計算機(jī)安全基礎(chǔ)

出版時間:2008-10  出版社:伊斯特姆 (Chuck Easttom)、 賀民 清華大學(xué)出版社 (2008-10出版)  作者:伊斯特姆  頁數(shù):261  譯者:賀民  

前言

本書是一本入門書籍,從總體上介紹了信息安全領(lǐng)域的各個方面,描述了黑客如何定位系統(tǒng)、獲取信息并用之攻擊系統(tǒng)。通過對本書的學(xué)習(xí),讀者可以了解如何利用密碼工具以及網(wǎng)絡(luò)掃描工具防護(hù)自身系統(tǒng);同時,本書還介紹了安全侵入的細(xì)節(jié),但要注意,本書不是一本入侵手冊,不是寫給黑客的。本書通過解釋說明、定義和各種例子,來深入講解數(shù)據(jù)、計算機(jī)以及網(wǎng)絡(luò)防護(hù)的重要性,而且還介紹了各種防護(hù)重要信息的安全措施所采取的操作步驟。最后,本書主要以Windows系統(tǒng)環(huán)境為例來介紹安全知識,但其中的原理和概念是普遍適用的。之所以選擇Windows,是因為其應(yīng)用范圍廣泛,受攻擊的幾率也比較大。讀者對象本書主要面向希望扎實了解計算機(jī)安全概念的讀者。本書雖然是一本基礎(chǔ)叢書,但要求讀者是熟練的計算機(jī)用戶,能夠使用計算機(jī)工作或?qū)W習(xí),并熟練使用電子郵件和Web瀏覽器,了解基本的術(shù)語如RAM和USB等。讀者應(yīng)該具備基本的計算機(jī)知識,但不需要系統(tǒng)學(xué)習(xí)計算機(jī)課程。計算機(jī)科學(xué)、計算機(jī)信息系統(tǒng)專業(yè)之外的讀者也會發(fā)現(xiàn)本書十分有用,特別是相關(guān)法律工作者和電子商務(wù)人員。本書主要內(nèi)容本書概要地介紹了網(wǎng)絡(luò)犯罪和計算機(jī)安全。第1章詳細(xì)介紹了網(wǎng)絡(luò)犯罪和計算機(jī)安全,并詳細(xì)闡述了網(wǎng)絡(luò)犯罪的嚴(yán)重性以及學(xué)習(xí)系統(tǒng)防護(hù)的必要性。第1章還介紹了基本的計算機(jī)安全知識,包括威脅分類、常見攻擊類型、一些術(shù)語和范例等,以及在法律許可范圍內(nèi)的安全框架。在第1章最后描述了一些安全資源,并在后面的練習(xí)中實踐了一些工具的用法。第2章介紹的內(nèi)容是網(wǎng)絡(luò)安全最重要的幾個方面之一:網(wǎng)絡(luò)操作的實際工作經(jīng)驗。計算機(jī)經(jīng)驗比較豐富的讀者可以快速瀏覽本章,系統(tǒng)地復(fù)習(xí)一下這些知識。初學(xué)者通過對本章的學(xué)習(xí)將能夠了解到基本的網(wǎng)絡(luò)模型及其工作機(jī)制,在后面的練習(xí)中可以動手使用IPconfig、tracert、ping等工具,以便加強對網(wǎng)絡(luò)的理解,并學(xué)會如何防護(hù)網(wǎng)絡(luò)安全。計算機(jī)安全基礎(chǔ)前言第3章介紹了一些評估系統(tǒng)脆弱性的工具(黑客經(jīng)常使用這些工具),并講述了網(wǎng)絡(luò)安全管理者如何利用這些工具評估系統(tǒng)的安全性,以免受到攻擊;還提供了一些實踐內(nèi)容以使讀者了解最常用的端口掃描工具的用法,并在實踐中加深學(xué)習(xí)。第4~5章主要介紹各種黑客攻擊類型。第4章講述拒絕服務(wù),重點介紹了SYN泛洪、Smurf攻擊和分布式拒絕服務(wù)攻擊;同時還通過一些真實的拒絕服務(wù)攻擊案例來說明此類攻擊所造成后果的嚴(yán)重性,以及如何應(yīng)對。第5章介紹了惡意軟件、病毒、特洛伊木馬、緩沖區(qū)溢出攻擊、間諜軟件等,也通過一些真實例子來揭示這些威脅所在,并說明如何利用檢測和清除工具,如Norton、McAfee來進(jìn)行防護(hù)。學(xué)完本書前面的內(nèi)容,讀者已經(jīng)了解了各種系統(tǒng)面臨的威脅以及防護(hù)、檢測、清除這些威脅的措施。第6章主要介紹系統(tǒng)評估與防護(hù)基礎(chǔ),第7章講解加密,這兩章的內(nèi)容跳出各種攻擊,從更為寬廣的視角來審視計算機(jī)安全管理。在第6章,讀者將會了解到各種安全防護(hù)基礎(chǔ)知識:脆弱性探測、設(shè)置策略、咨詢顧問、防護(hù)個人工作站以及服務(wù)器、安全瀏覽網(wǎng)站。第7章介紹了加密,包括加密的歷史和現(xiàn)代密碼學(xué)方法。這兩章拓展了讀者在安全管理領(lǐng)域的視角,至少能夠使讀者有能力提出正確的問題,為深入學(xué)習(xí)打下基礎(chǔ)。第8~10章介紹了Internet上的各種犯罪形式。第8章介紹了Internet欺騙和網(wǎng)絡(luò)犯罪,討論了身份盜用、網(wǎng)絡(luò)侵犯。第9章介紹了網(wǎng)絡(luò)工業(yè)間諜,第10章介紹了網(wǎng)絡(luò)恐怖襲擊和信息戰(zhàn)。第11章講解網(wǎng)絡(luò)偵查,繼續(xù)前3章的內(nèi)容,描述了黑客如何利用Internet信息實施犯罪,并解釋各種網(wǎng)絡(luò)犯罪的原理,以便讀者掌握如何應(yīng)對各種犯罪并進(jìn)行防護(hù)。每一章都有一些真實的案例用以說明各種犯罪方法,以加強讀者對網(wǎng)絡(luò)安全重要性的認(rèn)識。第12章的內(nèi)容涉及計算機(jī)安全軟硬件,深入到計算機(jī)安全的技術(shù)層面,介紹了各種與安全相關(guān)的軟硬件,其中一些在前面的章節(jié)里已提到過。本章的目的就是使讀者更為深入地理解病毒掃描器、防火墻、入侵檢測系統(tǒng)和反間諜軟件。本章的內(nèi)容對于即將從事計算機(jī)安全工作的讀者來說是非常有用的。附錄中是一些附加內(nèi)容,提供了各種有用的網(wǎng)站鏈接資源、安全清單模板、術(shù)語表和參考資料。

內(nèi)容概要

  《計算機(jī)安全基礎(chǔ)》是一本入門書籍,從總體上介紹了信息安全領(lǐng)域的各個方面,描述了黑客如何定位系統(tǒng)、獲取信息并用之攻擊系統(tǒng)?!队嬎銠C(jī)安全基礎(chǔ)》介紹了如何利用密碼工具以及網(wǎng)絡(luò)掃描工具防護(hù)自身系統(tǒng),以及安全侵入的細(xì)節(jié)?!队嬎銠C(jī)安全基礎(chǔ)》通過解釋說明、定義和各種例子,來深入理解數(shù)據(jù)、計算機(jī)以及網(wǎng)絡(luò)防護(hù)的重要性,而且還介紹了各種防護(hù)重要信息的安全措施所采取的操作步驟?!  队嬎銠C(jī)安全基礎(chǔ)》不僅可以作為計算機(jī)科學(xué)、計算機(jī)信息系統(tǒng)專業(yè)學(xué)生關(guān)于計算機(jī)安全課程的教材,對其他專業(yè)人員,特別是相關(guān)法律工作者和電子商務(wù)人員也是一本很好的參考用書。

作者簡介

作者:(美國)伊斯特姆 (Chuck Easttom) 譯者:賀民Chuck Easttom,在IT行業(yè)具有多年的實踐經(jīng)驗,隨后有3年時間,在一家技術(shù)學(xué)院教授計算機(jī)科學(xué),包括計算機(jī)安全課程。后來,他又離開學(xué)術(shù)界,轉(zhuǎn)向IT,在美國得克薩斯州的達(dá)拉斯的一家公司擔(dān)任IT經(jīng)理。除了日常事務(wù)之外.他還負(fù)責(zé)計算機(jī)安全。他編寫過7本有關(guān)程序設(shè)計、Web開發(fā)和Linux的圖書。Chuck榮獲20多個不同的證書,包括CIW安全分析師(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他證書。在ComTIA(Computer Technology IndustryAssociation,計算機(jī)技術(shù)協(xié)會),他作為相關(guān)科目的專家,曾制定和修74種認(rèn)證考試,包括Security+認(rèn)證的初始創(chuàng)建。業(yè)余時間,Chuck還在達(dá)拉斯地區(qū)學(xué)院任兼職教師,教授各種課程.包括計算機(jī)安全。他時常還從事計算機(jī)安全的咨詢工作。Chuck經(jīng)常作為計算機(jī)團(tuán)體的客座演講人,主要討論安全問題。

書籍目錄

第1章 網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)安全概述1.1 簡介1.2 網(wǎng)絡(luò)安全隱患的嚴(yán)重性1.3 威脅分類1.3.1 惡意軟件1.3.2 侵入系統(tǒng)安全防線1.3.3 拒絕服務(wù)式攻擊1.4 常見的網(wǎng)絡(luò)攻擊1.5 基本的安全術(shù)語1.5.1 人1.5.2 安全設(shè)備1.5.3 行為1.6 網(wǎng)絡(luò)安全模型1.6.1 邊界安全1.6.2 分層安全1.6.3 主動性和響應(yīng)速度1.6.4 混合安全方法1.7 網(wǎng)絡(luò)安全相關(guān)法律1.8 計算機(jī)安全相關(guān)在線資源1.8.1 CERT1.8.2 微軟安全建議1.8.3 F-Secure1.8.4 SANS學(xué)院1.9 本章小結(jié)1.10 課后練習(xí)1.10.1 多項選擇題1.10.2 練習(xí)題1.10.3 項目題1.10.4 案例研究第2章 網(wǎng)絡(luò)和Internet2.1 簡介2.2 OSI模型2.3 網(wǎng)絡(luò)基礎(chǔ)2.3.1 介質(zhì)訪問控制(MAC)地址2.3.2 DNS服務(wù)器2.3.3 物理連接: 本地網(wǎng)絡(luò)2.3.4 物理連接: Internet2.3.5 數(shù)據(jù)傳輸2.4 Internet的工作方式2.4.1 IP地址2.4.2 統(tǒng)一資源定位符2.5 基本的網(wǎng)絡(luò)實用工具2.5.1 ipconfig2.5.2 ping2.5.3 tracert2.6 其他網(wǎng)絡(luò)設(shè)備2.7 本章小結(jié)2.8 課后練習(xí)2.8.1 多項選擇題2.8.2 練習(xí)題2.8.3 項目題2.8.4 案例研究40第3章 系統(tǒng)評估3.1 簡介3.2 基本的排查3.2.1 Netcraft3.2.2 跟蹤IP地址3.2.3 利用IP地址注冊信息3.2.4 社會工程3.3 掃描3.3.1 端口掃描3.3.2 脆弱性掃描3.4 端口監(jiān)控和管理3.4.1 NetStat Live3.4.2 Active Ports3.4.3 Fport3.4.4 TCPView3.5 深入研究3.6 本章小結(jié)3.7 課后練習(xí)3.7.1 多項選擇題3.7.2 練習(xí)題3.7.3 項目題3.7.4 案例研究67第4章 拒絕服務(wù)攻擊4.1 簡介4.2 概述4.2.1 常用于DOS攻擊的工具4.2.2 DoS的弱點4.3 DoS攻擊4.3.1 TCP SYN泛洪攻擊4.3.2 Smurf IP攻擊4.3.3 UDP泛洪攻擊4.3.4 ICMP泛洪攻擊4.3.5 死亡之ping4.3.6 淚珠攻擊4.3.7 著陸攻擊4.3.8 Echo/Chargen攻擊4.4 分布式拒絕服務(wù)攻擊4.5 真實的例子4.5.1 MyDoom4.5.2 Slammer4.6 防御DoS攻擊的方式4.7 本章小結(jié)4.8 課后練習(xí)4.8.1 多項選擇題4.8.2 練習(xí)題4.8.3 項目題4.8.4 案例研究83第5章 惡意軟件5.1 簡介5.2 病毒5.2.1 病毒是如何傳播的5.2.2 最新的病毒例子5.2.3 防御病毒的原則5.3 特洛伊木馬5.4 緩沖區(qū)溢出攻擊5.5 Sasser病毒/緩沖區(qū)溢出5.6 間諜軟件5.6.1 正當(dāng)利用間諜軟件5.6.2 間諜軟件“種”到目標(biāo)系統(tǒng)的方式5.6.3 獲取間諜軟件5.7 其他形式的惡意軟件5.7.1 Rootkit5.7.2 基于網(wǎng)頁的惡意代碼5.8 檢測并清除病毒5.8.1 防病毒軟件5.8.2 反間諜軟件5.9 本章小結(jié)5.10 課后練習(xí)5.10.1 多項選擇題5.10.2 練習(xí)題5.10.3 項目題5.10.4 案例研究102第6章 系統(tǒng)評估與防護(hù)基礎(chǔ)6.1 簡介6.2 系統(tǒng)評估基礎(chǔ)6.2.1 補丁6.2.2 端口6.2.3 保護(hù)6.2.4 策略6.2.5 探測6.2.6 物理安全6.3 防護(hù)計算機(jī)系統(tǒng)6.3.1 防護(hù)個人工作站6.3.2 防護(hù)服務(wù)器6.3.3 防護(hù)網(wǎng)絡(luò)6.4 安全網(wǎng)上沖浪6.5 向?qū)<覍で髱椭?.6 本章小結(jié)6.7 課后練習(xí)6.7.1 多項選擇題6.7.2 練習(xí)題6.7.3 項目題6.7.4 案例研究125第7章 加密7.1 簡介7.2 密碼學(xué)基礎(chǔ)7.3 加密的歷史7.3.1 凱撒密碼7.3.2 多字符替換7.3.3 二進(jìn)制操作7.4 現(xiàn)代加密算法7.4.1 單密鑰加密7.4.2 公鑰加密算法7.4.3 正規(guī)的和假冒的加密算法7.5 虛擬專用網(wǎng)絡(luò)7.5.1 PPTP7.5.2 L2TP7.5.3 IPSec7.6 本章小結(jié)7.7 課后練習(xí)7.7.1 多項選擇題7.7.2 練習(xí)題7.7.3 項目題7.7.4 案例研究144第8章 Internet欺騙與網(wǎng)絡(luò)犯罪8.1 簡介8.2 網(wǎng)絡(luò)欺騙8.2.1 投資邀請騙術(shù)8.2.2 投資建議騙術(shù)8.2.3 拍賣欺騙8.2.4 身份盜用8.3 網(wǎng)絡(luò)侵犯8.4 有關(guān)網(wǎng)絡(luò)犯罪的法律8.5 防御網(wǎng)絡(luò)犯罪8.5.1 防止投資欺騙8.5.2 防止拍賣欺騙8.5.3 防止身份盜用8.5.4 防止網(wǎng)絡(luò)侵犯8.6 本章小結(jié)8.7 課后練習(xí)8.7.1 多項選擇題8.7.2 練習(xí)題8.7.3 項目題8.7.4 案例研究166第9章 網(wǎng)絡(luò)世界的工業(yè)間諜9.1 簡介9.2 什么是工業(yè)間諜9.3 把信息當(dāng)作資產(chǎn)9.4 如何從事間諜活動9.4.1 低級工業(yè)間諜9.4.2 利用間諜軟件9.5 防止工業(yè)間諜9.6 真實世界的工業(yè)間諜案例9.6.1 例1:  VIA Technology公司9.6.2 例2:  通用汽車公司9.6.3 例3:  互動電視科技公司9.6.4 例4:  Bloomberg公司9.6.5 例5:  Avant軟件公司9.6.6 身邊的工業(yè)間諜9.7 本章小結(jié)9.8 課后練習(xí)9.8.1 多項選擇題9.8.2 練習(xí)題9.8.3 項目題9.8.4 案例研究181第10章 網(wǎng)絡(luò)恐怖主義和信息戰(zhàn)10.1 簡介10.2 經(jīng)濟(jì)攻擊10.3 軍事攻擊10.4 通常的攻擊10.5 信息戰(zhàn)10.5.1 宣傳10.5.2 信息控制10.5.3 假情報10.6 真實案例10.7 未來趨勢10.7.1 積極的方面10.7.2 消極的方面10.8 防御網(wǎng)絡(luò)恐怖主義10.9 本章小結(jié)10.10 課后練習(xí)10.10.1 多項選擇題10.10.2 練習(xí)題10.10.3 項目題10.10.4 案例研究198第11章 網(wǎng)絡(luò)偵查11.1 簡介11.2 通常的搜索11.3 庭審記錄和犯罪記錄檢查11.3.1 性侵犯記錄11.3.2 國內(nèi)庭審記錄11.3.3 其他資源11.4 Usenet11.5 本章小結(jié)11.6 課后練習(xí)11.6.1 多項選擇題11.6.2 練習(xí)題11.6.3 項目題11.6.4 案例研究211第12章 計算機(jī)軟硬件安全12.1 簡介12.2 病毒掃描器12.2.1 病毒掃描器的工作方式12.2.2 病毒掃描技術(shù)12.2.3 商業(yè)反病毒軟件12.3 防火墻12.3.1 防火墻類型和組件12.3.2 防火墻檢查數(shù)據(jù)包的方式12.3.3 防火墻配置12.3.4 商業(yè)防火墻和免費防火墻12.3.5 防火墻日志12.4 反間諜軟件12.5 入侵檢測軟件12.5.1 IDS的分類12.5.2 IDS的工作方式12.5.3 商業(yè)IDS12.6 本章小結(jié)12.7 課后練習(xí)12.7.1 多項選擇題12.7.2 練習(xí)題12.7.3 項目題12.7.4 案例研究附錄A 計算機(jī)安全專家: 教育和認(rèn)證考試A.1 學(xué)校教育和課程A.2 業(yè)界認(rèn)證考試A.2.1 Security+A.2.2 CIW 安全分析師A.2.3 MCSE安全專家A.2.4 CISSPA.2.5 SANS學(xué)院認(rèn)證A.2.6 高科技犯罪網(wǎng)絡(luò)認(rèn)證附錄B 資源B.1 計算機(jī)犯罪與網(wǎng)絡(luò)恐怖主義B.2 黑客行為B.3 網(wǎng)絡(luò)侵犯B.4 身份盜用B.5 端口掃描和嗅探B.6 密碼破譯B.7 防護(hù)措施B.8 間諜軟件B.9 反間諜軟件B.10 網(wǎng)絡(luò)調(diào)查工具B.11 一般工具B.12 病毒研究附錄C 安全策略文檔及清單C.1 家庭PC安全基礎(chǔ)C.1.1 總體注意事項C.1.2 對Windows用戶的特別提示C.2 PC基本安全保障清單C.2.1 基本安全措施C.2.2 強化安全措施C.3 基礎(chǔ)網(wǎng)絡(luò)安全保障清單C.3.1 基本安全要求C.3.2 強化安全措施C.4 網(wǎng)上欺騙防范清單C.4.1 投資邀請C.4.2 在線拍賣C.5 可用策略樣本C.5.1 概述C.5.2 策略C.5.3 策略的執(zhí)行C.6 密碼策略C.6.1 概述C.6.2 目的C.6.3 適用對象C.6.4 策略內(nèi)容C.7 雇用安全工程師C.7.1 經(jīng)驗C.7.2 教育/培訓(xùn)C.7.3 認(rèn)證證書C.7.4 背景C.7.5 文檔C.7.6 知名認(rèn)證鏈接參考資料249術(shù)語表

章節(jié)摘錄

插圖:第1章 網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)交全概述本章目標(biāo)在學(xué)習(xí)了本章內(nèi)容并完成所有練習(xí)之后,讀者將能夠掌握如下內(nèi)容。了解最厲害的計算機(jī)網(wǎng)絡(luò)攻擊:入侵、拒絕服務(wù)和惡意軟件。學(xué)習(xí)如何對個人電腦和網(wǎng)絡(luò)的脆弱性進(jìn)行評估。了解一些關(guān)鍵術(shù)語,如破譯者、潛伏者、防火墻和認(rèn)證等。比較并對比邊界網(wǎng)絡(luò)安全架構(gòu)和分層網(wǎng)絡(luò)安全架構(gòu)的不同。利用在線資源保護(hù)網(wǎng)絡(luò)。1.1 簡介從某種程度上來說,現(xiàn)代生活的方方面面都要涉及計算機(jī)系統(tǒng)。以下有幾個例子可以說明這一點。金融交易——包括在線銀行、ATM柜員機(jī)、信用卡,這些在現(xiàn)代商業(yè)中十分流行。一些零售商用計算機(jī)自動結(jié)賬。你可能在網(wǎng)上進(jìn)行了注冊,或者在線上某一門課,也可以在網(wǎng)上買書。目前大家廣泛討論的網(wǎng)絡(luò)在線選舉。由于在商業(yè)上有這么多在線交易,所以,大量的個人信息被存儲在計算機(jī)上,如醫(yī)療記錄、納稅記錄、教育記錄等,所有這些都存儲在計算機(jī)數(shù)據(jù)庫中。對日常生活而言,某些科技進(jìn)步是否有利超出了本書討論的范圍。事實上,人們的生活已經(jīng)與計算機(jī)系統(tǒng)密不可分了,這也導(dǎo)致了以下一些嚴(yán)重的問題。怎樣保障信息安全?這些計算機(jī)系統(tǒng)都有哪些脆弱點?要采取哪些措施來保障計算機(jī)系統(tǒng)以及數(shù)據(jù)的安全?提示:網(wǎng)上銀行最近的一項研究表明,28%的美國消費者每周至少3次通過電話、Internet或者分支機(jī)構(gòu)辦理銀行業(yè)務(wù)(OnlineBankingReport,網(wǎng)上銀行報道)。這些消費者通過網(wǎng)上銀行查看賬單、在線支付、檢查收支和在線轉(zhuǎn)賬。

編輯推薦

《計算機(jī)安全基礎(chǔ)》主要以Windows系統(tǒng)環(huán)境為例來介紹安全知識,但其中的原理和概念是普遍適用的。之所以選擇Windows,是因為其應(yīng)用范圍廣泛,受攻擊的幾率也比較大。

圖書封面

評論、評分、閱讀與下載


    計算機(jī)安全基礎(chǔ) PDF格式下載


用戶評論 (總計2條)

 
 

  •   作為教科書,了解其中的東東,還是可以的,但如果想深入了解,還是考慮別的吧!
  •   紙張?zhí)话?,而且書比較大看著不爽
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7