图书介绍

White-Hat安全手册 全面解决当前面临的威胁问题【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

White-Hat安全手册 全面解决当前面临的威胁问题
  • (美)Aviel D. Rubin著;徐洸,战晓苏译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730206430X
  • 出版时间:2003
  • 标注页数:231页
  • 文件大小:20MB
  • 文件页数:255页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

White-Hat安全手册 全面解决当前面临的威胁问题PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录2

第1部分存在的威胁2

第1章隐藏的秘密2

第2章计算机安全威胁5

2.1存在哪些危险5

2.1.1数据,时间和金钱5

2.1.2机密性6

2.1.3 隐私6

2.1.4可用资源6

2.2危险存在的原因7

2.2.1有错误的代码7

2.2.2用户7

2.3攻击中的威胁8

2.2.3缺乏知识的管理员8

2.4继续前进9

第3章蠕虫遇到爱虫:计算机病毒和蠕虫10

3.1术语10

3.2简史11

3.3 Morris蠕虫13

3.3.1攻击时间及其危害性13

3.3.2如何攻击及其工作原理13

3.3.3后果15

3.3.4如何修复16

3.3.5学到的教训16

3.4 Melissa16

3.4.1攻击时间及其危害性17

3.4.4如何修复20

3.4.2如何攻击及其工作原理20

3.4.3后果20

3.4.5得到的教训21

3.5 ClH Chemobyl21

3.5.1攻击时间及其危害性21

3.5.2如何攻击及其工作原理21

3.5.3后果22

3.5.4如何修复22

3.5.5得到的教训22

3.6.2如何攻击及其工作原理23

3.6.3后果23

3.6.4如何修复23

3.6.1攻击时间及其危害性23

3.6 Happy 9923

3.6.5得到的教训24

3.7 Worm.ExploreZip24

3.7.1攻击时间及其危害性24

3.7.2如何攻击及其工作原理24

3.7.3后果25

3.7.4如何修复25

3.7.5得到的教训25

3.8 BubbleBoy25

3.8.1攻击时间及其危害性26

3.8.2如何攻击及其工作原理26

3.8.3后果27

3.8.4如何修复27

3.9.2如何攻击及其工作原理28

3.9.1攻击时间及其危害性28

3.9 Babylonia28

3.8.5得到的教训28

3.9.3后果29

3.9.4如何修复29

3.9.5得到的教训29

3.10爱虫(The Love Bug)29

3.10.1攻击时间及其危害性30

3.10.2如何攻击及其工作原理31

3.10.3后果31

3.10.4如何修复32

3.10.5得到的教训32

3.11总结33

4.1物理安全36

第4章本地存储36

第2部分 安全数据存储36

4.2密码安全37

4.2.1如何使用密码术37

4.2.2只用密码术是不够的37

4.2.3基本加密技术和数据完整性40

4.3用口令保护数据46

4.4密码文件系统49

4.5案例研究49

4.5.1 CFS50

4.5.2 PGPDisk51

4.5.3在Windows 2000中的EFS56

4.6进一步读物59

第5章远程存储62

5.1远程存储62

5.2 NFS的安全性63

5.3增加安全性64

5.3.1用户验证65

5.3.2强化口令66

5.3.3访问控制列表和权限69

5.4 AFS71

5.5案例研究72

5.6进一步读物73

第6章安全备份76

6.1安全备份76

6.2物理安全77

6.3通过网络备份77

6.4密钥粒度78

6.5备份产品78

6.5.1 @backup79

6.5.2 BitSTOR80

6.5.3 SecureBackup System80

6.5.4 BackJack80

6.5.5 Datalock80

6.5.6 NetMass SystemSafe80

6.5.7 Saf-T-Net81

6.5.8 Safeguard Interactive81

6.5.9 VeritasTelebackup81

6.6删除备份81

6.7案例研究82

6.7.1客户软件82

6.7.2增加备份83

6.8进一步读物84

第7章建立长期的联系86

7.1身份86

第3部分 安全数据传输86

7.2电脑世界里的身份87

7.3亲自交换公共密钥88

7.4验证机构91

7.5层次验证92

7.6公司内的长期关系92

7.7全球信任的注册表93

7.8废止94

7.9非正式长期关系94

7.10管理个人密钥95

7.11对称密钥95

7.12案例研究95

7.14进一步读物101

7.13总结101

第8章获取会话密钥103

8.1长期密钥是不够的103

8.1.1会话密钥是什么103

8.1.2密钥泄露104

8.1.3PFS105

8.1.4安全关系105

8.2选择随机密钥105

8.3来自对称长期密钥的会话密钥107

8.3.1 Kerbero6108

8.3.2另一种方法110

8.4长期公共密钥产生的会话密钥113

8.4.1 Difie-Hellman密钥交换113

8.4.2 SSL中的会话密钥115

8.5协议设计与分析118

8.6案例研究120

8.6.1阻塞攻击123

8.6.2 ISAKMP交换123

8.6.3密钥更新124

8.6.4 OAKLEY素数125

8.7进一步读物126

第9章密钥安装后的安全通信129

9.1保护信息129

9.1.1加密129

9.1.2验证130

9.2选择加密的协议层130

9.2.1封装130

9.2.2链路层132

9.2.3网络层132

9.2.4传输层133

9.2.5应用层134

9.3防止重发135

9.4案例研究136

9.4.1 ESP137

9.4.2 AH139

9.5进一步读物140

第4部分 保护网络免受威胁144

第10章保护网络周边144

10.1内部人员和外部人员144

10.2网络周边145

10.3防火墙的好处146

10.4防火墙类型147

10.4.1信息包过滤器147

10.4.2应用层网关148

10.5.1设置规则149

10.5防火墙的用法149

10.5.2网络服务器的位置150

10.6出口控制151

10.7远程访问152

10.7.1直接登入153

10.7.2拨号访问154

10.7.3 VPN访问155

10.7.4 Web-only访问158

10.8案例研究161

10.9进一步读物163

第11章防御攻击165

11.1 Bad Guys165

11.1.1映射165

11.1.2攻击166

11.1.3拒绝服务170

11.2防御172

11.2.1防止映射172

11.2.2传输监控173

11.2.3入侵检测177

11.2.4防止DDOS179

11.2.5其他工具181

11.3案例研究181

11.4进一步读物183

第5部分 商业与隐私188

第12章保护电子商务188

12.1 网络上的信用卡188

12.2 SSL协议189

12.2.1协议概况189

12.2.2配置浏览器191

12.2.3配置服务器195

12.2.4安全性198

12.2.5性能199

12.2.6缓存200

12.3案例研究201

12.3.1 Passport的工作原理201

12.3.2 Passport的威胁202

12.4进一步读物203

第13章保护隐私205

13.1在线隐私205

13.2个人隐私威胁206

13.3 e-Mail隐私206

13.3.1用密码保护e-mail207

13.3.2匿名e-mail208

13.4威胁隐私的途径209

13.4.1直接途径209

13.4.2间接途径210

13.5防御机制及其措施210

13.5.1保护计算机上的数据210

13.5.2保护信用卡信息211

13.5.3保护浏览历史记录211

13.5.4隐藏网上冲浪213

13.5.5匿名网上张贴214

13.6案例研究216

13.7总结217

13.8进一步读物218

术语表220

参考书目223

热门推荐