網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 版權信息
- ISBN:9787111626855
- 條形碼:9787111626855 ; 978-7-111-62685-5
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 本書特色
本書全面介紹了網(wǎng)絡防御和保護網(wǎng)絡的方法,內(nèi)容包括網(wǎng)絡安全的基本知識、虛擬專用網(wǎng)絡、物理安全和災備、惡意軟件防范以及防火墻和入侵檢測系統(tǒng),加密的基礎知識,對網(wǎng)絡的攻擊、用于確保安全的設備和技術,安全策略的概貌如何評估網(wǎng)絡安全,基于計算機的取證等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。
網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 內(nèi)容簡介
本書全面介紹了網(wǎng)絡防御和保護網(wǎng)絡的方法,內(nèi)容包括網(wǎng)絡安全的基本知識、虛擬專用網(wǎng)絡、物理安全和災備、惡意軟件防范以及防火墻和入侵檢測系統(tǒng),加密的基礎知識,對網(wǎng)絡的攻擊、用于確保安全的設備和技術,安全策略的概貌如何評估網(wǎng)絡安全,基于計算機的取證等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。
網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 目錄
譯者序
前言
第1章 網(wǎng)絡安全概述1
1.1 引言1
1.2 網(wǎng)絡基礎2
1.2.1 基本網(wǎng)絡結(jié)構2
1.2.2 數(shù)據(jù)包2
1.2.3 IP地址3
1.2.4 統(tǒng)一資源定位符6
1.2.5 MAC地址7
1.2.6 協(xié)議7
1.3 基本的網(wǎng)絡實用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 對安全意味著什么12
1.6 評估針對網(wǎng)絡的可能威脅12
1.7 威脅分類15
1.7.1 惡意軟件16
1.7.2 威脅系統(tǒng)安全—入侵17
1.7.3 拒絕服務18
1.8 可能的攻擊18
1.9 威脅評估19
1.10 理解安全術語20
1.10.1 黑客術語20
1.10.2 安全術語22
1.11 選擇網(wǎng)絡安全模式23
1.11.1 邊界安全模式23
1.11.2 分層安全模式24
1.11.3 混合安全模式24
1.12 網(wǎng)絡安全與法律24
1.13 使用安全資源25
1.14 本章小結(jié)26
1.15 自測題26
1.15.1 多項選擇題26
1.15.2 練習題28
1.15.3 項目題29
第2章 攻擊類型 30
2.1 引言30
2.2 理解拒絕服務攻擊30
2.2.1 執(zhí)行DoS31
2.2.2 SYN泛洪攻擊34
2.2.3 Smurf攻擊36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反彈拒絕服務38
2.2.11 DoS工具39
2.2.12 真實的示例40
2.2.13 防御DoS攻擊43
2.3 防御緩沖區(qū)溢出攻擊43
2.4 防御IP欺騙45
2.5 防御會話劫持46
2.6 阻止病毒和特洛伊木馬攻擊47
2.6.1 病毒47
2.6.2 病毒的分類50
2.6.3 特洛伊木馬51
2.7 本章小結(jié)52
2.8 自測題53
2.8.1 多項選擇題53
2.8.2 練習題54
2.8.3 項目題55
第3章 防火墻基礎 56
3.1 引言56
3.2 什么是防火墻56
3.2.1 防火墻的類型57
3.2.2 包過濾防火墻58
3.2.3 狀態(tài)包檢查59
3.2.4 應用網(wǎng)關60
3.2.5 電路層網(wǎng)關61
3.2.6 混合防火墻62
3.2.7 黑名單/白名單技術62
3.3 實現(xiàn)防火墻62
3.3.1 基于網(wǎng)絡主機62
3.3.2 雙宿主機64
3.3.3 基于路由器的防火墻64
3.3.4 屏蔽主機65
3.4 選擇和使用防火墻67
3.4.1 選擇防火墻67
3.4.2 使用防火墻67
3.5 使用代理服務器67
3.5.1 WinGate代理服務器68
3.5.2 NAT69
3.6 本章小結(jié)69
3.7 自測題69
3.7.1 多項選擇題69
3.7.2 練習題71
3.7.3 項目題71
第4章 防火墻實際應用73
4.1 引言73
4.2 使用單機防火墻73
4.2.1 Windows 10防火墻74
4.2.2 用戶賬號控制76
4.2.3 Linux防火墻76
4.2.4 Symantec Norton防火墻78
4.2.5 McAfee個人防火墻80
4.3 使用小型辦公/家庭辦公防火墻82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560辦公防火墻83
4.4 使用中型規(guī)模網(wǎng)絡防火墻84
4.4.1 Check Point防火墻84
4.4.2 Cisco下一代防火墻85
4.5 使用企業(yè)防火墻86
4.6 本章小結(jié)86
4.7 自測題86
4.7.1 多項選擇題86
4.7.2 練習題88
4.7.3 項目題88
第5章 入侵檢測系統(tǒng) 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 搶先阻塞91
5.2.2 異常檢測91
5.3 IDS的組成部分及處理過程92
5.4 理解和實現(xiàn)IDS93
5.4.1 Snort93
5.4.2 Cisco入侵檢測與防御系統(tǒng)94
5.5 理解和實現(xiàn)蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏轉(zhuǎn)98
5.5.4 入侵威懾98
5.6 本章小結(jié)99
5.7 自測題99
5.7.1 多項選擇題99
5.7.2 練習題100
5.7.3 項目題101
第6章 加密基礎102
6.1 引言102
6.2 加密技術發(fā)展歷史102
6.2.1 凱撒密碼103
6.2.2 ROT 13104
6.2.3 Atbash密碼104
6.2.4 多字母表替換104
6.2.5 柵欄密碼105
6.2.6 Vigenère密碼105
6.2.7 恩尼格碼106
6.2.8 二進制運算106
6.3 現(xiàn)代加密技術108
6.3.1 對稱加密108
6.3.2 密鑰延伸113
6.3.3 偽隨機數(shù)產(chǎn)生器113
6.3.4 公鑰加密114
6.3.5 數(shù)字簽名116
6.4 識別好的加密方法116
6.5 理解數(shù)字簽名和證書116
6.5.1 數(shù)字證書117
6.5.2 PGP證書118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密碼分析121
6.9.1 暴力破解121
6.9.2 頻率分析122
6.9.3 已知明文122
6.9.4 選擇明文122
6.9.5 相關密鑰攻擊122
6.9.6 生日攻擊122
6.9.7 差分密碼分析123
6.9.8 線性密碼分析123
6.10 隱寫術123
6.11 隱寫分析124
6.12 量子計算與量子密碼學125
6.13 本章小結(jié)125
6.14 自測題126
6.14.1 多項選擇題126
6.14.2 練習題127
6.14.3 項目題128
第7章 虛擬專用網(wǎng)129
7.1 引言129
7.2 基本的VPN技術129
7.3 使用VPN協(xié)議進行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP認證132
7.3.3 L2TP133
7.3.4 L2TP認證133
7.3.5 L2TP與PPTP的對比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解決方案的實現(xiàn)140
7.6.1 Cisco解決方案140
7.6.2 服務解決方案141
7.6.3 Openswan141
7.6.4 其他解決方案141
7.7 本章小結(jié)143
7.8 自測題144
7.8.1 多項選擇題144
7.8.2 練習題145
7.8.3 項目題146
第8章 操作系統(tǒng)加固147
8.1 引言147
8.2 正確配置Windows148
8.2.1 賬號、用戶、組和口令148
8.2.2 設置安全策略152
8.2.3 注冊表設置155
8.2.4 服務159
8.2.5 加密文件系統(tǒng)162
8.2.6 安全模板164
8.3 正確配置Linux165
8.4 給操作系統(tǒng)打補丁166
8.5 配置瀏覽器166
8.5.1 微軟瀏覽器Internet Explorer的安全設置167
8.5.2 其他的瀏覽器168
8.6 本章小結(jié)170
8.7 自測題170
8.7.1 多項選擇題170
8.7.2 練習題171
8.7.3 項目題173
第9章 防范病毒攻擊174
9.1 引言174
9.2 理解病毒攻擊174
9.2.1 什么是病毒175
9.2.2 什么是蠕蟲175
9.2.3 病毒如何傳播175
9.2.4 病毒騙局178
9.2.5 病毒類型180
9.3 病毒掃描器181
9.3.1 病毒掃描技術182
9.3.2 商用防病毒軟件183
9.4 防病毒策略和規(guī)程191
9.5 保護系統(tǒng)的其他方法192
9.6 系統(tǒng)感染病毒后該怎么辦192
9.6.1 阻止病毒的傳播192
9.6.2 清除病毒193
9.6.3 查清感染是如何開始的193
9.7 本章小結(jié)193
9.8 自測題194
9.8.1 多項選擇題194
9.8.2 練習題195
9.8.3 項目題196
第10章 防范特洛伊木馬、間諜軟件和廣告軟件197
10.1 引言197
10.2 特洛伊木馬197
10.2.1 識別特洛伊木馬198
10.2.2 感染特洛伊木馬的征兆202
10.2.3 為什么有這么多特洛伊木馬202
10.2.4 阻止特洛伊木馬204
10.3 間諜軟件和廣告軟件205
10.3.1 識別間諜軟件和廣告軟件205
10.3.2 反間諜軟件206
10.3.3 反間諜軟件策略210
10.4 本章小結(jié)211
10.5 自測題211
10.5.1 多項選擇題211
10.5.2 練習題212
10.5.3 項目題213
第11章 安全策略214
11.1 引言214
11.2 定義用戶策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 電子郵件附件217
11.2.4 軟件的安裝與移除218
11.2.5 即時消息218
11.2.6 桌面配置219
11.2.7 用戶策略的*后思考220
11.3 定義系統(tǒng)管理策略221
11.3.1 新員工221
11.3.2 離職員工221
11.3.3 變更申請221
11.3.4 安全漏洞223
11.4 定義訪問控制224
11.5 定義開發(fā)策略225
11.6 本章小結(jié)225
11.7 自測題226
11.7.1 多項選擇題226
11.7.2 練習題227
11.7.3 項目題228
第12章 評估系統(tǒng)的安全性229
12.1 引言229
12.2 風險評估的概念229
12.3 評估安全風險230
12.4 進行初步評估232
12.4.1 補丁233
12.4.2 端口234
12.4.3 保護235
12.4.4 物理安全236
12.5 探測網(wǎng)絡237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口掃描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口掃描器247
12.5.10 微軟基準安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方體253
12.7.1 目標253
12.7.2 信息狀態(tài)253
12.7.3 安全保護253
12.8 安全文檔253
12.8.1 物理安全文檔254
12.8.2 策略和員工文檔254
12.8.3 探測文檔254
12.8.4 網(wǎng)絡保護文檔254
12.9 本章小結(jié)254
12.10 自測題255
12.10.1 多項選擇題255
12.10.2 練習題256
12.10.3 項目題257
第13章 安全標準258
13.1 引言258
13.2 COBIT258
13.3 ISO的標準259
13.4 NIST的標準260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修訂版1261
13.5 美國國防部的標準261
13.6 使用橙皮書262
13.6.1 D—*低保護262
13.6.2 C—自主保護262
13.6.3 B—強制保護265
13.6.4 A—可驗證保護268
13.7 使用彩虹系列269
13.8 使用通用準則271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美國聯(lián)邦法規(guī)、指南和標準275
13.10.1 健康保險流通與責任法案275
13.10.2 經(jīng)濟和臨床健康信息技術法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 計算機欺詐和濫用法案(CFAA)276
13.10.5 與訪問設備相關的欺詐和有關活動法案277
13.10.6 通用數(shù)據(jù)保護法規(guī)277
13.10.7 支付卡行業(yè)數(shù)據(jù)安全標準277
13.11 本章小結(jié)278
13.12 自測題279
13.12.1 多項選擇題279
13.12.2 練習題280
13.12.3 項目題280
第14章 物理安全和災難恢復282
14.1 引言282
14.2 物理安全282
14.2.1 設備安全282
14.2.2 保護建筑物訪問283
14.2.3 監(jiān)控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 災難恢復285
14.3.1 災難恢復計劃285
14.3.2 業(yè)務連續(xù)性計劃285
14.3.3 確定對業(yè)務的影響285
14.3.4 災難恢復測試286
14.3.5 災難恢復的相關標準287
14.4 容災備份288
14.5 本章小結(jié)289
14.6 自測題290
14.6.1 多項選擇題290
14.6.2 練習題290
第15章 黑客攻擊分析291
15.1 引言291
15.2 準備階段292
15.2.1 被動搜集信息292
15.2.2 主動掃描293
15.2.3 NSAuditor294
15.2.4 枚舉296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手動掃描302
15.3 攻擊階段303
15.3.1 物理訪問攻擊303
15.3.2 遠程訪問攻擊305
15.4 Wi-Fi攻擊306
15.5 本章小結(jié)307
15.6 自測題307
15.6.1 多項選擇題307
15.6.2 練習題308
第16章 網(wǎng)絡取證介紹309
16.1 引言309
16.2 通用取證指南310
16.2.1 歐盟的證據(jù)收集310
16.2.2 數(shù)字證據(jù)科學工作組310
16.2.3 美國特勤局取證指南311
16.2.4 不要觸碰嫌疑驅(qū)動器311
16.2.5 留下文檔記錄312
16.2.6 保全證據(jù)312
16.3 FBI取證指南312
16.4 在PC上查找證據(jù)313
16.4.1 在瀏覽器中查找313
16.4.2 在系統(tǒng)日志中查找313
16.4.3 恢復已刪除的文件315
16.4.4 操作系統(tǒng)實用程序316
16.4.5 Windows注冊表318
16.5 從手機中收集證據(jù)319
16.5.1 邏輯獲取320
16.5.2 物理獲取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窩網(wǎng)絡321
16.5.5 蜂窩電話術語321
16.6 使用取證工具322
16.6.1 AccessData取證工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取證科學323
16.8 認證與否323
16.9 本章小結(jié)324
16.10 自測題324
16.10.1 多項選擇題324
16.10.2 練習題325
16.10.3 項目題325
第17章 賽博恐怖主義327
17.1 引言327
17.2 防范基于計算機的間諜活動328
17.3 防范基于計算機的恐怖主義330
17.3.1 經(jīng)濟攻擊330
17.3.2 威脅國防331
17.3.3 一般性攻擊 332
17.4 選擇防范策略334
17.4.1 防范信息戰(zhàn)335
17.4.2 宣傳335
17.4.3 信息控制335
17.4.4 實際案例337
17.4.5 包嗅探器337
17.5 本章小結(jié)341
17.6 自測題341
17.6.1 多項選擇題341
17.6.2 練習題343
17.6.3 項目題343
附錄A 自測題答案345
術語表347
前言
第1章 網(wǎng)絡安全概述1
1.1 引言1
1.2 網(wǎng)絡基礎2
1.2.1 基本網(wǎng)絡結(jié)構2
1.2.2 數(shù)據(jù)包2
1.2.3 IP地址3
1.2.4 統(tǒng)一資源定位符6
1.2.5 MAC地址7
1.2.6 協(xié)議7
1.3 基本的網(wǎng)絡實用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 對安全意味著什么12
1.6 評估針對網(wǎng)絡的可能威脅12
1.7 威脅分類15
1.7.1 惡意軟件16
1.7.2 威脅系統(tǒng)安全—入侵17
1.7.3 拒絕服務18
1.8 可能的攻擊18
1.9 威脅評估19
1.10 理解安全術語20
1.10.1 黑客術語20
1.10.2 安全術語22
1.11 選擇網(wǎng)絡安全模式23
1.11.1 邊界安全模式23
1.11.2 分層安全模式24
1.11.3 混合安全模式24
1.12 網(wǎng)絡安全與法律24
1.13 使用安全資源25
1.14 本章小結(jié)26
1.15 自測題26
1.15.1 多項選擇題26
1.15.2 練習題28
1.15.3 項目題29
第2章 攻擊類型 30
2.1 引言30
2.2 理解拒絕服務攻擊30
2.2.1 執(zhí)行DoS31
2.2.2 SYN泛洪攻擊34
2.2.3 Smurf攻擊36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反彈拒絕服務38
2.2.11 DoS工具39
2.2.12 真實的示例40
2.2.13 防御DoS攻擊43
2.3 防御緩沖區(qū)溢出攻擊43
2.4 防御IP欺騙45
2.5 防御會話劫持46
2.6 阻止病毒和特洛伊木馬攻擊47
2.6.1 病毒47
2.6.2 病毒的分類50
2.6.3 特洛伊木馬51
2.7 本章小結(jié)52
2.8 自測題53
2.8.1 多項選擇題53
2.8.2 練習題54
2.8.3 項目題55
第3章 防火墻基礎 56
3.1 引言56
3.2 什么是防火墻56
3.2.1 防火墻的類型57
3.2.2 包過濾防火墻58
3.2.3 狀態(tài)包檢查59
3.2.4 應用網(wǎng)關60
3.2.5 電路層網(wǎng)關61
3.2.6 混合防火墻62
3.2.7 黑名單/白名單技術62
3.3 實現(xiàn)防火墻62
3.3.1 基于網(wǎng)絡主機62
3.3.2 雙宿主機64
3.3.3 基于路由器的防火墻64
3.3.4 屏蔽主機65
3.4 選擇和使用防火墻67
3.4.1 選擇防火墻67
3.4.2 使用防火墻67
3.5 使用代理服務器67
3.5.1 WinGate代理服務器68
3.5.2 NAT69
3.6 本章小結(jié)69
3.7 自測題69
3.7.1 多項選擇題69
3.7.2 練習題71
3.7.3 項目題71
第4章 防火墻實際應用73
4.1 引言73
4.2 使用單機防火墻73
4.2.1 Windows 10防火墻74
4.2.2 用戶賬號控制76
4.2.3 Linux防火墻76
4.2.4 Symantec Norton防火墻78
4.2.5 McAfee個人防火墻80
4.3 使用小型辦公/家庭辦公防火墻82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560辦公防火墻83
4.4 使用中型規(guī)模網(wǎng)絡防火墻84
4.4.1 Check Point防火墻84
4.4.2 Cisco下一代防火墻85
4.5 使用企業(yè)防火墻86
4.6 本章小結(jié)86
4.7 自測題86
4.7.1 多項選擇題86
4.7.2 練習題88
4.7.3 項目題88
第5章 入侵檢測系統(tǒng) 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 搶先阻塞91
5.2.2 異常檢測91
5.3 IDS的組成部分及處理過程92
5.4 理解和實現(xiàn)IDS93
5.4.1 Snort93
5.4.2 Cisco入侵檢測與防御系統(tǒng)94
5.5 理解和實現(xiàn)蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏轉(zhuǎn)98
5.5.4 入侵威懾98
5.6 本章小結(jié)99
5.7 自測題99
5.7.1 多項選擇題99
5.7.2 練習題100
5.7.3 項目題101
第6章 加密基礎102
6.1 引言102
6.2 加密技術發(fā)展歷史102
6.2.1 凱撒密碼103
6.2.2 ROT 13104
6.2.3 Atbash密碼104
6.2.4 多字母表替換104
6.2.5 柵欄密碼105
6.2.6 Vigenère密碼105
6.2.7 恩尼格碼106
6.2.8 二進制運算106
6.3 現(xiàn)代加密技術108
6.3.1 對稱加密108
6.3.2 密鑰延伸113
6.3.3 偽隨機數(shù)產(chǎn)生器113
6.3.4 公鑰加密114
6.3.5 數(shù)字簽名116
6.4 識別好的加密方法116
6.5 理解數(shù)字簽名和證書116
6.5.1 數(shù)字證書117
6.5.2 PGP證書118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密碼分析121
6.9.1 暴力破解121
6.9.2 頻率分析122
6.9.3 已知明文122
6.9.4 選擇明文122
6.9.5 相關密鑰攻擊122
6.9.6 生日攻擊122
6.9.7 差分密碼分析123
6.9.8 線性密碼分析123
6.10 隱寫術123
6.11 隱寫分析124
6.12 量子計算與量子密碼學125
6.13 本章小結(jié)125
6.14 自測題126
6.14.1 多項選擇題126
6.14.2 練習題127
6.14.3 項目題128
第7章 虛擬專用網(wǎng)129
7.1 引言129
7.2 基本的VPN技術129
7.3 使用VPN協(xié)議進行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP認證132
7.3.3 L2TP133
7.3.4 L2TP認證133
7.3.5 L2TP與PPTP的對比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解決方案的實現(xiàn)140
7.6.1 Cisco解決方案140
7.6.2 服務解決方案141
7.6.3 Openswan141
7.6.4 其他解決方案141
7.7 本章小結(jié)143
7.8 自測題144
7.8.1 多項選擇題144
7.8.2 練習題145
7.8.3 項目題146
第8章 操作系統(tǒng)加固147
8.1 引言147
8.2 正確配置Windows148
8.2.1 賬號、用戶、組和口令148
8.2.2 設置安全策略152
8.2.3 注冊表設置155
8.2.4 服務159
8.2.5 加密文件系統(tǒng)162
8.2.6 安全模板164
8.3 正確配置Linux165
8.4 給操作系統(tǒng)打補丁166
8.5 配置瀏覽器166
8.5.1 微軟瀏覽器Internet Explorer的安全設置167
8.5.2 其他的瀏覽器168
8.6 本章小結(jié)170
8.7 自測題170
8.7.1 多項選擇題170
8.7.2 練習題171
8.7.3 項目題173
第9章 防范病毒攻擊174
9.1 引言174
9.2 理解病毒攻擊174
9.2.1 什么是病毒175
9.2.2 什么是蠕蟲175
9.2.3 病毒如何傳播175
9.2.4 病毒騙局178
9.2.5 病毒類型180
9.3 病毒掃描器181
9.3.1 病毒掃描技術182
9.3.2 商用防病毒軟件183
9.4 防病毒策略和規(guī)程191
9.5 保護系統(tǒng)的其他方法192
9.6 系統(tǒng)感染病毒后該怎么辦192
9.6.1 阻止病毒的傳播192
9.6.2 清除病毒193
9.6.3 查清感染是如何開始的193
9.7 本章小結(jié)193
9.8 自測題194
9.8.1 多項選擇題194
9.8.2 練習題195
9.8.3 項目題196
第10章 防范特洛伊木馬、間諜軟件和廣告軟件197
10.1 引言197
10.2 特洛伊木馬197
10.2.1 識別特洛伊木馬198
10.2.2 感染特洛伊木馬的征兆202
10.2.3 為什么有這么多特洛伊木馬202
10.2.4 阻止特洛伊木馬204
10.3 間諜軟件和廣告軟件205
10.3.1 識別間諜軟件和廣告軟件205
10.3.2 反間諜軟件206
10.3.3 反間諜軟件策略210
10.4 本章小結(jié)211
10.5 自測題211
10.5.1 多項選擇題211
10.5.2 練習題212
10.5.3 項目題213
第11章 安全策略214
11.1 引言214
11.2 定義用戶策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 電子郵件附件217
11.2.4 軟件的安裝與移除218
11.2.5 即時消息218
11.2.6 桌面配置219
11.2.7 用戶策略的*后思考220
11.3 定義系統(tǒng)管理策略221
11.3.1 新員工221
11.3.2 離職員工221
11.3.3 變更申請221
11.3.4 安全漏洞223
11.4 定義訪問控制224
11.5 定義開發(fā)策略225
11.6 本章小結(jié)225
11.7 自測題226
11.7.1 多項選擇題226
11.7.2 練習題227
11.7.3 項目題228
第12章 評估系統(tǒng)的安全性229
12.1 引言229
12.2 風險評估的概念229
12.3 評估安全風險230
12.4 進行初步評估232
12.4.1 補丁233
12.4.2 端口234
12.4.3 保護235
12.4.4 物理安全236
12.5 探測網(wǎng)絡237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口掃描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口掃描器247
12.5.10 微軟基準安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方體253
12.7.1 目標253
12.7.2 信息狀態(tài)253
12.7.3 安全保護253
12.8 安全文檔253
12.8.1 物理安全文檔254
12.8.2 策略和員工文檔254
12.8.3 探測文檔254
12.8.4 網(wǎng)絡保護文檔254
12.9 本章小結(jié)254
12.10 自測題255
12.10.1 多項選擇題255
12.10.2 練習題256
12.10.3 項目題257
第13章 安全標準258
13.1 引言258
13.2 COBIT258
13.3 ISO的標準259
13.4 NIST的標準260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修訂版1261
13.5 美國國防部的標準261
13.6 使用橙皮書262
13.6.1 D—*低保護262
13.6.2 C—自主保護262
13.6.3 B—強制保護265
13.6.4 A—可驗證保護268
13.7 使用彩虹系列269
13.8 使用通用準則271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美國聯(lián)邦法規(guī)、指南和標準275
13.10.1 健康保險流通與責任法案275
13.10.2 經(jīng)濟和臨床健康信息技術法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 計算機欺詐和濫用法案(CFAA)276
13.10.5 與訪問設備相關的欺詐和有關活動法案277
13.10.6 通用數(shù)據(jù)保護法規(guī)277
13.10.7 支付卡行業(yè)數(shù)據(jù)安全標準277
13.11 本章小結(jié)278
13.12 自測題279
13.12.1 多項選擇題279
13.12.2 練習題280
13.12.3 項目題280
第14章 物理安全和災難恢復282
14.1 引言282
14.2 物理安全282
14.2.1 設備安全282
14.2.2 保護建筑物訪問283
14.2.3 監(jiān)控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 災難恢復285
14.3.1 災難恢復計劃285
14.3.2 業(yè)務連續(xù)性計劃285
14.3.3 確定對業(yè)務的影響285
14.3.4 災難恢復測試286
14.3.5 災難恢復的相關標準287
14.4 容災備份288
14.5 本章小結(jié)289
14.6 自測題290
14.6.1 多項選擇題290
14.6.2 練習題290
第15章 黑客攻擊分析291
15.1 引言291
15.2 準備階段292
15.2.1 被動搜集信息292
15.2.2 主動掃描293
15.2.3 NSAuditor294
15.2.4 枚舉296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手動掃描302
15.3 攻擊階段303
15.3.1 物理訪問攻擊303
15.3.2 遠程訪問攻擊305
15.4 Wi-Fi攻擊306
15.5 本章小結(jié)307
15.6 自測題307
15.6.1 多項選擇題307
15.6.2 練習題308
第16章 網(wǎng)絡取證介紹309
16.1 引言309
16.2 通用取證指南310
16.2.1 歐盟的證據(jù)收集310
16.2.2 數(shù)字證據(jù)科學工作組310
16.2.3 美國特勤局取證指南311
16.2.4 不要觸碰嫌疑驅(qū)動器311
16.2.5 留下文檔記錄312
16.2.6 保全證據(jù)312
16.3 FBI取證指南312
16.4 在PC上查找證據(jù)313
16.4.1 在瀏覽器中查找313
16.4.2 在系統(tǒng)日志中查找313
16.4.3 恢復已刪除的文件315
16.4.4 操作系統(tǒng)實用程序316
16.4.5 Windows注冊表318
16.5 從手機中收集證據(jù)319
16.5.1 邏輯獲取320
16.5.2 物理獲取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窩網(wǎng)絡321
16.5.5 蜂窩電話術語321
16.6 使用取證工具322
16.6.1 AccessData取證工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取證科學323
16.8 認證與否323
16.9 本章小結(jié)324
16.10 自測題324
16.10.1 多項選擇題324
16.10.2 練習題325
16.10.3 項目題325
第17章 賽博恐怖主義327
17.1 引言327
17.2 防范基于計算機的間諜活動328
17.3 防范基于計算機的恐怖主義330
17.3.1 經(jīng)濟攻擊330
17.3.2 威脅國防331
17.3.3 一般性攻擊 332
17.4 選擇防范策略334
17.4.1 防范信息戰(zhàn)335
17.4.2 宣傳335
17.4.3 信息控制335
17.4.4 實際案例337
17.4.5 包嗅探器337
17.5 本章小結(jié)341
17.6 自測題341
17.6.1 多項選擇題341
17.6.2 練習題343
17.6.3 項目題343
附錄A 自測題答案345
術語表347
展開全部
書友推薦
- >
隨園食單
- >
中國歷史的瞬間
- >
莉莉和章魚
- >
推拿
- >
名家?guī)阕x魯迅:朝花夕拾
- >
伊索寓言-世界文學名著典藏-全譯本
- >
我與地壇
- >
李白與唐代文化
本類暢銷