Unix与Internet安全实践指南 第3版PDF电子书下载
- 电子书积分:22 积分如何计算积分?
- 作 者:Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2005
- ISBN:7111165594
- 页数:811 页
目录 1
前言 1
第一部分 计算机安全基础 19
第一章 概述:一些基础问题 19
什么是计算机安全 21
什么是操作系统 22
什么是部署环境 23
总结 24
第二章 Unix的历史及家族 25
Unix的历史 26
安全以及Unix 35
本书的作用 40
总结 41
第三章 策略和准则 42
安全需求计划 43
风险评估 45
费用-效益分析以及最佳实践 48
策略 53
合规性审计 60
选择外包 61
“掩盖”会引起安全问题 67
总结 69
使用用户名和密码登录 73
第二部分 安全地构建模块 73
第四章 用户、密码和认证 73
密码的维护 80
Unix密码系统的实现 86
网络账号和认证系统 94
可插拔认证模块(PAM) 96
总结 98
第五章 用户、组以及超级用户 99
用户和组 99
超级用户(root) 105
su命令:切换用户 109
限制超级用户 117
总结 121
第六章 文件系统和安全 122
理解文件系统 122
文件的属性和权限 127
chmod:改变文件权限 135
umask 141
SUID与SGID 143
设备文件 152
修改文件的所有者或组 155
总结 157
理解密码学 158
第七章 密码学 158
对称密钥算法 164
公钥算法 174
消息摘要函数 180
总结 185
第八章 服务器的物理安全 186
一种被遗忘的危险 186
计算机硬件保护 189
防止窃贼 200
保护数据 204
故事:失败站点的例子 212
总结 214
第九章 人员安全 215
背景检查 216
工作中 217
离职 220
其他人员 220
总结 221
第三部分 网络和Internet安全 225
第十章 调制解调器和拨号安全 225
调制解调器:工作原理 226
调制解调器与安全 230
调制解调器与Unix 238
调制解调器的其他安全考虑 245
总结 246
第十一章 TCP/IP网络 247
网络 247
IP:网际协议 250
IP安全 268
总结 280
第十二章 安全TCP和UDP服务 281
理解Unix的Internet服务器和服务 282
控制对服务器的访问 289
主要的Unix网络服务 302
安全地管理服务 356
综合:一个例子 365
总结 370
第十三章 Sun RPC 372
远程过程调用(RPC) 372
安全RPC(AUTH_DES) 376
总结 382
第十四章 基于网络的认证系统 384
Sun公司的网络信息服务(NIS) 385
Sun的NIS+ 393
Kerberos 399
LDAP 407
其他网络认证系统 413
总结 414
第十五章 网络文件系统 415
理解NFS 416
服务器端NFS安全 426
客户端NFS安全 431
提高NFS安全性 432
最后的注释 439
理解SMB 441
总结 451
一个缺陷能毁坏你的一天 452
第十六章 安全编程技术 452
关于避免安全缺陷的提示 458
关于编写网络程序的提示 465
关于编写SUID/SGID程序的提示 467
使用chroot() 469
使用密码的提示 470
产生随机数的提示 472
总结 478
第四部分 安全操作 481
第十七章 保持更新 481
软件管理系统 481
更新系统软件 485
总结 490
第十八章 备份 491
为什么要建立备份 491
备份系统文件 506
备份软件 510
总结 514
第十九章 保护账号 515
危险的账号 515
监控文件格式 526
限制登录 527
管理静止账号 528
保护root账号 533
一次性密码 536
传统密码的管理技术 542
入侵检测系统 552
总结 553
第二十章 完整性管理 555
完整性的必要性 555
完整性的保护 557
检测变更 561
完整性检查工具 567
总结 576
Unix日志文件工具 577
第二十一章 审计、日志和取证 577
进程记账:acct/pacct文件 599
特定程序的日志文件 601
网站日志策略的设计 605
手写的日志 608
管理日志文件 610
Unix取证 612
总结 613
第五部分 处理安全事件 617
第二十二章 发现入侵 617
引言 617
发现入侵者 620
入侵后的清理工作 631
案例研究 643
总结 661
第二十三章 防御威胁性程序 662
威胁性程序:定义 663
破坏 672
开发者 673
入口 674
自我保护 675
预防攻击 686
总结 689
第二十四章 拒绝服务攻击与解决方法 690
攻击的类型 690
破坏性的攻击 691
超载攻击 692
网络拒绝服务攻击 708
总结 714
第二十五章 计算机犯罪 715
入侵之后的法律选择 715
犯罪的风险 721
犯罪主题 723
总结 725
第二十六章 你信任谁 726
能信任计算机吗 726
能信任厂商吗 730
能信任人吗 736
总结 739
第六部分 附录 741
附录一 Unix安全检查列表 743
附录二 Unix进程 760
附录三 论文资源 781
附录四 电子资源 790
附录五 组织机构 803
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《近代旅游指南汇刊 31》王强主编 2014
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《语文教育教学实践探索》陈德收 2018
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《反思性实践》胡红梅, 2019
- 《近代旅游指南汇刊 13》王强主编 2014
- 《近代旅游指南汇刊 28》王强主编 2014
- 《别让电脑统治你》(美)金·洛克林(Gene I.Rochlin)著;张淑纹译 1999
- 《矩阵计算》(美)GENE H.GOLUB等著 2009
- 《实用UNIX和Internet安全技术》(美)(S.加芬克尔)Simson Garfinkel,(美)(G.斯帕福德)Gene Spafford著;王启智等译 1999
- 《FrontPage 98轻松进阶》(美)(G.魏斯科普夫)Gene Weisskopf著;胡希平等译 1998
- 《操纵股市 揭开华尔街的眩目与黑暗》(美)金·马夏(Gene G.Marcial)著;刘会梁译 1997
- 《Visual Basic插件开发人员指南》(美)(G.斯沃茨费格)Gene Swartzfager著;健莲工作室译 1998
- 《中层主管成功宝典》(美)吉纳·加若法洛(Gene Garofalo)著;刘昕等译 1998
- 《Unix与Internet安全实践指南 第3版》Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译 2005
- 《60年代100张畅销唱片排行榜》(英)格恩·斯库拉特(Gene Sculatti)著;高茹,郑艺译 2005
- 《销售经理工具书 第2版》屈云波主编;(美)GENE CAROFALO著;派力公司译 2003
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019