王朝网络
分享
 
 
 

拒绝恶意访问

王朝导购·作者佚名
 
  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 美 克朗凯特 美 麦卡洛 著 纪新元 谭保东 译

出 版 社: 人民邮电出版社

出版时间: 2002-6-1字数:版次: 第1版第2次页数: 172印刷时间:开本:印次:纸张:I S B N : 9787115102034包装: 平装编辑推荐

本书深入浅出地介绍了威胁计算机网络安全的各种问题。主要内容包括:认识黑客和了解黑客的攻击方式、了解病毒和其他计算机害虫、如何保护电子邮件和电子商务安全、加密的种类及其使用、保护信息防止丢失和被盗、网络中的安全弱点及限制对计算机系统的物理访问,并且介绍了使用计算机进行远程访问时应当注意的事项以及如何防范对计算机及其网络系统的攻击、建立完善的安全保障体系等内容。

本书内容丰富、通俗易懂,适合于使用计算机网络系统的个人用户及单位用户作为有关计算机安全基础教育的参考书。本书将是各类机构的有关负责人、企业的经理、计算机安全系统的设计者在实施计算机安全工程中具有指导意义的必备参考书。

内容简介

目录

第一章了解黑客和黑客攻击方式1

1.1各种类型的黑客1

1.1.1白帽黑客(The White Hat Hacker)2

1.1.2道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker)2

1.1.3脚本小孩(The Script Kiddy)3

1.1.4黑客活动分子(Hacktivist)3

1.1.5骇客(The Cracker)或黑帽黑客(Black Hat Hacker)3

1.2黑客文化4

1.3黑客的动机5

1.4黑客的工具箱6

1.5最实用的安全措施9

1.6组织的最佳实施行动步骤10

1.7小型办公室或家庭式办公室的最佳实施行动步骤10

第二章病毒、欺骗和其他计算机害虫12

2.1病毒13

2.2病毒的生存周期13

2.3病毒的种类15

2.4其他的计算机害虫17

2.4.1特洛伊17

2.4.2蠕虫17

2.4.3Java恶意代码18

2.4.4Active-X恶意代码18

2.5病毒和其他恶意欺骗18

2.6防病毒技术20

2.7安全实施21

2.7.1通用实施21

2.7.2技术实施22

2.7.3可选择的实施23

2.8组织的最佳实施行动步骤23

2.9小型或家庭式办公室的最佳实施行动步骤24

第三章对电子邮件加以控制25

3.1减少不必要的电子邮件数量25

3.1.1耗费时间的事:欺骗、谣言、都市传说、连锁信件和玩笑26

3.1.2新闻组群31

3.1.3邮递清单32

3.1.4垃圾邮件32

3.1.5分发清单和地址簿33

3.1.6不必要的复制或回复34

3.2隐私34

3.2.1组织的风险34

3.2.2电子邮件监控36

3.3电子邮件最佳实施37

3.4电子邮件系统的种类38

3.5组织的最佳实施行动步骤39

3.6小型或家庭办公室的最佳实施行动步骤39

第四章网站与电子商务安全问题40

4.1网站和电子商务的弱点41

4.1.1网页毁损41

4.1.2拒绝服务攻击43

4.1.3缓冲器溢出46

4.1.4表格字段的脆弱性46

4.1.5Cookie文件修改47

4.1.6交叉站点脚本47

4.1.7参数篡改(Parameter Tampering)48

4.1.8网际协议(IP)攻击48

4.1.9操作系统和应用程序的脆弱点48

4.2网站和电子商务的最佳实施49

4.3组织的最佳实施行动步骤50

4.4小型或家庭式办公室的最佳实施行动步骤51

第五章加密的类型及其适当的用法52

5.1密码体系的背景52

5.1.1密码体系的定义和术语53

5.1.2传统加密技术54

5.1.3现代加密技术56

5.1.4密码系统的其他特征59

5.2对加密的攻击62

5.3加密的脆弱性63

5.4加密应用64

5.4.1虚拟专用网络(VPN)64

5.4.2万维网(WWW)加密65

5.4.3电子邮件加密66

5.5密码体系与法律66

5.6加密的最佳实施67

5.7组织的最佳实施行动步骤67

5.8小型或家庭式办公室的最佳实施行动步骤67

第六章保护信息免遭丢失、诈骗和盗窃68

6.1对数据的典型威胁68

6.2评估数据备份系统69

6.2.1数据重新构建的成本70

6.2.2识别基本数据70

6.2.3数据量与修改70

6.2.4可用性需求71

6.2.5数据的秘密性71

6.2.6数据完整性71

6.2.7IT资源等级72

6.2.8职员的知识等级73

6.3备份介质选择标准73

6.4存储的类型74

6.4.1在线存储74

6.4.2近线存储74

6.4.3脱机存储75

6.5介质的种类76

6.5.1磁带76

6.5.2光存储器76

6.5.3磁盘阵列存储器(RAID)77

6.5.4分级存储管理(HSM)78

6.5.5存储区域网络(SAN)79

6.5.6网络附加存储器(NAS)79

6.5.7保存清单80

6.6执行进度表80

6.6.1备份种类80

6.6.2间隔81

6.6.3时间81

6.6.4备份时需要考虑的其他事情81

6.7限制数据访问81

6.8组织的最佳实施行动步骤82

6.9小型或家庭式办公室的最佳实施行动步骤82

第七章网络安全的弱点84

7.1黑客如何闯入你的网络84

7.1.1软件错误85

7.1.2系统配置问题86

7.1.3管理简化操作87

7.1.4信任关系87

7.1.5闯过口令87

7.1.6探测不安全的网络88

7.1.7不安全的远程计算机88

7.2操作系统的利与弊89

7.2.1微软(Microsoft)89

7.2.2UNIX90

7.3如何保护网络91

7.3.1防火墙91

7.3.2认证92

7.4口令92

7.4.1闯过口令的方法92

7.4.2虚拟专用网络(VPN)95

7.4.3加密95

7.4.4诱饵/蜜罐95

7.4.5网络安全系统96

7.5许可证策略98

7.6先期处理98

7.7组织的最佳实施行动步骤99

7.8小型或家庭式办公室的最佳实施行动步骤100

第八章限制对计算机系统的物理访问101

8.1确定风险等级102

8.2自然灾害与灾难102

8.2.1火灾104

8.2.2地震104

8.2.3暴风雨和洪水104

8.2.4停电105

8.2.5恐怖主义和战争105

8.3恶意攻击106

8.3.1内部攻击106

8.3.2入侵者107

8.4计划与恢复107

8.5安全许可107

8.5.1管理108

8.5.2警告信号108

8.6普通的物理威胁和弱点109

8.6.1网络硬件109

8.6.2通信基础设施110

8.6.3电子发射110

8.6.4社会工程111

8.6.5欺骗112

8.6.6拾垃圾112

8.6.7数据档案的盗窃112

8.7物理访问控制113

8.7.1生物统计系统113

8.7.2锁117

8.7.3标志系统117

8.7.4查问/应答认证117

8.7.5智能卡118

8.7.6身份胸卡和策略118

8.8监控与制止118

8.8.1监视118

8.8.2报警系统119

8.9敏感数据安全119

8.10教育120

8.11对入侵的反应120

8.11.1证据的保存120

8.11.2安全或警方的响应120

8.11.3组合图与密钥121

8.11.4分析攻击121

8.12组织的最佳实施行动步骤121

8.13小型或家庭式办公室的最佳实施行动步骤122

第九章有关远程计算的事123

9.1虚拟办公室和远程通信123

9.1.1从家里工作124

9.1.2道路战士125

9.2移动设备126

9.3无线联网技术128

9.3.1标准128

9.3.2无线安全129

9.4无线设备130

9.4.1移动电话130

9.4.2寻呼技术134

9.4.3无线的脆弱性135

9.5组织的最佳实施行动步骤137

9.6小型和家庭式办公室的最佳实施行动步骤137

第十章对攻击的响应139

10.1发现入侵140

10.1.1入侵检测140

10.1.2文件完整性141

10.1.3网络传输审计141

10.2对安全损害的响应142

10.2.1对攻击做出反应143

10.2.2寻找来源143

10.2.3保留和隔离证据144

10.2.4报告事故145

10.3事后剖析147

10.4组织的最佳实施行动步骤148

10.5小型和家庭式办公室的最佳实施行动步骤149

第十一章制定安全的商务惯例150

11.1风险评估150

11.1.1第一步:识别资产151

11.1.2第二步:确定每件资产价值的数量151

11.1.3第三步:确定对资产的威胁151

11.1.4第四步:确定脆弱性的程度152

11.1.5第五步:按照重要的程度授予资产优先权152

11.2安全策略与规程153

11.2.1序言153

11.2.2安全标准154

11.2.3电子邮件156

11.2.4Internet的访问和用法159

11.2.5病毒防护159

11.2.6防火墙160

11.2.7虚拟专用网(VPN)161

11.2.8网络服务162

11.2.9工作站164

11.2.10电信165

11.2.11信息安全小组165

11.2.12事故响应小组(IRT)166

11.2.13灾难恢复166

11.2.14物理安全167

11.2.15管理167

11.2.16资源168

11.2.17参考168

11.3信息安全小组168

11.3.1贯彻安全策略169

11.3.2审计并复查策略169

11.3.3物理安全169

11.3.4事故响应169

11.3.5训练员工170

11.3.6灾难恢复170

11.4雇用惯例170

11.4.1背景检查170

11.4.2证书171

11.5组织的最佳实施行动步骤171

11.6小型或家庭式办公室的最佳实施行动步骤171

附录AWeb资源173

附录B安全策略样板177

附录C词汇表180

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
全国计算机等级考试教程.一级B:Windows环境
各国黑社会与反黑行动
边用边学电脑平面设计(附光盘)
Windows终端网络标准教程(附光盘)
边用边学商业多谋体设计(附光盘)
QBASIC语言课程辅导与习题解析
跟我学Excel2002
角色宝典:铁器时代角色宝典——铁器时代(3ds max 4.2版 附光盘 彩印)
CCNA通行证 Exam 640-507(附光盘 英文版)
Cisco CID认证指南(附光盘)
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有