图书介绍
White-Hat安全手册 全面解决当前面临的威胁问题【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Aviel D. Rubin著;徐洸,战晓苏译 著
- 出版社: 北京:清华大学出版社
- ISBN:730206430X
- 出版时间:2003
- 标注页数:231页
- 文件大小:20MB
- 文件页数:255页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
White-Hat安全手册 全面解决当前面临的威胁问题PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录2
第1部分存在的威胁2
第1章隐藏的秘密2
第2章计算机安全威胁5
2.1存在哪些危险5
2.1.1数据,时间和金钱5
2.1.2机密性6
2.1.3 隐私6
2.1.4可用资源6
2.2危险存在的原因7
2.2.1有错误的代码7
2.2.2用户7
2.3攻击中的威胁8
2.2.3缺乏知识的管理员8
2.4继续前进9
第3章蠕虫遇到爱虫:计算机病毒和蠕虫10
3.1术语10
3.2简史11
3.3 Morris蠕虫13
3.3.1攻击时间及其危害性13
3.3.2如何攻击及其工作原理13
3.3.3后果15
3.3.4如何修复16
3.3.5学到的教训16
3.4 Melissa16
3.4.1攻击时间及其危害性17
3.4.4如何修复20
3.4.2如何攻击及其工作原理20
3.4.3后果20
3.4.5得到的教训21
3.5 ClH Chemobyl21
3.5.1攻击时间及其危害性21
3.5.2如何攻击及其工作原理21
3.5.3后果22
3.5.4如何修复22
3.5.5得到的教训22
3.6.2如何攻击及其工作原理23
3.6.3后果23
3.6.4如何修复23
3.6.1攻击时间及其危害性23
3.6 Happy 9923
3.6.5得到的教训24
3.7 Worm.ExploreZip24
3.7.1攻击时间及其危害性24
3.7.2如何攻击及其工作原理24
3.7.3后果25
3.7.4如何修复25
3.7.5得到的教训25
3.8 BubbleBoy25
3.8.1攻击时间及其危害性26
3.8.2如何攻击及其工作原理26
3.8.3后果27
3.8.4如何修复27
3.9.2如何攻击及其工作原理28
3.9.1攻击时间及其危害性28
3.9 Babylonia28
3.8.5得到的教训28
3.9.3后果29
3.9.4如何修复29
3.9.5得到的教训29
3.10爱虫(The Love Bug)29
3.10.1攻击时间及其危害性30
3.10.2如何攻击及其工作原理31
3.10.3后果31
3.10.4如何修复32
3.10.5得到的教训32
3.11总结33
4.1物理安全36
第4章本地存储36
第2部分 安全数据存储36
4.2密码安全37
4.2.1如何使用密码术37
4.2.2只用密码术是不够的37
4.2.3基本加密技术和数据完整性40
4.3用口令保护数据46
4.4密码文件系统49
4.5案例研究49
4.5.1 CFS50
4.5.2 PGPDisk51
4.5.3在Windows 2000中的EFS56
4.6进一步读物59
第5章远程存储62
5.1远程存储62
5.2 NFS的安全性63
5.3增加安全性64
5.3.1用户验证65
5.3.2强化口令66
5.3.3访问控制列表和权限69
5.4 AFS71
5.5案例研究72
5.6进一步读物73
第6章安全备份76
6.1安全备份76
6.2物理安全77
6.3通过网络备份77
6.4密钥粒度78
6.5备份产品78
6.5.1 @backup79
6.5.2 BitSTOR80
6.5.3 SecureBackup System80
6.5.4 BackJack80
6.5.5 Datalock80
6.5.6 NetMass SystemSafe80
6.5.7 Saf-T-Net81
6.5.8 Safeguard Interactive81
6.5.9 VeritasTelebackup81
6.6删除备份81
6.7案例研究82
6.7.1客户软件82
6.7.2增加备份83
6.8进一步读物84
第7章建立长期的联系86
7.1身份86
第3部分 安全数据传输86
7.2电脑世界里的身份87
7.3亲自交换公共密钥88
7.4验证机构91
7.5层次验证92
7.6公司内的长期关系92
7.7全球信任的注册表93
7.8废止94
7.9非正式长期关系94
7.10管理个人密钥95
7.11对称密钥95
7.12案例研究95
7.14进一步读物101
7.13总结101
第8章获取会话密钥103
8.1长期密钥是不够的103
8.1.1会话密钥是什么103
8.1.2密钥泄露104
8.1.3PFS105
8.1.4安全关系105
8.2选择随机密钥105
8.3来自对称长期密钥的会话密钥107
8.3.1 Kerbero6108
8.3.2另一种方法110
8.4长期公共密钥产生的会话密钥113
8.4.1 Difie-Hellman密钥交换113
8.4.2 SSL中的会话密钥115
8.5协议设计与分析118
8.6案例研究120
8.6.1阻塞攻击123
8.6.2 ISAKMP交换123
8.6.3密钥更新124
8.6.4 OAKLEY素数125
8.7进一步读物126
第9章密钥安装后的安全通信129
9.1保护信息129
9.1.1加密129
9.1.2验证130
9.2选择加密的协议层130
9.2.1封装130
9.2.2链路层132
9.2.3网络层132
9.2.4传输层133
9.2.5应用层134
9.3防止重发135
9.4案例研究136
9.4.1 ESP137
9.4.2 AH139
9.5进一步读物140
第4部分 保护网络免受威胁144
第10章保护网络周边144
10.1内部人员和外部人员144
10.2网络周边145
10.3防火墙的好处146
10.4防火墙类型147
10.4.1信息包过滤器147
10.4.2应用层网关148
10.5.1设置规则149
10.5防火墙的用法149
10.5.2网络服务器的位置150
10.6出口控制151
10.7远程访问152
10.7.1直接登入153
10.7.2拨号访问154
10.7.3 VPN访问155
10.7.4 Web-only访问158
10.8案例研究161
10.9进一步读物163
第11章防御攻击165
11.1 Bad Guys165
11.1.1映射165
11.1.2攻击166
11.1.3拒绝服务170
11.2防御172
11.2.1防止映射172
11.2.2传输监控173
11.2.3入侵检测177
11.2.4防止DDOS179
11.2.5其他工具181
11.3案例研究181
11.4进一步读物183
第5部分 商业与隐私188
第12章保护电子商务188
12.1 网络上的信用卡188
12.2 SSL协议189
12.2.1协议概况189
12.2.2配置浏览器191
12.2.3配置服务器195
12.2.4安全性198
12.2.5性能199
12.2.6缓存200
12.3案例研究201
12.3.1 Passport的工作原理201
12.3.2 Passport的威胁202
12.4进一步读物203
第13章保护隐私205
13.1在线隐私205
13.2个人隐私威胁206
13.3 e-Mail隐私206
13.3.1用密码保护e-mail207
13.3.2匿名e-mail208
13.4威胁隐私的途径209
13.4.1直接途径209
13.4.2间接途径210
13.5防御机制及其措施210
13.5.1保护计算机上的数据210
13.5.2保护信用卡信息211
13.5.3保护浏览历史记录211
13.5.4隐藏网上冲浪213
13.5.5匿名网上张贴214
13.6案例研究216
13.7总结217
13.8进一步读物218
术语表220
参考书目223
热门推荐
- 2958547.html
- 3679048.html
- 2386226.html
- 1193809.html
- 1536597.html
- 319393.html
- 2053986.html
- 1856162.html
- 1007931.html
- 2932633.html
- http://www.ickdjs.cc/book_169995.html
- http://www.ickdjs.cc/book_2619130.html
- http://www.ickdjs.cc/book_2462399.html
- http://www.ickdjs.cc/book_1418220.html
- http://www.ickdjs.cc/book_3029002.html
- http://www.ickdjs.cc/book_3387534.html
- http://www.ickdjs.cc/book_3264499.html
- http://www.ickdjs.cc/book_1371555.html
- http://www.ickdjs.cc/book_1651620.html
- http://www.ickdjs.cc/book_609493.html