《计算机安全 第4版》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:(美)兰迪·博伊尔,(美)雷蒙德·潘科著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2019
  • ISBN:7302503088
  • 页数:586 页
图书介绍:

第1章 威胁环境 1

1.1引言 1

1.1.1基本安全术语 1

1.2员工和前员工的威胁 8

1.2.1为什么员工是危险的 9

1.2.2员工蓄意破坏 10

1.2.3员工黑客 11

1.2.4员工盗窃财务和知识产权 11

1.2.5员工敲诈勒索 12

1.2.6员工性骚扰或种族骚扰 12

1.2.7员工滥用计算机和互联网 13

1.2.8数据丢失 14

1.2.9其他的“内部”攻击者 14

1.3恶意软件 15

1.3.1恶意软件编写者 15

1.3.2病毒 15

1.3.3蠕虫 16

1.3.4混合威胁 18

1.3.5有效载荷 18

1.3.6特洛伊木马和Rootkit 19

1.3.7移动代码 22

1.3.8恶意软件中的社会工程 22

1.4黑客与攻击 25

1.4.1常见动机 26

1.4.2剖析黑客 26

1.4.3攻击中的社会工程 29

1.4.4拒绝服务攻击 30

1.4.5技能水平 32

1.5犯罪的时代 33

1.5.1职业犯罪 33

1.5.2诈骗、盗窃与敲诈勒索 38

1.5.3盗窃客户和员工的敏感数据 39

1.6竞争对手的威胁 41

1.6.1商业间谍 41

1.6.2拒绝服务攻击 42

1.7网络战与网络恐怖 43

1.7.1网络战 43

1.7.2网络恐怖 44

1.8结论 45

1.8.1思考题 46

1.8.2实践项目 46

1.8.3项目思考题 48

1.8.4案例分析 48

1.8.5案例讨论题 49

1.8.6反思题 50

第2章 规划与政策 51

2.1引言 51

2.1.1防御 51

2.1.2管理过程 52

2.1.3对严格安全管理过程的需求 54

2.1.4规划-保护-响应周期 55

2.1.5规划观 56

2.1.6战略性的IT安全规划 59

2.2合法与合规 60

2.2.1驱动力 60

2.2.2萨班斯-奥克斯利法案 61

2.2.3隐私保护法 62

2.2.4数据泄露通知法 65

2.2.5联邦贸易委员会 65

2.2.6行业认证 66

2.2.7 PCI-DSS 66

2.2.8 FISMA 66

2.3组织 67

2.3.1首席安全官 67

2.3.2应将安全部署在IT之内吗 67

2.3.3高层管理支持 69

2.3.4与其他部门的关系 69

2.3.5外包IT安全 71

2.4风险分析 75

2.4.1合理的风险 75

2.4.2经典的风险分析计算 76

2.4.3经典风险分析计算的问题 79

2.4.4风险应对 82

2.5技术安全架构 83

2.5.1技术安全架构 83

2.5.2原则 84

2.5.3技术安全架构要素 86

2.6政策驱动实现 87

2.6.1政策 88

2.6.2安全政策分类 88

2.6.3政策制定团队 91

2.6.4执行准则 91

2.6.5执行准则的类型 93

2.6.6异常处理 96

2.6.7监督 96

2.7治理框架 102

2.7.1 COSO 103

2.7.2 CobiT 105

2.7.3 ISO/IEC 27000系列 107

2.8结论 108

2.8.1思考题 109

2.8.2实践项目 109

2.8.3项目思考题 111

2.8.4案例研究 111

2.8.5案例讨论题 112

2.8.6反思题 113

第3章 密码学 114

3.1什么是密码学 114

3.1.1为保密性而进行加密 115

3.1.2术语 115

3.1.3简单密码 116

3.1.4密码分析 117

3.1.5替换与置换密码 118

3.1.6替换密码 118

3.1.7置换密码 118

3.1.8真实世界加密 119

3.1.9密码与编码 119

3.1.10对称密钥加密 120

3.1.11密码学中的人类问题 122

3.2对称密钥加密密码 124

3.2.1 RC4. 124

3.2.2数据加密标准(DES) 125

3.2.3三重DES(3DES) 126

3.2.4高级加密标准(AES) 127

3.2.5其他对称密钥加密密码 127

3.3加密系统标准 130

3.3.1加密系统 130

3.3.2初始握手阶段 130

3.3.3正在进行的通信 131

3.4协商阶段 132

3.4.1密码套件选项 132

3.4.2密码套件策略 133

3.5初始认证阶段 133

3.5.1认证术语 133

3.5.2散列 134

3.5.3使用MS-CHAP进行初始认证 135

3.6生成密钥阶段 137

3.6.1会话密钥 137

3.6.2公钥加密保密 137

3.6.3用公钥加密的对称公钥密钥 139

3.6.4用Diffie-Hellman密钥协议的对称公钥密钥 140

3.7消息到消息的认证 141

3.7.1电子签名 141

3.7.2公钥加密认证 141

3.7.3由数字签名的消息到消息的认证 142

3.7.4数字证书 145

3.7.5密钥散列消息认证码 148

3.7.6生成与测试HMAC 149

3.7.7不可抵赖性 150

3.8量子安全 152

3.9加密系统 153

3.9.1虚拟专用网(VPN) 153

3.9.2为什么用VPN 154

3.9.3主机到主机的VPN 154

3.9.4远程访问VPN 154

3.9.5站点到站点的VPN 155

3.10 SSL/TLS 155

3.10.1不透明保护 156

3.10.2廉价操作 156

3.10.3 SSL/TLS网关和远程访问VPN 156

3.11 IPSec 161

3.11.1 IPSec的优势 161

3.11.2 IPSec的传输模式 162

3.11.3 IPSec的隧道模式 163

3.11.4 IPSec安全关联 164

3.12结论 165

3.12.1思考题 167

3.12.2实践项目 168

3.12.3项目思考题 170

3.12.4案例研究 170

3.12.5案例讨论题 172

3.12.6反思题 172

第4章 安全网络 173

4.1引言 173

4.1.1创建安全网络 173

4.1.2安全网络的未来 175

4.2 DoS攻击 176

4.2.1拒绝服务,但不是攻击 177

4.2.2 DoS攻击目标 177

4.2.3 DoS攻击方法 178

4.2.4防御拒绝服务攻击 185

4.3 ARP中毒 187

4.3.1正常ARP操作 189

4.3.2 ARP中毒 190

4.3.3 ARP DoS攻击 191

4.3.4防止ARP中毒 192

4.4网络访问控制 194

4.4.1 LAN连接 195

4.4.2访问控制威胁 195

4.4.3窃听威胁 195

4.5 Ethernet安全 196

4.5.1 Ethernet和802.1X 196

4.5.2可扩展认证协议 197

4.5.3 RADIUS服务器 199

4.6无线安全 200

4.6.1无线攻击 200

4.6.2未经授权的网络访问 201

4.6.3恶意的双重接入点 203

4.6.4无线拒绝服务 204

4.6.5 802.11i无线LAN安全 206

4.6.6核心无线安全协议 208

4.6.7有线等效保密 209

4.6.8破解WEP 209

4.6.9反思 210

4.6.10 Wi-Fi保护访问(WPATM) 211

4.6.11预共享密钥(PSK)模式 214

4.6.12无线入侵检测系统 215

4.6.13虚假的802.11安全措施 216

4.6.14实现802.11i或WPA更简单 217

4.7结论 217

4.7.1思考题 219

4.7.2实践项目 219

4.7.3项目思考题 221

4.7.4案例研究 221

4.7.5案例讨论题 222

4.7.6反思题 222

第5章 访问控制 223

5.1引言 223

5.1.1访问控制 223

5.1.2认证、授权与审计 225

5.1.3认证 225

5.1.4超越密码 225

5.1.5双重认证 225

5.1.6个人与基于角色的访问控制 226

5.1.7组织与人员控制 226

5.1.8军事与国家安全组织访问控制 227

5.1.9多级安全 227

5.2物理访问与安全 228

5.2.1风险分析 228

5.2.2 ISO/IEC 9.1:安全区 228

5.2.3 ISO/IEC 9.2:设备安全 233

5.2.4其他物理安全问题 234

5.3密码 236

5.3.1破解密码程序 236

5.3.2密码策略 237

5.3.3密码使用与误用 237

5.3.4密码的终结 243

5.4访问卡和令牌 243

5.4.1访问卡 243

5.4.2令牌 245

5.4.3邻近访问令牌 245

5.4.4处理丢失或被盗 245

5.5生物识别 248

5.5.1生物识别 248

5.5.2生物识别系统 249

5.5.3生物识别错误 251

5.5.4验证、身份识别和观察列表 253

5.5.5生物识别欺骗 254

5.5.6生物识别方法 256

5.6加密认证 261

5.6.1第3章要点 261

5.6.2公钥基础设施 262

5.7认证 263

5.7.1最小权限原则 263

5.8审计 265

5.8.1日志 265

5.8.2读取日志 265

5.9中央认证服务器 266

5.9.1对集中认证的需求 266

5.9.2 Kerberos 267

5.10目录服务器 268

5.10.1什么是目录服务器 269

5.10.2分层数据组织 269

5.10.3轻量级数据访问协议 270

5.10.4使用认证服务器 270

5.10.5活动目录 271

5.10.6信任 272

5.11整体身份管理 273

5.11.1其他目录服务器和元目录 273

5.11.2联合身份管理 273

5.11.3身份管理 275

5.11.4信任与风险 278

5.12结论 278

5.12.1思考题 280

5.12.2实践项目 281

5.12.3项目思考题 283

5.12.4案例研究 283

5.12.5案例讨论题 284

5.12.6反思题 285

第6章 防火墙 286

6.1引言 286

6.1.1基本的防火墙操作 286

6.1.2流量过载的危险 288

6.1.3防火墙的过滤机制 289

6.2静态包过滤 289

6.2.1一次只查看一个数据包 289

6.2.2仅查看在Internet和传输层头的某些字段 290

6.2.3静态包过滤的实用性 291

6.2.4反思 291

6.3状态包检测 292

6.3.1基本操作 292

6.3.2不尝试打开连接的数据包 294

6.3.3尝试打开连接的数据包 298

6.3.4连接-打开尝试的访问控制列表 299

6.3.5 SPI防火墙的反思 302

6.4网络地址转换 303

6.4.1嗅探器 303

6.4.2 NAT反思 304

6.5应用代理防火墙和内容过滤 305

6.5.1应用代理防火墙操作 305

6.5.2状态包检测防火墙中的应用内容过滤 307

6.5.3客户端保护 308

6.5.4 HTTP应用内容过滤 308

6.5.5服务器保护 309

6.5.6其他保护 311

6.6入侵检测系统和入侵防御系统 312

6.6.1入侵检测系统 312

6.6.2入侵防御系统 314

6.6.3 IPS操作 315

6.7防病毒过滤和统一的威胁管理 315

6.8防火墙架构 319

6.8.1防火墙类型 320

6.8.2隔离区(DMZ) 321

6.9防火墙管理 322

6.9.1制定防火墙策略 323

6.9.2实施 324

6.9.3读取防火墙日志 327

6.9.4日志文件 327

6.9.5按规则排序日志文件 327

6.9.6回显探测 328

6.9.7外部对所有的内部FTP服务器的访问 329

6.9.8尝试访问内部Web服务器 329

6.9.9具有专用IP源地址的传入数据包 329

6.9.10容量不足 329

6.9.11反思 329

6.9.12日志文件大小 329

6.9.13记录所有数据包 330

6.10防火墙过滤问题 330

6.10.1边界消亡 331

6.10.2攻击签名与异常检测 332

6.11结论 333

6.11.1思考题 335

6.11.2实践项目 336

6.11.3项目思考题 339

6.11.4案例研究 339

6.11.5案例讨论题 340

6.11.6反思题 341

第7章 主机强化 342

7.1引言 342

7.1.1什么是主机 342

7.1.2主机强化的要素 343

7.1.3安全基准与映像 344

7.1.4系统管理员 347

7.2重要的服务器操作系统 352

7.2.1 Windows服务器操作系统 352

7.2.2 UNIX(包括Linux)服务器 355

7.3漏洞与补丁 358

7.3.1漏洞与漏洞利用 358

7.3.2修复 359

7.3.3补丁安装机制 363

7.3.4打补丁问题 363

7.4管理用户和组 365

7.4.1安全管理组的重要性 365

7.4.2在Windows中创建与管理用户和组 366

7.5管理权限 369

7.5.1权限 369

7.5.2 Windows中的权限分配 369

7.5.3 UNIX中组和权限的分配 371

7.6生成强密码 372

7.6.1生成与存储密码 373

7.6.2破解密码技术 374

7.7漏洞测试 379

7.7.1 Windows客户端PC安全 380

7.7.2客户端PC安全基准 381

7.7.3 Windows操作中心 381

7.7.4 Windows防火墙 382

7.7.5防病毒和间谍软件防护 383

7.7.6实现安全策略 384

7.7.7保护笔记本电脑 386

7.7.8集中PC安全管理 388

7.8结论 391

7.8.1思考题 392

7.8.2实践项目 392

7.8.3项目思考题 394

7.8.4案例研究 394

7.8.5案例讨论题 396

7.8.6反思题 396

第8章 应用安全 397

8.1应用安全与强化 397

8.1.1以被入侵应用的特权执行命令 397

8.1.2缓冲区溢出攻击 398

8.1.3少量操作系统与许多应用 400

8.1.4强化应用 400

8.1.5保护自定义应用 403

8.2 WWW与电子商务安全 409

8.2.1 WWW和电子商务安全的重要性 409

8.2.2 WWW服务与电子商务服务 410

8.2.3 Web服务器攻击 411

8.2.4给Web服务器和电子商务软件及组件打补丁 413

8.2.5其他Web网站保护 414

8.2.6控制部署 415

8.3 Web浏览器攻击 416

8.3.1增强浏览器安全 420

8.4电子邮件安全 425

8.4.1电子邮件内容过滤 425

8.4.2在何处执行电子邮件恶意软件与垃圾邮件过滤 427

8.5 IP语音安全 430

8.5.1手机间的语音 430

8.5.2传输与信号 431

8.5.3 SIP和H.323 431

8.5.4注册 431

8.5.5 SIP代理服务器 431

8.5.6 PSTN网关 432

8.5.7 VoIP威胁 432

8.5.8窃听 433

8.5.9拒绝服务攻击 433

8.5.10假冒来电者 433

8.5.11黑客和恶意软件攻击 433

8.5.12收费欺诈 433

8.5.13基于IP电话的垃圾邮件 433

8.5.14新威胁 434

8.5.15 实现VoIP安全 434

8.5.16认证 434

8.5.17保密性加密 435

8.5.18防火墙 435

8.5.19 NAT问题 436

8.5.20分离:抗融合 436

8.5.21 Skype VoIP服务 436

8.6其他用户应用 438

8.6.1即时消息 438

8.6.2 TCP/IP监控应用 439

8.7结论 441

8.7.1思考题 441

8.7.2实践项目 442

8.7.3项目思考题 444

8.7.4案例研究 444

8.7.5案例讨论题 445

8.7.6反思题 446

第9章 数据保护 447

9.1引言 447

9.1.1数据在行业中的角色 447

9.1.2保护数据 448

9.2数据保护:备份 449

9.2.1备份的重要性 449

9.2.2威胁 449

9.2.3备份范围 449

9.2.4完全备份与增量备份 453

9.2.5备份技术 454

9.3备份介质和RAID 456

9.3.1磁盘阵列(RAID) 458

9.3.2 RAID级别 458

9.4数据存储策略 464

9.4.1电子邮件保留 466

9.4.2用户培训 469

9.4.3电子表格 470

9.5数据库安全 471

9.5.1关系数据库 471

9.5.2数据库访问控制 475

9.5.3数据库审计 476

9.5.4数据库布局与配置 478

9.5.5数据加密 479

9.6数据丢失防护 481

9.6.1数据采集 481

9.6.2信息三角测量 484

9.6.3文档限制 486

9.6.4数据丢失防护系统 488

9.6.5员工培训 490

9.6.6数据销毁 491

9.7结论 494

9.7.1思考题 494

9.7.2实践项目 495

9.7.3项目思考题 497

9.7.4案例研究 497

9.7.5案例讨论题 499

9.7.6反思题 499

第10章 事件与灾难响应 500

10.1引言 500

10.1.1沃尔玛公司和卡特里娜飓风 500

10.1.2事件发生 502

10.1.3事件的严重性 503

10.1.4速度与准确度 504

10.2重大事件的入侵响应过程 506

10.2.1检测、分析与升级 506

10.2.2遏制 508

10.2.3恢复 509

10.2.4道歉 510

10.2.5惩罚 510

10.2.6后验评估 513

10.2.7 CSIRT组织 513

10.2.8法律注意事项 514

10.2.9刑事与民法 514

10.2.10司法管辖区 515

10.2.11美国联邦司法制度 515

10.2.12美国州法律和地方法律 516

10.2.13国际法 517

10.2.14证据和计算机取证 518

10.2.15美国联邦网络犯罪法 519

10.2.16消息传输的保密性 520

10.2.17其他联邦法律 520

10.3入侵检测系统 520

10.3.1 IDS的功能 521

10.3.2分布式IDS 523

10.3.3网络IDS 524

10.3.4日志文件 526

10.3.5管理IDS 529

10.3.6蜜罐 530

10.4业务连续性计划 534

10.4.1业务连续性管理原则 536

10.4.2业务流程分析 537

10.4.3测试和更新计划 537

10.5 IT灾难恢复 538

10.5.1备份设施类型 539

10.5.2办公室 PC 543

10.5.3恢复数据和程序 543

10.5.4测试IT灾难恢复计划 544

10.6结论 544

10.6.1思考题 545

10.6.2实践项目 545

10.6.3项目思考题 547

10.6.4案例研究 547

10.6.5案例讨论题 549

10.6.6反思题 549

模块A网络概念 550

A.1引言 550

A.2网络抽样 550

A.3网络协议和弱点 558

A.4分层标准体系结构中的核心层 558

A.5标准体系结构 559

A.6单网络标准 561

A.7网络互联标准 563

A.8网络协议 564

A.9传输控制协议 568

A.10用户数据报协议 575

A.11 TCP/IP监督标准 576

A.12应用标准 581

A.13结论 583