计算机安全基础
分类: 图书,计算机/网络,信息安全,
作者: (美)伊斯特姆 著,贺民 等译
出 版 社: 清华大学出版社
出版时间: 2008-10-1字数: 424000版次: 1页数: 261印刷时间: 2008/10/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787302176275包装: 平装内容简介
本书是一本入门书籍,从总体上介绍了信息安全领域的各个方面,描述了黑客如何定位系统、获取信息并用之攻击系统。本书介绍了如何利用密码工具以及网络扫描工具防护自身系统,以及安全侵入的细节。本书通过解释说明、定义和各种例子,来深入理解数据、计算机以及网络防护的重要性,而且还介绍了各种防护重要信息的安全措施所采取的操作步骤。
本书不仅可以作为计算机科学、计算机信息系统专业学生关于计算机安全课程的教材,对其他专业人员,特别是相关法律工作者和电子商务人员也是一本很好的参考用书。
作者简介
Chuck Easttom在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT业,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外,他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck曾荣获20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在Com TIA(Computer Technology Industry Association,计算机技术协会),他作为相关科目的专家,曾制定和修订4种认证考试,包括Security+认证的初始创建。业余时间,Chuck还在达拉斯地区学院任兼职教师,教授各种课程,包括计算机安全。他时常还从事计算机安全的咨询工作。
Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。
目录
第1章 网络犯罪和网络安全概述
1.1 简介
1.2 网络安全隐患的严重性
1.3 威胁分类
1.3.1 恶意软件
1.3.2 侵入系统安全防线
1.3.3 拒绝服务式攻击
1.4 常见的网络攻击
1.5 基本的安全术语
1.5.1 人
1.5.2 安全设备
1.5.3 行为
1.6 网络安全模型
1.6.1 边界安全
1.6.2 分层安全
1.6.3 主动性和响应速度
1.6.4 混合安全方法
1.7 网络安全相关法律
1.8 计算机安全相关在线资源
1.8.1 CERT
1.8.2 微软安全建议
1.8.3 F-Secure
1.8.4 SANS学院
1.9 本章小结
1.10 课后练习
1.10.1 多项选择题
1.10.2 练习题
1.10.3 项目题
1.10.4 案例研究
第2章 网络和Internet
2.1 简介
2.2 OSI模型
2.3 网络基础
2.3.1 介质访问控制(MAC)地址
2.3.2 DNS服务器
2.3.3 物理连接:本地网络
2.3.4 物理连接:Internet
2.3.5 数据传输
2.4 Internet的工作方式
2.4.1 IP地址
2.4.2 统一资源定位符
2.5 基本的网络实用工具
2.5.1 ipconfig
2.5.2 ping
2.5.3 tracert
2.6 其他网络设备
2.7 本章小结
2.8 课后练习
2.8.1 多项选择题
2.8.2 练习题
2.8.3 项目题
2.8.4 案例研究
第3章 系统评估
3.1 简介
3.2 基本的排查
3.2.1 Netcraft
3.2.2 跟踪IP地址
3.2.3 利用IP地址注册信息
3.2.4 社会工程
3.3 扫描
3.3.1 端口扫描
3.3.2 脆弱性扫描
3.4 端口监控和管理
3.4.1 NetStat Live
3.4.2 Active Ports
3.4.3 Fport
3.4.4 TCPView
3.5 深入研究
3.6 本章小结
3.7 课后练习
3.7.1 多项选择题
3.7.2 练习题
3.7.3 项目题
3.7.4 案例研究
第4章 拒绝服务攻击
第5章 恶意软件
第6章 系统评估与防护基础
第7章 加密
第8章 Internet欺骗与网络犯罪
第9章 网络世界的工业间谍
第10章 网络恐怖主义和信息战
第11章 网络侦查
第12章 计算机软硬件安全
附录A 计算机安全专家: 教育和认证考试
附录B 资源
附录C 安全策略文档及清单
书摘插图
第1章 网络犯罪和网络交全概述
本章目标
在学习了本章内容并完成所有练习之后,读者将能够掌握如下内容。
了解最厉害的计算机网络攻击:入侵、拒绝服务和恶意软件。
学习如何对个人电脑和网络的脆弱性进行评估。
了解一些关键术语,如破译者、潜伏者、防火墙和认证等。
比较并对比边界网络安全架构和分层网络安全架构的不同。
利用在线资源保护网络。
1.1 简介
从某种程度上来说,现代生活的方方面面都要涉及计算机系统。以下有几个例子可以说明这一点。
金融交易——包括在线银行、ATM柜员机、信用卡,这些在现代商业中十分流行。
一些零售商用计算机自动结账。
你可能在网上进行了注册,或者在线上某一门课,也可以在网上买书。
目前大家广泛讨论的网络在线选举。
由于在商业上有这么多在线交易,所以,大量的个人信息被存储在计算机上,如医疗记录、纳税记录、教育记录等,所有这些都存储在计算机数据库中。对日常生活而言,某些科技进步是否有利超出了本书讨论的范围。事实上,人们的生活已经与计算机系统密不可分了,这也导致了以下一些严重的问题。
怎样保障信息安全?
这些计算机系统都有哪些脆弱点?
要采取哪些措施来保障计算机系统以及数据的安全?
提示:网上银行
最近的一项研究表明,28%的美国消费者每周至少3次通过电话、Internet或者分支机构办理银行业务(Online Banking Report,网上银行报道)。这些消费者通过网上银行查看账单、在线支付、检查收支和在线转账。
……