出版時間:2010-11 出版社:清華大學出版社 作者:科爾 頁數(shù):697
Tag標簽:無
前言
網(wǎng)絡技術使得信息資源可以高度共享,同時也使人們面臨著巨大的安全風險。黑客入侵事件和計算機病毒常有發(fā)生。為此,各國政府、軍隊、企業(yè)和其他相關機構都越來越重視網(wǎng)絡安全問題,并不斷為解決網(wǎng)絡安全問題而投入大量資金和精力?!毒W(wǎng)絡安全寶典(第2版)》是一本介紹網(wǎng)絡安全相關知識和方法的經(jīng)典書籍。與前一版本相比,本書涵蓋了網(wǎng)絡安全的新技術、新方法和新手段,并嘗試由被動安全向主動安全轉(zhuǎn)變。本書可以作為網(wǎng)絡安全領域的綜合教程,也可以作為實現(xiàn)網(wǎng)絡安全的技術手冊。全書共分為7個部分共29章,各部分的內(nèi)容如下:第1部分概述了網(wǎng)絡安全現(xiàn)狀;第1I部分介紹了信息系統(tǒng)安全基礎;第1II部分討論了主要操作系統(tǒng)和應用程序中存在的安全問題;第Ⅳ部分介紹了網(wǎng)絡安全基礎;第V部分介紹了與安全通信相關的最佳實踐:第Ⅵ部分介紹安全威脅與響應;第Ⅶ部分將前面各部分內(nèi)容融為一個綜合解決方案,并展望了網(wǎng)絡安全的未來。本書內(nèi)容豐富、全面、新穎,適用于信息安全領域的從業(yè)人員和在日常工作中需要應對各種網(wǎng)絡安全問題的人員。其中深入探討的問題包括:風險管理、取證、防火墻、入侵檢測系統(tǒng)、Windows安全、LINIX/Anux安全、萬維網(wǎng)、電子郵件、服務器應用、域名系統(tǒng)、安全通信、安全評估、安全評價和安全測試等。本書由曹繼軍和林龍信翻譯完成。李化負責審校和統(tǒng)稿。在翻譯本書的過程中,我們仔細地推敲了相關的術語,并重點參閱了常用的翻譯方法,但是在日常交流時,我們常常使用某些英文術語而不是其中文翻譯,因此我們推薦讀者更多地關注英文術語及其縮寫。
內(nèi)容概要
●理解當前的威脅和攻擊以及它們是如何奏效的 ● 回答30個關鍵問題并了解當前的網(wǎng)絡安全態(tài)勢 ● 考慮任務適應性并確保關鍵功能正常運行 ● 精通密碼術、隱寫術、VPN以及其他隱蔽通信 ● 掌握確保Windows、Linux、瀏覽器、電子郵件以及無線網(wǎng)絡等安全的有效方法 ● 探討數(shù)字取證的基本要素,包括證據(jù)保全 ● 進行風險分析、制定全局計劃,并為業(yè)務連續(xù)性和業(yè)務恢復做準備
作者簡介
作者:(美國)科爾(Eric Cole) 譯者:曹繼軍 林龍信 注釋 解說詞:李化
書籍目錄
第Ⅰ部分 網(wǎng)絡安全現(xiàn)狀 第1章 網(wǎng)絡安全的狀態(tài) 1.1網(wǎng)絡安全 1.1.1定義風險 1.1.2背景介紹 1.1.3超越被動安全 1.1.4趨勢 1.1.5攻擊的主要特點 1.2本章小結 第2章 網(wǎng)絡安全的新方法 2.1總體趨勢 2.1.1安全事故概述 2.1.2安全現(xiàn)狀 2.1.3Intemet的延展性 2.1.4攻擊類型 2.1.5新思維方式 2.1.6一般安全原則概述 2.2變化中的網(wǎng)絡安全 2.3本章小結 第3章 機構的安全問題 3.1企業(yè)安全方法 3.2管理風險的主要問題 3.3本章小結第Ⅱ部分 安全原則與實踐 第4章 信息系統(tǒng)安全原則 4.1網(wǎng)絡安全的關鍵原則 4.1.1機密性 4.1.2完整性 4.1.3可用性 4.1.4其他重要術語 4.2正規(guī)過程 4.2.1系統(tǒng)工程過程 4.2.2信息保障技術框架 4.2.3信息系統(tǒng)安全工程過程 4.2.4系統(tǒng)開發(fā)生命周期 4.2.5信息系統(tǒng)安全和SDLC 4.3風險管理 4.3.1定義 4.3.2風險管理和SDLC 4.4計算和管理風險 4.5本章小結 ……第Ⅲ部分 操作系統(tǒng)與應用第Ⅳ部分 網(wǎng)絡安全基礎第Ⅴ部分 通信第Ⅵ部分 安全威脅與響應第Ⅶ部分 綜合網(wǎng)絡安全
章節(jié)摘錄
插圖:(3)安裝干凈版本的操作系統(tǒng),然后記錄變更并生成ghost鏡像。(4)刪除某些不必要的服務,然后記錄變更并另外生成ghost鏡像。(5)如果固化過程中系統(tǒng)變得不可用,那么回退到最近的ghost鏡像并再試一次。然而,這時并不要刪除在第(4)步驟中刪除后會導致問題的服務。(6)刪除所有與操作系統(tǒng)同時加載的額外應用程序,然后記錄變更并另外生成ghost鏡像。(7)檢查并關閉工作站在執(zhí)行任務時并非明確需要的所有端口。檢測已打開的端口的方法是打開Windows命令提示符窗口并運行netstat-ano命令,那么列出的狀態(tài)為“LISTENING”的所有協(xié)議有已打開的端口。(8)定位并關閉所有工作站發(fā)揮作用時并非明確需要的所有共享。檢測共享的方法是打開Windows命令提示符窗口并運行netshare命令,將列出所有共享的共享名和資源(文件夾)。在Windows瀏覽器中單擊文件夾的屬性可以禁用共享。(9)只安裝必要的應用程序,記錄變更并生成最終的ghost鏡像。(10)在Windows工作站安裝個人防火墻。(11)徹底測試該系統(tǒng)。記錄下系統(tǒng)固化過程中的每個步驟(無論成功或失?。┓浅V匾?。如果失敗,即通常為系統(tǒng)崩潰或死機,那么清楚知道已經(jīng)執(zhí)行了哪些步驟以便改變步驟是很重要的。通常,失敗是由禁用或刪除了必要的服務引起的。記錄下成功固化系統(tǒng)的案例也非常重要。為特定機構或用戶固化系統(tǒng)的詳細步驟描述對于未來增加系統(tǒng)很有價值。通過Web搜索,可以獲得大量固化各種Windows操作系統(tǒng)的步驟。許多學院和大學最初為學生提供系統(tǒng)固化信息,并這些信息向公眾發(fā)布。現(xiàn)在,讀者應該知道頻繁產(chǎn)生ghost鏡像的意義了。產(chǎn)生ghost鏡像的時間遠小于第一次系統(tǒng)崩潰時重建系統(tǒng)所需的時間。生成鏡像的應用程序會為硬盤分區(qū)產(chǎn)生壓縮的快照,該快照或鏡像可以寫入CDRW盤或存儲在另外的硬盤分區(qū)中。當系統(tǒng)固化后,徹底測試該系統(tǒng)非常重要。微軟很可能并沒有測試您最終配置的系統(tǒng)。實際上,個人所需要的服務和應用組合可能是唯一的。使用net命令可以得到Windows服務列表。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載