注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全管理手冊(cè)(卷Ⅱ)

信息安全管理手冊(cè)(卷Ⅱ)

信息安全管理手冊(cè)(卷Ⅱ)

定 價(jià):¥59.00

作 者: (美)Harold F.Tipton,(美)Micki Krause主編;王順滿(mǎn)[等]譯;王順滿(mǎn)譯
出版社: 電子工業(yè)出版社
叢編項(xiàng): 信息安全管理手冊(cè)
標(biāo) 簽: 暫缺

ISBN: 9787505394032 出版時(shí)間: 2004-06-01 包裝: 膠版紙
開(kāi)本: 26cm 頁(yè)數(shù): 503 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  在準(zhǔn)備CISSP認(rèn)證考試的時(shí)候,需要考生們花費(fèi)很大精力來(lái)準(zhǔn)備。因?yàn)樵摽荚嚥粌H需要對(duì)CBK知識(shí)有很好的理解,同時(shí)還需要考生們掌握相當(dāng)?shù)膶?shí)際應(yīng)用技巧。這套手冊(cè)將作為準(zhǔn)備CISSP認(rèn)證考試的考生們所使用的幾本非常有價(jià)值的參考書(shū)之一,特別是其中某些章節(jié)的內(nèi)容是由專(zhuān)門(mén)從事這方面考試研究的人員所撰寫(xiě)的,這些內(nèi)容將具有極高的參考價(jià)值。另外,在這本書(shū)中還包含有許多實(shí)際操作方面的知識(shí),因此該書(shū)也非常適合于那些從事實(shí)際工作的專(zhuān)家參考。王越,中國(guó)科學(xué)院院士,中國(guó)工程院院士,北京理工大學(xué)名譽(yù)校長(zhǎng)。國(guó)內(nèi)著名通信學(xué)專(zhuān)家。主要研究方向?yàn)橥ㄐ畔到y(tǒng)、系統(tǒng)理論與信息對(duì)抗。王順滿(mǎn),北京理工大學(xué)通信與信息系統(tǒng)學(xué)博士。主要研究方向?yàn)樾畔踩?、移?dòng)通信與系統(tǒng)理論。信息安全管理技術(shù)是當(dāng)今通信與計(jì)算機(jī)界的一個(gè)熱門(mén)話題。本書(shū)主要從人、網(wǎng)絡(luò)以及信息系統(tǒng)的運(yùn)行環(huán)境等幾個(gè)方面對(duì)基于TCP/IP協(xié)議的信息系統(tǒng)安全問(wèn)題進(jìn)行講述,從系統(tǒng)的角度探究信息安全領(lǐng)域的相關(guān)問(wèn)題,具有極強(qiáng)的可讀性。隨著信息安全問(wèn)題變得越來(lái)越復(fù)雜,擁有CISSP證書(shū)的人也越來(lái)越受到企業(yè)的歡迎。本書(shū)可作為應(yīng)考CISSP的首選參考教材,也可作為信息安全專(zhuān)業(yè)人員、研究人員的參考手冊(cè)。本書(shū)結(jié)構(gòu)緊湊、內(nèi)容全面、深入淺出,強(qiáng)調(diào)理論與實(shí)踐的結(jié)合。書(shū)中包括了CISSP考試要求的大部分內(nèi)容,讀者可以根據(jù)自己需要去單獨(dú)學(xué)習(xí)其中的章節(jié)。

作者簡(jiǎn)介

  王越,中國(guó)科學(xué)院院士,中國(guó)工程院院士,北京理工大學(xué)名譽(yù)校長(zhǎng)。國(guó)內(nèi)著名通信學(xué)專(zhuān)家。主要研究方向?yàn)橥ㄐ畔到y(tǒng)、系統(tǒng)理論與信息對(duì)抗。王順滿(mǎn),北京理工大學(xué)通信與信息系統(tǒng)學(xué)博士。主要研究方向?yàn)樾畔踩?、移?dòng)通信與系統(tǒng)理論。

圖書(shū)目錄

第1篇 存取控制系統(tǒng)與存取控制機(jī)制
第1章 單點(diǎn)登錄
1.1 發(fā)展過(guò)程
1.2 什么是單點(diǎn)登錄
1.3 一些基本問(wèn)題
1.4 工作機(jī)制
1.4.1 單點(diǎn)登錄技術(shù)能為我們提供什么
1.4.2 本質(zhì)屬性
1.4.3 普遍特征
1.4.4 終端管理工具
1.4.5 應(yīng)用管理設(shè)備
1.4.6 終端管理設(shè)備
1.4.7 對(duì)移動(dòng)用戶(hù)的支持
1.4.8 認(rèn)證
1.4.9 加密
1.4.10 存取控制
1.4.11 應(yīng)用控制
1.4.12 管理
1.4.13 對(duì)于桌面應(yīng)用的服務(wù)
1.4.14 可靠性與性能
1.5 要求
1.5.1 要求的目標(biāo)
1.5.2 基本要求
1.5.3 假設(shè)條件
1.5.4 安全管理
1.5.5 認(rèn)證和授權(quán)
1.5.6 存取控制
1.5.7 數(shù)據(jù)的完整性/可靠性/加密
1.6 結(jié)論
第2章 中心認(rèn)證服務(wù)系統(tǒng)
2.1 AAA服務(wù)的主要特征
2.2 遠(yuǎn)程撥入用戶(hù)的鑒別服務(wù)(RADIUS)
2.2.1 把AA標(biāo)準(zhǔn)加入到遠(yuǎn)程撥入用戶(hù)的鑒別服務(wù):鑒別和授權(quán)
2.2.2 第三個(gè)A(計(jì)費(fèi)):是一個(gè)可選項(xiàng)
2.2.3 進(jìn)一步的思考以及其他相關(guān)性能
2.2.4 最簡(jiǎn)單的方法
2.2.5 絆腳石:復(fù)雜性與遠(yuǎn)程撥入用戶(hù)的鑒別服務(wù)在其他方面的局限
2.3 終端存取控制器與存取控制系統(tǒng)(TACACS)
2.3.1 TACACS的認(rèn)證功能
2.3.2 TACACS的授權(quán)功能
2.3.3 TACACS的記錄功能
2.3.4 其他處理優(yōu)勢(shì)
2.3.5 Cisco:應(yīng)用TACACS
2.3.6 TACACS的局限性
2.4 DIAMETER:兩次遠(yuǎn)程撥入用戶(hù)的鑒別服務(wù)
2.4.1 任何事情都需要一個(gè)好的基礎(chǔ)
2.4.2 進(jìn)行認(rèn)證所采用的方式
2.4.3 代理功能
2.4.4 DIAMETER的授權(quán)功能
2.4.5 對(duì)任何事件都進(jìn)行統(tǒng)計(jì)
2.4.6 安全、標(biāo)準(zhǔn)以及其他問(wèn)題
第2篇 通信與網(wǎng)絡(luò)安全
第3章 電子郵件安全問(wèn)題
3.1 電子郵件服務(wù)的類(lèi)型
3.1.1 Sendmail
3.1.2 保護(hù)電子郵件
3.2 對(duì)電子郵件參與者進(jìn)行認(rèn)證
3.2.1 電子郵件的網(wǎng)絡(luò)結(jié)構(gòu)
3.2.2 功能不完善的電子郵件網(wǎng)關(guān)
3.3 電子郵件系統(tǒng)的工作原理
3.3.1 IP數(shù)據(jù)流的控制
3.3.2 TCP/IP的五層結(jié)構(gòu)
3.3.3 多用途的網(wǎng)際郵件擴(kuò)充協(xié)議(MIME)
3.3.4 因特網(wǎng)信息存取協(xié)議
3.3.5 郵局協(xié)議
3.3.6 加密與認(rèn)證
3.3.7 加密
3.3.8 數(shù)字認(rèn)證
3.3.9 安全套接層(SSL)
3.3.10 安全電子郵件的實(shí)現(xiàn)方法
3.3.11 電子郵件傳送的安全問(wèn)題
3.4 結(jié)論
第4章 ATM技術(shù)的完整性與安全性
4.1 ATM的商業(yè)應(yīng)用:計(jì)算機(jī)與網(wǎng)絡(luò)
4.1.1 個(gè)人計(jì)算機(jī)(PC)的桌面環(huán)境
4.1.2 局域網(wǎng)與廣域網(wǎng)
4.2 ATM在商業(yè)領(lǐng)域中的應(yīng)用:遠(yuǎn)程通信
4.3 ATM技術(shù)的特點(diǎn)與功能組件
4.3.1 B-ISDN傳輸網(wǎng)絡(luò)
4.3.2 實(shí)際路徑與虛擬路徑
4.3.3 信道的格式
4.3.4 適配層
4.3.5 STM與ATM的比較
4.4 寬帶信號(hào)傳輸網(wǎng)絡(luò)
4.4.1 ATM在寬帶信息發(fā)送系統(tǒng)中的作用
4.4.2 ATM信令系統(tǒng)
4.5 ATM網(wǎng)絡(luò)的流量管理
4.5.1 功能和目標(biāo)
4.5.2 ATM網(wǎng)絡(luò)的數(shù)據(jù)流控制
4.5.3 ATM網(wǎng)絡(luò)的擁塞控制
4.5.4 ATM網(wǎng)絡(luò)的恢復(fù)控制
4.6 結(jié)論
第5章 安全的遠(yuǎn)程接入系統(tǒng)介紹
5.1 遠(yuǎn)程接入的安全目標(biāo)
5.1.1 對(duì)遠(yuǎn)端用戶(hù)和主機(jī)的可靠性認(rèn)證
5.1.2 高級(jí)存取控制方法
5.1.3 對(duì)重要數(shù)據(jù)的保護(hù)
5.1.4 網(wǎng)絡(luò)使用的日志和審計(jì)功能
5.1.5 工作環(huán)境的透明復(fù)制
5.1.6 對(duì)遠(yuǎn)端用戶(hù)和工作地點(diǎn)的連接
5.1.7 減少費(fèi)用
5.2 遠(yuǎn)程接入的工作機(jī)理
5.3 虛擬專(zhuān)用網(wǎng)(VPN)
5.4 選擇一個(gè)遠(yuǎn)程端接入系統(tǒng)
5.5 遠(yuǎn)程接入策略
第6章 數(shù)據(jù)報(bào)的嗅探以及對(duì)網(wǎng)絡(luò)的監(jiān)視
6.1 嗅探器(SNIFFER)的基本特點(diǎn)
6.1.1 拓?fù)?、媒體及其位置關(guān)系
6.1.2 嗅探器是如何工作的
6.3 安全考慮
6.4 CIA
6.4.1 攻擊方法
6.4.2 攻擊類(lèi)型
6.5 對(duì)嗅探的防范措施
6.5.1 安全政策
6.5.2 強(qiáng)認(rèn)證方案
6.5.3 加密技術(shù)
6.5.4 交換網(wǎng)絡(luò)環(huán)境
6.5.5 檢測(cè)嗅探器
6.6 實(shí)現(xiàn)嗅探功能的工具
6.6.1 操作工具
6.6.2 網(wǎng)絡(luò)專(zhuān)用攻擊工具
6.7 結(jié)論
第7章 封裝技術(shù):把企業(yè)網(wǎng)當(dāng)成一個(gè)外域網(wǎng)
7.1 安全文本
7.2 一個(gè)非常有名的網(wǎng)絡(luò)格言
7.3 網(wǎng)絡(luò)安全與一個(gè)有名的網(wǎng)絡(luò)格言
7.4 因特網(wǎng)安全結(jié)構(gòu)元素
7.5 封裝方法
7.6 被封裝的部分
7.7 網(wǎng)絡(luò)監(jiān)控工具
7.8 采取封裝技術(shù)所帶來(lái)的好處
7.9 封裝技術(shù)的局限性
7.10 封裝技術(shù)的應(yīng)用
7.11 信息收集
7.12 規(guī)劃
7.13 最初模型
7.14 應(yīng)用
7.15 完善
7.16 結(jié)論
第8章 IPSec虛擬專(zhuān)用網(wǎng)
8.1 發(fā)展史
8.2 建立標(biāo)準(zhǔn)的不同模塊
8.3 虛擬專(zhuān)用網(wǎng)的功能介紹
8.4 基礎(chǔ)知識(shí)
8.5 通信模式
8.5.1 傳輸模式
8.5.2 隧道模式
8.6 對(duì)數(shù)據(jù)的保護(hù)和驗(yàn)證
8.6.1 鑒別和完整性
8.6.2 保密和加密
8.7 對(duì)連接所進(jìn)行的管理
8.8 VPN(虛擬專(zhuān)用網(wǎng))的組建
8.9 跟蹤
8.9.1 通信規(guī)則
8.9.2 對(duì)安全關(guān)聯(lián)的控制
8.10 提供多層安全數(shù)據(jù)流
8.11 密鑰問(wèn)題
8.12 密鑰發(fā)展史
8.13 IPSEC網(wǎng)絡(luò)密鑰交換
8.14 階段和模式
8.15 系統(tǒng)信任的建立
8.16 密鑰共享
8.17 單一密鑰體系
8.17.1 對(duì)稱(chēng)密鑰
8.17.2 多密鑰
8.18 密鑰的建立
8.18.1 手動(dòng)分配密鑰方式
8.18.2 自動(dòng)分配密鑰方式
8.19 轉(zhuǎn)換主流技術(shù)
8.19.1 性能
8.19.2 互操作性
8.19.3 可擴(kuò)展性
8.20 VPN的市場(chǎng)
8.20.1 遠(yuǎn)程訪問(wèn)
8.20.2 外圍網(wǎng)絡(luò)的訪問(wèn)
8.20.3 對(duì)內(nèi)部網(wǎng)絡(luò)的保護(hù)
8.21 在實(shí)現(xiàn)VPN時(shí)應(yīng)該考慮到的問(wèn)題
8.21.1 系統(tǒng)需求
8.21.2 安全策略
8.21.3 應(yīng)用性能
8.21.4 培訓(xùn)
8.22 對(duì)IPSEC VPN的展望
8.23 結(jié)論
第3篇 安全管理問(wèn)題
第9章 穿透性測(cè)試
9.1 什么是穿透性測(cè)試
9.2 術(shù)語(yǔ)
9.3 為什么要進(jìn)行測(cè)試
9.4 穿透性測(cè)試的類(lèi)型
9.5 穿透性測(cè)試工作的條件
9.6 基本攻擊策略
9.7 規(guī)劃測(cè)試過(guò)程
9.8 執(zhí)行測(cè)試
9.9 報(bào)告測(cè)試結(jié)果
9.10 結(jié)論
第10章 構(gòu)建信息安全技術(shù)的模塊
10.1 安全理念
10.1.1 投入產(chǎn)出比(ROI):什么是安全理念的基礎(chǔ)
10.1.2 例子
10.2 原因
10.3 安全管理的神話
10.3.1 安全技術(shù)可以解決所有問(wèn)題
10.3.2 我已經(jīng)制定出安全政策,現(xiàn)在就可以完成所有安全任務(wù)
10.3.3 公布信息安全政策和標(biāo)準(zhǔn)之后,所有人就都會(huì)遵從該安全政策和標(biāo)準(zhǔn)
10.3.4 完全遵循信息安全產(chǎn)品供應(yīng)商所提供的方法:這是保證組織信息安全的最好方法
10.4 構(gòu)建安全橋梁:信息安全控制要符合組織的商業(yè)需要
10.5 解決商業(yè)需要
10.6 鋪設(shè)路基:安全政策和標(biāo)準(zhǔn)
10.7 看門(mén)人:技術(shù)
10.8 提供傳輸:傳播
10.9 專(zhuān)家與傻瓜:執(zhí)行推薦標(biāo)準(zhǔn)
10.9.1 專(zhuān)家:執(zhí)行推薦
10.9.2 分層安全
10.9.3 功能標(biāo)準(zhǔn)
10.9.4 使用計(jì)算機(jī)政策
10.9.5 安全底線
10.9.6 技術(shù)和物理安全
10.9.7 操作步驟和指導(dǎo)方針
10.10 警察來(lái)了
第11章 信息安全領(lǐng)域中的商業(yè)問(wèn)題:通過(guò)管理手段向需要保護(hù)的重要機(jī)密信息和產(chǎn)品進(jìn)行安全防護(hù)
11.1 信息安全現(xiàn)狀
11.2 高級(jí)管理人員對(duì)信息安全的態(tài)度
11.3 高層管理者的信息安全觀點(diǎn)
11.4 信息安全技術(shù)所能起到的積極作用
11.5 將信息安全研究與應(yīng)用當(dāng)成一個(gè)產(chǎn)業(yè)來(lái)看待
11.6 迎接信息安全的挑戰(zhàn)
11.7 結(jié)論
第4篇 應(yīng)用與系統(tǒng)開(kāi)發(fā)的安全
第12章 PeopleSoft軟件的安全性
12.1 網(wǎng)絡(luò)的安全性
12.2 數(shù)據(jù)庫(kù)管理系統(tǒng)的安全性
12.3 操作系統(tǒng)的安全性
12.4 PEOPLESOFT應(yīng)用程序的安全性
12.4.1 用戶(hù)登錄的安全性(Sign-on Security)
12.4.2 控制臺(tái)安全性(Panel Security)
12.4.3 訪問(wèn)安全性(Query Security)
12.4.4 水平安全性(Row-level security)
12.5 結(jié)論
第13章 萬(wàn)維網(wǎng)應(yīng)用的安全
13.1 網(wǎng)絡(luò)應(yīng)用的歷史:進(jìn)行控制的必要性
13.2 網(wǎng)絡(luò)應(yīng)用安全如何滿(mǎn)足因特網(wǎng)的整體安全策略
13.2.1 整體簡(jiǎn)短的描述
13.2.2 認(rèn)證
13.3 為什么要為網(wǎng)絡(luò)采用認(rèn)證/訪問(wèn)控制結(jié)構(gòu)
13.4 項(xiàng)目概要
13.5 項(xiàng)目規(guī)劃與初始階段
13.5.1 項(xiàng)目的組成
13.5.2 角色和責(zé)任
13.6 要求
13.6.1 定義商業(yè)要求
13.6.2 定義技術(shù)要求
13.6.3 風(fēng)險(xiǎn)評(píng)估
13.6.4 優(yōu)先權(quán)和選擇準(zhǔn)則
13.7 產(chǎn)品基礎(chǔ)結(jié)構(gòu)的選擇策略
13.8 設(shè)計(jì)
13.8.1 服務(wù)器基礎(chǔ)結(jié)構(gòu)
13.8.2 網(wǎng)絡(luò)
13.8.3 目錄服務(wù)
13.8.4 開(kāi)發(fā)環(huán)境
13.8.5 管理責(zé)任
13.9 測(cè)試
13.10 結(jié)論
第14章 常見(jiàn)系統(tǒng)設(shè)計(jì)缺陷和安全問(wèn)題
14.1 不可執(zhí)行的限制
14.2 復(fù)雜性
14.3 不完全參數(shù)檢查與執(zhí)行
14.4 不完全錯(cuò)誤處理
14.5 對(duì)使用時(shí)間的檢查
14.6 無(wú)效的約束
14.7 復(fù)雜的控制方式
14.8 不必要的功能
14.9 逃避機(jī)制
14.10 過(guò)多的權(quán)力
14.11 特殊權(quán)限的失效
14.12 不安全的默認(rèn)值設(shè)置
14.13 對(duì)應(yīng)用程序控制方法的絕對(duì)信任
14.14 建議
第15章 數(shù)據(jù)中心和數(shù)據(jù)倉(cāng)庫(kù)
15.1 什么是數(shù)據(jù)中心和數(shù)據(jù)倉(cāng)庫(kù)
15.1.1 數(shù)據(jù)倉(cāng)庫(kù)與數(shù)據(jù)中心之間的主要差別
15.1.2 數(shù)據(jù)倉(cāng)庫(kù)與數(shù)據(jù)中心的相同點(diǎn)
15.2 數(shù)據(jù)質(zhì)量
15.2.1 在DW設(shè)計(jì)中加入元數(shù)據(jù)
15.2.2 元數(shù)據(jù)模型的標(biāo)準(zhǔn)化
15.2.3 設(shè)置用戶(hù)對(duì)數(shù)據(jù)質(zhì)量的期望
15.3 數(shù)據(jù)倉(cāng)庫(kù)的使用
15.3.1 用戶(hù)的類(lèi)型
15.3.2 應(yīng)用的技巧
15.3.3 結(jié)果
15.4 對(duì)數(shù)據(jù)倉(cāng)庫(kù)的投資收益
15.4.1 成本
15.4.2 投資收益
15.5 對(duì)成功的衡量
15.6 要避免的錯(cuò)誤
15.7 數(shù)據(jù)倉(cāng)庫(kù)的實(shí)現(xiàn)過(guò)程
15.7.1 通常需要考慮的問(wèn)題
15.7.2 對(duì)數(shù)據(jù)倉(cāng)庫(kù)運(yùn)行是否成功的定性衡量
15.8 數(shù)據(jù)倉(cāng)庫(kù)的安全問(wèn)題
15.8.1 DW設(shè)計(jì)的檢查
15.8.2 數(shù)據(jù)倉(cāng)庫(kù)的安全性檢查
15.8.3 數(shù)據(jù)倉(cāng)庫(kù)的運(yùn)行過(guò)程
15.8.4 對(duì)數(shù)據(jù)倉(cāng)庫(kù)的維護(hù)
15.8.5 對(duì)數(shù)據(jù)倉(cāng)庫(kù)的完善
15.9 結(jié)論
第16章 減輕電子商務(wù)操作過(guò)程中的安全風(fēng)險(xiǎn):公用基礎(chǔ)設(shè)施在現(xiàn)實(shí)世界中的應(yīng)用
16.1 網(wǎng)絡(luò)安全:存在的問(wèn)題
16.2 為什么在電子商務(wù)中采用密碼技術(shù)是有用的
16.3 使用PKI技術(shù)來(lái)對(duì)應(yīng)用進(jìn)行認(rèn)證
16.4 PKI的組成
16.5 使用PKI帶來(lái)的其他方面的好處:減少注冊(cè)次數(shù)
16.6 PKI的操作
16.7 實(shí)現(xiàn)PKI操作
16.8 結(jié)論
第5篇 密碼學(xué)
第17章 密碼學(xué)概論
17.1 加密技術(shù)是怎樣失敗的
17.2 對(duì)加密技術(shù)的攻擊
17.3 密鑰的泄露
17.4 建立可靠的加密系統(tǒng)是很難實(shí)現(xiàn)的
17.4.1 加解密算法發(fā)展史
17.4.2 實(shí)現(xiàn)過(guò)程
17.4.3 應(yīng)用過(guò)程中的問(wèn)題
17.4.4 操作過(guò)程中的問(wèn)題
17.5 加密的類(lèi)型
17.5.1 對(duì)稱(chēng)加密算法
17.5.2 非對(duì)稱(chēng)(公鑰)加密算法
17.5.3 其他加密算法
17.6 加密服務(wù)
17.6.1 在商業(yè)交易過(guò)程中所起到的作用(可以當(dāng)做目擊證人)
17.6.2 密鑰恢復(fù)
17.7 密碼學(xué)應(yīng)用
17.8 結(jié)論
第18章 密碼學(xué)應(yīng)用的三種新模型
18.1 介紹
18.2 商業(yè)分析
18.3 接收模型
18.4 網(wǎng)絡(luò)分層模型
18.5 拓?fù)淠P?br />18.6 信息狀態(tài)模型
18.7 模型的應(yīng)用
第19章 加密系統(tǒng)的攻擊和防御
19.1 密碼學(xué)概述
19.2 密碼類(lèi)型
19.2.1 替代密碼
19.2.2 一次一密型的密碼體系
19.2.3 置換密碼
19.2.4 序列密碼
19.2.5 分組密碼
19.3 密鑰類(lèi)型
19.4 對(duì)稱(chēng)密鑰密碼學(xué)
19.5 非對(duì)稱(chēng)密鑰密碼學(xué)
19.6 散列函數(shù)
19.6.1 MD5
19.6.2 SHA
19.7 隱寫(xiě)術(shù)
19.8 密鑰分配
19.9 密鑰管理
19.10 公開(kāi)的和專(zhuān)有的算法和系統(tǒng)
19.11 典型的攻擊類(lèi)型
19.12 標(biāo)準(zhǔn)密碼分析方法
19.12.1 反向推斷
19.12.2 推測(cè)
19.12.3 頻率分析
19.12.4 窮盡攻擊
19.12.5 惟密文攻擊
19.12.6 已知明文攻擊
19.12.7 選擇明文攻擊
19.12.8 生日攻擊
19.12.9 拆分攻擊
19.12.10 重放攻擊
19.12.11 中間人攻擊
19.12.12 字典攻擊
19.12.13 隨機(jī)數(shù)生成器攻擊
19.12.14 推理
19.13 現(xiàn)代攻擊
19.13.1 旁路攻擊
19.13.2 操作系統(tǒng)缺陷
19.13.3 駐留內(nèi)存
19.13.4 臨時(shí)文件
19.13.5 差分電源分析
19.13.6 并行計(jì)算
19.13.7 分布式計(jì)算
19.13.8 破解DES算法
19.13.9 RSA-155(512比特)分解法
19.14 快速RSA破解器
19.15 密碼保護(hù)系統(tǒng)
19.15.1 設(shè)計(jì)、分析和測(cè)試
19.15.2 選擇合適的密鑰長(zhǎng)度
19.15.3 隨機(jī)數(shù)生成器
19.15.4 源代碼審查
19.15.5 供應(yīng)商的安全保證
19.15.6 高級(jí)加密算法
19.16 結(jié)論
第20章 對(duì)信息的認(rèn)證過(guò)程
20.1 對(duì)信息進(jìn)行認(rèn)證的技術(shù)發(fā)展史
20.2 為什么要對(duì)信息進(jìn)行認(rèn)證
20.3 技術(shù)回顧
20.3.1 散列函數(shù)
20.3.2 加密
20.3.3 消息認(rèn)證碼
20.4 對(duì)信息進(jìn)行認(rèn)證的必要性
20.4.1 偽裝
20.4.2 內(nèi)容篡改
20.4.3 序列更改
20.4.4 傳輸過(guò)程更改
20.5 認(rèn)證操作的基礎(chǔ)
20.5.1 加密
20.5.2 消息摘要
20.5.3 消息認(rèn)證碼
20.6 散列處理的處理過(guò)程
20.7 消息認(rèn)證碼以及操作過(guò)程
20.7.1 基于分組的加密模式
20.7.2 基于散列函數(shù)的模式
20.7.3 基于流密碼加密的模式
20.7.4 無(wú)條件保密模式
20.8 在加密過(guò)程中對(duì)信息進(jìn)行的認(rèn)證操作
20.8.1 速度問(wèn)題
20.8.2 有限的約束條件
20.8.3 應(yīng)用問(wèn)題
20.8.4 系統(tǒng)操作
20.8.5 校驗(yàn)和編碼
20.8.6 對(duì)現(xiàn)有資源的利用
20.9 安全問(wèn)題考慮
20.10 結(jié)論
第6篇 結(jié)構(gòu)安全和模式安全
第21章 UNIX操作系統(tǒng)的安全性分析
21.1 操作系統(tǒng)的安全性服務(wù)
21.2 認(rèn)證和鑒別
21.3 訪問(wèn)控制
21.4 可用性和完整性
21.5 審計(jì)
21.6 用戶(hù)如何實(shí)施安全性要求
21.7 其他方面的問(wèn)題
21.7.1 傳統(tǒng)UNIX操作系統(tǒng)的安全脆弱性
21.7.2 TCP封裝
21.7.3 注冊(cè)或警告標(biāo)志
21.8 結(jié)論
第7篇 計(jì)算機(jī)操作方面的安全問(wèn)題
第22章 黑客攻擊工具和采用的技術(shù)手段
22.1 警告
22.2 在計(jì)算機(jī)攻擊程序中的普遍特征
22.2.1 越來(lái)越智能化,同時(shí)還伴隨無(wú)知者進(jìn)行攻擊的情況
22.2.2 廣泛分布的高性能攻擊工具
22.3 網(wǎng)絡(luò)映射和端口掃描工具
22.4 對(duì)網(wǎng)絡(luò)易受攻擊性的掃描
22.5 WARDIALING
22.6 網(wǎng)絡(luò)開(kāi)發(fā):嗅探、欺騙以及截獲會(huì)話
22.6.1 嗅探器
22.6.2 IP地址欺騙
22.6.3 截獲會(huì)話攻擊
22.7 拒絕服務(wù)攻擊
22.7.1 殘缺包攻擊
22.7.2 包泛濫攻擊
22.7.3 對(duì)拒絕服務(wù)的網(wǎng)絡(luò)攻擊所采取的防御措施
22.8 基于堆棧緩沖區(qū)溢出的網(wǎng)絡(luò)攻擊
22.8.1 基于堆棧緩沖區(qū)溢出攻擊的防御
22.9 對(duì)口令進(jìn)行破譯的理論和技巧
22.10 后門(mén)程序
22.11 特洛伊木馬
22.11.1 傳統(tǒng)的特洛伊木馬程序
22.11.2 Rootkits
22.11.3 對(duì)特洛伊木馬和Rootkit的防御措施
22.12 整體防御:入侵檢測(cè)和對(duì)安全事故的響應(yīng)程序
22.13 結(jié)論
第23章 對(duì)惡意代碼的介紹及其對(duì)惡意代碼的控制方法
23.1 惡意代碼的定義
23.2 對(duì)計(jì)算機(jī)病毒的感染和傳播
23.2.1 可執(zhí)行的內(nèi)容
23.2.2 復(fù)雜的循環(huán)周期
23.3 應(yīng)用
23.3.1 自動(dòng)攻擊
23.3.2 交互式攻擊
23.4 MEME病毒
23.5 應(yīng)對(duì)措施
23.5.1 方針和步驟
23.5.2 一些有效的預(yù)防措施
23.5.3 殺毒軟件
23.5.4 對(duì)微軟的Word程序中的宏病毒進(jìn)行控制
23.5.5 移動(dòng)代碼的控制:Java 和activex
23.6 為什么會(huì)有惡意代碼的存在
23.7 結(jié)論
第8篇 商業(yè)過(guò)程中的連續(xù)性計(jì)劃以及災(zāi)難恢復(fù)計(jì)劃
第24章 對(duì)商業(yè)影響的評(píng)估過(guò)程
24.1 因特網(wǎng)以及電子商務(wù)對(duì)傳統(tǒng)BCP的影響
24.2 實(shí)施BCP的過(guò)程和方法
24.3 BIA過(guò)程的描述
24.4 對(duì)一個(gè)正式MTD/RTO決定進(jìn)行驗(yàn)證的重要性
24.5 BIA信息收集技術(shù)
24.6 BIA調(diào)查表的使用
24.7 將BIA調(diào)查表進(jìn)行客戶(hù)化操作
24.7.1 建構(gòu)BIA調(diào)查表
24.7.2 BIA調(diào)查表的結(jié)構(gòu)
24.8 進(jìn)行BIA調(diào)查的其他保障要求以及這些要求之間的相互協(xié)調(diào)
24.9 執(zhí)行BIA操作
24.10 對(duì)結(jié)果的解釋和記錄
24.11 對(duì)管理介紹的準(zhǔn)備工作
24.12 后面的步驟
24.13 結(jié)論
第9篇 法律、調(diào)查和倫理
第25章 對(duì)計(jì)算機(jī)犯罪的調(diào)查:沒(méi)有任何有效的管理方法
25.1 安全問(wèn)題的連續(xù)統(tǒng)一體
25.2 初始報(bào)告階段
25.2.1 CSD接收相關(guān)的報(bào)告
25.2.2 調(diào)查階段
25.2.3 初始報(bào)告以外的那些信息
25.2.4 對(duì)信息的智能性收集
25.3 正常情況的處理
25.4 實(shí)施計(jì)劃
25.5 法律方面的考慮
25.6 收集證據(jù)
25.7 上報(bào)所收集到的證據(jù)并進(jìn)行記錄
25.8 證據(jù)的存儲(chǔ)
25.9 對(duì)證據(jù)的管理
25.10 在收集證據(jù)階段的商業(yè)連續(xù)性要求
25.10.1 通過(guò)法律需要的圖像信息來(lái)收集證據(jù)
25.10.2 是立即執(zhí)行法律還是在以后執(zhí)行
25.11 評(píng)估階段
25.12 與攻擊者之間的當(dāng)面接觸
25.13 校正步驟
25.14 采取措施后的步驟
25.15 結(jié)論
第26章 計(jì)算機(jī)事故應(yīng)對(duì)小組以及對(duì)攻擊所采取的應(yīng)對(duì)措施
26.1 計(jì)算機(jī)安全歷史
26.2 誰(shuí)在攻擊誰(shuí)
26.2.1 青少年攻擊者
26.2.2 內(nèi)部人員
26.2.3 商業(yè)間諜
26.3 攻擊內(nèi)幕
26.4 第一個(gè)CERT的出現(xiàn)
26.5 從“蠕蟲(chóng)”病毒中所汲取的教訓(xùn)
26.6 法律問(wèn)題
26.7 對(duì)威脅的分析
26.8 CIRT:作用和責(zé)任
26.8.1 事故應(yīng)對(duì)措施
26.8.2 安全薄弱點(diǎn)的測(cè)試
26.8.3 安全薄弱點(diǎn)的研究
26.8.4 公布安全警告信息
26.8.5 基于廣域網(wǎng)的計(jì)算機(jī)安全及幸存性
26.9 事故的定義
26.10 CIRT采取行動(dòng)的時(shí)機(jī)
26.11 與外部代理之間的關(guān)系
26.12 CIRT的應(yīng)對(duì)過(guò)程
26.12.1 確定處理過(guò)程的領(lǐng)導(dǎo)者
26.12.2 調(diào)查小組的建立
26.12.3 CIRT行動(dòng)的過(guò)程
26.12.4 政策與操作步驟
26.12.5 資金
26.12.6 授權(quán)
26.13 結(jié)論
第27章 通過(guò)實(shí)時(shí)監(jiān)控與入侵檢測(cè)系統(tǒng)來(lái)提高網(wǎng)絡(luò)的安全性
27.1 目前網(wǎng)絡(luò)安全的周邊設(shè)備:如何對(duì)網(wǎng)絡(luò)進(jìn)行保護(hù)
27.2 防護(hù)網(wǎng)
27.3 攻擊的威脅
27.4 未經(jīng)授權(quán)計(jì)算機(jī)的使用
27.5 經(jīng)濟(jì)損失
27.6 唱對(duì)臺(tái)戲的內(nèi)部員工
27.7 重要的信息可能會(huì)在什么地方
27.8 網(wǎng)絡(luò)安全的未來(lái)趨勢(shì)
27.9 安全網(wǎng)關(guān)的類(lèi)型
27.10 安全層次
27.11 安全目標(biāo)
27.12 入侵檢測(cè)與監(jiān)控系統(tǒng)的類(lèi)型
27.13 為什么要使用入侵監(jiān)控和檢測(cè)手段
27.14 應(yīng)用舉例
27.14.1 在安全網(wǎng)關(guān)處進(jìn)行監(jiān)控操作
27.14.2 對(duì)遠(yuǎn)程接入服務(wù)的接入點(diǎn)進(jìn)行監(jiān)控
27.14.3 對(duì)公司內(nèi)部網(wǎng)絡(luò)進(jìn)行監(jiān)控
27.14.4 對(duì)外部網(wǎng)絡(luò)進(jìn)行監(jiān)控
27.15 安全保障措施難以量化
27.16 主動(dòng)和被動(dòng)的監(jiān)控措施
27.17 計(jì)算機(jī)安全事故應(yīng)對(duì)小組(CIRT)
27.18 穿透性測(cè)試
27.18.1 穿透性測(cè)試的類(lèi)型
27.18.2 穿透性測(cè)試的過(guò)程
27.19 結(jié)論
第28章 有效的法律調(diào)查
28.1 相關(guān)商業(yè)方面的要求
28.2 驗(yàn)證選項(xiàng)
28.3 在實(shí)施有效法律調(diào)查過(guò)程中的基本問(wèn)題
28.4 實(shí)現(xiàn)有效法律調(diào)查的過(guò)程
28.4.1 策略
28.4.2 指導(dǎo)方針
28.4.3 日志程序
28.4.4 配置過(guò)程
28.5 把法律操作與犯罪調(diào)查聯(lián)系起來(lái)
28.5.1 證據(jù)確定
28.5.2 不可辯駁性
28.5.3 對(duì)監(jiān)護(hù)鏈的保護(hù)
28.6 有效的法律調(diào)查過(guò)程與商業(yè)的連續(xù)性操作的結(jié)合
28.7 結(jié)論
詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)