当前位置:首页 > 工业技术
Unix与Internet安全实践指南  第3版
Unix与Internet安全实践指南  第3版

Unix与Internet安全实践指南 第3版PDF电子书下载

工业技术

  • 电子书积分:22 积分如何计算积分?
  • 作 者:Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2005
  • ISBN:7111165594
  • 页数:811 页
图书介绍:本书从实用的角度,详细阐述UNIX系统以及UNIX与Internet方面的安全知识,是论述计算机安全的权威著作。
《Unix与Internet安全实践指南 第3版》目录

目录 1

前言 1

第一部分 计算机安全基础 19

第一章 概述:一些基础问题 19

什么是计算机安全 21

什么是操作系统 22

什么是部署环境 23

总结 24

第二章 Unix的历史及家族 25

Unix的历史 26

安全以及Unix 35

本书的作用 40

总结 41

第三章 策略和准则 42

安全需求计划 43

风险评估 45

费用-效益分析以及最佳实践 48

策略 53

合规性审计 60

选择外包 61

“掩盖”会引起安全问题 67

总结 69

使用用户名和密码登录 73

第二部分 安全地构建模块 73

第四章 用户、密码和认证 73

密码的维护 80

Unix密码系统的实现 86

网络账号和认证系统 94

可插拔认证模块(PAM) 96

总结 98

第五章 用户、组以及超级用户 99

用户和组 99

超级用户(root) 105

su命令:切换用户 109

限制超级用户 117

总结 121

第六章 文件系统和安全 122

理解文件系统 122

文件的属性和权限 127

chmod:改变文件权限 135

umask 141

SUID与SGID 143

设备文件 152

修改文件的所有者或组 155

总结 157

理解密码学 158

第七章 密码学 158

对称密钥算法 164

公钥算法 174

消息摘要函数 180

总结 185

第八章 服务器的物理安全 186

一种被遗忘的危险 186

计算机硬件保护 189

防止窃贼 200

保护数据 204

故事:失败站点的例子 212

总结 214

第九章 人员安全 215

背景检查 216

工作中 217

离职 220

其他人员 220

总结 221

第三部分 网络和Internet安全 225

第十章 调制解调器和拨号安全 225

调制解调器:工作原理 226

调制解调器与安全 230

调制解调器与Unix 238

调制解调器的其他安全考虑 245

总结 246

第十一章 TCP/IP网络 247

网络 247

IP:网际协议 250

IP安全 268

总结 280

第十二章 安全TCP和UDP服务 281

理解Unix的Internet服务器和服务 282

控制对服务器的访问 289

主要的Unix网络服务 302

安全地管理服务 356

综合:一个例子 365

总结 370

第十三章 Sun RPC 372

远程过程调用(RPC) 372

安全RPC(AUTH_DES) 376

总结 382

第十四章 基于网络的认证系统 384

Sun公司的网络信息服务(NIS) 385

Sun的NIS+ 393

Kerberos 399

LDAP 407

其他网络认证系统 413

总结 414

第十五章 网络文件系统 415

理解NFS 416

服务器端NFS安全 426

客户端NFS安全 431

提高NFS安全性 432

最后的注释 439

理解SMB 441

总结 451

一个缺陷能毁坏你的一天 452

第十六章 安全编程技术 452

关于避免安全缺陷的提示 458

关于编写网络程序的提示 465

关于编写SUID/SGID程序的提示 467

使用chroot() 469

使用密码的提示 470

产生随机数的提示 472

总结 478

第四部分 安全操作 481

第十七章 保持更新 481

软件管理系统 481

更新系统软件 485

总结 490

第十八章 备份 491

为什么要建立备份 491

备份系统文件 506

备份软件 510

总结 514

第十九章 保护账号 515

危险的账号 515

监控文件格式 526

限制登录 527

管理静止账号 528

保护root账号 533

一次性密码 536

传统密码的管理技术 542

入侵检测系统 552

总结 553

第二十章 完整性管理 555

完整性的必要性 555

完整性的保护 557

检测变更 561

完整性检查工具 567

总结 576

Unix日志文件工具 577

第二十一章 审计、日志和取证 577

进程记账:acct/pacct文件 599

特定程序的日志文件 601

网站日志策略的设计 605

手写的日志 608

管理日志文件 610

Unix取证 612

总结 613

第五部分 处理安全事件 617

第二十二章 发现入侵 617

引言 617

发现入侵者 620

入侵后的清理工作 631

案例研究 643

总结 661

第二十三章 防御威胁性程序 662

威胁性程序:定义 663

破坏 672

开发者 673

入口 674

自我保护 675

预防攻击 686

总结 689

第二十四章 拒绝服务攻击与解决方法 690

攻击的类型 690

破坏性的攻击 691

超载攻击 692

网络拒绝服务攻击 708

总结 714

第二十五章 计算机犯罪 715

入侵之后的法律选择 715

犯罪的风险 721

犯罪主题 723

总结 725

第二十六章 你信任谁 726

能信任计算机吗 726

能信任厂商吗 730

能信任人吗 736

总结 739

第六部分 附录 741

附录一 Unix安全检查列表 743

附录二 Unix进程 760

附录三 论文资源 781

附录四 电子资源 790

附录五 组织机构 803

相关图书
作者其它书籍
返回顶部