[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡安全寶典(第2版)》(Network Security Bible)掃描版[PDF]
《網絡安全寶典(第2版)》(Network Security Bible)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡安全寶典(第2版)》(Network Security Bible)掃描版[PDF] 簡介: 中文名 : 網絡安全寶典(第2版) 原名 : Network Security Bible 作者 : Eric Cole 譯者 : 曹繼軍 林龍信 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : 9787302239390 發行時間 : 2010年12月10日 地區 : 大陸 語言 : 簡體中文 簡介 :
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全寶典(第2版)》(Network Security Bible)掃描版[PDF]"介紹
中文名: 網絡安全寶典(第2版)
原名: Network Security Bible
作者: Eric Cole
譯者: 曹繼軍
林龍信
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302239390
發行時間: 2010年12月10日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  從本書的第1版出版到現在,網絡威脅進一步加劇,風險也日益增高,而且需要考慮的安全技術也在不斷地發展變化。網絡安全寶典(第2版) 在第1版的基礎上進行了全面更新,涵蓋了最新的安全技術,是確保網絡安全的全面、詳細的資源。通過學習《網絡安全寶典(第2版) ,讀者能夠理解變化的威脅、揭示縱深防御的真實含義和需要執行縱深防御的原因、掌握最佳實踐並采取相應的控制措施。
   ·理解當前的威脅和攻擊以及它們是如何奏效的
   ·回答30個關鍵問題並了解當前的網絡安全態勢
   ·考慮任務適應性並確保關鍵功能正常運行
   ·精通密碼術、隱寫術、vpn以及其他隱蔽通信
   ·掌握確保windows、linux、浏覽器、電子郵件以及無線網絡等安全的有效方法
   ·探討數字取證的基本要素,包括證據保全
   ·進行風險分析、制定全局計劃,並為業務連續性和業務恢復做准備
內容截圖:


目錄:


第ⅰ部分 網絡安全現狀
第1章 網絡安全的狀態 3
1.1 網絡安全 3
1.1.1 定義風險 4
1.1.2 背景介紹 4
1.1.3 超越被動安全 5
1.1.4 趨勢 5
1.1.5 攻擊的主要特點 6
1.2 本章小結 7
第2章 網絡安全的新方法 9
2.1 總體趨勢 9
2.1.1 安全事故概述 10
2.1.2 安全現狀 11
2.1.3 internet的延展性 11
2.1.4 攻擊類型 12
2.1.5 新思維方式 14
2.1.6 一般安全原則概述 14
2.2 變化中的網絡安全 15
2.3 本章小結 16
第3章 機構的安全問題 17
.3.1 企業安全方法 17
3.2 管理風險的主要問題 23
3.3 本章小結 26
第ⅱ部分 安全原則與實踐
第4章 信息系統安全原則 29
4.1 網絡安全的關鍵原則 29
4.1.1 機密性 30
4.1.2 完整性 30
4.1.3 可用性 30
4.1.4 其他重要術語 30
4.2 正規過程 30
4.2.1 系統工程過程 31
4.2.2 信息保障技術框架 31
4.2.3 信息系統安全工程過程 35
4.2.4 系統開發生命周期 41
4.2.5 信息系統安全和sdlc 42
4.3 風險管理 47
4.3.1 定義 47
4.3.2 風險管理和sdlc 48
4.4 計算和管理風險 54
4.5 本章小結 55
第5章 信息系統安全管理 57
5.1 安全策略 57
5.1.1 高級管理策略聲明 58
5.1.2 標准、方針、步驟和基准 59
5.2 安全意識 60
5.2.1 培訓 61
5.2.2 檢測意識 61
5.3 管理開發過程 62
5.3.1 項目經理 62
5.3.2 程序管理計劃 63
5.3.3 系統工程管理計劃 63
5.4 配置管理 68
5.4.1 配置管理的主要功能 68
5.4.2 定義和步驟 69
5.5 業務連續性和災難恢復計劃 70
5.5.1 業務連續性計劃 71
5.5.2 災難恢復計劃 73
5.6 物理安全 76
5.6.1 控制 76
5.6.2 環境問題 80
5.6.3 消防 80
5.6.4 對象重用和數據殘余 81
5.7 法律與責任問題 82
5.7.1 計算機犯罪類型 82
5.7.2 電子監控 82
5.7.3 責任 83
5.8 本章小結 83
第6章 訪問控制 85
6.1 控制模型 85
6.1.1 自主訪問控制 86
6.1.2 強制訪問控制 87
6.1.3 非自由訪問控制 87
6.2 訪問控制實現的類型 87
6.2.1 預防/管理 88
6.2.2 預防/技術 88
6.2.3 預防/物理 89
6.2.4 檢測/管理 89
6.2.5 檢測/技術 89
6.2.6 檢測/物理 90
6.2.7 集中式/分布式訪問控制 90
6.3 識別和認證 90
6.3.1 口令 91
6.3.2 生物識別技術 91
6.3.3 單點登錄 92
6.4 數據庫 95
6.4.1 關系數據庫 95
6.4.2 其他數據庫類型 96
6.5 遠程訪問 97
6.5.1 radius 97
6.5.2 tacacs和tacacs+ 97
6.5.3 口令認證協議 98
6.5.4 挑戰握手認證協議 98
6.6 本章小結 98
第7章 攻擊與威脅 99
7.1 惡意代碼 99
7.2 普通攻擊 101
7.2.1 拒絕服務 101
7.2.2 後門 102
7.2.3 欺騙 102
7.2.4 中間人 102
7.2.5 重放 102
7.2.6 tcp劫持 102
7.2.7 分片攻擊 103
7.2.8 弱密鑰 103
7.2.9 數學攻擊 103
7.2.10 社會工程 103
7.2.11 端口掃描 104
7.2.12 潛伏 104
7.2.13 生日攻擊 104
7.2.14 口令猜測 105
7.2.15 軟件漏洞利用 105
7.2.16 系統使用不當 106
7.2.17 竊聽 106
7.2.18 戰爭駕駛 106
7.2.19 tcp序列號攻擊 106
7.2.20 撥號攻擊/盲目撥號攻擊 106
7.3 外部攻擊方法概述 107
7.3.1 分布式拒絕服務攻擊 107
7.3.2 目標黑客/間諜 108
7.4 內部威脅概述 110
7.4.1 無意識文件共享 110
7.4.2 設備丟失和被盜 110
7.5 本章小結 111
第ⅲ部分 操作系統與應用
第8章 windows安全 115
8.1 安全防御的核心——windows安全 117
8.1.1 普遍應用的windows 117
8.1.2 令人擔憂的事情 118
8.1.3 微軟建議 118
8.2 固化現有操作系統 120
8.2.1 系統固化之前 120
8.2.2 系統固化的一般過程 120
8.2.3 windows漏洞保護 122
8.2.4 windows 2003新的安裝示例 125
8.2.5 windows快速啟動固化技巧 127
8.2.6 系統固化的具體做法 131
8.2.7 保證典型的windows業務工作站安全 134
8.2.8 保證典型的windows家庭系統安全 135
8.3 安裝應用程序 135
8.3.1 反病毒保護 135
8.3.2 個人防火牆 137
8.3.3 ssh 137
8.3.4 安全ftp 138
8.3.5 pgp 138
8.4 工作站聯網 138
8.4.1 測試固化的工作站 138
8.4.2 物理安全 139
8.4.3 體系結構 139
8.4.4 防火牆 140
8.4.5 入侵檢測系統 140
8.5 安全操作windows系統 140
8.5.1 避免危險行為 140
8.5.2 物理安全問題 141
8.5.3 配置問題 142
8.5.4 配置控制 144
8.5.5 操作問題 145
8.6 升級和打補丁 151
8.6.1 通過升級和打補丁使windows保持最新 152
8.6.2 通過升級和打補丁使應用程序保持最新 152
8.6.3 使反病毒特征保持最新 153
8.6.4 使用最新的windows版本 153
8.7 維護和測試安全 153
8.7.1 漏洞掃描 154
8.7.2 測試可疑的應用程序 154
8.7.3 注意系統的性能 154
8.7.4 替換舊的windows系統 154
8.7.5 定期重新評估與構建 155
8.7.6 監測 155
8.7.7 記錄日志與審計 156
8.7.8 清理系統 156
8.7.9 為可能的攻擊做准備 157
8.8 針對windows工作站的攻擊 157
8.8.1 病毒 157
8.8.2 蠕蟲 158
8.8.3 木馬 159
8.8.4 間諜軟件和廣告支持 159
8.8.5 間諜軟件和“老大哥” 160
8.8.6 物理攻擊 160
8.8.7 tempest攻擊 161
8.8.8 後門 161
8.8.9 拒絕服務攻擊 161
8.8.10 文件擴展名 162
8.8.11 報文嗅探 162
8.8.12 劫持和毀壞重放 163
8.8.13 社會工程 163
8.9 本章小結 163
第9章 unix和linux安全 165
9.1 unix/linux安全的焦點 165
9.1.1 把unix作為攻擊目標 165
9.1.2 unix/linux 在安全方面的優點 167
9.1.3 開源問題 168
9.2 物理安全 169
9.2.1 限制訪問 169
9.2.2 檢測硬件變化 170
9.2.3 磁盤分區 171
9.2.4 准備應對最終的攻擊 172
9.3 控制配置 173
9.3.1 已安裝的軟件包 173
9.3.2 內核配置 174
9.4 安全操作unix 180
9.4.1 控制進程 180
9.4.2 控制用戶 190
9.4.3 加密和認證 195
9.5 固化unix 197
9.5.1 配置項 197
9.5.2 tcp wrapper 198
9.5.3 檢查口令強度 199
9.5.4 使用iptables過濾報文 199
9.6 本章小結 204
第10章 web浏覽器和客戶端安全 205
10.1 web浏覽器和客戶端風險 205
10.1.1 隱私與安全 206
10.1.2 web浏覽器的方便性 206
10.1.3 web浏覽器高效性和流行性 206
10.1.4 web浏覽器的演變 207
10.1.5 web浏覽器面臨的風險 207
10.1.6 攻擊者的問題 208
10.2 web浏覽器工作原理 208
10.2.1 http 208
10.2.2 cookie 210
10.2.3 維護狀態 211
10.2.4 緩存 212
10.2.5 安全套接字層/傳輸層安全 213
10.3 web浏覽器攻擊 215
10.4 安全地進行操作 218
10.5 web浏覽器配置 222
10.5.1 cookie 222
10.5.2 插件 223
10.5.3 netscape的相關問題 226
10.5.4 internet explorer的相關問題 227
10.6 本章小結 231
第11章 web安全 233
11.1 http概念 233
11.2 http的工作原理 235
11.2.1 http實現 238
11.2.2 持久連接 240
11.2.3 客戶端/服務器模型 242
11.2.4 put 243
11.2.5 get 244
11.2.6 html 244
11.3 服務器內容 245
11.3.1 cgi腳本 245
11.3.2 php頁面 246
11.4 客戶端內容 246
11.4.1 javascript 247
11.4.2 java 247
11.4.3 activex 249
11.5 狀態 251
11.5.1 狀態的概念 251
11.5.2 http的狀態 251
11.5.3 需要狀態的應用程序 252
11.5.4 跟蹤狀態 252
11.5.5 cookie 252
11.5.6 web bug 255
11.5.7 url跟蹤 255
11.5.8 隱藏框架 256
11.5.9 隱藏域 256
11.6 攻擊web服務器 256
11.6.1 賬戶收集 257
11.6.2 sql注入 257
11.7 web服務 258
11.7.1 web服務標准和協議 259
11.7.2 服務傳輸 260
11.7.3 xml消息傳送 260
11.7.4 服務描述 261
11.7.5 服務發現 261
11.8 本章小結 262
第12章 電子郵件安全 263
12.1 電子郵件風險 263
12.1.1 數據漏洞 264
12.1.2 簡單客戶端與協作工具 264
12.1.3 垃圾郵件 273
12.1.4 維護電子郵件的機密性 276
12.1.5 維護電子郵件的完整性 276
12.1.6 電子郵件的可用性問題 277
12.2 電子郵件協議 277
12.2.1 smtp 277
12.2.2 pop/pop3 280
12.2.3 imap 281
12.3 電子郵件認證 281
12.3.1 無格式登錄 282
12.3.2 登錄認證 282
12.3.3 apop 283
12.3.4 ntlm/spa 283
12.3.5 smtp前pop認證 284
12.3.6 kerberos和gssapi 284
12.4 安全地使用電子郵件 285
12.4.1 需要堅持的做法 285
12.4.2 郵件客戶端配置 285
12.4.3 應用程序版本 286
12.4.4 從體系結構方面考慮 286
12.5 ssh隧道 287
12.6 本章小結 290
第13章 域名系統 293
13.1 dns基礎 294
13.2 dns的作用 300
13.2.1 正向查找 303
13.2.2 反向查找 304
13.2.3 反向查找處理 306
13.2.4 名稱解析的其他方法 307
13.3 建立dns 307
13.4 dns安全問題 310
13.4.1 錯誤配置 311
13.4.2 區傳輸 311
13.4.3 可預測的查詢id 314
13.4.4 遞歸查詢和迭代查詢 314
13.5 dns攻擊 315
13.5.1 簡單的dns攻擊 316
13.5.2 緩存中毒 316
13.6 設計dns 317
13.6.1 分離式dns 317
13.6.2 雙分離式dns 317
13.7 主從式dns 318
13.8 dns體系結構細節 319
13.9 dns sec 319
13.9.1 信任錨和認證鏈 321
13.9.2 dns sec查找過程 321
13.9.3 dns sec的優點 321
13.9.4 缺點或不足 322
13.9.5 實現dns sec 322
13.9.6 使用當前internet標准
dns sec可擴展性 322
13.10 本章小結 323
第14章 服務器安全 325
14.1 常見的服務器風險 325
14.2 安全性設計 326
14.2.1 樹立安全理念 327
14.2.2 建立安全的開發環境 330
14.2.3 安全開發實踐 333
14.2.4 測試、測試、再測試 338
14.3 安全地操作服務器 339
14.3.1 控制服務器配置 339
14.3.2 控制用戶和訪問 341
14.3.3 口令 341
14.3.4 監控、審計和日志 342
14.4 服務器應用 342
14.4.1 數據共享 342
14.4.2 對等 345
14.4.3 即時消息和聊天 345
14.5 多級安全和數字版權管理 346
14.5.1 背景 346
14.5.2 信息控制面臨的挑戰 347
14.5.3 構建信息控制系統 347
14.6 本章小結 350
第ⅳ部分 網絡安全基礎
第15章 網絡協議 353
15.1 協議 353
15.2 開放式系統互連模型 354
15.3 osi模型的協議層 355
15.3.1 應用層 355
15.3.2 表示層 355
15.3.3 會話層 356
15.3.4 傳輸層 356
15.3.5 網絡層 357
15.3.6 數據鏈路層 358
15.3.7 物理層 359
15.4 tcp/ip模型 360
15.5 tcp/ip模型的分層 361
15.6 internet協議 362
15.6.1 internet協議的歷史 363
15.6.2 cidr 363
15.6.3 網絡地址轉換 364
15.6.4 ipv6解決方案 365
15.6.5 ipv7及ipv8解決方案 368
15.7 voip 369
15.7.1 使用voip 369
15.7.2 標准電話系統:電路交換 370
15.7.3 使用包交換的voip 371
15.7.4 做出使用voip的決定 372
15.7.5 安全問題 372
15.7.6 風險因素 373
15.7.7 網絡設計 373
15.7.8 使用軟電話與使用硬電話的比較 373
15.7.9 語音和數據交叉需求 374
15.7.10 voip服務器環境 374
15.7.11 voip協議 374
15.8 本章小結 375
第16章 無線安全 377
16.1 電磁波頻譜 377
16.2 手機網絡 379
16.3 手機通話 381
16.3.1 蜂窩網絡的演進及向4g的轉移 381
16.3.2 系統基礎設施 382
16.3.3 定位與切換 383
16.3.4 局域網與蜂窩網絡之間的協同 383
16.3.5 容錯與網絡安全 384
16.4 無線傳輸系統 385
16.4.1 時分多址 386
16.4.2 頻分多址 386
16.4.3 碼分多址 387
16.4.4 無線傳輸系統的類型 387
16.4.5 全球移動通信系統 388
16.5 無處不在的無線數據網絡技術 391
16.5.1 擴頻 391
16.5.2 擴頻基礎 391
16.6 ieee無線lan規范 394
16.6.1 phy層 395
16.6.2 mac層 395
16.7 ieee 802.11 396
16.7.1 無線信道 396
16.7.2 部署與管理 397
16.7.3 工作特點 398
16.8 ieee 802.11的無線安全 400
16.8.1 無線網絡安全棧 400
16.8.2 wep 403
16.8.3 wep的安全升級 405
16.8.4 802.11i 409
16.9 藍牙 414
16.10 無線應用協議 415
16.11 無線的未來 417
16.11.1 寬帶無線——wimax 417
16.11.2 wimax與3g移動技術 418
16.11.3 超越未來:ieee 802.20 418
16.12 本章小結 419
第17章 網絡體系結構基礎 421
17.1 網絡分段 422
17.1.1 公用網絡 422
17.1.2 半專用網絡 422
17.1.3 專用網絡 422
17.2 邊界防御 423
17.3 網絡地址轉換 424
17.4 體系結構基礎 425
17.5 子網劃分、交換技術與vlan 426
17.6 地址解析協議和介質訪問控制 428
17.7 動態主機配置協議與地址控制 428
17.8 零配置網絡 429
17.8.1 零配置網絡 430
17.8.2 零配置網絡的需求 431
17.8.3 應該使用零配置網絡的場合 431
17.8.4 不應該使用零配置網絡的場合 432
17.8.5 零配置網絡的安全問題 432
17.8.6 零配置網絡的攻擊方法 432
17.9 針對內部威脅的系統設計與體系結構 433
17.10 常見的攻擊 435
17.11 本章小結 436
第18章 防火牆 437
18.1 防火牆 437
18.1.1 包過濾防火牆 438
18.1.2 狀態包過濾 439
18.1.3 代理防火牆 440
18.1.4 防火牆的缺點 441
18.2 防火牆的規則 442
18.2.1 分層體系結構 442
18.2.2 多訪問點 443
18.2.3 規則的自動修改 443
18.2.4 管理多個不同類型規則集的工具 444
18.2.5 分層體系結構策略沖突示例 444
18.3 個人防火牆的使用 446
18.3.1 企業防火牆和個人防火牆 446
18.3.2 iptables 446
18.4 本章小結 450
第19章 入侵檢測與防御系統 451
19.1 入侵檢測系統 451
19.1.1 入侵檢測系統的類型 452
19.1.2 入侵檢測方法與模式 454
19.2 入侵檢測的響應 456
19.3 入侵檢測系統中的新興技術 456
19.3.1 包檢測的方法 457
19.3.2 當前的包檢測方法 457
19.3.3 新興的包檢測方法 458
19.3.4 新興的安全體系結構和硬件技術 460
19.3.5 下一代包檢測技術 462
19.4 本章小結 465
第v部分 通信
第20章 保密通信 469
20.1 密碼術概念 470
20.1.1 密碼術的重要性 470
20.1.2 密碼術的目標 471
20.1.3 子目標 473
20.2 常用術語 474
20.3 密碼術的准則 474
20.3.1 不能證明某個事物是安全的,只能證明它是
不安全的 475
20.3.2 算法和實現之間存在區別 475
20.3.3 永遠不要相信專用算法 476
20.3.4 算法的強度是基於密鑰的秘密性,而非算法本身 476
20.3.5 密碼術不僅僅是ssl 477
20.3.6 密碼術必須像電線那樣安裝 477
20.3.7 所有密碼術都是可破解的,這僅是時間問題 477
20.3.8 保護了今天並不意味著能夠保護明天 477
20.4 密碼術的歷史 478
20.4.1 替換密碼 478
20.4.2 塑造歷史的密碼 483
20.5 4個密碼原語 483
20.5.1 隨機數生成 483
20.5.2 對稱加密 486
20.5.3 非對稱加密(雙密鑰加密) 491
20.5.4 數字簽名 493
20.5.5 散列函數 494
20.6 綜合所有原語以實現cia 496
20.7 算法與實現的區別 497
20.8 專用算法與開源算法 499
20.9 對散列函數的攻擊 500
20.9.1 對md4的攻擊 500
20.9.2 對md5的攻擊 503
20.9.3 對sha-0的攻擊 505
20.9.4 對sha-1的攻擊 507
20.9.5 散列函數的前景 507
20.10 量子密碼術 508
20.10.1 量子位與量子計算 508
20.10.2 過時的口令 512
20.10.3 口令短語 513
20.10.4 加密的惡意使用 515
20.11 本章小結 516
第21章 隱蔽通信 519
21.1 隱秘數據藏在哪裡 520
21.2 隱寫術的起源 521
21.3 隱寫術將走向何方 522
21.4 隱寫術概述 522
21.4.1 需要隱寫術的原因 523
21.4.2 隱寫術的優點 524
21.4.3 隱寫術的缺點 524
21.4.4 與其他方法的比較 525
21.5 隱寫術的歷史 526
21.5.1 在羅馬帝國戰爭中使用隱寫術 527
21.5.2 戰爭中的隱寫術 527
21.6 網絡安全的核心領域及其與隱寫術的關系 528
21.6.1 機密性 528
21.6.2 完整性 529
21.6.3 可用性 529
21.6.4 隱寫術的其他目標 529
21.7 隱寫術的原則 530
21.8 隱寫術與密碼術的比較 531
21.8.1 示例:保護戒指 531
21.8.2 隱寫術與密碼術的結合 531
21.9 隱寫術的類型 533
21.9.1 原來的分類方案 533
21.9.2 新的分類方案 534
21.9.3 顏色表 537
21.10 隱寫術的產品 538
21.10.1 s-tools 538
21.10.2 hide and seek 540
21.10.3 jsteg 541
21.10.4 ez-stego 544
21.10.5 image hide 545
21.10.6 digital picture envelope 547
21.10.7 camouflage 549
21.10.8 gif shuffle 550
21.10.9 spam mimic 551
21.11 隱寫術與數字水印 552
21.11.1 什麼是數字水印 553
21.11.2 為什麼需要數字水印 553
21.11.3 數字水印的特性 553
21.12 數字水印的類型 554
21.12.1 不可見水印 554
21.12.2 可見水印 554
21.13 數字水印的目標 555
21.14 數字水印與隱寫術 555
21.14.1 數字水印的用途 555
21.14.2 數字水印的刪除 556
21.15 本章小結 557
第22章 保密/隱蔽通信的應用 559
22.1 電子郵件 560
22.1.1 pop/imap協議 560
22.1.2 pgp協議 560
22.1.3 kerberos 561
22.2 認證服務器 562
22.3 工作模型 563
22.4 公鑰基礎設施 565
22.4.1 公鑰和私鑰 565
22.4.2 密鑰管理 566
22.4.3 信任網 567
22.5 虛擬專用網絡 568
22.5.1 設計問題 569
22.5.2 基於ipsec的vpn 569
22.5.3 ipsec的報文頭模式 570
22.5.4 基於pptp/ppp的vpn 572
22.5.5 ssh 572
22.6 ssl/tls 573
22.7 ssl握手 574
22.8 本章小結 577
第vi部分 安全威脅與響應
第23章 入侵檢測與響應 581
23.1 入侵檢測機制 581
23.1.1 防病毒方法 581
23.1.2 入侵檢測與響應 582
23.1.3 ids問題 584
23.2 蜜罐 585
23.2.1 目的 585
23.2.2 蜜罐的種類 586
23.2.3 何時使用蜜罐 586
23.2.4 何時不能使用蜜罐 587
23.2.5 當前解決方案 588
23.3 事故處理 589
23.3.1 cert/cc實踐 589
23.3.2 internet工程任務組指導 593
23.3.3 分層安全與ids 594
23.3.4 計算機安全事件響應小組 594
23.3.5 安全事件通知過程 595
23.3.6 自動通知與恢復機制 596
23.4 本章小結 597
第24章 數字取證 599
24.1 計算機取證的定義 600
24.2 傳統的計算機取證 600
24.2.1 證據收集 600
24.2.2 證據鏈或保管鏈 601
24.2.3 采集 604
24.3 主動取證 612
24.3.1 主動取證方法 613
24.3.2 理想的主動取證系統 614
24.4 未來研究領域 614
24.5 取證生命周期 615
24.6 本章小結 616
第25章 安全評估、測試與評價 617
25.1 信息保障途徑和方法 617
25.1.1 系統安全工程能力成熟度模型 617
25.1.2 nsa iam 619
25.1.3 octave 620
25.1.4 fitsaf 620
25.2 認證與鑒定 621
25.2.1 niacap 622
25.2.2 ditscap 623
25.3 diacap 624
25.4 聯邦信息處理標准102 626
25.5 omb circular a-130 627
25.6 nist評估指導方針 628
25.6.1 sp 800-14 628
25.6.2 sp 800-27 629
25.6.3 sp 800-30 629
25.6.4 sp 800-64 631
25.7 滲透測試 631
25.7.1 內部滲透測試 632
25.7.2 外部滲透測試 633
25.7.3 完全知識滲透測試(白箱測試) 633
25.7.4 部分知識滲透測試(灰箱測試) 633
25.7.5 零知識滲透測試(黑箱測試) 633
25.7.6 封閉式滲透測試 633
25.7.7 開放式滲透測試 633
25.8 審計與監控 633
25.8.1 審計 634
25.8.2 監控 635
25.9 本章小結 635
第vii部分 綜合網絡安全
第26章 安全驗證 639
26.1 概述 639
26.1.1 滲透測試 640
26.1.2 安全評估 641
26.2 滲透測試的當前狀態 641
26.2.1 當前滲透測試流程 642
26.2.2 比較自動漏洞掃描器與手動滲透測試 643
26.3 正規滲透測試方法 644
26.3.1 預攻擊階段 644
26.3.2 攻擊階段 646
26.3.3 攻擊後階段 647
26.4 利用系統的步驟 647
26.4.1 被動偵察 648
26.4.2 主動偵察 648
26.4.3 利用系統 649
26.4.4 上載程序 652
26.4.5 保持訪問:後門和特洛伊木馬 653
26.4.6 掩飾蹤跡 653
26.5 本章小結 654
第27章 數據保護 655
27.1 保護數據的方法 655
27.1.1 敏感數據的識別與分類 655
27.1.2 創建數據使用策略 656
27.1.3 控制訪問 656
27.1.4 采用加密 656
27.1.5 固化終端和網絡基礎設施 656
27.1.6 物理地保護工作環境 656
27.1.7 備份數據 656
27.1.8 改善教育和意識 657
27.1.9 強制遵守 657
27.1.10 驗證過程 657
27.2 終端安全 657
27.2.1 固化操作系統 657
27.2.2 補丁管理 658
27.2.3 自動化工具 659
27.2.4 客戶端訪問控制 660
27.2.5 物理安全 660
27.2.6 漏洞評估 661
27.2.7 終端策略管理/執行 661
27.3 內部威脅與數據保護 662
27.4 本章小結 663
第28章 安全整合 665
28.1 機構面對的關鍵問題 665
28.1.1 如何說服單位主管投資網絡安全 666
28.1.2 如何跟上日益增長的攻擊 667
28.1.3 如何使員工成為解決方案的一部分而不是問題的一部分 667
28.1.4 如何分析所有的日志數據 668
28.1.5 如何確保企業中各種系統的安全 668
28.1.6 如何知道自己是否是公司間諜或其他威脅的目標 669
28.1.7 最常見的十種錯誤 669
28.2 站點保護的一般技巧 670
28.2.1 縱深防御 670
28.2.2 最小權限原則 671
28.2.3 了解系統上運行的東西 671
28.2.4 預防是理想的,但檢測是必須的 672
28.2.5 應用並測試補丁 672
28.2.6 定期檢測系統 673
28.3 最佳安全實踐 673
28.3.1 創建安全策略聲明 673
28.3.2 創建和更新網絡圖 673
28.3.3 將系統置於合適的區域 674
28.3.4 阻止內部服務器往外發送數據 674
28.3.5 評估基礎設施 674
28.3.6 保護邊界 675
28.3.7 創建強口令策略 675
28.3.8 創建高質量的口令 676
28.3.9 審計口令 676
28.3.10 使用強認證 676
28.3.11 刪除服務賬戶 677
28.3.12 創建補丁策略 677
28.3.13 執行定期漏洞評估 678
28.3.14 啟用日志 678
28.3.15 檢查日志 678
28.3.16 使用多種檢測方法 679
28.3.17 監控傳出通信 679
28.3.18 執行內容檢查 679
28.3.19 控制和監控遠程訪問 680
28.3.20 使用縱深防御 681
28.3.21 安全通信 681
28.3.22 經常並定期備份 681
28.3.23 保護敏感信息 682
28.3.24 創建並測試災難恢復計劃 682
28.3.25 控制和監控物理空間 682
28.3.26 教育用戶 683
28.3.27 不要忘記代碼 683
28.3.28 保護unix系統 683
28.3.29 只安裝基本服務 684
28.3.30 部署專用的服務器 684
28.3.31 執行配置管理 684
28.3.32 使用防火牆和ids 685
28.3.33 質疑信任關系 685
28.3.34 使用防病毒軟件 686
28.3.35 保護系統賬戶 686
28.3.36 對服務器進行安全命名 686
28.4 本章小結 686
第29章 未來展望 687
29.1 著手處理問題 687
29.1.1 組織級方法 688
29.1.2 維護堅實的網絡安全態勢 688
29.2 任務適應性 689
29.2.1 風險 689
29.2.2 威脅 689
29.2.3 漏洞 691
29.2.4 概率 691
29.2.5 影響 691
29.2.6 對策 692
29.2.7 風險分析 693
29.3 限制故障點 694
29.3.1 增加冗余 695
29.3.2 控制和限制訪問 696
29.4 本章小結 697



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved