图书介绍
计算机安全 第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)兰迪·博伊尔,(美)雷蒙德·潘科著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302503088
- 出版时间:2019
- 标注页数:586页
- 文件大小:72MB
- 文件页数:607页
- 主题词:
PDF下载
下载说明
计算机安全 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 威胁环境1
1.1引言1
1.1.1基本安全术语1
1.2员工和前员工的威胁8
1.2.1为什么员工是危险的9
1.2.2员工蓄意破坏10
1.2.3员工黑客11
1.2.4员工盗窃财务和知识产权11
1.2.5员工敲诈勒索12
1.2.6员工性骚扰或种族骚扰12
1.2.7员工滥用计算机和互联网13
1.2.8数据丢失14
1.2.9其他的“内部”攻击者14
1.3恶意软件15
1.3.1恶意软件编写者15
1.3.2病毒15
1.3.3蠕虫16
1.3.4混合威胁18
1.3.5有效载荷18
1.3.6特洛伊木马和Rootkit19
1.3.7移动代码22
1.3.8恶意软件中的社会工程22
1.4黑客与攻击25
1.4.1常见动机26
1.4.2剖析黑客26
1.4.3攻击中的社会工程29
1.4.4拒绝服务攻击30
1.4.5技能水平32
1.5犯罪的时代33
1.5.1职业犯罪33
1.5.2诈骗、盗窃与敲诈勒索38
1.5.3盗窃客户和员工的敏感数据39
1.6竞争对手的威胁41
1.6.1商业间谍41
1.6.2拒绝服务攻击42
1.7网络战与网络恐怖43
1.7.1网络战43
1.7.2网络恐怖44
1.8结论45
1.8.1思考题46
1.8.2实践项目46
1.8.3项目思考题48
1.8.4案例分析48
1.8.5案例讨论题49
1.8.6反思题50
第2章 规划与政策51
2.1引言51
2.1.1防御51
2.1.2管理过程52
2.1.3对严格安全管理过程的需求54
2.1.4规划-保护-响应周期55
2.1.5规划观56
2.1.6战略性的IT安全规划59
2.2合法与合规60
2.2.1驱动力60
2.2.2萨班斯-奥克斯利法案61
2.2.3隐私保护法62
2.2.4数据泄露通知法65
2.2.5联邦贸易委员会65
2.2.6行业认证66
2.2.7 PCI-DSS66
2.2.8 FISMA66
2.3组织67
2.3.1首席安全官67
2.3.2应将安全部署在IT之内吗67
2.3.3高层管理支持69
2.3.4与其他部门的关系69
2.3.5外包IT安全71
2.4风险分析75
2.4.1合理的风险75
2.4.2经典的风险分析计算76
2.4.3经典风险分析计算的问题79
2.4.4风险应对82
2.5技术安全架构83
2.5.1技术安全架构83
2.5.2原则84
2.5.3技术安全架构要素86
2.6政策驱动实现87
2.6.1政策88
2.6.2安全政策分类88
2.6.3政策制定团队91
2.6.4执行准则91
2.6.5执行准则的类型93
2.6.6异常处理96
2.6.7监督96
2.7治理框架102
2.7.1 COSO103
2.7.2 CobiT105
2.7.3 ISO/IEC 27000系列107
2.8结论108
2.8.1思考题109
2.8.2实践项目109
2.8.3项目思考题111
2.8.4案例研究111
2.8.5案例讨论题112
2.8.6反思题113
第3章 密码学114
3.1什么是密码学114
3.1.1为保密性而进行加密115
3.1.2术语115
3.1.3简单密码116
3.1.4密码分析117
3.1.5替换与置换密码118
3.1.6替换密码118
3.1.7置换密码118
3.1.8真实世界加密119
3.1.9密码与编码119
3.1.10对称密钥加密120
3.1.11密码学中的人类问题122
3.2对称密钥加密密码124
3.2.1 RC4.124
3.2.2数据加密标准(DES)125
3.2.3三重DES(3DES)126
3.2.4高级加密标准(AES)127
3.2.5其他对称密钥加密密码127
3.3加密系统标准130
3.3.1加密系统130
3.3.2初始握手阶段130
3.3.3正在进行的通信131
3.4协商阶段132
3.4.1密码套件选项132
3.4.2密码套件策略133
3.5初始认证阶段133
3.5.1认证术语133
3.5.2散列134
3.5.3使用MS-CHAP进行初始认证135
3.6生成密钥阶段137
3.6.1会话密钥137
3.6.2公钥加密保密137
3.6.3用公钥加密的对称公钥密钥139
3.6.4用Diffie-Hellman密钥协议的对称公钥密钥140
3.7消息到消息的认证141
3.7.1电子签名141
3.7.2公钥加密认证141
3.7.3由数字签名的消息到消息的认证142
3.7.4数字证书145
3.7.5密钥散列消息认证码148
3.7.6生成与测试HMAC149
3.7.7不可抵赖性150
3.8量子安全152
3.9加密系统153
3.9.1虚拟专用网(VPN)153
3.9.2为什么用VPN154
3.9.3主机到主机的VPN154
3.9.4远程访问VPN154
3.9.5站点到站点的VPN155
3.10 SSL/TLS155
3.10.1不透明保护156
3.10.2廉价操作156
3.10.3 SSL/TLS网关和远程访问VPN156
3.11 IPSec161
3.11.1 IPSec的优势161
3.11.2 IPSec的传输模式162
3.11.3 IPSec的隧道模式163
3.11.4 IPSec安全关联164
3.12结论165
3.12.1思考题167
3.12.2实践项目168
3.12.3项目思考题170
3.12.4案例研究170
3.12.5案例讨论题172
3.12.6反思题172
第4章 安全网络173
4.1引言173
4.1.1创建安全网络173
4.1.2安全网络的未来175
4.2 DoS攻击176
4.2.1拒绝服务,但不是攻击177
4.2.2 DoS攻击目标177
4.2.3 DoS攻击方法178
4.2.4防御拒绝服务攻击185
4.3 ARP中毒187
4.3.1正常ARP操作189
4.3.2 ARP中毒190
4.3.3 ARP DoS攻击191
4.3.4防止ARP中毒192
4.4网络访问控制194
4.4.1 LAN连接195
4.4.2访问控制威胁195
4.4.3窃听威胁195
4.5 Ethernet安全196
4.5.1 Ethernet和802.1X196
4.5.2可扩展认证协议197
4.5.3 RADIUS服务器199
4.6无线安全200
4.6.1无线攻击200
4.6.2未经授权的网络访问201
4.6.3恶意的双重接入点203
4.6.4无线拒绝服务204
4.6.5 802.11i无线LAN安全206
4.6.6核心无线安全协议208
4.6.7有线等效保密209
4.6.8破解WEP209
4.6.9反思210
4.6.10 Wi-Fi保护访问(WPATM)211
4.6.11预共享密钥(PSK)模式214
4.6.12无线入侵检测系统215
4.6.13虚假的802.11安全措施216
4.6.14实现802.11i或WPA更简单217
4.7结论217
4.7.1思考题219
4.7.2实践项目219
4.7.3项目思考题221
4.7.4案例研究221
4.7.5案例讨论题222
4.7.6反思题222
第5章 访问控制223
5.1引言223
5.1.1访问控制223
5.1.2认证、授权与审计225
5.1.3认证225
5.1.4超越密码225
5.1.5双重认证225
5.1.6个人与基于角色的访问控制226
5.1.7组织与人员控制226
5.1.8军事与国家安全组织访问控制227
5.1.9多级安全227
5.2物理访问与安全228
5.2.1风险分析228
5.2.2 ISO/IEC 9.1:安全区228
5.2.3 ISO/IEC 9.2:设备安全233
5.2.4其他物理安全问题234
5.3密码236
5.3.1破解密码程序236
5.3.2密码策略237
5.3.3密码使用与误用237
5.3.4密码的终结243
5.4访问卡和令牌243
5.4.1访问卡243
5.4.2令牌245
5.4.3邻近访问令牌245
5.4.4处理丢失或被盗245
5.5生物识别248
5.5.1生物识别248
5.5.2生物识别系统249
5.5.3生物识别错误251
5.5.4验证、身份识别和观察列表253
5.5.5生物识别欺骗254
5.5.6生物识别方法256
5.6加密认证261
5.6.1第3章要点261
5.6.2公钥基础设施262
5.7认证263
5.7.1最小权限原则263
5.8审计265
5.8.1日志265
5.8.2读取日志265
5.9中央认证服务器266
5.9.1对集中认证的需求266
5.9.2 Kerberos267
5.10目录服务器268
5.10.1什么是目录服务器269
5.10.2分层数据组织269
5.10.3轻量级数据访问协议270
5.10.4使用认证服务器270
5.10.5活动目录271
5.10.6信任272
5.11整体身份管理273
5.11.1其他目录服务器和元目录273
5.11.2联合身份管理273
5.11.3身份管理275
5.11.4信任与风险278
5.12结论278
5.12.1思考题280
5.12.2实践项目281
5.12.3项目思考题283
5.12.4案例研究283
5.12.5案例讨论题284
5.12.6反思题285
第6章 防火墙286
6.1引言286
6.1.1基本的防火墙操作286
6.1.2流量过载的危险288
6.1.3防火墙的过滤机制289
6.2静态包过滤289
6.2.1一次只查看一个数据包289
6.2.2仅查看在Internet和传输层头的某些字段290
6.2.3静态包过滤的实用性291
6.2.4反思291
6.3状态包检测292
6.3.1基本操作292
6.3.2不尝试打开连接的数据包294
6.3.3尝试打开连接的数据包298
6.3.4连接-打开尝试的访问控制列表299
6.3.5 SPI防火墙的反思302
6.4网络地址转换303
6.4.1嗅探器303
6.4.2 NAT反思304
6.5应用代理防火墙和内容过滤305
6.5.1应用代理防火墙操作305
6.5.2状态包检测防火墙中的应用内容过滤307
6.5.3客户端保护308
6.5.4 HTTP应用内容过滤308
6.5.5服务器保护309
6.5.6其他保护311
6.6入侵检测系统和入侵防御系统312
6.6.1入侵检测系统312
6.6.2入侵防御系统314
6.6.3 IPS操作315
6.7防病毒过滤和统一的威胁管理315
6.8防火墙架构319
6.8.1防火墙类型320
6.8.2隔离区(DMZ)321
6.9防火墙管理322
6.9.1制定防火墙策略323
6.9.2实施324
6.9.3读取防火墙日志327
6.9.4日志文件327
6.9.5按规则排序日志文件327
6.9.6回显探测328
6.9.7外部对所有的内部FTP服务器的访问329
6.9.8尝试访问内部Web服务器329
6.9.9具有专用IP源地址的传入数据包329
6.9.10容量不足329
6.9.11反思329
6.9.12日志文件大小329
6.9.13记录所有数据包330
6.10防火墙过滤问题330
6.10.1边界消亡331
6.10.2攻击签名与异常检测332
6.11结论333
6.11.1思考题335
6.11.2实践项目336
6.11.3项目思考题339
6.11.4案例研究339
6.11.5案例讨论题340
6.11.6反思题341
第7章 主机强化342
7.1引言342
7.1.1什么是主机342
7.1.2主机强化的要素343
7.1.3安全基准与映像344
7.1.4系统管理员347
7.2重要的服务器操作系统352
7.2.1 Windows服务器操作系统352
7.2.2 UNIX(包括Linux)服务器355
7.3漏洞与补丁358
7.3.1漏洞与漏洞利用358
7.3.2修复359
7.3.3补丁安装机制363
7.3.4打补丁问题363
7.4管理用户和组365
7.4.1安全管理组的重要性365
7.4.2在Windows中创建与管理用户和组366
7.5管理权限369
7.5.1权限369
7.5.2 Windows中的权限分配369
7.5.3 UNIX中组和权限的分配371
7.6生成强密码372
7.6.1生成与存储密码373
7.6.2破解密码技术374
7.7漏洞测试379
7.7.1 Windows客户端PC安全380
7.7.2客户端PC安全基准381
7.7.3 Windows操作中心381
7.7.4 Windows防火墙382
7.7.5防病毒和间谍软件防护383
7.7.6实现安全策略384
7.7.7保护笔记本电脑386
7.7.8集中PC安全管理388
7.8结论391
7.8.1思考题392
7.8.2实践项目392
7.8.3项目思考题394
7.8.4案例研究394
7.8.5案例讨论题396
7.8.6反思题396
第8章 应用安全397
8.1应用安全与强化397
8.1.1以被入侵应用的特权执行命令397
8.1.2缓冲区溢出攻击398
8.1.3少量操作系统与许多应用400
8.1.4强化应用400
8.1.5保护自定义应用403
8.2 WWW与电子商务安全409
8.2.1 WWW和电子商务安全的重要性409
8.2.2 WWW服务与电子商务服务410
8.2.3 Web服务器攻击411
8.2.4给Web服务器和电子商务软件及组件打补丁413
8.2.5其他Web网站保护414
8.2.6控制部署415
8.3 Web浏览器攻击416
8.3.1增强浏览器安全420
8.4电子邮件安全425
8.4.1电子邮件内容过滤425
8.4.2在何处执行电子邮件恶意软件与垃圾邮件过滤427
8.5 IP语音安全430
8.5.1手机间的语音430
8.5.2传输与信号431
8.5.3 SIP和H.323431
8.5.4注册431
8.5.5 SIP代理服务器431
8.5.6 PSTN网关432
8.5.7 VoIP威胁432
8.5.8窃听433
8.5.9拒绝服务攻击433
8.5.10假冒来电者433
8.5.11黑客和恶意软件攻击433
8.5.12收费欺诈433
8.5.13基于IP电话的垃圾邮件433
8.5.14新威胁434
8.5.15 实现VoIP安全434
8.5.16认证434
8.5.17保密性加密435
8.5.18防火墙435
8.5.19 NAT问题436
8.5.20分离:抗融合436
8.5.21 Skype VoIP服务436
8.6其他用户应用438
8.6.1即时消息438
8.6.2 TCP/IP监控应用439
8.7结论441
8.7.1思考题441
8.7.2实践项目442
8.7.3项目思考题444
8.7.4案例研究444
8.7.5案例讨论题445
8.7.6反思题446
第9章 数据保护447
9.1引言447
9.1.1数据在行业中的角色447
9.1.2保护数据448
9.2数据保护:备份449
9.2.1备份的重要性449
9.2.2威胁449
9.2.3备份范围449
9.2.4完全备份与增量备份453
9.2.5备份技术454
9.3备份介质和RAID456
9.3.1磁盘阵列(RAID)458
9.3.2 RAID级别458
9.4数据存储策略464
9.4.1电子邮件保留466
9.4.2用户培训469
9.4.3电子表格470
9.5数据库安全471
9.5.1关系数据库471
9.5.2数据库访问控制475
9.5.3数据库审计476
9.5.4数据库布局与配置478
9.5.5数据加密479
9.6数据丢失防护481
9.6.1数据采集481
9.6.2信息三角测量484
9.6.3文档限制486
9.6.4数据丢失防护系统488
9.6.5员工培训490
9.6.6数据销毁491
9.7结论494
9.7.1思考题494
9.7.2实践项目495
9.7.3项目思考题497
9.7.4案例研究497
9.7.5案例讨论题499
9.7.6反思题499
第10章 事件与灾难响应500
10.1引言500
10.1.1沃尔玛公司和卡特里娜飓风500
10.1.2事件发生502
10.1.3事件的严重性503
10.1.4速度与准确度504
10.2重大事件的入侵响应过程506
10.2.1检测、分析与升级506
10.2.2遏制508
10.2.3恢复509
10.2.4道歉510
10.2.5惩罚510
10.2.6后验评估513
10.2.7 CSIRT组织513
10.2.8法律注意事项514
10.2.9刑事与民法514
10.2.10司法管辖区515
10.2.11美国联邦司法制度515
10.2.12美国州法律和地方法律516
10.2.13国际法517
10.2.14证据和计算机取证518
10.2.15美国联邦网络犯罪法519
10.2.16消息传输的保密性520
10.2.17其他联邦法律520
10.3入侵检测系统520
10.3.1 IDS的功能521
10.3.2分布式IDS523
10.3.3网络IDS524
10.3.4日志文件526
10.3.5管理IDS529
10.3.6蜜罐530
10.4业务连续性计划534
10.4.1业务连续性管理原则536
10.4.2业务流程分析537
10.4.3测试和更新计划537
10.5 IT灾难恢复538
10.5.1备份设施类型539
10.5.2办公室 PC543
10.5.3恢复数据和程序543
10.5.4测试IT灾难恢复计划544
10.6结论544
10.6.1思考题545
10.6.2实践项目545
10.6.3项目思考题547
10.6.4案例研究547
10.6.5案例讨论题549
10.6.6反思题549
模块A网络概念550
A.1引言550
A.2网络抽样550
A.3网络协议和弱点558
A.4分层标准体系结构中的核心层558
A.5标准体系结构559
A.6单网络标准561
A.7网络互联标准563
A.8网络协议564
A.9传输控制协议568
A.10用户数据报协议575
A.11 TCP/IP监督标准576
A.12应用标准581
A.13结论583
热门推荐
- 1780296.html
- 377482.html
- 1909575.html
- 497018.html
- 760529.html
- 180212.html
- 810853.html
- 2007093.html
- 1529488.html
- 3457603.html
- http://www.ickdjs.cc/book_3558312.html
- http://www.ickdjs.cc/book_276276.html
- http://www.ickdjs.cc/book_2272797.html
- http://www.ickdjs.cc/book_3789923.html
- http://www.ickdjs.cc/book_2065381.html
- http://www.ickdjs.cc/book_2471771.html
- http://www.ickdjs.cc/book_1076762.html
- http://www.ickdjs.cc/book_2273561.html
- http://www.ickdjs.cc/book_585832.html
- http://www.ickdjs.cc/book_786637.html