計算機安全導論(原書第4版) Computer Security Fundamentals
Chuck Easttom
- 出版商: 機械工業
- 出版日期: 2020-09-25
- 定價: $594
- 售價: 8.5 折 $505
- 語言: 簡體中文
- 頁數: 325
- 裝訂: 平裝
- ISBN: 711166521X
- ISBN-13: 9787111665212
-
相關分類:
資訊安全、資訊科學
- 此書翻譯自: Computer Security Fundamentals 4/e
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$450$356 -
$296信息網絡安全測試與評估
-
$474$450 -
$834$792 -
$480$379 -
$560$437 -
$690$538 -
$580$568 -
$403Docker 實踐
-
$280Linux創客實戰
-
$474$450 -
$1,230$1,169 -
$580$458 -
$780$663 -
$206AI制勝:機器學習極簡入門
-
$534$507 -
$3315G 開啟萬物智能
-
$690$538 -
$534$507 -
$480$379 -
$420$357 -
$407滲透測試入門實戰
-
$2,328$2,205 -
$894$849 -
$862防火牆和VPN技術與實踐
相關主題
商品描述
本書詳細介紹信息安全領域的各個方面,主要內容有計算機安全基礎,網絡跟踪、欺詐和濫用,
拒絕服務攻擊以及如何阻止這類攻擊,惡意軟件及防禦方法,黑客使用的技術及其心理,
網絡世界的工業間諜及防範,加密技術及加密方案的選擇,計算機安全技術,安全策略的製定,
網絡掃描和漏洞掃描,網絡恐怖主義和信息戰及應對方法,如何利用網絡偵查,網絡犯罪的取證工具和方法等。
作者簡介
查克·伊斯特姆(Chuck Easttom),計算機安全領域的知名暢銷書作家,ACM高級會員、IEEE高級會員、INCOSE和IACR會員。他擁有網絡安全的理學博士學位和三個碩士學位(分別是計算機科學、教育學和系統工程方向)。目前已經出版了26本計算機科學書籍,覆蓋計算機安全、取證技術和密碼學等多個領域。此外,他還擁有16項計算機科學專利,發表了50餘篇數字取證、網絡戰、密碼學和應用數學等方面的學術論文,擁有40多項IT認證。
目錄大綱
出版者的話
譯者序
前言
第1章計算機安全緒論1
1.1引言1
1.2認識網絡安全威脅2
1.3識別威脅的類型5
1.3.1惡意軟件6
1.3.2破壞系統的安全性7
1.3.3 DoS攻擊8
1.3.4 Web攻擊8
1.3.5會話劫持10
1.3.6內部威脅10
1.3.7 DNS投毒11
1.3.8新型攻擊12
1.4評估網絡遭受攻擊的可能性13
1.5基本安全術語13
1.5.1黑客行話14
1.5.2行業術語15
1.6概念與方法16
1.7法律問題如何影響網絡安全17
1.8在線安全資源18
1.8.1 CERT 19
1.8.2 Microsoft安全顧問19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9小結19
1.10技能測試19
第2章網絡與Internet 23
2.1引言23
2.2網絡基礎知識23
2.2.1物理連接:局域網24
2.2.2更快的連接速度26
2.2.3無線27
2.2.4藍牙28
2.2.5其他無線協議28
2.2.6數據傳輸28
2.3 Internet的工作原理30
2.3.1 IP地址30
2.3.2統一資源定位符34
2.3.3數據包是什麼35
2.3.4基本的通信35
2.4 Internet的發展史36
2.5基本的網絡實用程序37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6其他的網絡設備43
2.7高級的網絡通信主題43
2.7.1 OSI參考模型43
2.7.2 MAC地址44
2.8小結44
2.9技能測試45
第3章網絡欺詐、身份盜用和跟踪及防範措施49
3.1引言49
3.2網絡欺詐如何進行49
3.2.1投資報價50
3.2.2拍賣欺詐52
3.3身份盜用53
3.4網絡跟踪55
3.4.1網絡跟踪的實際案例56
3.4.2如何評估網絡跟踪57
3.4.3有關網絡欺詐的法律58
3.5通過防範免遭網絡犯罪59
3.5.1防範投資欺詐59
3.5 .2防範身份盜用59
3.5.3進行瀏覽器安全設置60
3.5.4防範拍賣欺詐63
3.5.5防範網絡騷擾63
3.6小結63
3.7技能測試64
第4章拒絕服務攻擊及防禦方法68
4.1引言68
4.2 DoS攻擊68
4.3 DoS攻擊演示69
4.4 DoS攻擊的常用工具70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱點72
4.6特定的DoS攻擊72
4.6. 1 TCP SYN洪氾攻擊72
4.6.2 Smurf IP攻擊74
4.6.3 UDP洪氾攻擊76
4.6.4 ICMP洪氾攻擊76
4.6.5致命的ping 76
4.6.6淚滴攻擊77
4.6.7 DHCP飢餓77
4.6.8 HTTP POST DoS攻擊77
4.6.9 PDoS攻擊77
4.6.10註冊信息表拒絕服務攻擊77
4.6.11登錄拒絕服務攻擊77
4.6.12著陸攻擊78
4.6.13 DDoS攻擊78
4.7 DoS攻擊的實際案例78
4.7.1 《波士頓環球報》攻擊78
4.7.2內存緩存攻擊78
4.7.3 MyDoom 78
4.7.4 DDoS勒索79
4.7.5 Mirai 80
4.8如何防禦DoS攻擊80
4.9小結81
4.10技能測試81
第5章惡意軟件及查殺方法85
5.1引言85
5.2病毒86
5.2.1病毒的傳播方式86
5.2.2病毒類型87
5.2.3病毒示例87
5.2.4病毒的影響92
5.2.5病毒的防禦原則92
5.3特洛伊木馬93
5.4緩衝區溢出攻擊94
5.5 96
5.5.1的合法使用96
5.5.2如何發送給目標系統96
5.6其他形式的惡意軟件97
5.6.1 rootkit 97
5.6.2基於Web的惡意代碼97
5.6.3邏輯炸彈98
5.6.4垃圾郵件98
5.6.5高級持續威脅99
5.7檢測與消除病毒和99
5.7.1殺毒軟件99
5.7.2修復步驟102
5.8小結103
5.9技能測試103
第6章了解黑客和滲透測試人員使用的技術107
6.1引言107
6.2基本術語107
6.3偵查階段108
6.3.1被動掃描技術108
6.3.2主動掃描技術109
6.4實際攻擊114
6.4.1 SQL腳本注入114
6.4.2跨站腳本116
6.4.3跨站請求偽造116
6.4.4目錄遍歷116
6.4.5 cookie投毒117
6.4.6 URL劫持117
6.4 .7無線攻擊117
6.4.8手機攻擊117
6.4.9口令破解118
6.5滲透測試118
6.5.1 NIST 800-115 119
6.5.2美國國家安全局信息評估方法119
6.5.3 PCI滲透測試標準120
6.6暗網121
6.7小結122
6.8技能測試122
第7章網絡空間中的工業間諜活動及防範方法125
7.1引言125
7.2什麼是工業間諜活動126
7.3信息即資產127
7.4工業間諜活動的實際案例和趨勢129
7.4.1案例1:休斯敦太空人129
7.4.2案例2:優步129
7.4.3工業間諜活動的趨勢129
7.4.4工業間諜活動與你130
7.5間諜活動是如何開展的130
7.5.1低技術工業間諜活動130
7.5.2用於工業間諜活動的132
7.5.3用於工業間諜活動的隱寫術132
7.5.4和132
7.6防範工業間諜活動133
7.7工業間諜法135
7.8魚叉式網絡釣魚135
7.9小結136
7.10技能測試136
第8章加密技術140
8.1引言140
8.2密碼學基礎141
8.3加密的歷史141
8.3.1凱撒密碼142
8.3.2 Atbash密碼143
8.3.3多字母表替換密碼143
8.3.4柵欄密碼144
8.3.5 Enigma密碼145
8.3.6二進制運算145
8.4現代密碼學方法147
8.4.1單密鑰(對稱)加密147
8.4.2分組密碼的運行模式152
8.5公鑰(非對稱)加密153
8.6 PGP 157
8.7合法加密方法與欺詐性加密方法157
8.8數字簽名158
8.9哈希158
8.9.1 MD5 159
8.9.2 SHA 159
8.9 .3 RIPEMD 160
8.10 MAC與HMAC 160
8.11隱寫術161
8.11.1隱寫術的歷史162
8.11.2隱寫術的方法和工具162
8.12密碼分析163
8.12.1頻率分析163
8.12.2現代密碼分析方法163
8.13量子計算密碼學164
8.14小結165
8.15技能測試165
第9章計算機安全技術168
9.1引言168
9.2殺毒軟件168
9.2.1殺毒軟件的工作原理169
9.2.2病毒掃描技術169
9.2.3商用殺毒軟件171
9.3防火牆171
9.3.1防火牆的優點和局限性172
9.3.2防火牆的類型和組件172
9.3.3防火牆的實現方式173
9.3.4商用與免費的防火牆產品174
9.3.5防火牆日誌175
9.4反175
9.5 IDS 176
9.5.1 IDS分類176
9.5.2入侵識別方法177
9.5.3 IDS的組成元素177
9.5.4 Snort 177
9.5.5蜜罐180
9.5.6數據庫活動監視181
9.5.7其他先發製人的技術181
9.5.8身份認證181
9.6數字證書184
9.7 SSL/TLS 186
9.8 VPN 187
9.8.1 PPTP 187
9.8.2 L2TP 188
9.8.3 IPsec協議188
9.9 Wi-Fi安全189
9.9.1 WEP協議189
9.9.2 WPA協議189
9.9.3 WPA2協議189
9.9.4 WPA3協議190
9.10小結190
9.11技能測試190
第10章安全策略193
10.1引言193
10.2什麼是策略193
10.3定義用戶策略194
10.3.1口令195
10.3.2 Internet的使用196
10.3.3電子郵件的使用197
10.3.4安裝/卸載軟件198
10.3.5即時通信198
10.3.6桌面配置198
10.3.7自帶設備199
10.3.8關於用戶策略的總結199
10.4定義系統管理策略200
10.4.1新員工200
10.4.2離職員工201
10.4.3變更請求201
10.4.4安全性破壞203
10.4.5感染病毒203
10.4.6 DoS攻擊204
10.4.7如何應對黑客入侵204
10.5定義訪問控制204
10.6開發策略205
10.7標準、指南和程序206
10.7.1數據分類206
10.7.2美國國防部許可206
10.8災難恢復207
10.8.1災難恢復計劃207
10.8.2業務連續性計劃207
10.8.3影響分析207
10.8.4災難恢復和業務連續性標準208
10.8.5容錯208
10.9重要的法律209
10.9.1 HIPAA 210
10.9.2薩班斯-奧克斯利法案210
10.9.3支付卡行業數據安全標準210
10.10小結210
10.11技能測試211
第11章網絡掃描與漏洞掃描214
11.1引言214
11.2評估系統的基礎知識214
11.2.1補丁215
11.2 .2端口216
11.2.3保護218
11.2.4策略219
11.2.5探測221
11.2.6物理安全221
11.3保護計算機系統221
11.3.1保護單個工作站安全222
11.3.2保護服務器安全224
11.3.3保護網絡安全225
11.4掃描網絡227
11.4.1 MBSA 227
11.4.2 NESSUS 228
11.4.3 OWASP ZAP 231
11.4.4 Shodan 232
11.5獲得專業的幫助234
11.6小結236
11.7技能測試237
第12章網絡恐怖主義與信息戰242
12.1引言242
12.2網絡恐怖主義的實際案例243
12.2.1印度與巴基斯坦243
12.2.2俄羅斯243
12.3網絡戰武器244
12.3.1 Stuxnet 244
12.3.2 Flame 244
12.3.3 StopGeorgia.ru 244
12.3.4 FinFisher 245
12.3.5 BlackEnergy 245
12.3.6 NSA ANT Catalog 245
12.4經濟攻擊245
12.5軍事行動攻擊247
12.6常規攻擊247
12.7監視控制和數據採集系統248
12.8信息戰248
12.8.1宣傳249
12.8.2信息控制249
12.8.3虛假信息250
12.9實際案例250
12.10未來趨勢252
12.10.1積極的趨勢252
12.10.2消極的趨勢254
12.11防範網絡恐怖主義255
12.12 TOR 255
12.13小結256
12.14技能測試256
第13章網絡偵查259
13.1引言259
13.2常規搜索260
13.3法庭記錄與犯罪調查263
13.3.1性犯罪者信息公示263
13.3.2民事法庭記錄264
13.3.3其他資源265
13.4 Usenet 266
13.5小結267
13.6技能測試267
第14章取證技術270
14.1引言270
14.2一般準則271
14.2.1不要觸碰可疑的驅動器271
14.2.2利用取證工具包創建驅動器鏡像272
14.2.3是否能在運行的機器上進行取證274
14.2.4用文檔記錄踪跡274
14.2.5保護證據275
14.2.6證據保管鏈275
14.2.7美國聯邦調查局取證指南275
14.2.8美國特勤局取證指南276
14.2.9歐盟證據收集276
14.2.10數字證據科學工作組277
14.2.11羅卡交換定律277
14.2.12工具278
14.3個人計算機尋證279
14.4系統日誌尋證279
14.4.1 Windows日誌280
14.4.2 Linux日誌280
14.5恢復已刪除的文件281
14.6操作系統內置工具283
14.7 Windows註冊表285
14.8移動設備取證:手機概念288
14.8.1手機概念模塊288
14.8.2移動網絡289
14.8.3 iOS 290
14.8.4安卓291
14.8.5 Windows 291
14.8.6應該關注什麼292
14.9擁有取證資格證書的必要性292
14.10專家證人293
14.10.1美國聯邦法規第702條294
14.10.2道伯特標準294
14.11其他取證類型294
14.11.1網絡取證294
14.11.2虛擬取證295
14.12小結296
14.13技能測試296
第15章網絡安全工程298
15.1引言298
15.2定義網絡安全工程298
15.2.1網絡安全與系統工程299
15.2.2工程學在網絡安全中的應用300
15.3 SecML 304
15.3.1 SecML概念305
15.3.2誤用案例圖306
15.3.3安全時序圖309
15.3.4數據接口圖310
15.3.5安全框圖311
15.4小結311
15.5技能測試311
術語表313
選擇題答案316