《国外计算机科学经典教材 网络和系统管理员WEB安全指南》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:DAVID MACKEY著;孙岩 邵良彬等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302126518
  • 页数:343 页
图书介绍:本书主要内容:评估安全风险;矫正软件安全漏洞;相应安全事件;学习加密技术;了解无线网络的威胁等。

目录 2

第1部分 一般的安全要素 2

第1章 信息安全 2

1.1 基本的安全概念 3

1.1.1 CIA三元组 3

1.1.2 PPP三元组 4

1.2 评估风险 5

1.2.1 检查现有的安全策略和过程 6

1.2.2 分析、按优先顺序排列和分类资源 6

1.2.3 考虑业务问题 7

1.2.4 评价现有的安全控制 9

1.2.5 利用现有的管理和控制体系结构 9

1.3 建立安全策略 10

1.3.1 前言 10

1.3.2 物理安全部分 10

1.3.3 用户ID和权限管理部分 11

1.3.5 系统部分 13

1.3.4 网络部分 13

1.3.6 安全工具部分 14

1.3.7 审计部分 14

1.4 安全资源 14

1.4.1 认证 15

1.4.2 电子资源 17

1.5 本章小结 17

1.6 复习题 18

1.7 考试题:CIW安全专家考试(#1D0-470) 19

1.8 实习项目 20

1.9 案例项目 21

第2章 安全过程 22

2.1 安全教育 23

2.1.1 频率 24

2.1.2 听众 24

2.1.3 传授方法 24

2.1.4 责任 25

2.2 安全公告 25

2.2.1 漏洞生命周期 26

2.2.2 安全公告服务 27

2.2.3 关闭回路 27

2.3 安全问题管理 29

2.3.1 安全问题 29

2.3.2 评价准则 30

2.3.3 宣传想法 30

2.3.4 解决安全问题 31

2.4.2 评估风险 32

2.4.1 安全问题和利润 32

2.4 安全风险管理 32

2.4.3 管理风险 33

2.5 安全事件管理 34

2.5.1 准备 34

2.5.2 反应 36

2.5.3 评估 39

2.5.4 其他帮助 39

2.6 本章小结 39

2.7 复习题 40

2.8 考试题:CIW安全专家考试(#1D0-470) 41

2.9 实习项目的准备过程 42

2.10 实习项目 42

2.11 案例项目 44

第3章 IT资产的威胁 45

3.1 IT威胁的类型 46

3.2 对公司办公环境的攻击 47

3.2.1 物理安全 47

3.2.2 员工 48

3.2.3 信息聚集 51

3.3 对公司IT环境的攻击 53

3.3.1 电话攻击 53

3.3.2 恶意软件 54

3.3.3 系统攻击 56

3.3.4 网络攻击 59

3.4 威胁分类学 60

3.4.1 建立威胁分类学 60

3.4.2 分类系统 60

3.6 复习题 63

3.5 本章小结 63

3.7 考试题:CIW安全专家考试(#1D0-470) 64

3.8 实习项目的准备过程 65

3.9 实习项目 65

3.10 案例项目 67

第4章 加密 68

4.1.1 加密技术的术语 69

4.1.2 加密组件 69

4.1 加密技术的基础知识 69

4.1.3 密码机制 70

4.1.4 一般的问题 71

4.2 对称加密技术 74

4.2.1 数字加密标准 75

4.2.2 三重DES 76

4.2.3 高级加密标准 77

4.2.4 商业算法 78

4.2.5 密钥管理 79

4.3.1 Diffie-Hellman密钥交换 80

4.3 非对称加密技术 80

4.3.2 RSA算法 81

4.3.3 数字签名 82

4.3.4 公钥基础结构 83

4.4 散列算法 85

4.4.1 消息摘要算法 85

4.4.2 安全散列算法 87

4.5 密码分析攻击 87

4.7 复习题 88

4.6 本章小结 88

4.8 考试题:CIW安全专家考试(#1D0-470) 89

4.9 实习项目的准备过程 90

4.10 实习项目 90

4.11 案例项目 93

第2部分 网络安全 96

第5章 网络安全基础知识 96

5.1 网络通信概览 97

5.1.1 网络的功能 97

5.1.2 OSI参考模型 98

5.2.1 网络接口卡 102

5.2 网络设备 102

5.2.2 中继器 103

5.2.3 集线器 103

5.2.4 网桥 103

5.2.5 交换机 104

5.2.6 路由器 104

5.2.7 防火墙 106

5.3.1 介质访问控制地址 109

5.2.8 调制解调器 109

5.3 网络寻址 109

5.3.2 IP、TCP和UDP协议 110

5.4 深层防御 114

5.4.1 网络地址转换 114

5.4.2 非军事区 115

5.4.3 系统防火墙和个人防火墙 115

5.5 本章小结 115

5.6 复习题 116

5.7 考试题:CIW安全专家考试(#1D0-470) 117

5.8 实习项目的准备过程 118

5.9 实习项目 118

5.10 案例项目 120

第6章 网络安全威胁 121

6.1 数据包嗅闻器 122

6.2 TCP/IP回顾 123

6.2.1 TCP通信过程 123

6.2.2 对TCP、UDP和IP的攻击 126

6.2.3 IPSec 129

6.3 TCP/IP协议套件 131

6.3.1 HTTP 131

6.3.2 SMTP和POP 132

6.3.3 FTP 133

6.3.4 Telnet 135

6.3.5 DNS 136

6.3.6 NetBT 137

6.3.7 SNMP 138

6.3.8 LDAP 139

6.3.10 NNTP 140

6.3.9 Finger 140

6.3.11 ICMP 141

6.3.12 ARP和RARP 141

6.3.13 PPTP、L2F和L2TP 142

6.4 无线网络 144

6.4.3 安全解决方案 145

6.5 本章小结 145

6.4.2 无线网络受到的威胁 145

6.4.1 无线接入点 145

6.6 复习题 146

6.7 考试题:CIW安全专家考试(#1D0-470) 146

6.8 实习项目的准备过程 147

6.9 实习项目 148

6.10 案例项目 150

第7章 入侵检测 151

7.1 入侵检测概述 152

7.2 网络入侵检测 155

7.3 HIDS(主机入侵检测) 160

7.4 蜜罐 162

7.5 分析IDS对事件的监视和响应 164

7.6 本章小结 165

7.7 复习题 165

7.8 考试题:CIW安全专家考试(#1D0-470) 166

7.9 实习项目的准备过程 167

7.10 实习项目 167

7.11 案例项目 170

第8章 系统安全的基础知识 172

第3部分 系统安全 172

8.1 权衡 173

8.2 预防性系统安全 174

8.2.1 物理安全 174

8.2.2 漏洞管理 176

8.2.3 将不必要的软件减至最少 177

8.2.4 用户和口令 178

8.2.5 访问控制 180

8.2.7 Web服务器 181

8.2.6 分组管理 181

8.2.8 远程管理 183

8.2.9 试验室 184

8.3 检测性系统安全 185

8.3.1 防病毒 185

8.3.2 审计和日志 186

8.3.3 防火墙 188

8.3.4 主机入侵检测 188

8.4.1 安装媒介 189

8.4.2 常规备份 189

8.3.5 策略验证 189

8.4 矫正性系统安全 189

8.5 本章小结 190

8.6 复习题 191

8.7 考试题:CIW安全专家考试(#1D0-470) 192

8.8 实习项目的准备过程 192

8.9 实习项目 193

8.10 案例项目 195

第9章 UNIX系统安全 196

9.1 预防性系统安全 197

9.1.1 物理安全 197

9.1.2 漏洞管理 198

9.1.3 减少软件程序 198

9.1.4 用户和口令 200

9.1.5 组管理 208

9.1.6 访问控制 211

9.1.7 Web服务器 215

9.1.8 远程管理 216

9.2 检测性系统安全 217

9.2.1 防病毒 217

9.2.2 审计和日志 217

9.2.3 防火墙 219

9.2.4 基于主机的入侵检测 219

9.3 矫正性系统安全 220

9.4 本章小结 220

9.5 复习题 221

9.6 考试题:CIW安全专家考试(#1D0-470) 222

9.8 实习项目 223

9.7 实习项目的准备工作 223

9.9 案例项目 225

第10章 Windows系统安全 226

10.1 默认的Windows配置 227

10.2 预防性系统安全 228

10.2.1 物理安全 228

10.2.2 漏洞管理 228

10.2.3 标识不需要的软件 230

10.2.4 用户和口令 232

10.2.5 访问控制 237

10.2.6 Web服务器 244

10.2.7 远程管理 245

10.2.8 策略验证 246

10.3 检测性系统安全 248

10.3.1 防病毒软件 248

10.3.2 审计和记录 248

10.5 本章小结 250

10.4 矫正性系统安全 250

10.6 复习题 251

10.7 考试题:CIW安全专家考试(#1D0-470) 252

10.8 实习项目的准备工作 253

10.9 实习项目 253

10.10 案例项目 256

第4部分 安全保证 258

第11章 标准和遵守情况 258

11.1 策略验证 259

11.2.1 TCSEC 260

11.2 安全标准 260

11.2.2 ITSEC 263

11.2.3 通用标准 264

11.2.4 ISO 17799 265

11.2.5 商业标准 265

11.3 安全审计 266

11.3.1 遵守复查 266

11.3.2 安全复查 266

11.4 审计过程 267

11.4.1 发现 267

11.3.3 政府复查 267

11.4.2 面谈 268

11.4.3 评估 268

11.4.4 审计报告 269

11.5 把结果转为行动 270

11.5.1 问题管理 270

11.5.2 培训 270

11.5.3 策略管理 270

11.6 本章小结 270

11.7 复习题 271

11.8 考试题:CIW安全专家考试(#1D0-470) 272

11.9 实习项目的准备工作 273

11.10 实习项目 273

11.11 案例项目 274

第12章 安全测试 275

12.1 优点和法律问题 276

12.1.1 优点 276

12.1.2 合法性 276

12.2 侦察 276

12.2.1 公司信息搜索 277

12.2.2 技术搜索 278

12.3 探测防御 280

12.3.1 操作系统实用程序 280

12.3.2 其他安全工具 284

12.3.3 测试混杂模式下的NIC 286

12.4 攻击安全漏洞 287

12.4.1 建立立足点 287

12.4.2 数据转换与缓冲区 287

12.5 本章小结 289

12.4.3 利用应用程序 289

12.6 复习题 290

12.7 考试题:CIW安全专家考试(#1D0-470) 290

12.8 实习项目的准备工作 291

12.9 实习项目 292

12.10 案例项目 294

附录 298

附录A CIW安全专业(#1D0-470)考试目标 298

附录B 复习题及考试题答案 304

附录C 术语表 328