网络安全宝典
网络安全宝典封面图

网络安全宝典

(美) 科尔 (Cole,E.) , 著

出版社:清华大学出版社

年代:2010

定价:85.0

书籍简介:

本书是一本介绍网络安全相关知识和方法的经典书籍。本书在上一版的基础上全面进行了编写,涵盖了当前最新的网络安全技术,帮助读者理解变化的威胁和攻击,并掌握最佳实践以采取相应的控制措施。

书籍目录:

第1部分 网络安全现状

第1章 网络安全的状态

1.1 网络安全

1.1.1 定义风险

1.1.2 背景介绍

1.1.3 超越被动安全

1.1.4 趋势

1.1.5 攻击的主要特点

1.2 本章小结

第2章 网络安全的新方法

2.1 总体趋势

2.1.1 安全事故概述

2.1.2 安全现状

2.1.3 Internet的延展性

2.1.4 攻击类型

2.1.5 新思维方式

2.1.6 一般安全原则概述

2.2 变化中的网络安全

2.3 本章小结

第3章 机构的安全问题

3.1 企业安全方法

3.2 管理风险的主要问题

3.3 本章小结

第II部分安全原则与实践

第4章 信息系统安全原则

4.1 网络安全的关键原则

4.1.1 机密性

4.1.2 完整性

4.1.3 可用性

4.1.4 其他重要术语

4.2 正规过程

4.2.1 系统工程过程

4.2.2 信息保障技术框架

4.2.3 信息系统安全工程过程

4.2.4 系统开发生命周期

4.2.5 信息系统安全和SDLC

4.3 风险管理

4.3.1 定义

4.3.2 风险管理和SDLC

4.4 计算和管理风险

4.5 本章小结

第5章 信息系统安全管理

5.1 安全策略

5.1.1 高级管理策略声明

5.1.2 标准、方针、步骤和基准

5.2 安全意识

5.2.1 培训

5.2.2 检测意识

5.3 管理开发过程

5.3.1 项目经理

5.3.2 程序管理计划

5.3.3 系统工程管理计划

5.4 配置管理

5.4.1 配置管理的主要功能

5.4.2 定义和步骤

5.5 业务连续性和灾难恢复计划

5.5.1 业务连续性计划

5.5.2 灾难恢复计划

5.6 物理安全

5.6.1 控制_

5.6.2 环境问题

5.6.3 消防

5.6.4 对象重用和数据残余

5.7 法律与责任问题

5.7.1 计算机犯罪类型

5.7.2 电子监控

5,7.3 责任

5.8 本章小结

第6章 访问控制

6.1 控制模型

6.1.1 自主访问控制

6.1.2 强制访问控制

6.1.3 非自由访问控制

6.2 访问控制实现的类型

6.2.1 预防/管理

6.2.2 预防/技术

6.2.3 预防/物理

6.2.4 检测/管理

6.2.5 检测/技术

6.2.6 检测/物理

6.2.7 集中式/分布式访问控制

6.3 识别和认证

6.3.1 口令

6.3.2 生物识别技术

6.3.3 单点登录

6.4 数据库

6.4.1 关系数据库

6.4.2 其他数据库类型

6.5 远程访问

6.5.1 RADIUS

6.5.2 TACACS和TACACS+

6.5.3 口令认证协议

6.5.4 挑战握手认证协议

6.6 本章小结

第7章 攻击与威胁

7.1 恶意代码

7.2 普通攻击

7.2.1 拒绝服务

7.2.2 后门

7.2.3 欺骗

7.2.4 中问人

7.2.5 重放

7.2.6 TCP劫持

7.2.7 分片攻击

7.2.8 弱密钥

7.2.9 数学攻击

7.2.10 社会工程

7.2.11 端口扫描

7.2.12 潜伏

7.2.13 生日攻击

7.2.14 口令猜测

7.2.15 软件漏洞利用

7.2.16 系统使用不当

7.2.17 窃听

7.2.18 战争驾驶

7.2.19 FCP序列号攻击

7.2.20 拨号攻击/盲目拨号攻击

7.3 外部攻击方法概述

7.3.1 分布式拒绝服务攻击

7.3.2 目标黑客/间谍

7.4 内部威胁概述

7.4.1 无意识文件共享

7.4.2 设备丢失和被盗

7.5 本章小结

第III部分 操作系统与应用

第8章 Windows安全

8.1 安全防御的核心——Windows安全

8.1.1 普遍应用的indows

8.1.2 令人担忧的事情

8.1.3 微软建议

8.2 固化现有操作系统

8.2.1 系统固化之前

8.2.2 系统固化的一般过程

8.2.3 Windows漏洞保护

8.2.4 Windows 2003新的安装示例

8.2.5 Windows快速启动固化技巧

8.2.6 系统固化的具体做法

8.2.7 保证典型的indows业务工作站安全

8.2.8 保证典型的indows家庭系统安全

8.3 安装应用程序

8.3.1 反病毒保护

8.3.2 个人防火墙

8.3.3 SSH

8.3.4 安全FTP

8.3.5 PGP

8.4 工作站联网

8.4.1 测试固化的工作站

8.4.2 物理安全

8.4.3体系结构

8.4.4 防火墙

8.4.5 入侵检测系统

8.5 安全操作indows系统

8.5.1 避免危险行为

8.5.2 物理安全问题

8.5.3 配置问题

8.5.4 配置控制

8.5.5 操作问题

8.6 升级和打补丁

8.6.1 通过升级和打补丁使indows保持最新

8.6.2 通过升级和打补丁使应用程序保持最新

8.6.3 使反病毒特征保持最新

8.6.4 使用最新的indows版本

8.7 维护和测试安全

8.7.1 漏洞扫描

8.7.2 测试可疑的应用程序

8.7.3 注意系统的性能

8.7.4 替换旧的Windows系统

8.7.5 定期重新评估与构建

8.7.6 监测

8.7.7 记录日志与审计

8.7.8 清理系统

8.7.9 为可能的攻击做准备

8.8 针对indows工作站的攻击

8.8.1 病毒

8.8 12蠕虫

8.8.3 木马

8.8.4 间谍软件和广告支持

8.8.5 间谍软件和“老大哥

8.8.6 物理攻击

8.8.7 TEMPEST攻击

8.8.8 后门

8.8.9 拒绝服务攻击

8.8.10 文件扩展名

8.8.11 报文嗅探

8.8.12 劫持和毁坏重放

8.8.13 社会工程

8.9 本章小结

第9章UNIX和Linux安全

9.1 UNIX/Linux安全的焦点

9.1.1 把UNIX作为攻击日标

9.1.2 UNIX/Linux在安全方面的优点

9.1.3 开源问题

9.2 物理安全

9.2.1 限制访问

92.2 检测硬件变化

9.2.3 磁盘分区

9.2.4 准备应对最终的攻击

9.3 控制配置

9.3.1 已安装的软件包

9.3.2 内核配置

9.4 安全操作UNIX

9.4.1 控制进程

9.4.2 控制用户

9.4.3 加密和认证

9.5 固化UNIX

9.5.1 配置项

9.5.2 TCPwrapper

9.5.3 检查口令强度

9.5.4 使用iptables过滤报文

9.6 本章小结

第10章 Web浏览器和客户端安全

10.1 Web浏览器和客户端风险

10.1.1 隐私与安全

10.1.2 Web浏览器的方便性

10.1.3 Web浏览器高效性和流行性

10.1.4 Web浏览器的演变

10.1.5 Web浏览器面临的风险

10.1.6 攻击者的问题

10.2 Web浏览器工作原理

10.2.1 HTTP

10.2.2 cookie

10.2.3 维护状态

10.2.4 缓存

10.2.5 安全套接字层/传输层安全

10.3 Web浏览器攻击:

10.4 安全地进行操作:

10.5 Web浏览器配置:

10.5.1 Cookie

10.5.2 插件

10.5.3 Netscape的相关问题

10.5.4 Internet Explorer的相关问题

10.6 本章小结

第11章 Web安全

11.1 HTTP概念

11.2 HTTP的工作原理

11.2.1 HTTP实现

11.2.2 持久连接

11.2.3 客户端/服务器模型

11.2.4 PUT

11.2.5 GET

11.2.6 HTML

11.3 服务器内容

11.3.1 CGI脚本

11.3.2 PHP页面

11.4 客户端内容

11.4.1 JavaScript

11.4.2 Java

11.4.3 ActiveX

11.5 状态

11.5.1 状态的概念

11.5.2 HTTP的状态

11.5.3 需要状态的应用程序

11.5.4 跟踪状态

11.5.5 Cookie

11.5 6Webbug

11.5.7 URL跟踪

11.5.8 隐藏框架

……

第IV部分网络安全基础

第V部分 通信

第VII部分 综合网络安全

内容摘要:

从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《蚓络安全宝典(第2版)》,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。

编辑推荐:

   了解安全领域的发展、学习新技术和实践、保护企业和数据安全。理解当前的威胁和攻击以及它们是如何奏效的;
   回答30个关键问题并了解当前的网络安全态势;
   考虑任务适应性并确保关键功能正常运行;
   精通密码术、隐写术、VPN以及其他隐蔽通信;
   掌握确保Windows、Linux、浏览器、电子邮件以及无线网络等安全的有效方法;
   探讨数字取证的基本要素,包括证据保全;
   进行风险分析、制定全局计划,并为业务连续性和业务恢复做准备。

书籍规格:

书籍详细信息
书名网络安全宝典站内查询相似图书
9787302239390
如需购买下载《网络安全宝典》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次2版印次1
定价(元)85.0语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

网络安全宝典是清华大学出版社于2010.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。