《最高安全机密 第4版》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:(美)匿名等著;王东霞,李蔚虹等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111137485
  • 页数:587 页
图书介绍:本书从攻击和防御两个角度对网络安全技术进行了全面阐述。

第1章 建立企业的安全路标 2

1.1 预应式与反应式模型 2

第一部分 信息安全的基本概念 2

1.2 了解你的企业 3

1.3 风险评估:评估企业的安全态势 4

1.4 鉴定数字资产 5

1.5 资产保护 6

1.5.1 识别并去除漏洞 7

1.5.2 标准化和预应策略 8

1.8 综合应用 9

1.7 用户和管理员的培训 9

1.6 事故响应策略 9

1.9 小结 12

2.1 骇客、黑客及其他恶意行为 13

第2章 网络现状:战争中的世界 13

2.2 政府在网络世界中的角色 14

2.2.2 因特网真能用于恐怖活动吗 15

2.2.1 因特网真能用做间谍工具吗 15

2.2.4 谁掌握着主动权 16

2.2.3 威胁越来越近 16

2.2.5 美国有能力保护其国家信息基础设施吗 17

2.2.6 信息攻击会是什么样子 18

2.3 政府网站的安全现状 19

2.4.1 信用卡盗用走向网络:StarWave事件 20

2.4 企业网站的安全现状 20

2.3.1 国家基础设施保护中心 20

2.3.2 政府网站的安全性问题小结 20

2.4.2 信用卡盗用之风日盛 21

2.4.3 事态发展的趋势 22

2.7.1 信息战的网络资源 23

2.7 附加信息 23

2.5 忠告 23

2.6 小结 23

2.7.2 有关信息战的书籍 24

3.2.1 探测 26

3.2 黑客工具 26

第3章 黑客与骇客 26

3.1 黑客与骇客的区别 26

3.2.2 被动操作系统指纹识别 32

3.3.1 入侵工具 35

3.3 入侵工具与SANS 20大漏洞 35

3.3.2 SANS 20大漏洞 37

3.4 小结 40

4.1 信息过载 41

第4章 挖掘有用的资源 41

4.3 一般资源 42

4.2 所需的安全水平 42

4.3.2 美国能源部计算机意外事件咨询组织 43

4.3.1 计算机应急响应小组 43

4.3.3 国家标准技术研究所的计算机安全资源交换所 44

4.4 邮件列表 45

4.5 Usenet新闻组 46

4.6.2 Sun的安全公告档案 47

4.6.1 SGI安全总部 47

4.6 厂商安全邮件列表、补丁仓库和资源 47

4.7 小结 48

5.2 内部风险:危害和媒介的类型 49

5.1 内部安全的现状 49

第5章 内部安全 49

5.2.2 经常性违反规定的职员 51

5.2.1 好心的/无意的职员 51

5.3 降低风险的策略 52

5.2.3 IT职员 52

5.3.1 物理安全 53

5.3.3 建立桌面锁定 54

5.3.2 雇佣过程 54

5.3.4 限制内容 55

5.4.1 桌面管理 56

5.4 产品 56

5.3.5 管理合作 56

5.4.2 便携式计算机/PDA安全 57

5.4.4 内容管理 58

5.4.3 物理安全 58

5.6 小结 59

5.5 资源 59

6.1.1 开放系统互连参考模型 62

6.1 什么是TCP/IP 62

第二部分 黑客基础知识 62

第6章 TCP/IP简介 62

6.1.3 RFC 64

6.1.2 TCP/IP的历史 64

6.2 TCP/IP的工作原理 65

6.1.4 TCP/IP的实现版本 65

6.3.1 网络级协议 66

6.3 各种协议介绍 66

6.3.2 应用级协议——端口 71

6.4 IPsec、IPv6、VPN及其发展展望 76

6.5 小结 77

7.2.1 鉴别的方法 78

7.2 因特网安全基本原理 78

第7章 欺骗攻击 78

7.1 什么是欺骗 78

7.2.2 RHOSTS 79

7.3 欺骗攻击的工作机制 80

7.3.3 欺骗攻击的对象 82

7.3.2 打开一个更合适的漏洞 82

7.3.1 成功实施一次欺骗攻击的要素 82

7.3.5 欺骗/劫持的工具 83

7.3.4 欺骗攻击的频繁程度 83

7.5 如何防止IP欺骗攻击 85

7.4 IP欺骗的相关文档 85

7.6.1 ARP欺骗 86

7.6 其他形式的欺骗攻击 86

7.6.3 Web欺骗 87

7.6.2 DNS欺骗 87

7.7 小结 88

8.1 暴露程度 89

第8章 个人隐私 89

8.2.2 用户信息如何存储在服务器上 91

8.2.1 因特网架构和隐私 91

8.2 Web浏览和侵犯隐私 91

8.2.3 finger 92

8.2.4 MasterPlan 94

8.3 浏览器安全 95

8.2.5 finger之外的东西 95

8.3.2 cookie 96

8.3.1 IP地址和缓存探测 96

8.3.3 广告和Web bug 99

8.3.4 间谍件 100

8.4 邮件地址和网络新闻组 101

8.4.2 WHOIS服务 103

8.4.1 Google新闻组 103

8.5 工作中 107

8.6.1 因特网资源 108

8.6 忠告 108

8.6.2 文章和论文及其相关的Web站点 110

9.1.1 如何成为黑客的攻击目标 111

9.1 何时会发生攻击 111

第9章 揭开黑客攻击的神秘面纱 111

9.1.2 拨号上网与永久连接 113

9.1.3 哪种计算机操作系统容易受到攻击 114

9.2.1 脚本小子——你最大的威胁 115

9.2 攻击者的类型 115

9.1.4 防火墙将阻止讨厌的骇客 115

9.3.2 Linux/NetBSD/FreeBSD 116

9.3.1 Windows操作系统 116

9.2.2 黑帽子——“隐蔽方” 116

9.2.3 白帽子——好人 116

9.3 骇客使用的操作系统 116

9.4 是否有典型的攻击 117

9.3.3 OpenBSD 117

9.4.2 病毒、特洛伊木马和恶意脚本或Web内容 118

9.4.1 拒绝服务攻击 118

9.5 常见的攻击目标 119

9.4.4 内部攻击 119

9.4.3 Web篡改或“标记” 119

9.5.4 金融机构 120

9.5.3 政府和军事机构 120

9.5.1 家庭和小企业因特网用户 120

9.5.2 较大的企业和公司 120

9.6.2 恶作剧和破坏 121

9.6.1 出名或“精英”因素 121

9.6 攻击的动机 121

9.6.4 经济利益 122

9.6.3 发表政治声明 122

9.6.6 为了攻击而攻击 124

9.6.5 为了知识而攻击 124

9.7 小结 125

10.1 什么是防火墙 128

第10章 防火墙 128

第三部分 防御者的工具箱 128

10.2 防火墙的其他特征 129

10.4 防火墙产品分析 130

10.3 防火墙不防弹 130

10.4.1 基于包过滤的防火墙 131

10.4.3 基于代理的防火墙 132

10.4.2 状态包过滤防火墙 132

10.6 防火墙的缺陷 133

10.5 编程绕过防火墙 133

10.8 构建防火墙 134

10.7 防火墙固件 134

10.8.1 明确网络拓扑、应用和协议需求 135

10.8.2 分析企业内的信任关系和通信路径 136

10.8.4 配置与测试防火墙 137

10.8.3 评估并选择防火墙产品 137

10.9.1 Web服务器的去向问题 138

10.9 防火墙失效示例 138

10.9.2 使用SSH绕过规则集 139

10.10 商业防火墙产品 140

10.11.2 因特网资源 143

10.11.1 书籍及出版物 143

10.11 小结 143

11.1 漏洞扫描器的历史 145

第11章 漏洞评估工具(扫描器) 145

11.2 漏洞扫描器的工作原理 146

11.3 如何选择扫描器 147

11.4 扫描器存在的缺点 148

11.5.1 Retina 149

11.5 较好的漏洞扫描器 149

11.5.3 ISS Internet Scanner 150

11.5.2 NetRecon 150

11.5.6 Whisker 151

11.5.5 开放源代码Nessus项目 151

11.5.4 Cybercop Scanner 151

11.6 其他漏洞扫描器 152

11.7 小结 153

12.1 入侵检测简介 154

第12章 入侵检测系统 154

12.2 基于网络的入侵检测系统 155

12.3 基于主机的入侵检测系统 156

12.5 入侵检测系统的选择 157

12.4 基于异常的入侵检测系统 157

12.7 入侵检测产品列表 159

12.6 Snort与其他开放源代码的IDS系统 159

12.7.4 Intrusion SecureNet NID/SecureHost HID 160

12.7.3 Enterasys Dragon IDS 160

12.7.1 Cisco Secure IDS 160

12.7.2 Computer Associates eTrust Intrusion Detection 160

12.7.8 NFR Security Intrusion Detection System 161

12.7.7 ISS BlackICE 161

12.7.5 Intru Vert IntruShield 161

12.7.6 ISS RealSecure 161

12.9 其他参考信息 162

12.8 小结 162

12.7.9 nSecure Software nPatrol 162

12.7.10 Symantec NetProwler与Intruder Alert 162

13.2 从防黑的角度进行日志记录 164

13.1 为什么要记录日志 164

第13章 日志工具 164

13.3 建立日志策略 165

13.4.2 Watcher 166

13.4.1 SWATCH(The System Watcher) 166

13.4 网络监控和数据收集 166

13.4.5 WebSense 167

13.4.4 Private-I 167

13.4.3 Isof(List Open Files) 167

13.5.3 WebTrends for Firewalls and VPNs 168

13.5.2 LogSurfer 168

13.4.6 Win-Log v1 168

13.4.7 SNIPS 168

13.5 日志分析工具 168

13.5.1 NetTracker 168

13.6 小结 169

13.5.4 Analog 169

14.1 口令破译简介 170

第14章 口令安全 170

14.1.1 口令加密点滴 171

14.1.2 ROT-13 172

14.1.3 DES和Crypt 173

14.2 口令破译过程 175

14.4 用于Windows的口令破译程序 176

14.3 口令破译程序 176

14.4.3 NTCrack 177

14.4.2 Solar Designer的John the Ripper 177

14.4.1 LophtCrack/LC4 177

14.5.1 关于Unix口令安全 178

14.5 用于Unix的口令破译程序 178

14.5.2 Crack 179

14.6 破译Cisco、应用程序及其他口令类型 181

14.5.5 Sorcerer的Star Cracker 181

14.5.3 Solar Designer的John the Ripper 181

14.5.4 PaceCrack95 181

14.6.2 商业应用软件口令破译程序 182

14.6.1 破解Cisco IOS口令 182

14.6.5 Mark Miller的PGPCrack 183

14.6.4 AMI Decode 183

14.6.3 Michael A.Quinlan的ZipCrack 183

14.7.2 Unix 184

14.7.1 Windows NT/2000 184

14.7 提高口令的安全性 184

14.8.1 因特网资源 185

14.8 其他资源 185

14.7.3 LDAP服务器 185

14.8.2 出版物和报告 186

14.9 小结 187

15.1 嗅探器的安全风险 188

第15章 嗅探器 188

15.3 嗅探器攻击是否真的存在 189

15.2 嗅探器的安全风险级别 189

15.1.1 局域网和数据流 189

15.1.2 数据包传送 189

15.5 嗅探器设置的位置 190

15.4 嗅探器捕获的信息 190

15.6.1 商业嗅探器 191

15.6 获取嗅探器的途径 191

15.6.2 免费嗅探器 193

15.7.1 检测并卸载嗅探器程序 194

15.7 抵御嗅探器的攻击 194

15.7.3 会话加密 195

15.7.2 安全拓扑 195

15.9 有关嗅探器的进一步阅读资料 196

15.8 小结 196

16.1 什么是拒绝服务攻击 198

第16章 拒绝服务攻击 198

第四部分 大规模网络攻击的武器 198

16.2.1 邮件炸弹攻击 200

16.2 攻击工具和拒绝服务攻击 200

16.2.2 协议攻击 204

16.3.1 最近的拒绝服务攻击 205

16.3 拒绝服务攻击索引 205

16.3.2 早期著名的拒绝服务攻击 207

16.3.3 分布式拒绝服务攻击 210

16.4 其他DoS资源 211

16.3.4 小结 211

17.1 什么是病毒和蠕虫 213

第17章 病毒和蠕虫 213

17.1.1 什么是计算机病毒 214

17.2 易受病毒感染的对象 215

17.1.2 什么是计算机蠕虫 215

17.3 病毒的编写者和目的 216

17.3.1 产生病毒的方式 217

17.3.2 “In the Wild”的含义 218

17.3.3 病毒的工作原理 219

17.3.4 memetic病毒 223

17.3.5 蠕虫病毒的工作原理 224

17.3.6 病毒的特点 225

17.4 防病毒软件 226

17.6 出版物和网站 228

17.5 病毒软件的未来趋势 228

17.7 小结 230

18.1.2 特洛伊木马的定义 232

18.1.1 特洛伊木马的由来 232

第18章 特洛伊木马 232

18.1 什么是特洛伊木马 232

18.1.3 模糊的概念 233

18.1.4 特洛伊木马的分类 235

18.2 特洛伊木马的来源 242

18.3 发现特洛伊木马的频率 243

18.4 特洛伊木马的风险等级 244

18.5 如何检测特洛伊木马 245

18.5.2 Tripwire 247

18.5.1 MD5 247

18.5.4 其他平台上的情况 248

18.5.3 TAMU/TARA 248

18.6 相关资源 249

18.7 小结 250

19.1.1 网络组件 252

19.1 网络体系结构 252

第五部分 体系结构、平台与安全性 252

第19章 网络体系结构考虑 252

19.1.2 威胁 254

19.1.3 实现网络体系结构的途径 255

19.1.4 安全区域 256

19.2 保护城堡 257

19.2.1 隔离和分离 258

19.2.2 网络分离 263

19.2.3 网络隔离 264

19.3 小结 268

20.1.1 Password List(PWL)口令机制 269

20.1 Windows 9x和Windows Me 269

第20章 微软平台 269

20.1.2 Windows 9x和Windows Me小结 270

20.2.1 常见的Windows NT安全漏洞 271

20.2 Windows NT 271

20.3.1 内部安全概述 273

20.3 Windows NT内部安全 273

20.2.2 其他影响较轻的重要漏洞 273

20.3.3 快速创建安全Windows NT服务器的技巧 274

20.3.2 改善内部安全 274

20.4.1 安全性能的改进 275

20.4 Windows 2000 275

20.3.4 Windows NT小结 275

20.4.3 常见的Windows 2000安全漏洞 276

20.4.2 Windows 2000分布式安全概述 276

20.5 Windows XP 278

20.4.4 Windows 2000小结 278

20.6.1 Microsoft Internet Explorer 279

20.6 微软应用中的最新漏洞 279

20.6.2 Microsoft Exchange Server 281

20.6.3 因特网信息服务器 283

20.6.4 工具 286

20.6.5 访问控制软件 289

20.6.6 网上资源 291

20.6.7 有关Windows 2000/NT安全的出版物 292

20.7 小结 293

第21章 Unix 294

21.1 Unix操作系统简史 295

21.2.2 主流产品 296

21.2.1 非主流产品 296

21.2 Unix系统分类 296

21.2.3 开放源代码的安全 297

21.2.4 增强的操作系统 299

21.2.6 多级可信系统 301

21.2.5 Linux内核补丁 301

21.3 选择系统时的安全考虑 304

21.4 Unix安全风险 305

21.4.1 用户账户 306

21.4.2 文件系统安全 308

21.4.3 文件系统风险 311

21.4.4 文件系统对策 312

21.4.5 set-uid问题 313

21.5 set-uid程序 316

21.6 rootkit和防御 318

21.6.1 rootkit对策 319

21.6.2 内核rootkit 320

21.6.3 预防内核攻击 322

21.7.1 网络服务:普遍性和有针对性 323

21.7 主机网络安全 323

21.7.2 运行网络服务的风险 324

21.7.4 禁用网络服务 325

21.7.3 保护网络服务 325

21.7.5 关于特权端口 326

21.7.6 防御服务劫持攻击 327

21.8.1 TELNET协议漏洞 328

21.8 Telnet 328

21.7.7 检测伪造的服务器 328

21.9 基本工具:SSH 330

21.8.2 保护Telnet 330

21.9.3 SSH客户端软件 331

21.9.2 SSH服务器 331

21.9.1 SSH协议 331

21.10 FTP 332

21.9.4 SSH资源 332

21.10.1 FTP漏洞 333

21.11.1 r服务漏洞 334

21.11 r服务 334

21.10.2 FTP安全保护 334

21.13 SMTP 335

21.12.2 REXEC安全保护 335

21.11.2 对策 335

21.12 REXEC 335

21.12.1 REXEC漏洞 335

21.13.2 SMTP安全保护 336

21.13.1 SMTP漏洞 336

21.14.1 DNS漏洞 337

21.14 DNS 337

21.14.2 DNS安全保护 338

21.16.1 SNMP漏洞 339

21.16 SNMP 339

21.15 finger 339

21.17.1 NFS漏洞 340

21.17 网络文件系统 340

21.16.2 SNMP安全保护 340

21.18 chroot的告诫 341

21.17.2 NFS安全保护 341

21.19 有关守护程序的更多信息 342

21.20 评估Unix系统的漏洞 343

21.20.2 主机增强资源 345

21.20.1 主机锁定 345

21.21 小结 349

22.1 Novell系统的现状 350

第22章 Novell NetWare 350

22.2.1 服务器环境 351

22.2 Novell的三类系统环境 351

22.2.2 客户端环境 356

22.2.3 Novell服务环境 357

22.3 进一步阅读资料 362

22.4 小结 363

23.1 基础设施设备的问题 364

第23章 路由器、交换机和集线器 364

23.3 保护集线器 365

23.2 与操作系统修订版本同步 365

23.5.1 保护登录点 366

23.5 保护和配置路由器 366

23.4 保护交换机 366

23.5.3 禁用不必要的服务 368

23.5.2 使系统管理员可记账 368

23.6.1 集中式日志管理 369

23.6 网络管理考虑 369

23.6.3 时钟同步 370

23.6.2 口令存储考虑 370

23.6.4 SNMP考虑 371

23.7.1 输出过滤 372

23.7 防范网络欺骗和其他数据包 372

23.7.3 阻止无聊的数据包 373

23.7.2 输入过滤 373

23.9 进一步阅读资料和参考资料 374

23.8 小结 374

第24章 Macintosh 376

24.1 Mac OS X——Apple公司的新操作系统 377

24.2.1 美国军方使用的WebSTAR服务器套件 378

24.2 建立Macintosh服务器 378

24.2.3 Mac OS X服务器的能力 379

24.2.2 用于共享和文件的Hotline 379

24.3.1 AtEase访问bug 380

24.3 Macintosh平台的漏洞 380

24.3.3 由于端口溢出引起的拒绝服务 381

24.3.2 AtEase PowerBook 3400 bug 381

24.3.5 FWB Hard Disk Toolkit 2.5漏洞 382

24.3.4 DiskGuard安全 382

24.3.9 Sequence of Death和WebSTAR 383

24.3.8 Mac OS 8.0升级版上的口令安全 383

24.3.6 MacDNS bug 383

24.3.7 Network Assistant 383

24.3.10 Mac OS X软件漏洞 384

24.4 关于文件共享与安全 385

24.3.11 本地主机安全考虑 385

24.4.2 Mac OS X文件安全性 386

24.4.1 Mac OS 9文件安全性 386

24.5 服务器管理与安全 387

24.5.2 InterMapper 3.6 388

24.5.1 EtherPeek 388

24.5.3 MacAnalysis 389

24.5.5 ettercap 390

24.5.4 MacSniffer——Mac OS X 390

24.5.8 MacRadius 391

24.5.7 StreamEdit 391

24.5.6 带有Snort的HenWen 391

24.5.10 Oyabun Tools 392

24.5.9 Network Security Guard 392

24.5.13 Timbuktu Notes 393

24.5.12 Nmap 393

24.5.11 Silo 1.03 393

24.6.1 IPNetSentry 394

24.6 防火墙保护 394

24.7 内部安全 395

24.6.3 Norton Personal Firewall 395

24.6.2 NetBarrier 395

24.7.2 Mac OS X登录 396

24.7.1 Mac OS X屏保口令保护 396

24.7.7 Filelock 397

24.7.6 Ferret 397

24.7.3 BootLogger 397

24.7.4 DiskLocker 397

24.7.5 Empower 397

24.7.11 KeysOff和KeysOff Enterprise 398

24.7.10 TypeRecorder 398

24.7.8 FullBack 398

24.7.9 Invisible Oasis 398

24.7.15 Password Security Control Panel应急口令 399

24.7.14 Password Key 399

24.7.12 LockOut 399

24.7.13 OnGuard应急口令 399

24.7.18 Stealth Signal 400

24.7.17 Security Ware Locks 400

24.7.16 Aladdin Secure Delete 400

24.7.21 SubRosa Utilities 401

24.7.20 Super Save 2.02 401

24.7.19 Mac OS X的单用户启动模式 401

24.7.22 Open Firmware口令保护 402

24.8.3 Macintosh Hacker's Workshop 403

24.8.2 FMProPeeker 1.1 403

24.8 口令破解及相关工具 403

24.8.1 FMP Password Viewer Gold 2.0 403

24.8.7 MagicKey 3.2.3a 404

24.8.6 MacKrack 404

24.8.4 John the Ripper 404

24.8.5 Killer Cracker 404

24.9.1 Caem 405

24.9 匿名电子邮件和邮件炸弹 405

24.8.8 MasterKeyⅡ 405

24.8.9 McAuthority 405

24.8.10 Meltino 405

24.8.11 Password Killer 405

24.10 Macintosh病毒、蠕虫和防病毒措施 406

24.9.5 ATT Blitz 406

24.9.2 Bomba 406

24.9.3 NailMail X 406

24.9.4 Spic Spam 406

24.10.3 Norton Anti-Virus 407

24.10.2 .Mac 407

24.10.1 Mac Virus.Info 407

24.10.6 AutoStart蠕虫清除器 408

24.10.5 Disinfectant 408

24.10.4 Intego VirusBarrier 408

24.11 间谍件及其检测 409

24.10.8 Mac OS X病毒综述 409

24.10.7 The Little Dutch Moose 409

24.12.1 书籍和报告 411

24.12 资源 411

24.12.3 电子杂志及Web站点 412

24.12.2 提供所需工具的站点 412

25.2.1 设施和物理安全考虑 414

25.2 场所和基础设施的安全策略 414

第25章 策略、过程和执行 414

25.1 安全策略的重要性 414

25.2.2 基础设施和计算环境 416

25.3.1 管理安全策略 426

25.3 可接受的用法 426

25.3.2 用户的可接受的用法策略 427

25.4 策略的执行 428

25.5 小结 429

26.2 安全应用的概念 432

26.1 安全性和软件 432

第六部分 安全与综合服务 432

第26章 安全应用的开发、语言和扩展 432

26.2.2 配置问题 433

26.2.1 代码中的敌人 433

26.2.3 竞争状态 434

26.2.4 缓冲区溢出 435

26.2.6 临时存储 437

26.2.5 数据保护 437

26.2.8 输入和输出方法 438

26.2.7 拒绝服务 438

26.3.1 安全体系结构的组成部分 439

26.3 安全体系结构 439

26.3.2 安全要求 441

26.3.3 识别风险区域 445

26.4 具有安全意识的设计 446

26.3.4 安全响应 446

26.5.1 C语言的缺陷 451

26.5 安全编码实践 451

26.5.2 应用软件中的Perl 455

26.5.3 Java 456

26.5.6 因特网固件 457

26.5.5 shell与Unix 457

26.5.4 C#/.NET 457

26.6 小结 458

第27章 无线安全审计 459

27.1 无线LAN拓扑 460

27.2.1 Linksys WAP11接入点 461

27.2 接入点 461

27.3 天线 462

27.2.2 NetGear ME102接入点 462

27.3.1 Radome-Enclosed Yagi天线:HyperLink HG2415Y 465

27.3.3 SigMax全向天线:Signull SMISMCO10 466

27.3.2 Parabolic Grid天线:HyperLink HG2419G 466

27.3.5 TechnoLab Log Periodic Yagi天线 467

27.3.4 SigMax Circular Yagi天线:Signull SMISMCY12 467

27.4 无线网卡 468

27.5 手持设备 469

27.6 建立无线测试实验室 470

27.8 监视 471

27.7 无线攻击 471

27.9 War Driving 474

27.10 客户端到客户端的攻击 478

27.11 无赖接入点 482

27.12 干扰(拒绝服务) 483

27.13 实际的WEP破解 485

27.14 小结 486

附录A 安全参考书——进一步的读物 488

附录B 如何获得更多的信息 499

附录C 厂商信息与安全标准 512

附录D 光盘上的内容 527

附录E 术语 565