出版時間:2009-6 出版社:卡德里奇、伍前紅、余發(fā)江、 楊飏 電子工業(yè)出版社 (2009-06出版) 作者:卡德里奇 頁數(shù):269
Tag標(biāo)簽:無
內(nèi)容概要
盡管在安全技術(shù)和培訓(xùn)中已經(jīng)投入了大量人力和資金,但黑客們總是能成功攻擊網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)——終端?!督K端安全》作者、頂級安全專家MarkS.Kadrich系統(tǒng)地闡述了終端安全是影響信息系統(tǒng)安全的根源這個學(xué)術(shù)觀點,同時提出了以過程控制模型構(gòu)建網(wǎng)絡(luò)安全的方法。同時《終端安全》也從實際出發(fā),介紹了如何通過過程控制技術(shù)來幫助讀者保護所有的終端設(shè)備,從MicrosoftWindows、AppleOSX、Linux到PDA、智能電話、嵌入式設(shè)備。在《終端安全》中,作者還介紹了許多實際的信息安全技術(shù)、軟件和工具,對讀者有很高的參考和應(yīng)用價值?!督K端安全》特別適合用作信息安全、計算機、通信、電子工程等領(lǐng)域的科技人員的技術(shù)參考書,或作為相關(guān)專業(yè)的教材。
作者簡介
作者:(美國)卡德里奇 譯者:伍前紅 余發(fā)江 楊飏
書籍目錄
第1章定義終端1.1概要1.2特別注意1.3Windows終端1.4非Windows終端1.5嵌入式終端1.6移動電話和個人數(shù)字助理(PDA)1.7Palm1.8WindowsCE——WindowsMobile1.9SYMBIAN操作系統(tǒng)1.10黑莓1.11消失的邊界——騙人1.11.1邊界在變化1.11.2快速移動不等于消失1.11.3終端是新的邊界1.11.4保護數(shù)據(jù)1.12關(guān)鍵點1.12.1終端是新的戰(zhàn)場1.12.2對人類來說變化太快第2章安全防護為什么會失敗2.1概要2.2特別注意2.3設(shè)定舞臺2.4商業(yè)利益驅(qū)動的過程2.4.1解決過去問題的方案2.4.2我們沒有嚴(yán)格地質(zhì)問廠商2.5病毒、蠕蟲、木馬和僵尸程序2.5.1今天的惡意軟件:大、快而且危險2.5.2引人矚目的失敗2.5.3攻擊利用的是什么2.5.4僵尸程序2.6可以料想的悲慘結(jié)果2.6.1比以往更多的花費2.6.2我們無法獲得預(yù)期的成功2.6.3我們?nèi)匀缓茉尞?.7有什么遺漏嗎2.7.1我們做錯了什么2.7.2我們錯過了一些線索嗎2.8關(guān)鍵點2.8.1惡意軟件繼續(xù)肆虐2.8.2廠商沒有幫上忙2.8.3我們需要問更難的問題2.8.4我們遺漏了什么嗎第3章缺失之處3.1概要3.2特別注意3.3現(xiàn)有嘗試已經(jīng)失?。壳暗哪P停?.4我們不明白為什么失敗3.5我們還在沿用舊的思想3.6像控制問題那樣定義網(wǎng)絡(luò)3.6.1將控制模型與技術(shù)對應(yīng)3.6.2確定反饋路徑3.6.3識別出影響其他度量的那些度量3.6.4規(guī)劃業(yè)務(wù)途徑和技術(shù)路線3.6.5我們可以建立一個更好的模型嗎3.7確定控制節(jié)點3.7.1將技術(shù)和控制節(jié)點對應(yīng)3.7.2將控制節(jié)點與控制模式對應(yīng)3.7.3測定時間常數(shù)3.7.4控制路徑與業(yè)務(wù)過程3.8完成圖釋3.9關(guān)鍵點3.9.1我們需要更好的思想3.9.2信任與風(fēng)險3.9.3過程控制有助于建立模型3.9.4不能忽視業(yè)務(wù)過程3.9.5我們需要共同的語言第4章查明缺失的環(huán)節(jié)4.1概要4.2特別注意4.3兩個數(shù)據(jù)點蘊含一個解決方案4.3.1攻擊載體4.3.2過程控制分析4.4聯(lián)系似乎就是終端4.4.1惡意軟件的目標(biāo)4.4.2允許網(wǎng)絡(luò)接入4.5需要做些什么4.5.1基本的阻斷和治理4.5.2管理主機的完整性4.5.3控制接入網(wǎng)絡(luò)4.6網(wǎng)絡(luò)訪問控制4.6.1驗證最低限度的信任4.6.2只允許可信系統(tǒng)4.6.3亡羊補牢4.6.4利用技術(shù)強制實施決策4.7關(guān)鍵點4.7.1終端是關(guān)鍵4.7.2必須利用技術(shù)4.7.3網(wǎng)絡(luò)是比例過程控制解決方案的一部分第5章終端與網(wǎng)絡(luò)集成5.1概要5.2特別注意5.3體系是關(guān)鍵5.4基礎(chǔ)5.4.1多老才算過時5.4.2網(wǎng)絡(luò)分區(qū)仍然有效5.5我需要鏟車嗎5.5.1升級的代價不菲5.5.2一種花銷較少的方法5.5.3技術(shù)展望與未來5.6終端支持5.6.1認(rèn)證5.6.2廠商支持5.7安全漏洞與修復(fù)5.7.1檢測5.7.2漏洞跟蹤服務(wù)5.7.3漏洞管理5.7.4修復(fù)5.7.5滲透測試5.8簽約客戶與訪客5.9關(guān)鍵點5.9.1了解你的體系結(jié)構(gòu)5.9.2三種基本的網(wǎng)絡(luò)訪問控制模型5.9.3謹(jǐn)慎選擇廠商5.9.4不要相信未來5.9.5允許受控接入是重要的5.9.6漏洞管理在安全過程中有一席之地5.9.7技術(shù),流程,然后閉合回路第6章信任的起點6.1概要6.2特別注意6.3從一個安全的創(chuàng)建環(huán)境開始6.3.1過程是關(guān)鍵6.3.2在安全明亮的地方創(chuàng)建6.3.3需要一個安全底線6.3.4控制你的源代碼6.4必要的工具6.4.1軟件防火墻6.4.2反病毒6.4.3補丁管理6.4.4入侵檢測6.4.5入侵防御6.4.6主機完整性6.4.7加密6.5信任,但要驗證6.5.1測試,測試,測試6.5.2跟蹤你的結(jié)果6.6關(guān)鍵點6.6.1起點安全6.6.2必需的工具6.6.3檢查你的結(jié)果第7章威脅載體7.1概要7.2特別注意7.3保護操作系統(tǒng)7.3.1一些內(nèi)置的保護7.3.2一些內(nèi)在的弱點7.4“殺手級”應(yīng)用7.4.1P2P攻擊7.4.2讓我們“聊聊”它7.5關(guān)鍵點7.5.1操作系統(tǒng)是你最好的敵人7.5.2軟件是你最壞的朋友第8章MicrosoftWindows8.1概要8.2特別注意8.3簡單說說Vista8.4最初的安全檢查8.4.1系統(tǒng)掃描8.4.2查找Rootkit包8.4.3系統(tǒng)文件8.4.4交換數(shù)據(jù)流8.4.5檢查注冊表8.4.6關(guān)于進程8.4.7間諜軟件8.4.8查看日志8.4.9網(wǎng)絡(luò)欺騙8.4.10掃尾工作8.5加固操作系統(tǒng)8.5.1獨立系統(tǒng)8.5.2檢查你的反病毒軟件8.5.3上緊螺絲8.6應(yīng)用程序8.6.1軟件限制策略8.6.2IE瀏覽器8.6.3網(wǎng)絡(luò)會議8.6.4終端服務(wù)8.6.5WindowsMessenger8.6.6Windows更新8.7企業(yè)安全8.8服務(wù)器8.9閉合回路8.10工具和廠商8.11關(guān)鍵點8.11.1從新鮮環(huán)境開始8.11.2Rootkit包8.11.3安全裝備競賽8.11.4Windows可以是安全的8.11.5過程是關(guān)鍵8.11.6閉合回路第9章AppleOSX9.1概要9.2特別注意9.3最初的安全檢查9.3.1系統(tǒng)掃描9.3.2查找rootkit包9.3.3系統(tǒng)文件9.3.4處理你的進程9.3.5網(wǎng)絡(luò)上有些什么9.3.6間諜軟件和其他惡意軟件9.3.7查看日志文件9.4加固操作系統(tǒng)9.5應(yīng)用程序9.6網(wǎng)絡(luò)9.7工具和廠商9.7.1Apple遠程桌面9.7.2LittleSnitch9.7.3反病毒軟件9.7.4Symantec9.7.5Virex9.7.6ClamXav9.8閉合回路9.9關(guān)鍵點9.9.1網(wǎng)絡(luò)9.9.2應(yīng)用程序9.9.3Rootkit包9.9.4數(shù)據(jù)保護9.9.5檢查日志9.9.6主機完整性9.9.7安全工具9.9.8閉合回路第10章Linux10.1概要10.2特別注意10.2.1支持10.2.2應(yīng)用10.2.3FEDORA10.2.4XANDROS10.2.5支持的應(yīng)用10.2.6漫談10.2.7合適與完美10.2.8不是背書10.3初始安全檢查10.3.1系統(tǒng)掃描10.3.2查找ROOTKIT包10.3.3系統(tǒng)文件10.3.4進程10.3.5網(wǎng)絡(luò)10.3.6間諜軟件和惡意軟件10.3.7查看日志10.4加固操作系統(tǒng)10.4.1安裝10.4.2清除無用軟件(Dunselware)10.4.3更新和補丁10.4.4網(wǎng)絡(luò)10.4.5訪問控制10.5應(yīng)用10.5.1讀,寫,算10.5.2遠程管理10.6網(wǎng)絡(luò)10.6.1NETBIOS的不幸10.6.2無線網(wǎng)絡(luò)10.6.3網(wǎng)絡(luò)應(yīng)用10.6.4802.1X10.7企業(yè)管理10.8工具和廠商10.9閉合回路10.10關(guān)鍵點10.10.1兩個極端的對比10.10.2XANDROS運行NETBIOS10.10.3更新FEDORA10.10.4用戶依然是問題10.10.5為成功而籌劃10.10.6閉合回路的可能性第11章PDA與智能電話11.1概要11.2注意11.2.1當(dāng)前的嚴(yán)重威脅11.2.2有趣的解決方法11.2.3連接11.2.4新領(lǐng)域11.3操作系統(tǒng)11.3.1WindowsMobile11.3.2SYMBIANOS11.3.3黑莓11.3.4PALM11.3.5移動Linux11.3.6初始安全檢查11.4手持設(shè)備安全保護11.4.1WindowsMobile11.4.2SYMBIANOS11.4.3PALM11.4.4黑莓11.4.5同步11.5應(yīng)用11.5.1電子郵件11.5.2短信11.5.3瀏覽11.6網(wǎng)絡(luò)11.6.1WiFi11.6.2藍牙安全11.6.3蜂窩協(xié)議11.7工具與廠商11.7.1GOOD11.7.2BLUEFIRE安全技術(shù)11.7.3SMOBILE系統(tǒng)11.7.4移動ARMOR11.7.5反病毒廠商11.7.6非企業(yè)用戶11.7.7WEB站點11.8閉合回路11.9關(guān)鍵點11.9.1行業(yè)尚未成熟11.9.2手持設(shè)備將是下一個攻擊目標(biāo)11.9.3網(wǎng)絡(luò)的不幸11.9.4解決方案和安全分歧11.9.5強制措施將會啟用11.9.6還沒有實現(xiàn)閉環(huán)過程控制第12章嵌入式設(shè)備12.1概要12.2特別注意12.3什么是嵌入式系統(tǒng)12.4哪里有嵌入式系統(tǒng)12.5為什么擔(dān)心12.6嵌入式安全威脅12.7初始安全檢查12.8應(yīng)用12.9網(wǎng)絡(luò)12.10工具及廠商12.11嵌入式安全12.12閉合回路12.13關(guān)鍵點12.13.1我們被嵌入式系統(tǒng)包圍12.13.2沒有真正的安全12.13.3TPM沒給嵌入式解決方案幫上忙12.13.4閉合回路12.13.5你可以做一些工作第13章終端安全失敗案例研究13.1概要13.2案例研究113.2.1失敗模式:出了什么問題13.2.2終端如何卷入其中13.2.3影響13.2.4過程控制缺失13.2.5如何避免13.3案例研究213.3.1失敗模式:出了什么問題13.3.2終端如何卷入其中13.3.3影響13.3.4過程控制缺失13.3.5如何避免13.4案例研究313.4.1失敗模式:出了什么問題13.4.2終端如何卷入其中13.4.3影響13.4.4過程控制缺失13.4.5如何避免13.5案例研究413.5.1失敗模式:出了什么問題13.5.2終端如何卷入其中13.5.3影響13.5.4過程控制缺失13.5.5如何避免13.6關(guān)鍵點13.6.1不同點和相似點13.6.2閉環(huán)過程控制哲學(xué)13.6.3余下的工作附錄:術(shù)語
編輯推薦
無論你是一名安全工程師、安全顧問、網(wǎng)管、架構(gòu)師、經(jīng)理或者是首席安全官,這本書中部有你一直在尋覓的東西:一種管用的全面的終端安全策略。盡管在安全技術(shù)和培訓(xùn)中投入了大量的人力和物力,黑客們總是能成功攻擊網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)——終端。本書中,作者并不是給出傳統(tǒng)的千篇一律的解決方案,而是針對每一種終端的唯一特性,從它的應(yīng)用軟件到應(yīng)用環(huán)境,制定不同的方法。作者為WindowsPC、筆記本、UNIX/Linux工作站、蘋果機、手機、嵌入式設(shè)備等提出了特定的定制的安全策略。通過本書讀者將學(xué)會:◎識別常規(guī)終端安全策略中存在的安全隱患◎辨別好的產(chǎn)品、工具和流程,選擇它們保護自己的設(shè)備和基礎(chǔ)設(shè)施◎配置新的終端安全,重新配置已有終端,優(yōu)化安全措施◎快速識別和修復(fù)有危險隱患的終端設(shè)備◎系統(tǒng)地防御針對終端的新惡意軟件和病毒◎改善終端與網(wǎng)絡(luò)接入點的安全
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載