《计算机安全基础(第2版)》是2014年10月清华大学出版社出版的图书,作者是Chuck Easttom。
基本介绍
- 书名:计算机安全基础(第2版)
- 作者:Chuck Easttom
- 译者:陈伊文
- ISBN:9787302367789
- 定价:39元
- 出版社:清华大学出版社
- 出版时间:2014年10月
- 装帧:平装
- 开本:16开
内容简介
计算机安全基础(第2版)
计算机网路安全是全社会都关注并亟待解决的一个大问题。本书主要介绍如何保护自己的网路以及网路系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及维护数据的真实性等。 本书重点进述与计算机系统安全有关的一些基础知识,如安全级别、访问控制、数据加密、网路安全和数据安全等。 本书可作为高等院校计算机专业教材,也可作为计算机网路的系统管理人员、安全技术人员的相关培训教材或参考书
随着计算机和Internet的广泛普及,各行各业对计算机的依赖性日益增强,许多计算机中存储着个人、公司甚至国家机密的重要信息,但我国计算机安全防护能力尚不发达,计算机很容易受到内部窃贼、计算机病毒和网路黑客的攻击,具有极大的风险性和危险性。重要数据、档案的滥用、泄露、丢失和被盗,不仅会给国家、企业和个人造成巨大的经济损失,而且严重危及国家安全和社会稳定。如何保护计算机中的信息不被非法获取、盗用、篡改和破坏,已成为令人关注和急需解决的问题。
图书目录
第1章计算机安全概述1
1.1本章简介1
1.2网路安全隐患的严重性2
1.3威胁分类3
1.3.1恶意软体3
1.3.2侵入系统安全防线4
1.3.3拒绝服务攻击4
1.3.4Web攻击5
1.3.5会话劫持5
1.3.6DNS中毒5
1.4评估网路攻击的可能性5
1.5基本安全术语6
1.5.1黑客行话6
1.5.2专业术语7
1.6概念和方法8
1.7网路安全相关法律9
1.8计算机安全线上资源10
1.8.1CERT10
1.8.2微软安全中心10
1.8.3FSecure10
1.8.4SANS学院11
1.9本章小结11
1.10本章练习11
1.10.1复选题11
1.10.2练习题13
1.10.3项目题14
1.10.4案例研究14第2章网路和Internet15
2.1本章简介15
2.2网路基础15
2.2.1物理连线: 区域网路16
2.2.2更快的连线速度18计算机安全基础(第2版)目录2.2.3数据传输18
2.3Internet的工作方式20
2.3.1IP位址20
2.3.2CIDR22
2.3.3统一资源定位符23
2.4Internet的历史24
2.5基本网路工具25
2.5.1ipconfig25
2.5.2ping27
2.5.3tracert28
2.6其他网路设备28
2.7网路通信高级知识29
2.7.1OSI模型29
2.7.2MAC地址30
2.8本章小结30
2.9本章练习30
2.9.1复选题30
2.9.2练习题32
2.9.3项目题33第3章Internet欺骗与网路犯罪35
3.1本章简介35
3.2网路欺骗的方式36
3.2.1吸引投资36
3.2.2拍卖欺骗38
3.3身份盗用39
3.4网路侵犯40
3.5防御网路犯罪42
3.5.1防止投资欺骗43
3.5.2防止身份盗用43
3.5.3浏览器防护设定43
3.5.4防止拍卖欺骗46
3.5.5防止网路侵犯46
3.6本章小结46
3.7本章练习46
3.7.1复选题46
3.7.2练习题49
3.7.3项目题50
3.7.4案例研究50第4章拒绝服务攻击51
4.1本章简介51
4.2拒绝服务51
4.3攻击分析52
4.3.1拒绝服务攻击常用工具53
4.3.2拒绝服务攻击的弱点54
4.3.3拒绝服务攻击54
4.3.4着陆攻击57
4.3.5分散式拒绝服务攻击57
4.4本章小结60
4.5本章练习60
4.5.1复选题60
4.5.2练习题62
4.5.3项目题62
4.5.4案例研究63第5章恶意软体64
5.1本章简介64
5.2病毒65
5.2.1病毒的传播方式65
5.2.2最新的病毒例子65
5.2.3W32/NetskyP66
5.2.4Troj/InvoZip66
5.2.5MacDefender66
5.2.6Sobig病毒66
5.2.7Mimail病毒67
5.2.8Bagle病毒67
5.2.9“防毒”病毒68
5.2.10防御病毒的原则68
5.3木马69
5.4缓冲区溢出攻击70
5.5Sasser病毒/缓冲区溢出70
5.6间谍软体71
5.6.1正当利用间谍软体71
5.6.2间谍软体“种”到目标系统的方式72
5.6.3获取间谍软体72
5.7其他恶意软体类型73
5.7.1Rootkit74
5.7.2基于Web的恶意代码74
5.7.3逻辑炸弹75
5.7.4垃圾邮件75
5.8检测并清除病毒75
5.8.1防病毒软体75
5.8.2反间谍软体76
5.9本章小结78
5.10本章练习78
5.10.1复选题78
5.10.2练习题80
5.10.3项目题81
5.10.4案例研究81第6章黑客技术82
6.1本章简介82
6.2基本技术82
6.3事先调查阶段83
6.3.1被动扫描技术83
6.3.2主动扫描技术84
6.4实际攻击88
6.4.1SQL脚本注入88
6.4.2交叉站点脚本编程89
6.4.3密码破解89
6.5本章小结91
6.6本章练习91
6.6.1复选题91
6.6.2练习题92
6.6.3项目题92
6.6.4案例研究93第7章网路世界的工业间谍94
7.1本章简介94
7.2什幺是工业间谍95
7.3信息即资产95
7.4现实世界的工业间谍案例97
7.4.1案例1: 威盛电子公司97
7.4.2案例2: 通用汽车公司97
7.4.3案例3: 互动电视科技公司98
7.4.4案例4: 布隆伯格公司98
7.4.5案例5: 阿万特软体公司98
7.4.6工业间谍与我们99
7.5间谍活动方式99
7.5.1低级工业间谍99
7.5.2利用间谍软体100
7.5.3使用隐写术101
7.6电话监听和漏洞101
7.7防止工业间谍的破坏101
7.8工业间谍法103
7.9鱼叉式网路钓鱼104
7.10本章小结104
7.11本章练习104
7.11.1复选题104
7.11.2练习题106
7.11.3项目题107
7.11.4案例研究107第8章加密108
8.1本章简介108
8.2密码学基础108
8.3加密的历史109
8.3.1凯撒密码109
8.3.2多字元替换114
8.3.3二进制操作115
8.4现代加密算法116
8.4.1单密钥(对称)加密117
8.4.2公钥(非对称)加密算法118
8.5真假加密算法119
8.5.1数字签名120
8.5.2哈希120
8.5.3认证120
8.6Internet中的加密121
8.7虚拟专用网121
8.7.1PPTP121
8.7.2L2TP122
8.7.3IPSec122
8.8本章小结122
8.9本章练习122
8.9.1复选题122
8.9.2练习题124
8.9.3项目题125
8.9.4案例研究125第9章计算机安全软体126
9.1本章简介126
9.2防毒软体126
9.2.1防毒软体的工作方式127
9.2.2防毒技术127
9.2.3商业防毒软体128
9.3防火墙129
9.3.1防火墙的优缺点129
9.3.2防火墙类型和组件129
9.3.3防火墙检查包的方式130
9.3.4防火墙配置131
9.3.5商业防火墙和免费防火墙132
9.3.6防火墙日誌133
9.4反间谍软体133
9.5入侵检测软体133
9.5.1入侵检测软体的分类133
9.5.2入侵检测软体的工作方式134
9.5.3Snort135
9.5.4蜜罐138
9.5.5其他先发制人的技术138
9.6本章小结139
9.7本章练习139
9.7.1复选题139
9.7.2练习题140
9.7.3项目题141
9.7.4案例研究141第10章安全策略142
10.1本章简介142
10.2什幺是策略142
10.3定义用户策略143
10.3.1密码143
10.3.2使用Internet144
10.3.3使用电子邮件145
10.3.4安装/卸载软体145
10.3.5即时通信146
10.3.6桌面配置146
10.3.7用户策略小结146
10.4定义系统管理策略147
10.4.1新员工147
10.4.2员工离职148
10.4.3更改请求148
10.5安全威胁149
10.5.1病毒感染149
10.5.2拒绝服务攻击150
10.5.3黑客入侵150
10.6定义访问控制150
10.7开发策略151
10.8标準、指南和措施152
10.9本章小结152
10.10本章练习152
10.10.1复选题152
10.10.2练习题154
10.10.3项目题155
10.10.4案例研究156第11章网路扫描和漏洞扫描157
11.1本章简介157
11.2系统评估基础157
11.2.1补丁158
11.2.2连线埠158
11.2.3保护160
11.2.4策略162
11.2.5探测163
11.2.6物理安全163
11.3计算机系统安全防护164
11.3.1个人工作站安全防护164
11.3.2伺服器安全防护165
11.3.3网路安全防护167
11.4扫描网路168
11.4.1MBSA168
11.4.2Nessus170
11.5寻求专家帮助174
11.6本章小结176
11.7本章练习176
11.7.1复选题176
11.7.2练习题179
11.7.3项目题180
11.7.4案例研究181第12章网路恐怖主义和信息战182
12.1本章简介182
12.2网路恐怖主义的实际案例183
12.3经济攻击183
12.4军事攻击185
12.5常规攻击185
12.6数据监控与採集186
12.7信息战186
12.7.1宣传186
12.7.2信息控制186
12.7.3假情报188
12.8真实案例188
12.9未来趋势190
12.9.1积极的方面190
12.9.2消极的方面190
12.10防御网路恐怖主义192
12.11本章小结193
12.12本章练习193
12.12.1复选题193
12.12.2练习题194
12.12.3项目题195
12.12.4案例研究195第13章网路侦查196
13.1本章简介196
13.2常规搜寻197
13.3庭审记录和犯罪记录检查199
13.3.1性侵犯记录199
13.3.2美国国内庭审记录201
13.3.3其他资源202
13.4Usenet203
13.5本章小结203
13.6本章练习204
13.6.1复选题204
13.6.2练习题205
13.6.3项目题206
13.6.4案例研究206第14章取证基础207
14.1本章简介207
14.2一般準则208
14.2.1不接触可疑驱动器208
14.2.2文档追蹤208
14.2.3保护证据209
14.2.4美国联邦调查局取证指南209
14.3PC证据查找210
14.3.1浏览器中的证据210
14.3.2系统日誌中的证据210
14.4恢复删除的档案211
14.5作业系统工具213
14.5.1Net Sessions213
14.5.2Openfiles214
14.5.3Fc214
14.5.4Netstat214
14.6Windows注册表215
14.7本章小结215
14.8本章练习215
14.8.1复选题215
14.8.2练习题216附录A术语表217附录B资源221
B.1计算机犯罪与网路恐怖主义221
B.2黑客行为221
B.3网路侵犯221
B.4身份盗用222
B.5连线埠扫描和嗅探222
B.6密码破译222
B.7防护措施222
B.8间谍软体222
B.9反间谍软体223
B.10网路调查工具223
B.11常规工具223
B.12病毒研究223