電腦安全:原理與實踐(原書第5版)
[美]威廉·斯托林斯(William Stallings) [澳]勞里·布朗(Lawrie Brown)
相關主題
商品描述
目錄大綱
目錄
第1章 概述 1
1.1 電腦安全的概念 2
1.2 威脅、攻擊和資產 9
1.3 安全功能要求 15
1.4 基本安全設計原則 17
1.5 攻擊面和攻擊樹 21
1.6 電腦安全策略 24
1.7 標準 26
1.8 關鍵術語、復習題和習題 27
第一部分 電腦安全技術與原理
第2章 密碼編碼工具 30
2.1 用對稱加密實現機密性 31
2.2 消息認證和哈希函數 37
2.3 公鑰加密 45
2.4 數字簽名和密鑰管理 50
2.5 隨機數和偽隨機數 55
2.6 實際應用:存儲數據的加密 57
2.7 關鍵術語、復習題和習題 58
第3章 用戶認證 63
3.1 數字用戶認證方法 64
3.2 基於口令的認證 69
3.3 基於令牌的認證 80
3.4 生物特徵認證 89
3.5 遠程用戶認證 94
3.6 用戶認證中的安全問題 97
3.7 實際應用:虹膜生物特徵認證系統 99
3.8 案例學習:ATM 系統的安全問題 101
3.9 關鍵術語、復習題和習題 103
第4 章 訪問控制 106
4.1 訪問控制原理 107
4.2 主體、客體和訪問權 110
4.3 自主訪問控制 111
4.4 實例:UNIX 文件訪問控制 118
4.5 強制訪問控制 121
4.6 基於角色的訪問控制 124
4.7 基於屬性的訪問控制 129
4.8 身份、憑證和訪問管理 135
4.9 信任框架 139
4.10 案例學習:銀行的RBAC 系統 143
4.11 關鍵術語、復習題和習題 145
第5 章 數據庫與數據中心安全 149
5.1 數據庫安全需求 150
5.2 數據庫管理系統 151
5.3 關系數據庫 153
5.4 SQL 註入攻擊 157
5.5 數據庫訪問控制 163
5.6 推理 168
5.7 數據庫加密 170
5.8 數據中心安全 174
5.9 關鍵術語、復習題和習題 180
第6章 惡意軟件 185
6.1 惡意軟件的類型 187
6.2 高級持續性威脅 189
6.3 傳播—感染內容—病毒 190
6.4 傳播—漏洞利用—蠕蟲 195
6.5 傳播—社會工程學—垃圾電子郵件、木馬 204
6.6 載荷—系統損壞 207
6.7 載荷—攻擊代理—僵屍程序(zmobie,bots) 209
6.8 載荷—信息竊取—鍵盤記錄器、網絡釣魚、間諜軟件 211
6.9 載荷—隱蔽—後門、rootkit 213
6.10 對抗手段 216
6.11 關鍵術語、復習題和習題 222
第7章 拒絕服務攻擊 226
7.1 拒絕服務攻擊定義 227
7.2 洪泛攻擊 235
7.3 分佈式拒絕服務攻擊 236
7.4 基於應用程序的帶寬攻擊 238
7.5 反射攻擊與放大攻擊 241
7.6 拒絕服務攻擊防範 245
7.7 對拒絕服務攻擊的響應 249
7.8 關鍵術語、復習題和習題 250
第8章 入侵檢測 253
8.1 入侵者 254
8.2 入侵檢測定義 260
8.3 分析方法 263
8.4 基於主機的入侵檢測 266
8.5 基於網絡的入侵檢測 270
8.6 分佈式或混合式入侵檢測 276
8.7 入侵檢測交換格式 278
8.8 蜜罐 281
8.9 實例系統:Snort 283
8.10 關鍵術語、復習題和習題 287
第9 章 防火牆與入侵防禦系統 290
9.1 防火牆的必要性 291
9.2 防火牆的特徵和訪問策略 292
9.3 防火牆的類型 294
9.4 防火牆的佈置 300
9.5 防火牆的部署和配置 303
9.6 入侵防禦系統 308
9.7 實例:一體化威脅管理產品 312
9.8 關鍵術語、復習題和習題 316
第二部分 軟件和系統安全
第10 章 緩沖區溢出 321
10.1 棧溢出 323
10.2 針對緩沖區溢出的防禦 344
10.3 其他形式的溢出攻擊 350
10.4 關鍵術語、復習題和習題 357
第11 章 軟件安全 359
11.1 軟件安全問題 360
11.2 處理程序輸入 364
11.3 編寫安全程序代碼 376
11.4 與操作系統和其他程序進行交互 380
11.5 處理程序輸出 393
11.6 關鍵術語、復習題和習題 395
第12章 操作系統安全 399
12.1 操作系統安全簡介 402
12.2 系統安全規劃 402
12.3 操作系統加固 403
12.4 應用安全 407
12.5 安全維護 408
12.6 Linux/UNIX安全 410
12.7 Windows安全 413
12.8 虛擬化安全 415
12.9 可信的電腦系統 423
12.10 可信平臺模塊 426
12.11 關鍵術語、復習題和習題 430
第13章 雲和IoT安全 433
13.1 雲計算 434
13.2 雲安全的概念 442
13.3 雲安全方法 445
13.4 物聯網(IoT) 454
13.5 IoT安全 458
13.6 關鍵術語與復習題 467
第三部分 管 理 問 題
第14章 IT安全管理與風險評估 468
14.1 IT安全管理 469
14.2 組織的情境和安全策略 473
14.3 安全風險評估 475
14.4 詳細的安全風險分析 478
14.5 案例學習:銀星礦業 490
14.6 關鍵術語、復習題和習題 495
第15 章 IT 安全控制、計劃和規程 498
15.1 IT 安全管理的實施 499
15.2 安全控制或保障措施 499
15.3 IT 安全計劃 508
15.4 控制的實施 508
15.5 監控風險 510
15.6 案例分析:銀星礦業 512
15.7 關鍵術語、復習題和習題 515
第16 章 物理和基礎設施安全 517
16.1 概述 518
16.2 物理安全威脅 519
16.3 物理安全的防禦和減緩措施 526
16.4 物理安全破壞的恢復 529
16.5 實例:某公司的物理安全策略 529
16.6 物理安全和邏輯安全的集成 530
16.7 關鍵術語、復習題和習題 536
第17 章 人力資源安全 538
17.1 安全意識、培訓和教育 539
17.2 雇用實踐和策略 546
17.3 可接受的使用策略 550
17.4 電腦安全事件響應團隊 551
17.5 關鍵術語、復習題和習題 558
第18 章 安全審計 560
18.1 安全審計體系結構 562
18.2 安全審計跡 566
18.3 實現日誌功能 571
18.4 審計跡分析 582
18.5 安全信息和事件管理 586
18.6 關鍵術語、復習題和習題 588
第19章 法律與道德問題 590
19.1 網絡犯罪與電腦犯罪 591
19.2 知識產權 595
19.3 隱私權 601
19.4 道德問題 608
19.5 關鍵術語、復習題和習題 614
第四部分 密 碼 算 法
第20章 對稱加密和消息機密性 618
20.1 對稱加密原理 619
20.2 數據加密標準 624
20.3 高級加密標準 626
20.4 流密碼和RC4 632
20.5 分組密碼的工作模式 636
20.6 密鑰分發 641
20.7 關鍵術語、復習題和習題 643
第21章 公鑰密碼和消息認證 648
21.1 安全哈希函數 649
21.2 HMAC 655
21.3 認證加密 658
21.4 RSA公鑰加密算法 661
21.5 Diffie-Hellman和其他非對稱算法 667
21.6 關鍵術語、復習題和習題 671
第五部分 網 絡 安 全
第22 章 Internet 安全協議和標準 675
22.1 安全E-mail 和S/MIME 676
22.2 域名密鑰識別郵件標準 679
22.3 安全套接層和傳輸層安全 683
22.4 HTTPS 690
22.5 IPv4 和IPv6 的安全性 691
22.6 關鍵術語、復習題和習題 696
第23 章 Internet 認證應用 699
23.1 Kerberos 700
23.2 X.509 706
23.3 公鑰基礎設施 709
23.4 關鍵術語、復習題和習題 712
第24 章 無線網絡安全 715
24.1 無線安全 716
24.2 移動設備安全 719
24.3 IEEE 802.11 無線局域網概述 723
24.4 IEEE 802.11i 無線局域網安全 729
24.5 關鍵術語、復習題和習題 744
附錄A 電腦安全教學項目和其他學生練習 747
A.1 黑客項目 748
A.2 實驗室練習項目 749
A.3 安全教育(SEED)項目 749
A.4 研究項目 751
A.5 編程項目 751
A.6 實際的安全評估 752
A.7 防火牆項目 752
A.8 案例分析 752
A.9 閱讀/報告作業 753
A.10 寫作作業 753