幫助中心 | 我的帳號 | 關於我們

電腦安全(第4版)/清華電腦圖書譯叢

  • 作者:(美)蘭迪·博伊爾//雷蒙德·潘科|譯者:葛秀慧//楊宏超
  • 出版社:清華大學
  • ISBN:9787302503088
  • 出版日期:2019/01/01
  • 裝幀:平裝
  • 頁數:586
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    蘭迪·博伊爾、雷蒙德·潘科著的《電腦安全(第4版)》是一本介紹IT安全的入門教程,旨在介紹與企業安全相關的IT安全知識。全書共分10章,內容包括威脅環境、規劃與策略、密碼學、安全網路、訪問控制、防火牆、主機強化、應用安全、數據保護、事件與災難響應等。
    本書為進入IT安全領域的讀者奠定堅實的知識基礎,不僅可以作為高等學校電腦或信息系統等相關專業本科生的教材,還可作為信息系統、工商管理或其他渴求學習更多IT安全知識的碩士研究生的網路安全讀本。

作者介紹
(美)蘭迪·博伊爾//雷蒙德·潘科|譯者:葛秀慧//楊宏超

目錄
第1章  威脅環境
  1.1  引言
    1.1.1  基本安全術語
  1.2  員工和前員工的威脅
    1.2.1  為什麼員工是危險的
    1.2.2  員工蓄意破壞
    1.2.3  員工黑客
    1.2.4  員工盜竊財務和知識產權
    1.2.5  員工敲詐勒索
    1.2.6  員工性騷擾或種族騷擾
    1.2.7  員工濫用電腦和互聯網
    1.2.8  數據丟失
    1.2.9  其他的「內部」攻擊者
  1.3  惡意軟體
    1.3.1  惡意軟體編寫者
    1.3.2  病毒
    1.3.3  蠕蟲
    1.3.4  混合威脅
    1.3.5  有效載荷
    1.3.6  特洛伊木馬和Rootkit
    1.3.7  移動代碼
    1.3.8  惡意軟體中的社會工程
  1.4  黑客與攻擊
    1.4.1  常見動機
    1.4.2  剖析黑客
    1.4.3  攻擊中的社會工程
    1.4.4  拒絕服務攻擊
    1.4.5  技能水平
  1.5  犯罪的時代
    1.5.1  職業犯罪
    1.5.2  詐騙、盜竊與敲詐勒索
    1.5.3  盜竊客戶和員工的敏感數據
  1.6  競爭對手的威脅
    1.6.1  商業間諜
    1.6.2  拒絕服務攻擊
  1.7  網路戰與網路恐怖
    1.7.1  網路戰
    1.7.2  網路恐怖
  1.8  結論
    1.8.1  思考題
    1.8.2  實踐項目
    1.8.3  項目思考題
    1.8.4  案例分析
    1.8.5  案例討論題
    1.8.6  反思題
第2章  規劃與政策
  2.1  引言
    2.1.1  防禦
    2.1.2  管理過程
    2.1.3  對嚴格安全管理過程的需求
    2.1.4  規劃-保護-響應周期
    2.1.5  規劃觀
    2.1.6  戰略性的IT安全規劃
  2.2  合法與合規
    2.2.1  驅動力
    2.2.2  薩班斯-奧克斯利法案
    2.2.3  隱私保護法
    2.2.4  數據泄露通知法
    2.2.5  聯邦貿易委員會
    2.2.6  行業認證
    2.2.7  PCI-DSS
    2.2.8  FISMA
  2.3  組織
    2.3.1  首席安全官
    2.3.2  應將安全部署在IT之內嗎
    2.3.3  高層管理支持
    2.3.4  與其他部門的關係
    2.3.5  外包IT安全
  2.4  風險分析
    2.4.1  合理的風險
    2.4.2  經典的風險分析計算
    2.4.3  經典風險分析計算的問題
    2.4.4  風險應對
  2.5  技術安全架構
    2.5.1  技術安全架構
    2.5.2  原則
    2.5.3  技術安全架構要素
  2.6  政策驅動實現
    2.6.1  政策
    2.6.2  安全政策分類
    2.6.3  政策制定團隊
    2.6.4  執行準則
    2.6.5  執行準則的類型
    2.6.6  異常處理
    2.6.7  監督
  2.7  治理框架
    2.7.1  COSO
    2.7.2  CobiT
    2.7.3  ISO/IEC 27000系列
  2.8  結論
    2.8.1  思考題
    2.8.2  實踐項目
    2.8.3  項目思考題
    2.8.4  案例研究
    2.8.5  案例討論題
    2.8.6  反思題
第3章  密碼學
  3.1  什麼是密碼學
    3.1.1  為保密性而進行加密
    3.1.2  術語
    10.6.5  案例討論題
    10.6.6  反思題
模塊A  網路概念
  A.1  引言
  A.2  網路抽樣
  A.3  網路協議和弱點
  A.4  分層標準體系結構中的核心層
  A.5  標準體系結構
  A.6  單網路標準
  A.7  網路互聯標準
  A.8  網路協議
  A.9  傳輸控制協議
  A.10  用戶數據報協議
  A.11  TCP/IP監督標準
  A.12  應用標準
  A.13  結論
    3.1.3  簡單密碼
    3.1.4  密碼分析
    3.1.5  替換與置換密碼
    3.1.6  替換密碼
    3.1.7  置換密碼
    3.1.8  真實世界加密
    3.1.9  密碼與編碼
    3.1.10  對稱密鑰加密
    3.1.11  密碼學中的人類問題
  3.2  對稱密鑰加密密碼
    3.2.1  RC4
    3.2.2  數據加密標準(DES)
    3.2.3  三重DES(3DES)
    3.2.4  高級加密標準(AES)
    3.2.5  其他對稱密鑰加密密碼
  3.3  加密系統標準
    3.3.1  加密系統
    3.3.2  初始握手階段
    3.3.3  正在進行的通信
  3.4  協商階段
    3.4.1  密碼套件選項
    3.4.2  密碼套件策略
  3.5  初始認證階段
    3.5.1  認證術語
    3.5.2  散列
    3.5.3  使用MS-CHAP進行初始認證
  3.6  生成密鑰階段
    3.6.1  會話密鑰
    3.6.2  公鑰加密保密
    3.6.3  用公鑰加密的對稱公鑰密鑰
    3.6.4  用Diffie-Hellman密鑰協議的對稱公鑰密鑰
  3.7  消息到消息的認證
    3.7.1  電子簽名
    3.7.2  公鑰加密認證
    3.7.3  由數字簽名的消息到消息的認證
    3.7.4  數字證書
    3.7.5  密鑰散列消息認證碼
    3.7.6  生成與測試HMAC
    3.7.7  不可抵賴性
  3.8  量子安全
  3.9  加密系統
    3.9.1  虛擬專用網(VPN)
    3.9.2  為什麼用VPN
    3.9.3  主機到主機的VPN
    3.9.4  遠程訪問VPN
    3.9.5  站點到站點的VPN
  3.10  SSL/TLS
    3.10.1  不透明保護
    3.10.2  廉價操作
    3.10.3  SSL/TLS網關和遠程訪問VPN
  3.11  IPSec
    3.11.1  IPSec的優勢
    3.11.2  IPSec的傳輸模式
    3.11.3  IPSec的隧道模式
    3.11.4  IPSec安全關聯
  3.12  結論
    3.12.1  思考題
    3.12.2  實踐項目
    3.12.3  項目思考題
    3.12.4  案例研究
    3.12.5  案例討論題
    3.12.6  反思題
第4章  安全網路
  4.1  引言
    4.1.1  創建安全網路
    4.1.2  安全網路的未來
  4.2  DoS攻擊
    4.2.1  拒絕服務,但不是攻擊
    4.2.2  DoS攻擊目標
    4.2.3  DoS攻擊方法
    4.2.4  防禦拒絕服務攻擊
  4.3  ARP中毒
    4.3.1  正常ARP操作
    4.3.2  ARP中毒
    4.3.3  ARP DoS攻擊
    4.3.4  防止ARP中毒
  4.4  網路訪問控制
    4.4.1  LAN連接
    4.4.2  訪問控制威脅
    4.4.3  竊聽威脅
  4.5  Ethernet安全
    4.5.1  Ethernet和802.1X
    4.5.2  可擴展認證協議
    4.5.3  RADIUS伺服器
  4.6  無線安全
    4.6.1  無線攻擊
    4.6.2  未經授權的網路訪問
    4.6.3  惡意的雙重接入點
    4.6.4  無線拒絕服務
    4.6.5  802.11i無線LAN安全
    4.6.6  核心無線安全協議
    4.6.7  有線等效保密
    4.6.8  破解WEP
    4.6.9  反思
    4.6.10  Wi-Fi保護訪問(WPATM)
    4.6.11  預共享密鑰(PSK)模式
    4.6.12  無線入侵檢測系統
    4.6.13  虛假的802.11安全措施
    4.6.14  實現802.11i或WPA更簡單
  4.7  結論
    4.7.1  思考題
    4.7.2  實踐項目
    4.7.3  項目思考題
    4.7.4  案例研究
    4.7.5  案例討論題
    4.7.6  反思題
第5章  訪問控制
  5.1  引言
    5.1.1  訪問控制
    5.1.2  認證、授權與審計
    5.1.3  認證
    5.1.4  超越密碼
    5.1.5  雙重認證
    5.1.6  個人與基於角色的訪問控制
    5.1.7  組織與人員控制
    5.1.8  軍事與國家安全組織訪問控制
    5.1.9  多級安全
  5.2  物理訪問與安全
    5.2.1  風險分析
      5.2.2  ISO/IEC 9.1:安全區
      5.2.3  ISO/IEC 9.2:設備安全
    5.2.4  其他物理安全問題
  5.3  密碼
    5.3.1  破解密碼程序
    5.3.2  密碼策略
    5.3.3  密碼使用與誤用
    5.3.4  密碼的終結
  5.4  訪問卡和令牌
    5.4.1  訪問卡
    5.4.2  令牌
    5.4.3  鄰近訪問令牌
    5.4.4  處理丟失或被盜
  5.5  生物識別
    5.5.1  生物識別
    5.5.2  生物識別系統
    5.5.3  生物識別錯誤
    5.5.4  驗證、身份識別和觀察列表
    5.5.5  生物識別欺騙
    5.5.6  生物識別方法
  5.6  加密認證
    5.6.1  第3章要點
    5.6.2  公鑰基礎設施
  5.7  認證
    5.7.1  最小許可權原則
  5.8  審計
    5.8.1  日誌
    5.8.2  讀取日誌
  5.9  中央認證伺服器
    5.9.1  對集中認證的需求
    5.9.2  Kerberos
  5.10  目錄伺服器
    5.10.1  什麼是目錄伺服器
    5.10.2  分層數據組織
    5.10.3  輕量級數據訪問協議
    5.10.4  使用認證伺服器
    5.10.5  活動目錄
    5.10.6  信任
  5.11  整體身份管理
    5.11.1  其他目錄伺服器和元目錄
    5.11.2  聯合身份管理
    5.11.3  身份管理
    5.11.4  信任與風險
  5.12  結論
    5.12.1  思考題
    5.12.2  實踐項目
    5.12.3  項目思考題
    5.12.4  案例研究
    5.12.5  案例討論題
    5.12.6  反思題
第6章  防火牆
  6.1  引言
    6.1.1  基本的防火牆操作
    6.1.2  流量過載的危險
    6.1.3  防火牆的過濾機制
  6.2  靜態包過濾
    6.2.1  一次只查看一個數據包
    6.2.2  僅查看在Internet和傳輸層頭的某些欄位
    6.2.3  靜態包過濾的實用性
    6.2.4  反思
  6.3  狀態包檢測
    6.3.1  基本操作
    6.3.2  不嘗試打開連接的數據包
    6.3.3  嘗試打開連接的數據包
    6.3.4  連接-打開嘗試的訪問控制列表
    6.3.5  SPI防火牆的反思
  6.4  網路地址轉換
    6.4.1  嗅探器
    6.4.2  NAT反思
  6.5  應用代理防火牆和內容過濾
    6.5.1  應用代理防火牆操作
    6.5.2  狀態包檢測防火牆中的應用內容過濾
    6.5.3  客戶端保護
    6.5.4  HTTP應用內容過濾
    6.5.5  伺服器保護
    6.5.6  其他保護
  6.6  入侵檢測系統和入侵防禦系統
    6.6.1  入侵檢測系統
    6.6.2  入侵防禦系統
    6.6.3  IPS操作
  6.7  防病毒過濾和統一的威脅管理
  6.8  防火牆架構
    6.8.1  防火牆類型
    6.8.2  隔離區(DMZ)
  6.9  防火牆管理
    6.9.1  制定防火牆策略
    6.9.2  實施
    6.9.3  讀取防火牆日誌
    6.9.4  日誌文件
    6.9.5  按規則排序日誌文件
    6.9.6  回顯探測
    6.9.7  外部對所有的內部FTP伺服器的訪問
    6.9.8  嘗試訪問內部Web伺服器
    6.9.9  具有專用IP源地址的傳入數據包
    6.9.10  容量不足
    6.9.11  反思
    6.9.12  日誌文件大小
    6.9.13  記錄所有數據包
  6.10  防火牆過濾問題
    6.10.1  邊界消亡
    6.10.2  攻擊簽名與異常檢測
  6.11  結論
    6.11.1  思考題
    6.11.2  實踐項目
    6.11.3  項目思考題
    6.11.4  案例研究
    6.11.5  案例討論題
    6.11.6  反思題
第7章  主機強化
  7.1  引言
    7.1.1  什麼是主機
    7.1.2  主機強化的要素
    7.1.3  安全基準與映像
    7.1.4  系統管理員
  7.2  重要的伺服器操作系統
    7.2.1  Windows伺服器操作系統
    7.2.2  UNIX(包括Linux)伺服器
  7.3  漏洞與補丁
    7.3.1  漏洞與漏洞利用
    7.3.2  修復
    7.3.3  補丁安裝機制
    7.3.4  打補丁問題
  7.4  管理用戶和組
    7.4.1  安全管理組的重要性
    7.4.2  在Windows中創建與管理用戶和組
  7.5  管理許可權
    7.5.1  許可權
    7.5.2  Windows中的許可權分配
    7.5.3  UNIX中組和許可權的分配
  7.6  生成強密碼
    7.6.1  生成與存儲密碼
    7.6.2  破解密碼技術
  7.7  漏洞測試
    7.7.1  Windows客戶端PC安全
    7.7.2  客戶端PC安全基準
    7.7.3  Windows操作中心
    7.7.4  Windows防火牆
    7.7.5  防病毒和間諜軟體防護
    7.7.6  實現安全策略
    7.7.7  保護筆記本電腦
    7.7.8  集中PC安全管理
  7.8  結論
    7.8.1  思考題
    7.8.2  實踐項目
    7.8.3  項目思考題
    7.8.4  案例研究
    7.8.5  案例討論題
    7.8.6  反思題
第8章  應用安全
  8.1  應用安全與強化
    8.1.1  以被入侵應用的特權執行命令
    8.1.2  緩衝區溢出攻擊
    8.1.3  少量操作系統與許多應用
    8.1.4  強化應用
    8.1.5  保護自定義應用
  8.2  WWW與電子商務安全
    8.2.1  WWW和電子商務安全的重要性
    8.2.2  WWW服務與電子商務服務
    8.2.3  Web伺服器攻擊
    8.2.4  給Web伺服器和電子商務軟體及組件打補丁
    8.2.5  其他Web網站保護
    8.2.6  控制部署
  8.3  Web瀏覽器攻擊
    8.3.1  增強瀏覽器安全
  8.4  電子郵件安全
    8.4.1  電子郵件內容過濾
    8.4.2  在何處執行電子郵件惡意軟體與垃圾郵件過濾
  8.5  IP語音安全
    8.5.1  手機間的語音
    8.5.2  傳輸與信號
    8.5.3  SIP和H.323
    8.5.4  註冊
    8.5.5  SIP代理伺服器
    8.5.6  PSTN網關
    8.5.7  VoIP威脅
    8.5.8  竊聽
    8.5.9  拒絕服務攻擊
    8.5.10  假冒來電者
    8.5.11  黑客和惡意軟體攻擊
    8.5.12  收費欺詐
    8.5.13  基於IP電話的垃圾郵件
    8.5.14  新威脅
    8.5.15  實現VoIP安全
    8.5.16  認證
    8.5.17  保密性加密
    8.5.18  防火牆
    8.5.19  NAT問題
    8.5.20  分離:抗融合
    8.5.21  Skype VoIP服務
  8.6  其他用戶應用
    8.6.1  即時消息
    8.6.2  TCP/IP監控應用
  8.7  結論
    8.7.1  思考題
    8.7.2  實踐項目
    8.7.3  項目思考題
    8.7.4  案例研究
    8.7.5  案例討論題
    8.7.6  反思題
第9章  數據保護
  9.1  引言
    9.1.1  數據在行業中的角色
    9.1.2  保護數據
  9.2  數據保護:備份
    9.2.1  備份的重要性
    9.2.2  威脅
    9.2.3  備份範圍
    9.2.4  完全備份與增量備份
    9.2.5  備份技術
  9.3  備份介質和RAID
    9.3.1  磁碟陣列(RAID)
    9.3.2  RAID級別
  9.4  數據存儲策略
    9.4.1  電子郵件保留
    9.4.2  用戶培訓
    9.4.3  電子錶格
  9.5  資料庫安全
    9.5.1  關係資料庫
    9.5.2  資料庫訪問控制
    9.5.3  資料庫審計
    9.5.4  資料庫布局與配置
    9.5.5  數據加密
  9.6  數據丟失防護
    9.6.1  數據採集
    9.6.2  信息三角測量
    9.6.3  文檔限制
    9.6.4  數據丟失防護系統
    9.6.5  員工培訓
    9.6.6  數據銷毀
  9.7  結論
    9.7.1  思考題
    9.7.2  實踐項目
    9.7.3  項目思考題
    9.7.4  案例研究
    9.7.5  案例討論題
    9.7.6  反思題
第10章  事件與災難響應
  10.1  引言
    10.1.1  沃爾瑪公司和卡特里娜颶風
    10.1.2  事件發生
    10.1.3  事件的嚴重性
    10.1.4  速度與準確度
  10.2  重大事件的入侵響應過程
    10.2.1  檢測、分析與升級
    10.2.2  遏制
    10.2.3  恢復
    10.2.4  道歉
    10.2.5  懲罰
    10.2.6  后驗評估
    10.2.7  CSIRT組織
    10.2.8  法律注意事項
    10.2.9  刑事與民法
    10.2.10  司法管轄區
    10.2.11  美國聯邦司法制度
    10.2.12  美國州法律和地方法律
    10.2.13  國際法
    10.2.14  證據和電腦取證
    10.2.15  美國聯邦網路犯罪法
    10.2.16  消息傳輸的保密性
    10.2.17  其他聯邦法律
  10.3  入侵檢測系統
    10.3.1  IDS的功能
    10.3.2  分散式IDS
    10.3.3  網路IDS
    10.3.4  日誌文件
    10.3.5  管理IDS
    10.3.6  蜜罐
  10.4  業務連續性計劃
    10.4.1  業務連續性管理原則
    10.4.2  業務流程分析
    10.4.3  測試和更新計劃
  10.5  IT災難恢復
    10.5.1  備份設施類型
    10.5.2  辦公室PC
    10.5.3  恢複數據和程序
    10.5.4  測試IT災難恢復計劃
  10.6  結論
    10.6.1  思考題
    10.6.2  實踐項目
    10.6.3  項目思考題
    10.6.4  案例研究
  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032