扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络空间安全学科规划教材网络防御与安全对策:原理与实践(原书第3版) 版权信息
- ISBN:9787111626855
- 条形码:9787111626855 ; 978-7-111-62685-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络空间安全学科规划教材网络防御与安全对策:原理与实践(原书第3版) 本书特色
本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
网络空间安全学科规划教材网络防御与安全对策:原理与实践(原书第3版) 内容简介
本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
网络空间安全学科规划教材网络防御与安全对策:原理与实践(原书第3版) 目录
译者序
前言
第1章 网络安全概述1
1.1 引言1
1.2 网络基础2
1.2.1 基本网络结构2
1.2.2 数据包2
1.2.3 IP地址3
1.2.4 统一资源定位符6
1.2.5 MAC地址7
1.2.6 协议7
1.3 基本的网络实用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 对安全意味着什么12
1.6 评估针对网络的可能威胁12
1.7 威胁分类15
1.7.1 恶意软件16
1.7.2 威胁系统安全—入侵17
1.7.3 拒绝服务18
1.8 可能的攻击18
1.9 威胁评估19
1.10 理解安全术语20
1.10.1 黑客术语20
1.10.2 安全术语22
1.11 选择网络安全模式23
1.11.1 边界安全模式23
1.11.2 分层安全模式24
1.11.3 混合安全模式24
1.12 网络安全与法律24
1.13 使用安全资源25
1.14 本章小结26
1.15 自测题26
1.15.1 多项选择题26
1.15.2 练习题28
1.15.3 项目题29
第2章 攻击类型 30
2.1 引言30
2.2 理解拒绝服务攻击30
2.2.1 执行DoS31
2.2.2 SYN泛洪攻击34
2.2.3 Smurf攻击36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反弹拒绝服务38
2.2.11 DoS工具39
2.2.12 真实的示例40
2.2.13 防御DoS攻击43
2.3 防御缓冲区溢出攻击43
2.4 防御IP欺骗45
2.5 防御会话劫持46
2.6 阻止病毒和特洛伊木马攻击47
2.6.1 病毒47
2.6.2 病毒的分类50
2.6.3 特洛伊木马51
2.7 本章小结52
2.8 自测题53
2.8.1 多项选择题53
2.8.2 练习题54
2.8.3 项目题55
第3章 防火墙基础 56
3.1 引言56
3.2 什么是防火墙56
3.2.1 防火墙的类型57
3.2.2 包过滤防火墙58
3.2.3 状态包检查59
3.2.4 应用网关60
3.2.5 电路层网关61
3.2.6 混合防火墙62
3.2.7 黑名单/白名单技术62
3.3 实现防火墙62
3.3.1 基于网络主机62
3.3.2 双宿主机64
3.3.3 基于路由器的防火墙64
3.3.4 屏蔽主机65
3.4 选择和使用防火墙67
3.4.1 选择防火墙67
3.4.2 使用防火墙67
3.5 使用代理服务器67
3.5.1 WinGate代理服务器68
3.5.2 NAT69
3.6 本章小结69
3.7 自测题69
3.7.1 多项选择题69
3.7.2 练习题71
3.7.3 项目题71
第4章 防火墙实际应用73
4.1 引言73
4.2 使用单机防火墙73
4.2.1 Windows 10防火墙74
4.2.2 用户账号控制76
4.2.3 Linux防火墙76
4.2.4 Symantec Norton防火墙78
4.2.5 McAfee个人防火墙80
4.3 使用小型办公/家庭办公防火墙82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560办公防火墙83
4.4 使用中型规模网络防火墙84
4.4.1 Check Point防火墙84
4.4.2 Cisco下一代防火墙85
4.5 使用企业防火墙86
4.6 本章小结86
4.7 自测题86
4.7.1 多项选择题86
4.7.2 练习题88
4.7.3 项目题88
第5章 入侵检测系统 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 抢先阻塞91
5.2.2 异常检测91
5.3 IDS的组成部分及处理过程92
5.4 理解和实现IDS93
5.4.1 Snort93
5.4.2 Cisco入侵检测与防御系统94
5.5 理解和实现蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏转98
5.5.4 入侵威慑98
5.6 本章小结99
5.7 自测题99
5.7.1 多项选择题99
5.7.2 练习题100
5.7.3 项目题101
第6章 加密基础102
6.1 引言102
6.2 加密技术发展历史102
6.2.1 凯撒密码103
6.2.2 ROT 13104
6.2.3 Atbash密码104
6.2.4 多字母表替换104
6.2.5 栅栏密码105
6.2.6 Vigenère密码105
6.2.7 恩尼格码106
6.2.8 二进制运算106
6.3 现代加密技术108
6.3.1 对称加密108
6.3.2 密钥延伸113
6.3.3 伪随机数产生器113
6.3.4 公钥加密114
6.3.5 数字签名116
6.4 识别好的加密方法116
6.5 理解数字签名和证书116
6.5.1 数字证书117
6.5.2 PGP证书118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密码分析121
6.9.1 暴力破解121
6.9.2 频率分析122
6.9.3 已知明文122
6.9.4 选择明文122
6.9.5 相关密钥攻击122
6.9.6 生日攻击122
6.9.7 差分密码分析123
6.9.8 线性密码分析123
6.10 隐写术123
6.11 隐写分析124
6.12 量子计算与量子密码学125
6.13 本章小结125
6.14 自测题126
6.14.1 多项选择题126
6.14.2 练习题127
6.14.3 项目题128
第7章 虚拟专用网129
7.1 引言129
7.2 基本的VPN技术129
7.3 使用VPN协议进行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP认证132
7.3.3 L2TP133
7.3.4 L2TP认证133
7.3.5 L2TP与PPTP的对比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解决方案的实现140
7.6.1 Cisco解决方案140
7.6.2 服务解决方案141
7.6.3 Openswan141
7.6.4 其他解决方案141
7.7 本章小结143
7.8 自测题144
7.8.1 多项选择题144
7.8.2 练习题145
7.8.3 项目题146
第8章 操作系统加固147
8.1 引言147
8.2 正确配置Windows148
8.2.1 账号、用户、组和口令148
8.2.2 设置安全策略152
8.2.3 注册表设置155
8.2.4 服务159
8.2.5 加密文件系统162
8.2.6 安全模板164
8.3 正确配置Linux165
8.4 给操作系统打补丁166
8.5 配置浏览器166
8.5.1 微软浏览器Internet Explorer的安全设置167
8.5.2 其他的浏览器168
8.6 本章小结170
8.7 自测题170
8.7.1 多项选择题170
8.7.2 练习题171
8.7.3 项目题173
第9章 防范病毒攻击174
9.1 引言174
9.2 理解病毒攻击174
9.2.1 什么是病毒175
9.2.2 什么是蠕虫175
9.2.3 病毒如何传播175
9.2.4 病毒骗局178
9.2.5 病毒类型180
9.3 病毒扫描器181
9.3.1 病毒扫描技术182
9.3.2 商用防病毒软件183
9.4 防病毒策略和规程191
9.5 保护系统的其他方法192
9.6 系统感染病毒后该怎么办192
9.6.1 阻止病毒的传播192
9.6.2 清除病毒193
9.6.3 查清感染是如何开始的193
9.7 本章小结193
9.8 自测题194
9.8.1 多项选择题194
9.8.2 练习题195
9.8.3 项目题196
第10章 防范特洛伊木马、间谍软件和广告软件197
10.1 引言197
10.2 特洛伊木马197
10.2.1 识别特洛伊木马198
10.2.2 感染特洛伊木马的征兆202
10.2.3 为什么有这么多特洛伊木马202
10.2.4 阻止特洛伊木马204
10.3 间谍软件和广告软件205
10.3.1 识别间谍软件和广告软件205
10.3.2 反间谍软件206
10.3.3 反间谍软件策略210
10.4 本章小结211
10.5 自测题211
10.5.1 多项选择题211
10.5.2 练习题212
10.5.3 项目题213
第11章 安全策略214
11.1 引言214
11.2 定义用户策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 电子邮件附件217
11.2.4 软件的安装与移除218
11.2.5 即时消息218
11.2.6 桌面配置219
11.2.7 用户策略的*后思考220
11.3 定义系统管理策略221
11.3.1 新员工221
11.3.2 离职员工221
11.3.3 变更申请221
11.3.4 安全漏洞223
11.4 定义访问控制224
11.5 定义开发策略225
11.6 本章小结225
11.7 自测题226
11.7.1 多项选择题226
11.7.2 练习题227
11.7.3 项目题228
第12章 评估系统的安全性229
12.1 引言229
12.2 风险评估的概念229
12.3 评估安全风险230
12.4 进行初步评估232
12.4.1 补丁233
12.4.2 端口234
12.4.3 保护235
12.4.4 物理安全236
12.5 探测网络237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口扫描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口扫描器247
12.5.10 微软基准安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方体253
12.7.1 目标253
12.7.2 信息状态253
12.7.3 安全保护253
12.8 安全文档253
12.8.1 物理安全文档254
12.8.2 策略和员工文档254
12.8.3 探测文档254
12.8.4 网络保护文档254
12.9 本章小结254
12.10 自测题255
12.10.1 多项选择题255
12.10.2 练习题256
12.10.3 项目题257
第13章 安全标准258
13.1 引言258
13.2 COBIT258
13.3 ISO的标准259
13.4 NIST的标准260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修订版1261
13.5 美国国防部的标准261
13.6 使用橙皮书262
13.6.1 D—*低保护262
13.6.2 C—自主保护262
13.6.3 B—强制保护265
13.6.4 A—可验证保护268
13.7 使用彩虹系列269
13.8 使用通用准则271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美国联邦法规、指南和标准275
13.10.1 健康保险流通与责任法案275
13.10.2 经济和临床健康信息技术法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 计算机欺诈和滥用法案(CFAA)276
13.10.5 与访问设备相关的欺诈和有关活动法案277
13.10.6 通用数据保护法规277
13.10.7 支付卡行业数据安全标准277
13.11 本章小结278
13.12 自测题279
13.12.1 多项选择题279
13.12.2 练习题280
13.12.3 项目题280
第14章 物理安全和灾难恢复282
14.1 引言282
14.2 物理安全282
14.2.1 设备安全282
14.2.2 保护建筑物访问283
14.2.3 监控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 灾难恢复285
14.3.1 灾难恢复计划285
14.3.2 业务连续性计划285
14.3.3 确定对业务的影响285
14.3.4 灾难恢复测试286
14.3.5 灾难恢复的相关标准287
14.4 容灾备份288
14.5 本章小结289
14.6 自测题290
14.6.1 多项选择题290
14.6.2 练习题290
第15章 黑客攻击分析291
15.1 引言291
15.2 准备阶段292
15.2.1 被动搜集信息292
15.2.2 主动扫描293
15.2.3 NSAuditor294
15.2.4 枚举296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手动扫描302
15.3 攻击阶段303
15.3.1 物理访问攻击303
15.3.2 远程访问攻击305
15.4 Wi-Fi攻击306
15.5 本章小结307
15.6 自测题307
15.6.1 多项选择题307
15.6.2 练习题308
第16章 网络取证介绍309
16.1 引言309
16.2 通用取证指南310
16.2.1 欧盟的证据收集310
16.2.2 数字证据科学工作组310
16.2.3 美国特勤局取证指南311
16.2.4 不要触碰嫌疑驱动器311
16.2.5 留下文档记录312
16.2.6 保全证据312
16.3 FBI取证指南312
16.4 在PC上查找证据313
16.4.1 在浏览器中查找313
16.4.2 在系统日志中查找313
16.4.3 恢复已删除的文件315
16.4.4 操作系统实用程序316
16.4.5 Windows注册表318
16.5 从手机中收集证据319
16.5.1 逻辑获取320
16.5.2 物理获取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窝网络321
16.5.5 蜂窝电话术语321
16.6 使用取证工具322
16.6.1 AccessData取证工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取证科学323
16.8 认证与否323
16.9 本章小结324
16.10 自测题324
16.10.1 多项选择题324
16.10.2 练习题325
16.10.3 项目题325
第17章 赛博恐怖主义327
17.1 引言327
17.2 防范基于计算机的间谍活动328
17.3 防范基于计算机的恐怖主义330
17.3.1 经济攻击330
17.3.2 威胁国防331
17.3.3 一般性攻击 332
17.4 选择防范策略334
17.4.1 防范信息战335
17.4.2 宣传335
17.4.3 信息控制335
17.4.4 实际案例337
17.4.5 包嗅探器337
17.5 本章小结341
17.6 自测题341
17.6.1 多项选择题341
17.6.2 练习题343
17.6.3 项目题343
附录A 自测题答案345
术语表347
前言
第1章 网络安全概述1
1.1 引言1
1.2 网络基础2
1.2.1 基本网络结构2
1.2.2 数据包2
1.2.3 IP地址3
1.2.4 统一资源定位符6
1.2.5 MAC地址7
1.2.6 协议7
1.3 基本的网络实用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 对安全意味着什么12
1.6 评估针对网络的可能威胁12
1.7 威胁分类15
1.7.1 恶意软件16
1.7.2 威胁系统安全—入侵17
1.7.3 拒绝服务18
1.8 可能的攻击18
1.9 威胁评估19
1.10 理解安全术语20
1.10.1 黑客术语20
1.10.2 安全术语22
1.11 选择网络安全模式23
1.11.1 边界安全模式23
1.11.2 分层安全模式24
1.11.3 混合安全模式24
1.12 网络安全与法律24
1.13 使用安全资源25
1.14 本章小结26
1.15 自测题26
1.15.1 多项选择题26
1.15.2 练习题28
1.15.3 项目题29
第2章 攻击类型 30
2.1 引言30
2.2 理解拒绝服务攻击30
2.2.1 执行DoS31
2.2.2 SYN泛洪攻击34
2.2.3 Smurf攻击36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反弹拒绝服务38
2.2.11 DoS工具39
2.2.12 真实的示例40
2.2.13 防御DoS攻击43
2.3 防御缓冲区溢出攻击43
2.4 防御IP欺骗45
2.5 防御会话劫持46
2.6 阻止病毒和特洛伊木马攻击47
2.6.1 病毒47
2.6.2 病毒的分类50
2.6.3 特洛伊木马51
2.7 本章小结52
2.8 自测题53
2.8.1 多项选择题53
2.8.2 练习题54
2.8.3 项目题55
第3章 防火墙基础 56
3.1 引言56
3.2 什么是防火墙56
3.2.1 防火墙的类型57
3.2.2 包过滤防火墙58
3.2.3 状态包检查59
3.2.4 应用网关60
3.2.5 电路层网关61
3.2.6 混合防火墙62
3.2.7 黑名单/白名单技术62
3.3 实现防火墙62
3.3.1 基于网络主机62
3.3.2 双宿主机64
3.3.3 基于路由器的防火墙64
3.3.4 屏蔽主机65
3.4 选择和使用防火墙67
3.4.1 选择防火墙67
3.4.2 使用防火墙67
3.5 使用代理服务器67
3.5.1 WinGate代理服务器68
3.5.2 NAT69
3.6 本章小结69
3.7 自测题69
3.7.1 多项选择题69
3.7.2 练习题71
3.7.3 项目题71
第4章 防火墙实际应用73
4.1 引言73
4.2 使用单机防火墙73
4.2.1 Windows 10防火墙74
4.2.2 用户账号控制76
4.2.3 Linux防火墙76
4.2.4 Symantec Norton防火墙78
4.2.5 McAfee个人防火墙80
4.3 使用小型办公/家庭办公防火墙82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560办公防火墙83
4.4 使用中型规模网络防火墙84
4.4.1 Check Point防火墙84
4.4.2 Cisco下一代防火墙85
4.5 使用企业防火墙86
4.6 本章小结86
4.7 自测题86
4.7.1 多项选择题86
4.7.2 练习题88
4.7.3 项目题88
第5章 入侵检测系统 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 抢先阻塞91
5.2.2 异常检测91
5.3 IDS的组成部分及处理过程92
5.4 理解和实现IDS93
5.4.1 Snort93
5.4.2 Cisco入侵检测与防御系统94
5.5 理解和实现蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏转98
5.5.4 入侵威慑98
5.6 本章小结99
5.7 自测题99
5.7.1 多项选择题99
5.7.2 练习题100
5.7.3 项目题101
第6章 加密基础102
6.1 引言102
6.2 加密技术发展历史102
6.2.1 凯撒密码103
6.2.2 ROT 13104
6.2.3 Atbash密码104
6.2.4 多字母表替换104
6.2.5 栅栏密码105
6.2.6 Vigenère密码105
6.2.7 恩尼格码106
6.2.8 二进制运算106
6.3 现代加密技术108
6.3.1 对称加密108
6.3.2 密钥延伸113
6.3.3 伪随机数产生器113
6.3.4 公钥加密114
6.3.5 数字签名116
6.4 识别好的加密方法116
6.5 理解数字签名和证书116
6.5.1 数字证书117
6.5.2 PGP证书118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密码分析121
6.9.1 暴力破解121
6.9.2 频率分析122
6.9.3 已知明文122
6.9.4 选择明文122
6.9.5 相关密钥攻击122
6.9.6 生日攻击122
6.9.7 差分密码分析123
6.9.8 线性密码分析123
6.10 隐写术123
6.11 隐写分析124
6.12 量子计算与量子密码学125
6.13 本章小结125
6.14 自测题126
6.14.1 多项选择题126
6.14.2 练习题127
6.14.3 项目题128
第7章 虚拟专用网129
7.1 引言129
7.2 基本的VPN技术129
7.3 使用VPN协议进行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP认证132
7.3.3 L2TP133
7.3.4 L2TP认证133
7.3.5 L2TP与PPTP的对比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解决方案的实现140
7.6.1 Cisco解决方案140
7.6.2 服务解决方案141
7.6.3 Openswan141
7.6.4 其他解决方案141
7.7 本章小结143
7.8 自测题144
7.8.1 多项选择题144
7.8.2 练习题145
7.8.3 项目题146
第8章 操作系统加固147
8.1 引言147
8.2 正确配置Windows148
8.2.1 账号、用户、组和口令148
8.2.2 设置安全策略152
8.2.3 注册表设置155
8.2.4 服务159
8.2.5 加密文件系统162
8.2.6 安全模板164
8.3 正确配置Linux165
8.4 给操作系统打补丁166
8.5 配置浏览器166
8.5.1 微软浏览器Internet Explorer的安全设置167
8.5.2 其他的浏览器168
8.6 本章小结170
8.7 自测题170
8.7.1 多项选择题170
8.7.2 练习题171
8.7.3 项目题173
第9章 防范病毒攻击174
9.1 引言174
9.2 理解病毒攻击174
9.2.1 什么是病毒175
9.2.2 什么是蠕虫175
9.2.3 病毒如何传播175
9.2.4 病毒骗局178
9.2.5 病毒类型180
9.3 病毒扫描器181
9.3.1 病毒扫描技术182
9.3.2 商用防病毒软件183
9.4 防病毒策略和规程191
9.5 保护系统的其他方法192
9.6 系统感染病毒后该怎么办192
9.6.1 阻止病毒的传播192
9.6.2 清除病毒193
9.6.3 查清感染是如何开始的193
9.7 本章小结193
9.8 自测题194
9.8.1 多项选择题194
9.8.2 练习题195
9.8.3 项目题196
第10章 防范特洛伊木马、间谍软件和广告软件197
10.1 引言197
10.2 特洛伊木马197
10.2.1 识别特洛伊木马198
10.2.2 感染特洛伊木马的征兆202
10.2.3 为什么有这么多特洛伊木马202
10.2.4 阻止特洛伊木马204
10.3 间谍软件和广告软件205
10.3.1 识别间谍软件和广告软件205
10.3.2 反间谍软件206
10.3.3 反间谍软件策略210
10.4 本章小结211
10.5 自测题211
10.5.1 多项选择题211
10.5.2 练习题212
10.5.3 项目题213
第11章 安全策略214
11.1 引言214
11.2 定义用户策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 电子邮件附件217
11.2.4 软件的安装与移除218
11.2.5 即时消息218
11.2.6 桌面配置219
11.2.7 用户策略的*后思考220
11.3 定义系统管理策略221
11.3.1 新员工221
11.3.2 离职员工221
11.3.3 变更申请221
11.3.4 安全漏洞223
11.4 定义访问控制224
11.5 定义开发策略225
11.6 本章小结225
11.7 自测题226
11.7.1 多项选择题226
11.7.2 练习题227
11.7.3 项目题228
第12章 评估系统的安全性229
12.1 引言229
12.2 风险评估的概念229
12.3 评估安全风险230
12.4 进行初步评估232
12.4.1 补丁233
12.4.2 端口234
12.4.3 保护235
12.4.4 物理安全236
12.5 探测网络237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口扫描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口扫描器247
12.5.10 微软基准安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方体253
12.7.1 目标253
12.7.2 信息状态253
12.7.3 安全保护253
12.8 安全文档253
12.8.1 物理安全文档254
12.8.2 策略和员工文档254
12.8.3 探测文档254
12.8.4 网络保护文档254
12.9 本章小结254
12.10 自测题255
12.10.1 多项选择题255
12.10.2 练习题256
12.10.3 项目题257
第13章 安全标准258
13.1 引言258
13.2 COBIT258
13.3 ISO的标准259
13.4 NIST的标准260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修订版1261
13.5 美国国防部的标准261
13.6 使用橙皮书262
13.6.1 D—*低保护262
13.6.2 C—自主保护262
13.6.3 B—强制保护265
13.6.4 A—可验证保护268
13.7 使用彩虹系列269
13.8 使用通用准则271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美国联邦法规、指南和标准275
13.10.1 健康保险流通与责任法案275
13.10.2 经济和临床健康信息技术法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 计算机欺诈和滥用法案(CFAA)276
13.10.5 与访问设备相关的欺诈和有关活动法案277
13.10.6 通用数据保护法规277
13.10.7 支付卡行业数据安全标准277
13.11 本章小结278
13.12 自测题279
13.12.1 多项选择题279
13.12.2 练习题280
13.12.3 项目题280
第14章 物理安全和灾难恢复282
14.1 引言282
14.2 物理安全282
14.2.1 设备安全282
14.2.2 保护建筑物访问283
14.2.3 监控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 灾难恢复285
14.3.1 灾难恢复计划285
14.3.2 业务连续性计划285
14.3.3 确定对业务的影响285
14.3.4 灾难恢复测试286
14.3.5 灾难恢复的相关标准287
14.4 容灾备份288
14.5 本章小结289
14.6 自测题290
14.6.1 多项选择题290
14.6.2 练习题290
第15章 黑客攻击分析291
15.1 引言291
15.2 准备阶段292
15.2.1 被动搜集信息292
15.2.2 主动扫描293
15.2.3 NSAuditor294
15.2.4 枚举296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手动扫描302
15.3 攻击阶段303
15.3.1 物理访问攻击303
15.3.2 远程访问攻击305
15.4 Wi-Fi攻击306
15.5 本章小结307
15.6 自测题307
15.6.1 多项选择题307
15.6.2 练习题308
第16章 网络取证介绍309
16.1 引言309
16.2 通用取证指南310
16.2.1 欧盟的证据收集310
16.2.2 数字证据科学工作组310
16.2.3 美国特勤局取证指南311
16.2.4 不要触碰嫌疑驱动器311
16.2.5 留下文档记录312
16.2.6 保全证据312
16.3 FBI取证指南312
16.4 在PC上查找证据313
16.4.1 在浏览器中查找313
16.4.2 在系统日志中查找313
16.4.3 恢复已删除的文件315
16.4.4 操作系统实用程序316
16.4.5 Windows注册表318
16.5 从手机中收集证据319
16.5.1 逻辑获取320
16.5.2 物理获取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窝网络321
16.5.5 蜂窝电话术语321
16.6 使用取证工具322
16.6.1 AccessData取证工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取证科学323
16.8 认证与否323
16.9 本章小结324
16.10 自测题324
16.10.1 多项选择题324
16.10.2 练习题325
16.10.3 项目题325
第17章 赛博恐怖主义327
17.1 引言327
17.2 防范基于计算机的间谍活动328
17.3 防范基于计算机的恐怖主义330
17.3.1 经济攻击330
17.3.2 威胁国防331
17.3.3 一般性攻击 332
17.4 选择防范策略334
17.4.1 防范信息战335
17.4.2 宣传335
17.4.3 信息控制335
17.4.4 实际案例337
17.4.5 包嗅探器337
17.5 本章小结341
17.6 自测题341
17.6.1 多项选择题341
17.6.2 练习题343
17.6.3 项目题343
附录A 自测题答案345
术语表347
展开全部
书友推荐
- >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22