信息安全完全參考手冊(第2版)

信息安全完全參考手冊(第2版)

《信息安全完全參考手冊(第2版)》是2014年由清華大學出版社出版的圖書,作者是Mark Rhodes-Ousley。

基本介紹

  • 書名:信息安全完全參考手冊(第2版) 
  • 作者:Mark Rhodes-Ousley
  • 譯者:李洋、段洋、葉天斌
  • ISBN:9787302378167
  • 定價:99.8元
  • 出版社:清華大學出版社
  • 出版時間:2014-9-5
  • 裝幀: 平裝
  • 叢書:安全技術經典譯叢
圖書簡介,目錄,

圖書簡介

開發和實施端到端的有效安全方案
當今的IT世界風起雲湧,複雜的移動平台、雲計算和無處不在的數據訪問對每一位IT專業人士提出了新的安全需求。《信息安全完全參考手冊(第2版)》是唯一綜合性的,著眼於不斷發展變化的威脅環境,提供供應商中立的有關信息保護全方面細節的專業書籍。本書通過全面修訂和擴充以涵蓋現代信息安全的各個方面——從概念到細節——提供了一站式的參考,既適用於初學者,也適用於經驗豐富的專業人士。
本書探索了如何基於經過驗證的方法論、風險分析、合規和業務需求,構建一個全面的安全方案。你將學會如何成功地保護數據、網路、計算機和應用程式。書中還深入介紹了數據保護、加密、信息許可權管理、網路安全、入侵檢測和防禦、UNIX和Windows安全、虛擬化和雲安全、安全應用程式開發、災難恢復、計算機取證及現實世界的攻擊和對策。書中最後提供了一個豐富的安全術語表,以及基於標準的參考,這對於專業人士和學生都是一個相當豐富的資源。

目錄

第I部分概述
第1章信息安全概述 3
1.1信息保護的重要性 3
1.2信息安全的演變 5
1.3合理的安全投資 7
1.3.1業務靈活性 8
1.3.2降低成本 8
1.3.3可移植性 9
1.4安全方法論 9
1.5如何建立一個安全計畫 12
1.5.1授權 12
1.5.2框架 13
1.5.3評估 13
1.5.4規劃 13
1.5.5實施 14
1.5.6維護 14
1.6不可能的工作 14
1.7最薄弱的環節 15
1.8戰略與戰術 16
1.9業務流程與技術控制 17
1.10本章小結 18
1.11參考文獻 19
第2章風險分析 21
2.1風險定義 21
2.1.1入侵載體 22
2.1.2威脅源和目標 24
2.2攻擊的種類 25
2.2.1惡意移動代碼 26
2.2.2高級持續性滲透攻擊(APT) 35
2.2.3手動攻擊 36
2.3風險分析 43
2.4本章小結 44
2.5參考文獻 44
第3章遵循標準、法規和法律 47
3.1信息安全標準 47
3.1.1信息及相關技術控制目標(COBIT) 47
3.1.2國際標準化組織(ISO)27000系列 48
3.1.3美國國家標準與技術研究院(NIST) 50
3.2影響信息安全專家的法規 52
3.2.1注意義務 53
3.2.3Sarbanes-Oxley法案 55
3.2.4HIPAA隱私和安全規則 55
3.2.5北美電力可靠性公司關鍵基礎設施保護(NERCCIP) 57
3.2.6PCIDSS:支付卡行業數據安全標準 57
3.3影響信息安全專家的法律 58
3.3.1黑客法律 59
3.3.2電子通信法律 62
3.3.3其他實質性法律 65
3.4本章小結 67
3.5參考文獻 67
第4章安全設計原則 69
4.1CIA三元組和其他模型 69
4.1.1機密性 69
4.1.2完整性 69
4.1.3可用性 70
4.1.4其他概念 70
4.2防禦模型 71
4.2.1棒棒糖模型 71
4.2.2洋蔥模型 72
4.3可信區域 73
4.4網路防禦的最佳實踐 75
4.4.1安全的物理環境 75
4.4.2密碼保護啟動 76
4.4.3密碼保護CMOS 76
4.4.4禁止USB和CD引導 76
4.4.5加固作業系統 76
4.4.6保持補丁更新 77
4.4.7使用防病毒掃描程式(實時掃描) 77
4.4.8使用防火牆軟體 77
4.4.9安全的網路共享許可權 77
4.4.10使用加密 78
4.4.11保護應用程式 78
4.4.12系統備份 82
4.4.13實施ARP中毒防禦 83
4.4.14建立計算機安全防禦計畫 83
4.5本章小結 85
4.6參考文獻 85
第5章安全策略、標準、流程和指南 87
5.1安全策略 87
5.1.1安全策略制定 88
5.1.2安全策略參與者 89
5.1.3安全策略閱讀對象 90
5.1.4策略種類 91
5.1.5框架 91
5.1.6安全意識 92
5.1.7安全意識的重要性 93
5.1.8意識計畫的目標 93
5.1.9提高效率 94
5.1.10實施意識計畫 95
5.1.11執行 96
5.1.12對供應商執行的策略 96
5.1.13對員工執行的策略 97
5.1.14基於軟體的執行 97
5.1.15安全策略主題示例 98
5.1.16可接受的使用策略 98
5.1.17計算機策略 99
5.1.18網路策略 101
5.1.19數據隱私策略 102
5.1.20數據完整性策略 103
5.1.21人事管理策略 105
5.1.22安全管理策略 107
5.1.23物理安全策略 108
5.2安全標準 111
5.3安全流程 112
5.4安全指南 114
5.5持續維護 115
5.6本章小結 115
5.7參考文獻 116
第6章安全組織 117
6.1角色和職責 117
6.1.1安全職位 118
6.1.2安全事件回響小組 123
6.2安全管理服務 125
6.2.1通過MSSP提供的服務 126
6.2.2可以通過MSSP監控的服務 127
6.3安全委員會、指導委員會或董事會 128
6.4與人力資源的相互關係 128
6.5本章小結 129
6.6參考文獻 129
第7章身份認證和授權 131
7.1身份認證 131
7.1.1用戶名和密碼 132
7.1.2基於證書的認證 137
7.1.3擴展認證協定(EAP) 141
7.1.4生物識別 141
7.1.5額外使用的認證 142
7.2授權 142
7.2.1用戶許可權 142
7.2.2基於角色的授權(RBAC) 143
7.2.3訪問控制列表(ACL) 143
7.2.4基於規則的授權 145
7.3符合標準 145
7.3.1NIST 146
7.3.2ISO27002 146
7.3.3COBIT 146
7.4本章小結 146
7.5參考文獻 147
第II部分數據安全
第8章非結構化數據安全 151
8.1結構化數據與非結構化數據 151
8.2靜態的、傳輸中的以及使用中的 152
8.3保護非結構化數據的途徑 153
8.3.1資料庫 154
8.3.2應用程式 156
8.3.3網路 158
8.3.4計算機 159
8.3.5存儲(本地、移動或網路) 161
8.3.6列印到現實世界的數據 162
8.4保護非結構化數據的新途徑 163
8.4.1數據丟失防護(DLP) 163
8.4.2信息許可權管理 164
8.5本章小結 165
8.6參考文獻 165
第9章信息許可權管理 167
9.1概述 167
9.1.1DRM和IRM的區別 168
9.1.2EDRM、ERM、RMS、IRM如何命名 170
9.2從加密演變到IRM 171
9.3IRM技術細節 172
9.3.1IRM技術的構成 172
9.3.2架構 172
9.3.3離線 182
9.3.4非結構化數據格式 183
9.4IRM入門 183
9.4.1創建分類 183
9.4.2用戶供應 185
9.4.3許可權分配 185
9.4.4保護內容 186
9.4.5分發內容 186
9.4.6安裝和配置IRM客戶端 187
9.4.7身份認證 187
9.4.8授權 188
9.4.9許可權檢索和存儲 188
9.4.10內容訪問和許可權調用 188
9.4.11訪問審計和報表 188
9.4.12許可權撤銷 188
9.5本章小結 188
9.6參考文獻 189
第10章加密 191
10.1加密簡史 191
10.1.1早期編碼 191
10.1.2更現代的代碼 192
10.2對稱密鑰加密 193
10.3公鑰加密算法 195
10.4公鑰基礎設施 195
10.4.1結構和功能 196
10.4.2CA的層次 196
10.4.3證書的模板和註冊 196
10.4.4撤銷 197
10.4.5角色分離 197
10.4.6交叉認證 198
10.5遵循標準 198
10.5.1NIST 198
10.5.2ISO27002 198
10.5.3COBIT 198
10.6本章小結 199
10.7參考文獻 199
第11章存儲安全 201
11.1存儲安全的演化 201
11.2現代存儲安全 202
11.2.1存儲基礎設施 202
11.2.2存儲網路 204
11.2.3陣列 205
11.2.4伺服器 205
11.2.5管理通道 206
11.2.6數據的風險 206
11.3風險整治 208
11.3.1機密性風險 208
11.3.2完整性風險 211
11.3.3可用性風險 212
11.4最佳實踐 214
11.4.1分區 214
11.4.2陣列 214
11.4.3伺服器 214
11.4.4員工 214
11.4.5異地數據存儲 214
11.5本章小結 215
11.6參考文獻 215
第12章資料庫安全 217
12.1常用的資料庫安全概念 217
12.2理解資料庫安全層次 218
12.2.1伺服器級安全 218
12.2.2網路級安全 219
12.2.3作業系統安全 220
12.3理解資料庫級安全 221
12.3.1資料庫管理安全 221
12.3.2資料庫角色和許可權 222
12.3.3對象級安全 223
12.3.4使用其他資料庫對象的安全 225
12.4使用應用程式安全 226
12.4.1應用程式級安全性的限制 228
12.4.2支持網際網路應用程式 228
12.5資料庫備份與恢復 230
12.5.1確定備份約束 230
12.5.2確定恢復需求 231
12.5.3資料庫備份的類型 231
12.6保持伺服器更新 232
12.7資料庫審計與監控 232
12.7.1審查審計日誌 233
12.7.2資料庫監控 234
12.8本章小結 234
12.9參考文獻 234
第Ⅲ部分網路安全
第13章網路安全設計 237
13.1安全的網路設計簡介 238
13.1.1可接受的風險 238
13.1.2網路的安全設計 238
13.1.3設計合適的網路 239
13.1.4安全的成本 239
13.2性能 240
13.3可用性 242
13.4安全性 244
13.4.1無線對邊界的影響 245
13.4.2遠程訪問注意事項 246
13.4.3內部安全實踐 246
13.4.4內部網、外部網和DMZ區 247
13.4.5出站過濾 250
13.5遵循的標準 251
13.5.1NIST 251
13.5.2ISO27002 251
13.5.3COBIT 252
13.6本章小結 252
13.7參考文獻 252
第14章網路設備安全 253
14.1路由器和交換機基線配置 253
14.1.1MAC地址、IP位址和ARP 253
14.1.2TCP/IP協定 254
14.1.3集線器 256
14.1.4交換機 257
14.1.5路由器 258
14.2網路加固 260
14.2.1安裝補丁 260
14.2.2交換機安全實踐 260
14.2.3訪問控制列表 261
14.2.4禁用多餘服務 261
14.2.5管理實踐 262
14.2.6網際網路訊息控制協定(ICMP) 266
14.2.7反欺騙及源路由 267
14.2.8日誌 268
14.3本章小結 268
14.4參考文獻 268
第15章防火牆 269
15.1概述 269
15.1.1防火牆的發展歷程 269
15.1.2套用控制 270
15.1.3防火牆的必備功能 271
15.1.4防火牆核心功能 272
15.1.5防火牆附加功能 275
15.2防火牆設計 276
15.2.1防火牆的優勢和劣勢 276
15.2.2防火牆部署 277
15.2.3防火牆配置 277
15.3本章小結 277
15.4參考文獻 277
第16章虛擬專用網 279
16.1VPN的工作原理 279
16.2VPN協定 280
16.2.1IPSec 280
16.2.2認證頭AH 281
16.2.3封裝安全載荷ESP 281
16.2.4AH和ESP比較 282
16.2.5點對點隧道協定PPTP 282
16.2.6基於IPSec的二層隧道協定L2TP 282
16.2.7SSLVPNs 282
16.3遠程訪問VPN的安全 283
16.3.1認證過程 283
16.3.2客戶端配置 284
16.3.3客戶端網路環境 286
16.3.4離線客戶活動 288
16.4站到站VPN的安全 289
16.5本章小結 289
16.6參考文獻 290
第17章無線網路的安全性 291
17.1射頻安全性基礎知識 292
17.1.1射頻知識安全效益 292
17.1.2第一層的安全解決方案 293
17.2數據鏈路層的無線安全功能、缺陷和威脅 302
17.2.1果殼中的802.11和802.15數據鏈路層 302
17.2.2802.11和802.15數據鏈路層的漏洞和威脅 303
17.2.3封閉系統的SSID、MAC過濾和協定過濾 304
17.2.4內置藍牙網路數據鏈路的安全和威脅 304
17.3無線漏洞和緩解 305
17.3.1有線側漏 305
17.3.2流氓接入點 306
17.3.3錯誤配置接入點 307
17.3.4無線釣魚 307
17.3.5客戶端隔離 307
17.4無線網路的強化措施和建議 308
17.4.1無線安全標準 308
17.4.2臨時密鑰完整性協定和計數器模式CBC-MAC協定 308
17.4.3基於802.1x的認證和EAP方法 309
17.5無線入侵檢測和預防 310
17.5.1無線IPS和IDS 311
17.5.2藍牙IPS 312
17.6無線網路定位和安全網關 312
17.7本章小結 313
17.8參考文獻 313
第18章入侵檢測和入侵防禦系統 315
18.1IDS的概念 315
18.1.1威脅類型 316
18.1.2第一代的IDS 319
18.1.3第二代的IDS 320
18.2IDS的種類及檢測模型 320
18.2.1基於主機的IDS(HIDS) 321
18.2.2基於網路的IDS(NIDS) 322
18.2.3異常檢測(AD)模型 323
18.2.4應該使用什麼類型的IDS 326
18.3IDS的特點 326
18.3.1IDS終端用戶界面 326
18.3.2入侵防禦系統(IPS) 327
18.3.3IDS的管理 328
18.3.4IDS日誌和警報 330
18.4IDS部署注意事項 331
18.4.1IDS微調 331
18.4.2IPS部署計畫 332
18.5安全信息和事件管理(SIEM) 333
18.5.1數據聚合 333
18.5.2分析 335
18.5.3操作界面 335
18.5.4其他SIEM產品特點 336
18.6本章小結 336
18.7參考文獻 337
第19章網路電話和程控交換機安全 339
19.1背景 339
19.2VoIP部件 341
19.2.1呼叫控制 342
19.2.2語音和媒體網關和網守 342
19.2.3多會議單元 343
19.2.4硬體終端 344
19.2.5軟體終端 344
19.2.6呼叫和聯絡中心組件 345
19.2.7語音信箱系統 345
19.3VoIP的漏洞及對策 346
19.3.1老生常談,故伎重演:原始黑客 346
19.3.2漏洞和攻擊 348
19.3.3協定 350
19.3.4安全性:系統集成商和VoIP託管 356
19.4PBX 360
19.4.1破解PBX 361
19.4.2保護PBX 361
19.5TEM:電信費用管理 362
19.6本章小結 362
19.7參考文獻 363
第Ⅳ部分計算機安全
第20章作業系統安全模型 367
20.1作業系統安全模型 367
20.1.1底層協定是不安全的 367
20.1.2訪問控制列表 369
20.1.3強制訪問控制(MAC)與自主訪問控制(DAC) 369
20.2經典安全模型 370
20.2.1Bell-LaPadula模型 370
20.2.2Biba模型 370
20.2.3Clark-Wilson模型 371
20.2.4TCSEC 371
20.2.5標籤 373
20.3參考監視器 374
20.3.1參考監視器的概念 374
20.3.2Windows安全參考監視器 374
20.4可信計算 375
20.5作業系統安全的國際標準 375
20.5.1通用標準 375
20.5.2通用標準的起源 376
20.5.3通用標準部分 376
20.5.4保護配置檔案和安全目標 377
20.5.5通用標準存在的問題 377
20.6本章小結 377
20.7參考文獻 377
第21章Unix安全 379
21.1初始化安裝 379
21.2保護Unix系統 380
21.2.1減少攻擊面 381
21.2.2安裝安全軟體 382
21.2.3配置安全設定 387
21.2.4保持軟體更新 393
21.3把伺服器放入網路區域 393
21.4加強身份驗證流程 393

相關詞條

熱門詞條

聯絡我們