計算機安全(第4版)

計算機安全(第4版)

《計算機安全(第4版)》是清華大學出版社出版的圖書。

基本介紹

  • 中文名:計算機安全(第4版)
  • 作者:(美) 蘭迪·博伊爾、雷蒙德·潘科
  • 譯者:葛秀慧、楊宏超
  • 出版社:清華大學出版社 
  • 出版時間:2019年01月01日
  • 定價:128 元
  • ISBN:9787302503088
內容簡介,圖書目錄,

內容簡介

本書是一本介紹IT安全的入門教程,旨在介紹與企業安全相關的IT安全知識。全書共分10章,內容包括威脅環境、規劃與策略、密碼學、安全網路、訪問控制、防火牆、主機強化、套用安全、數據保護、事件與災難回響等。

圖書目錄

第1章威脅環境 1
1.1引言 1
1.1.1基本安全術語 1
1.2員工和前員工的威脅 8
1.2.1為什麼員工是危險的 9
1.2.2員工蓄意破壞 10
1.2.3員工黑客 11
1.2.4員工盜竊財務和知識
產權 11
1.2.5員工敲詐勒索 12
1.2.6員工性騷擾或種族
騷擾 12
1.2.7員工濫用計算機和
網際網路 13
1.2.8數據丟失 14
1.2.9其他的“內部”
攻擊者 14
1.3惡意軟體 15
1.3.1惡意軟體編寫者 15
1.3.2病毒 15
1.3.3蠕蟲 16
1.3.4混合威脅 18
1.3.5有效載荷 18
1.3.6特洛伊木馬和Rootkit 19
1.3.7移動代碼 22
1.3.8惡意軟體中的社會
工程 22
1.4黑客與攻擊 25
1.4.1常見動機 26
1.4.2剖析黑客 26
1.4.3攻擊中的社會工程 29
1.4.5技能水平 32
1.5犯罪的時代 33
1.5.1職業犯罪 33
1.5.2詐欺、盜竊與敲詐
勒索 38
1.5.3盜竊客戶和員工的
敏感數據 39
1.6競爭對手的威脅 41
1.6.1商業間諜 41
1.6.2拒絕服務攻擊 42
1.7網路戰與網路恐怖 43
1.7.1網路戰 43
1.7.2網路恐怖 44
1.8結論 45
1.8.1思考題 46
1.8.2實踐項目 46
1.8.3項目思考題 48
1.8.4案例分析 48
1.8.5案例討論題 49
1.8.6反思題 50
第2章規劃與政策 51
2.1引言 51
2.1.1防禦 51
2.1.2管理過程 52
2.1.3對嚴格安全管理過程
的需求 54
2.1.4規劃-保護-回響周期 55
2.1.5規劃觀 56
2.1.6戰略性的IT安全
規劃 59
2.2合法與合規 60
2.2.1驅動力 60
2.2.2薩班斯-奧克斯利
法案 61
2.2.3隱私保護法 62
2.2.4數據泄露通知法 65
2.2.6行業認證 66
2.2.7PCI-DSS 66
2.2.8FISMA 66
2.3組織 67
2.3.1首席安全官 67
2.3.2應將安全部署在IT
之內嗎 67
2.3.3高層管理支持 69
2.3.4與其他部門的關係 69
2.3.5外包IT安全 71
2.4風險分析 75
2.4.1合理的風險 75
2.4.2經典的風險分析計算 76
2.4.3經典風險分析計算的
問題 79
2.4.4風險應對 82
2.5技術安全架構 83
2.5.1技術安全架構 83
2.5.2原則 84
2.5.3技術安全架構要素 86
2.6政策驅動實現 87
2.6.1政策 88
2.6.2安全政策分類 88
2.6.3政策制定團隊 91
2.6.4執行準則 91
2.6.5執行準則的類型 93
2.6.6異常處理 96
2.6.7監督 96
2.7治理框架 102
2.7.1COSO 103
2.7.2CobiT 105
2.7.3ISO/IEC27000系列 107
2.8結論 108
2.8.1思考題 109
2.8.2實踐項目 109
2.8.3項目思考題 111
2.8.4案例研究 111
2.8.5案例討論題 112
2.8.6反思題 113
第3章密碼學 114
3.1什麼是密碼學 114
3.1.1為保密性而進行
加密 115
3.1.2術語 115
3.1.3簡單密碼 116
3.1.4密碼分析 117
3.1.5替換與置換密碼 118
3.1.6替換密碼 118
3.1.7置換密碼 118
3.1.8真實世界加密 119
3.1.9密碼與編碼 119
3.1.10對稱密鑰加密 120
3.1.11密碼學中的人類
問題 122
3.2對稱密鑰加密密碼 124
3.2.1RC4 124
3.2.2數據加密
標準(DES) 125
3.2.3三重DES(3DES) 126
3.2.4高級加密
標準(AES) 127
3.2.5其他對稱密鑰加密
密碼 127
3.3加密系統標準 130
3.3.1加密系統 130
3.3.2初始握手階段 130
3.3.3正在進行的通信 131
3.4協商階段 132
3.4.1密碼套件選項 132
3.4.2密碼套件策略 133
3.5初始認證階段 133
3.5.1認證術語 133
3.5.2散列 134
3.5.3使用MS-CHAP進行
初始認證 135
3.6生成密鑰階段 137
3.6.1會話密鑰 137
3.6.2公鑰加密保密 137
3.6.3用公鑰加密的對稱
公鑰密鑰 139
3.6.4用Diffie-Hellman密
鑰協定的對稱公鑰
密鑰 140
3.7訊息到訊息的認證 141
3.7.1電子簽名 141
3.7.2公鑰加密認證 141
3.7.3由數字簽名的訊息
到訊息的認證 142
3.7.4數字證書 145
3.7.5密鑰散列訊息
認證碼 148
3.7.6生成與測試HMAC 149
3.7.7不可抵賴性 150
3.8量子安全 152
3.9加密系統 153
(VPN) 153
3.9.2為什麼用VPN 154
3.9.3主機到主機的VPN 154
3.9.4遠程訪問VPN 154
3.9.5站點到站點的VPN 155
3.10SSL/TLS 155
3.10.1不透明保護 156
3.10.2廉價操作 156
3.10.3SSL/TLS網關和
遠程訪問VPN 156
3.11IPSec 161
3.11.1IPSec的優勢 161
3.11.2IPSec的傳輸模式 162
3.11.3IPSec的隧道模式 163
3.11.4IPSec安全關聯 164
3.12結論 165
3.12.1思考題 167
3.12.2實踐項目 168
3.12.3項目思考題 170
3.12.4案例研究 170
3.12.5案例討論題 172
3.12.6反思題 172
第4章安全網路 173
4.1引言 173
4.1.1創建安全網路 173
4.1.2安全網路的未來 175
4.2DoS攻擊 176
4.2.1拒絕服務,但不是
攻擊 177
4.2.2DoS攻擊目標 177
4.2.3DoS攻擊方法 178
4.2.4防禦拒絕服務攻擊 185
4.3ARP中毒 187
4.3.1正常ARP操作 189
4.3.2ARP中毒 190
4.3.3ARPDoS攻擊 191
4.3.4防止ARP中毒 192
4.4網路訪問控制 194
4.4.1LAN連線 195
4.4.2訪問控制威脅 195
4.4.3竊聽威脅 195
4.5Ethernet安全 196
4.5.1Ethernet和802.1X 196
4.5.2可擴展認證協定 197
4.5.3RADIUS伺服器 199
4.6無線安全 200
4.6.1無線攻擊 200
4.6.2未經授權的網路
訪問 201
4.6.3惡意的雙重接入點 203
4.6.4無線拒絕服務 204
4.6.5802.11i無線LAN
安全 206
4.6.6核心無線安全協定 208
4.6.7有線等效保密 209
4.6.8破解WEP 209
4.6.9反思 210
4.6.10Wi-Fi保護訪問
(WPATM) 211
4.6.11預共享密鑰(PSK)
模式 214
4.6.12無線入侵檢測系統 215
4.6.13虛假的802.11安全
措施 216
4.6.14實現802.11i或WPA
更簡單 217
4.7結論 217
4.7.1思考題 219
4.7.2實踐項目 219
4.7.3項目思考題 221
4.7.4案例研究 221
4.7.5案例討論題 222
4.7.6反思題 222
第5章訪問控制 223
5.1引言 223
5.1.1訪問控制 223
5.1.2認證、授權與審計 225
5.1.3認證 225
5.1.4超越密碼 225
5.1.5雙重認證 225
5.1.6個人與基於角色的
訪問控制 226
5.1.7組織與人員控制 226
5.1.8軍事與國家安全組織
訪問控制 227
5.1.9多級安全 227
5.2物理訪問與安全 228
5.2.1風險分析 228
5.2.2ISO/IEC9.1:
安全區 228
5.2.3ISO/IEC9.2:設備
安全 233
5.2.4其他物理安全問題 234
5.3密碼 236
5.3.1破解密碼程式 236
5.3.2密碼策略 237
5.3.3密碼使用與誤用 237
5.3.4密碼的終結 243
5.4訪問卡和令牌 243
5.4.1訪問卡 243
5.4.2令牌 245
5.4.3鄰近訪問令牌 245
5.4.4處理丟失或被盜 245
5.5生物識別 248
5.5.1生物識別 248
5.5.2生物識別系統 249
5.5.3生物識別錯誤 251
5.5.4驗證、身份識別和
觀察列表 253
5.5.5生物識別欺騙 254
5.5.6生物識別方法 256
5.6加密認證 261
5.6.1第3章要點 261
5.6.2公鑰基礎設施 262
5.7認證 263
5.7.1最小許可權原則 263
5.8審計 265
5.8.1日誌 265
5.8.2讀取日誌 265
5.9中央認證伺服器 266
5.9.1對集中認證的需求 266
5.9.2Kerberos 267
5.10.1什麼是目錄服
務器 269
5.10.2分層數據組織 269
5.10.3輕量級數據訪問
協定 270
5.10.4使用認證伺服器 270
5.10.5活動目錄 271
5.10.6信任 272
5.11整體身份管理 273
5.11.1其他目錄伺服器和
元目錄 273
5.11.2聯合身份管理 273
5.11.3身份管理 275
5.11.4信任與風險 278
5.12結論 278
5.12.1思考題 280
5.12.2實踐項目 281
5.12.3項目思考題 283
5.12.4案例研究 283
5.12.5案例討論題 284
5.12.6反思題 285
第6章防火牆 286
6.1引言 286
6.1.1基本的防火牆操作 286
6.1.2流量過載的危險 288
6.1.3防火牆的過濾機制 289
6.2靜態包過濾 289
6.2.1一次只查看一個
數據包 289
6.2.2僅查看在Internet和
傳輸層頭的某些
欄位 290
6.2.3靜態包過濾的
實用性 291
6.2.4反思 291
6.3狀態包檢測 292
6.3.1基本操作 292
6.3.2不嘗試打開連線的
數據包 294
6.3.3嘗試打開連線的
數據包 298
6.3.4連線-打開嘗試的
訪問控制列表 299
6.3.5SPI防火牆的反思 302
6.4網路地址轉換 303
6.4.1嗅探器 303
6.4.2NAT反思 304
6.5套用代理防火牆和內容
過濾 305
6.5.1套用代理防火牆
操作 305
6.5.2狀態包檢測防火牆中
的套用內容過濾 307
6.5.3客戶端保護 308
6.5.4HTTP套用內容
過濾 308
6.5.5伺服器保護 309
6.5.6其他保護 311
6.6入侵檢測系統和入侵防禦
系統 312
6.6.1入侵檢測系統 312
6.6.2入侵防禦系統 314
6.6.3IPS操作 315
6.7防病毒過濾和統一的威脅
管理 315
6.8防火牆架構 319
6.8.1防火牆類型 320
6.8.2隔離區(DMZ) 321
6.9防火牆管理 322
6.9.1制定防火牆策略 323
6.9.2實施 324
6.9.3讀取防火牆日誌 327
6.9.4日誌檔案 327
6.9.5按規則排序日誌
檔案 327
6.9.6回顯探測 328
6.9.7外部對所有的內部
FTP伺服器的訪問 329
6.9.8嘗試訪問內部Web
伺服器 329
6.9.9具有專用IP源地址
的傳入數據包 329
6.9.10容量不足 329
6.9.11反思 329
6.9.12日誌檔案大小 329
6.9.13記錄所有數據包 330
6.10防火牆過濾問題 330
6.10.1邊界消亡 331
6.10.2攻擊簽名與異常
檢測 332
6.11結論 333
6.11.1思考題 335
6.11.2實踐項目 336
6.11.3項目思考題 339
6.11.4案例研究 339
6.11.5案例討論題 340
6.11.6反思題 341
第7章主機強化 342
7.1引言 342
7.1.1什麼是主機 342
7.1.2主機強化的要素 343
7.1.3安全基準與映像 344
7.1.4系統管理員 347
7.2重要的伺服器作業系統 352
7.2.1Windows伺服器
作業系統 352
7.2.2UNIX(包括Linux)
伺服器 355
7.3漏洞與補丁 358
7.3.1漏洞與漏洞利用 358
7.3.2修復 359
7.3.3補丁安裝機制 363
7.3.4打補丁問題 363
7.4管理用戶和組 365
7.4.1安全管理組的
重要性 365
7.4.2在Windows中創建
與管理用戶和組 366
7.5管理許可權 369
7.5.1許可權 369
7.5.2Windows中的許可權
分配 369
7.5.3UNIX中組和許可權的
分配 371
7.6生成強密碼 372
7.6.1生成與存儲密碼 373
7.6.2破解密碼技術 374
7.7漏洞測試 379
7.7.1Windows客戶端PC
安全 380
7.7.2客戶端PC安全基準 381
7.7.3Windows操作中心 381
7.7.4Windows防火牆 382
7.7.5防病毒和間諜軟體
防護 383
7.7.6實現安全策略 384
7.7.7保護筆記本電腦 386
7.7.8集中PC安全管理 388
7.8結論 391
7.8.1思考題 392
7.8.2實踐項目 392
7.8.3項目思考題 394
7.8.4案例研究 394
7.8.5案例討論題 396
7.8.6反思題 396
第8章套用安全 397
8.1套用安全與強化 397
8.1.1以被入侵套用的特權
執行命令 397
8.1.3少量作業系統與許多
套用 400
8.1.4強化套用 400
8.1.5保護自定義套用 403
8.2WWW與電子商務安全 409
8.2.1WWW和電子商務
安全的重要性 409
8.2.2WWW服務與電子
商務服務 410
8.2.3Web伺服器攻擊 411
8.2.4給Web伺服器和電子
商務軟體及組件打
補丁 413
8.2.5其他Web網站保護 414
8.2.6控制部署 415
8.3Web瀏覽器攻擊 416
8.3.1增強瀏覽器安全 420
8.4電子郵件安全 425
8.4.1電子郵件內容過濾 425
8.4.2在何處執行電子郵件
惡意軟體與垃圾郵件
過濾 427
8.5IP語音安全 430
8.5.1手機間的語音 430
8.5.2傳輸與信號 431
8.5.3SIP和H.323 431
8.5.4註冊 431
8.5.5SIP代理伺服器 431
8.5.6PSTN網關 432
8.5.7VoIP威脅 432
8.5.8竊聽 433
8.5.9拒絕服務攻擊 433
8.5.10假冒來電者 433
8.5.11黑客和惡意軟體
攻擊 433
8.5.12收費欺詐 433
8.5.13基於IP電話的垃圾
郵件 433
8.5.14新威脅 434
8.5.15實現VoIP安全 434
8.5.16認證 434
8.5.17保密性加密 435
8.5.18防火牆 435
8.5.19NAT問題 436
8.5.20分離:抗融合 436
8.5.21SkypeVoIP服務 436
8.6其他用戶套用 438
8.6.1即時訊息 438
8.6.2TCP/IP監控套用 439
8.7結論 441
8.7.1思考題 441
8.7.2實踐項目 442
8.7.3項目思考題 444
8.7.4案例研究 444
8.7.5案例討論題 445
8.7.6反思題 446
第9章數據保護 447
9.1引言 447

相關詞條

熱門詞條

聯絡我們