide 545

21.10.6 Digital Picture Envelope 547

21.10.7 Camouflage 549

21.10.8 GifShuffle 550

21.10.9 Spam Mimic 551

21.11 隐写术与数字水印 552

21.11.1 什么是数字水印 553

21.11.2 为什么需要数字水印 553

21.11.3 数字水印的特性 553

21.12 数字水印的类型 554

21.12.1 不可见水印 554

21.12.2 可见水印 554

21.13 数字水印的目标 555

21.14 数字水印与隐写术 555

21.14.1 数字水印的用途 555

21.14.2 数字水印的删除 556

21.15 本章小结 557

第22章 保密/隐蔽通信的应用 559

22.1 电子邮件 560

22.1.1 POP/IMAP协议 560

22.1.2 PGP协议 560

22.1.3 Kerberos 561

22.2 认证服务器 562

22.3 工作模型 563

22.4 公钥基础设施 565

22.4.1 公钥和私钥 565

22.4.2 密钥管理 566

22.4.3 信任网 567

22.5 虚拟专用网络 568

22.5.1 设计问题 569

22.5.2 基于IPSec的VPN 569

22.5.3 IPSec的报文头模式 570

22.5.4 基于PPTP/PPP的VPN 572

22.5.5 SSH 572

22.6 SSL/TLS 573

22.7 SSL握手 574

22.8 本章小结 577

第Ⅵ部分 安全威胁与响应第23章 入侵检测与响应 581

23.1 入侵检测机制 581

23.1.1 防病毒方法 581

23.1.2 入侵检测与响应 582

23.1.3 IDS问题 584

23.2 蜜罐 585

23.2.1 目的 585

23.2.2 蜜罐的种类 586

23.2.3 何时使用蜜罐 586

23.2.4 何时不能使用蜜罐 587

23.2.5 当前解决方案 588

23.3 事故处理 589

23.3.1 CERT/CC实践 589

23.3.2 Internet工程任务组指导 593

23.3.3 分层安全与IDS 594

23.3.4 计算机安全事件响应小组 594

23.3.5 安全事件通知过程 595

23.3.6 自动通知与恢复机制 596

23.4 本章小结 597

第24章 数字取证 599

24.1 计算机取证的定义 600

24.2 传统的计算机取证 600

24.2.1 证据收集 600

24.2.2 证据链或保管链 601

24.2.3 采集 604

24.3 主动取证 612

24.3.1 主动取证方法 613

24.3.2 理想的主动取证系统 614

24.4 未来研究领域 614

24.5 取证生命周期 615

24.6 本章小结 616

第25章 安全评估、测试与评价 617

25.1 信息保障途径和方法 617

25.1.1 系统安全工程能力成熟度模型 617

25.1.2 NSA IAM 619

25.1.3 OCTAVE 620

25.1.4 FITSAF 620

25.2 认证与鉴定 621

25.2.1 NIACAP 622

25.2.2 DITSCAP 623

25.3 DIACAP 624

25.4 联邦信息处理标准102 626

25.5 OMB Circular A-130 627

25.6 NIST评估指导方针 628

25.6.1 SP 800-14 628

25.6.2 SP 800-27 629

25.6.3 SP 800-30 629

25.6.4 SP 800-64 631

25.7 渗透测试 631

25.7.1 内部渗透测试 632

25.7.2 外部渗透测试 633

25.7.3 完全知识渗透测试(白箱测试) 633

25.7.4 部分知识渗透测试(灰箱测试) 633

25.7.5 零知识渗透测试(黑箱测试) 633

25.7.6 封闭式渗透测试 633

25.7.7 开放式渗透测试 633

25.8 审计与监控 633

25.8.1 审计 634

25.8.2 监控 635

25.9 本章小结 635

第Ⅶ部分 综合网络安全第26章 安全验证 639

26.1 概述 639

26.1.1 渗透测试 640

26.1.2 安全评估 641

26.2 渗透测试的当前状态 641

26.2.1 当前渗透测试流程 642

26.2.2 比较自动漏洞扫描器与手动渗透测试 643

263 正规渗透测试方法 644

26.3.1 预攻击阶段 644

26.3.2 攻击阶段 646

26.3.3 攻击后阶段 647

26.4 利用系统的步骤 647

26.4.1 被动侦察 648

26.4.2 主动侦察 648

26.4.3 利用系统 649

26.4.4 上载程序 652

26.4.5 保持访问:后门和特洛伊木马 653

26.4.6 掩饰踪迹 653

26.5 本章小结 654

第27章 数据保护 655

27.1 保护数据的方法 655

27.1.1 敏感数据的识别与分类 655

27.1.2 创建数据使用策略 656

27.1.3 控制访问 656

27.1.4 采用加密 656

27.1.5 固化终端和网络基础设施 656

27.1.6 物理地保护工作环境 656

27.1.7 备份数据 656

27.1.8 改善教育和意识 657

27.1.9 强制遵守 657

27.1.10 验证过程 657

27.2 终端安全 657

27.2.1 固化操作系统 657

27.2.2 补丁管理 658

27.2.3 自动化工具 659

27.2.4 客户端访问控制 660

27.2.5 物理安全 660

27.2.6 漏洞评估 661

27.2.7 终端策略管理/执行 661

27.3 内部威胁与数据保护 662

27.4 本章小结 663

第28章 安全整合 665

28.1 机构面对的关键问题 665

28.1.1 如何说服单位主管投资网络安全 666

28.1.2 如何跟上日益增长的攻击 667

28.1.3 如何使员工成为解决方案的一部分而不是问题的一部分 667

28.1.4 如何分析所有的日志数据 668

28.1.5 如何确保企业中各种系统的安全 668

28.1.6 如何知道自己是否是公司间谍或其他威胁的目标 669

28.1.7 最常见的十种错误 669

28.2 站点保护的一般技巧 670

28.2.1 纵深防御 670

28.2.2 最小权限原则 671

28.2.3 了解系统上运行的东西 671

28.2.4 预防是理想的,但检测是必须的 672

28.2.5 应用并测试补丁 672

28.2.6 定期检测系统 673

28.3 最佳安全实践 673

28.3.1 创建安全策略声明 673

28.3.2 创建和更新网络图 673

28.3.3 将系统置于合适的区域 674

28.3.4 阻止内部服务器往外发送数据 674

28.3.5 评估基础设施 674

28.3.6 保护边界 675

28.3.7 创建强口令策略 675

28.3.8 创建高质量的口令 676

28.3.9 审计口令 676

28.3.10 使用强认证 676

28.3.11 删除服务账户 677

28.3.12 创建补丁策略 677

28.3.13 执行定期漏洞评估 678

28.3.14 启用日志 678

28.3.15 检查日志 678

28.3.16 使用多种检测方法 679

28.3.17 监控传出通信 679

28.3.18 执行内容检查 679

28.3.19 控制和监控远程访问 680

28.3.20 使用纵深防御 681

28.3.21 安全通信 681

28.3.22 经常并定期备份 681

28.3.23 保护敏感信息 682

28.3.24 创建并测试灾难恢复计划 682

28.3.25 控制和监控物理空间 682

28.3.26 教育用户 683

28.3.27 不要忘记代码 683

28.3.28 保护UNIX系统 683

28.3.29 只安装基本服务 684

28.3.30 部署专用的服务器 684

28.3.31 执行配置管理 684

28.3.32 使用防火墙和IDS 685

28.3.33 质疑信任关系 685

28.3.34 使用防病毒软件 686

28.3.35 保护系统账户 686

28.3.36 对服务器进行安全命名 686

28.4 本章小结 686

第29章 未来展望 687

29.1 着手处理问题 687

29.1.1 组织级方法 688

29.1.2 维护坚实的网络安全态势 688

29.2 任务适应性 689

29.2.1 风险 689

29.2.2 威胁 689

29.2.3 漏洞 691

29.2.4 概率 691

29.2.5 影响 691

29.2.6 对策 692

29.2.7 风险分析 693

29.3 限制故障点 694

29.3.1 增加冗余 695

29.3.2 控制和限制访问 696

29.4 本章小结 697

返回顶部