王朝网络
分享
 
 
 

终端安全

王朝导购·作者佚名
 
终端安全  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,工业技术,电子 通信,通信,通信网,

作者: (美)卡德里奇 著,伍前红,余发江,杨飏 译

出 版 社: 电子工业出版社

出版时间: 2009-6-1字数:版次: 1页数: 269印刷时间:开本: 16开印次:纸张:I S B N : 9787121084867包装: 平装编辑推荐

无论你是一名安全工程师、安全顾问、网管、架构师、经理或者是首席安全官,这本书中部有你一直在寻觅的东西:一种管用的全面的终端安全策略。

尽管在安全技术和培训中投入了大量的人力和物力,黑客们总是能成功攻击网络中最薄弱的环节——终端。本书中,作者并不是给出传统的千篇一律的解决方案,而是针对每一种终端的唯一特性,从它的应用软件到应用环境,制定不同的方法。作者为Windows PC、笔记本、UNIX/Linux工作站、苹果机、手机、嵌入式设备等提出了特定的定制的安全策略。

通过本书读者将学会:

◎识别常规终端安全策略中存在的安全隐患

◎辨别好的产品、工具和流程,选择它们保护自己的设备和基础设施

◎配置新的终端安全,重新配置已有终端,优化安全措施

◎快速识别和修复有危险隐患的终端设备

◎系统地防御针对终端的新恶意软件和病毒

◎改善终端与网络接入点的安全

内容简介

尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。本书作者、顶级安全专家Mark S.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时本书也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从Microsoft Windows、Apple OS X、Linux到PDA、智能电话、嵌入式设备。在本书中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。

本书特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。

目录

第1章 定义终端

1.1 概要

1.2 特别注意

1.3 Windows终端

1.4 非Windows终端

1.5 嵌入式终端

1.6 移动电话和个人数字助理(PDA)

1.7 Palm

1.8 Windows CE——Windows Mobile

1.9 SYMBIAN操作系统

1.10 黑莓

1.11 消失的边界——骗人

1.11.1 边界在变化

1.11.2 快速移动不等于消失

1.11.3 终端是新的边界

1.11.4 保护数据

1.12 关键点

1.12.1 终端是新的战场

1.12.2 对人类来说变化太快

第2章 安全防护为什么会失败

2.1 概要

2.2 特别注意

2.3 设定舞台

2.4 商业利益驱动的过程

2.4.1 解决过去问题的方案

2.4.2 我们没有严格地质问厂商

2.5 病毒、蠕虫、木马和僵尸程序

2.5.1 今天的恶意软件:大、快而且危险

2.5.2 引人瞩目的失败

2.5.3 攻击利用的是什么

2.5.4 僵尸程序

2.6 可以料想的悲惨结果

2.6.1 比以往更多的花费

2.6.2 我们无法获得预期的成功

2.6.3 我们仍然很诧异

2.7 有什么遗漏吗

2.7.1 我们做错了什么

2.7.2 我们错过了一些线索吗

2.8 关键点

2.8.1 恶意软件继续肆虐

2.8.2 厂商没有帮上忙

2.8.3 我们需要问更难的问题

2.8.4 我们遗漏了什么吗

第3章 缺失之处

3.1 概要

3.2 特别注意

3.3 现有尝试已经失败(目前的模型)

3.4 我们不明白为什么失败

3.5 我们还在沿用旧的思想

3.6 像控制问题那样定义网络

3.6.1 将控制模型与技术对应

3.6.2 确定反馈路径

3.6.3 识别出影响其他度量的那些度量

3.6.4 规划业务途径和技术路线

3.6.5 我们可以建立一个更好的模型吗

3.7 确定控制节点

3.7.1 将技术和控制节点对应

3.7.2 将控制节点与控制模式对应

3.7.3 测定时间常数

3.7.4 控制路径与业务过程

3.8 完成图释

3.9 关键点

3.9.1 我们需要更好的思想

3.9.2 信任与风险

3.9.3 过程控制有助于建立模型

3.9.4 不能忽视业务过程

3.9.5 我们需要共同的语言

第4章 查明缺失的环节

4.1 概要

4.2 特别注意

4.3 两个数据点蕴含一个解决方案

4.3.1 攻击载体

4.3.2 过程控制分析

4.4 联系似乎就是终端

4.4.1 恶意软件的目标

4.4.2 允许网络接入

4.5 需要做些什么

4.5.1 基本的阻断和治理

4.5.2 管理主机的完整性

4.5.3 控制接入网络

4.6 网络访问控制

4.6.1 验证最低限度的信任

4.6.2 只允许可信系统

4.6.3 亡羊补牢

4.6.4 利用技术强制实施决策

4.7 关键点

4.7.1 终端是关键

4.7.2 必须利用技术

4.7.3 网络是比例过程控制解决方案的一部分

第5章 终端与网络集成

5.1 概要

5.2 特别注意

5.3 体系是关键

5.4 基础

5.4.1 多老才算过时

5.4.2 网络分区仍然有效

5.5 我需要铲车吗

5.5.1 升级的代价不菲

5.5.2 一种花销较少的方法

5.5.3 技术展望与未来

5.6 终端支持

5.6.1 认证

5.6.2 厂商支持

5.7 安全漏洞与修复

5.7.1 检测

5.7.2 漏洞跟踪服务

5.7.3 漏洞管理

5.7.4 修复

5.7.5 渗透测试

5.8 签约客户与访客

5.9 关键点

5.9.1 了解你的体系结构

5.9.2 三种基本的网络访问控制模型

5.9.3 谨慎选择厂商

5.9.4 不要相信未来

5.9.5 允许受控接入是重要的

5.9.6 漏洞管理在安全过程中有一席之地

5.9.7 技术,流程,然后闭合回路

第6章 信任的起点

6.1 概要

6.2 特别注意

6.3 从一个安全的创建环境开始

6.3.1 过程是关键

6.3.2 在安全明亮的地方创建

6.3.3 需要一个安全底线

6.3.4 控制你的源代码

6.4 必要的工具

6.4.1 软件防火墙

6.4.2 反病毒

6.4.3 补丁管理

6.4.4 入侵检测

6.4.5 入侵防御

6.4.6 主机完整性

6.4.7 加密

6.5 信任,但要验证

6.5.1 测试,测试,测试

6.5.2 跟踪你的结果

6.6 关键点

6.6.1 起点安全

6.6.2 必需的工具

6.6.3 检查你的结果

第7章 威胁载体

7.1 概要

7.2 特别注意

7.3 保护操作系统

7.3.1 一些内置的保护

7.3.2 一些内在的弱点

7.4 “杀手级”应用

7.4.1 P2P攻击

7.4.2 让我们“聊聊”它

7.5 关键点

7.5.1 操作系统是你最好的敌人

7.5.2 软件是你最坏的朋友

第8章 Microsoft Windows

8.1 概要

8.2 特别注意

8.3 简单说说Vista

8.4 最初的安全检查

8.4.1 系统扫描

8.4.2 查找Rootkit包

8.4.3 系统文件

8.4.4 交换数据流

8.4.5 检查注册表

8.4.6 关于进程

8.4.7 间谍软件

8.4.8 查看日志

8.4.9 网络欺骗

8.4.10 扫尾工作

8.5 加固操作系统

8.5.1 独立系统

8.5.2 检查你的反病毒软件

8.5.3 上紧螺丝

8.6 应用程序

8.6.1 软件限制策略

8.6.2 IE浏览器

8.6.3 网络会议

8.6.4 终端服务

8.6.5 Windows Messenger

8.6.6 Windows更新

8.7 企业安全

8.8 服务器

8.9 闭合回路

8.10 工具和厂商

8.11 关键点

8.11.1 从新鲜环境开始

8.11.2 Rootkit包

8.11.3 安全装备竞赛

8.11.4 Windows可以是安全的

8.11.5 过程是关键

8.11.6 闭合回路

第9章 Apple OS X

9.1 概要

9.2 特别注意

9.3 最初的安全检查

9.3.1 系统扫描

9.3.2 查找rootkit包

9.3.3 系统文件

9.3.4 处理你的进程

9.3.5 网络上有些什么

9.3.6 间谍软件和其他恶意软件

9.3.7 查看日志文件

9.4 加固操作系统

9.5 应用程序

9.6 网络

9.7 工具和厂商

9.7.1 Apple远程桌面

9.7.2 Little Snitch

9.7.3 反病毒软件

9.7.4 Symantec

9.7.5 Virex

9.7.6 ClamXav

9.8 闭合回路

9.9 关键点

9.9.1 网络

9.9.2 应用程序

9.9.3 Rootkit包

9.9.4 数据保护

9.9.5 检查日志

9.9.6 主机完整性

9.9.7 安全工具

9.9.8 闭合回路

第10章 Linux

10.1 概要

10.2 特别注意

10.2.1 支持

10.2.2 应用

10.2.3 FEDORA

10.2.4 XANDROS

10.2.5 支持的应用

10.2.6 漫谈

10.2.7 合适与完美

10.2.8 不是背书

10.3 初始安全检查

10.3.1 系统扫描

10.3.2 查找ROOTKIT包

10.3.3 系统文件

10.3.4 进程

10.3.5 网络

10.3.6 间谍软件和恶意软件

10.3.7 查看日志

10.4 加固操作系统

10.4.1 安装

10.4.2 清除无用软件(Dunselware)

10.4.3 更新和补丁

10.4.4 网络

10.4.5 访问控制

10.5 应用

10.5.1 读,写,算

10.5.2 远程管理

10.6 网络

10.6.1 NETBIOS的不幸

10.6.2 无线网络

10.6.3 网络应用

10.6.4 802.1X

10.7 企业管理

10.8 工具和厂商

10.9 闭合回路

10.10 关键点

10.10.1 两个极端的对比

10.10.2 XANDROS运行NETBIOS

10.10.3 更新FEDORA

10.10.4 用户依然是问题

10.10.5 为成功而筹划

10.10.6 闭合回路的可能性

第11章 PDA与智能电话

11.1 概要

11.2 注意

11.2.1 当前的严重威胁

11.2.2 有趣的解决方法

11.2.3 连接

11.2.4 新领域

11.3 操作系统

11.3.1 Windows Mobile

11.3.2 SYMBIAN OS

11.3.3 黑莓

11.3.4 PALM

11.3.5 移动Linux

11.3.6 初始安全检查

11.4 手持设备安全保护

11.4.1 Windows Mobile

11.4.2 SYMBIAN OS

11.4.3 PALM

11.4.4 黑莓

11.4.5 同步

11.5 应用

11.5.1 电子邮件

11.5.2 短信

11.5.3 浏览

11.6 网络

11.6.1 WiFi

11.6.2 蓝牙安全

11.6.3 蜂窝协议

11.7 工具与厂商

11.7.1 GOOD

11.7.2 BLUEFIRE安全技术

11.7.3 SMOBILE系统

11.7.4 移动ARMOR

11.7.5 反病毒厂商

11.7.6 非企业用户

11.7.7 WEB站点

11.8 闭合回路

11.9 关键点

11.9.1 行业尚未成熟

11.9.2 手持设备将是下一个攻击目标

11.9.3 网络的不幸

11.9.4 解决方案和安全分歧

11.9.5 强制措施将会启用

11.9.6 还没有实现闭环过程控制

第12章 嵌入式设备

12.1 概要

12.2 特别注意

12.3 什么是嵌入式系统

12.4 哪里有嵌入式系统

12.5 为什么担心

12.6 嵌入式安全威胁

12.7 初始安全检查

12.8 应用

12.9 网络

12.10 工具及厂商

12.11 嵌入式安全

12.12 闭合回路

12.13 关键点

12.13.1 我们被嵌入式系统包围

12.13.2 没有真正的安全

12.13.3 TPM没给嵌入式解决方案帮上忙

12.13.4 闭合回路

12.13.5 你可以做一些工作

第13章 终端安全失败案例研究

13.1 概要

13.2 案例研究1

13.2.1 失败模式:出了什么问题

13.2.2 终端如何卷入其中

13.2.3 影响

13.2.4 过程控制缺失

13.2.5 如何避免

13.3 案例研究2

13.3.1 失败模式:出了什么问题

13.3.2 终端如何卷入其中

13.3.3 影响

13.3.4 过程控制缺失

13.3.5 如何避免

13.4 案例研究3

13.4.1 失败模式:出了什么问题

13.4.2 终端如何卷入其中

13.4.3 影响

13.4.4 过程控制缺失

13.4.5 如何避免

13.5 案例研究4

13.5.1 失败模式:出了什么问题

13.5.2 终端如何卷入其中

13.5.3 影响

13.5.4 过程控制缺失

13.5.5 如何避免

13.6 关键点

13.6.1 不同点和相似点

13.6.2 闭环过程控制哲学

13.6.3 余下的工作

附录:术语

书摘插图

第1章 定义终端

1.1 概要

无论我们如何定义终端,都必须理解这样一个事实:由于技术以及编程语言处理数据的方式在发生变化,我们的安全边界也一直在不断变化。例如,PostScript(页面描述语言)就是一种详细说明打印机如何将文件打印到纸上的语言。很多应用,如数据库和Web浏览器,允许将PostScript命令嵌入到数据中,以便格式化数据或处理数据。

随着设备接入或者离开网络,边界随之变化,因此我们的安全策略必须与之相适应。已经有人在讨论安全边界的终结的问题了,有些人甚至给它取了一个很漂亮的名字——去边界化。然而,他们所采用的证据也证明了我的观点,即终端是新的边界。

终端的传统定义似乎就是人们面前的那些系统,即我们用来创建、存储、处理和删除数据的台式机和笔记本电脑。台式机和笔记本电脑是终端,但是在繁忙的星巴克里,简单扫视一下周围,你就会发现其实人们在用各种设备来做这些与数据相关的工作:笔记本电脑、个人数字助理PDA、智能电话和移动电子邮件终端(黑莓)——以上这些还只是眼前能看到的一部分;还有更多为特定目的制造的系统,其中许多我们甚至可能还没有意识到它们的存在,但它们也在生成、处理和共享数据。所有这些系统都有一个共同的特点,即它们都位于网络连接的末端。连接方式可能是有线的,也可能是无线的。它可能是很快的EVDO,也可能是更老式缓慢的通用分组无线业务(General Packet Radio Service,GPRS)网,但无论如何都是一种网络连接。

试想一下,如果这样的系统处在网络上,可能就有人试图侵入和控制它,或者把它作为一个垃圾邮件发送场所。防止这些情况发生的唯一方法就是,确保目标系统的配置具有阻止成功攻击的能力。有些系统我们或许能够控制,其他的则可能不行。我们能控制的系统显然容易处理一些;而我们不能控制的系统就必须采用其他的修复或保护措施(如防火墙)。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
Ubuntu Server最佳方案
Photoshop数码照片处理120例(含DVD光盘1张)(全彩)
精通MATLAB金融计算(含光盘1张)
密码术语
遥感数字图像分析(第4版)
Google API大全——编程·开发·实例
敏捷无敌
Photoshop婚纱与写真实用技术精粹(含DVD光盘1张)(全彩)
Photoshop数码照片处理从菜鸟到达人(含DVD光盘1张)(全彩)
把时间当作朋友——运用心智获得解放
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有