图书介绍

最高安全机密 第4版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

最高安全机密 第4版
  • (美)匿名等著;王东霞,李蔚虹等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111137485
  • 出版时间:2004
  • 标注页数:587页
  • 文件大小:43MB
  • 文件页数:610页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

最高安全机密 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 建立企业的安全路标2

1.1 预应式与反应式模型2

第一部分 信息安全的基本概念2

1.2 了解你的企业3

1.3 风险评估:评估企业的安全态势4

1.4 鉴定数字资产5

1.5 资产保护6

1.5.1 识别并去除漏洞7

1.5.2 标准化和预应策略8

1.8 综合应用9

1.7 用户和管理员的培训9

1.6 事故响应策略9

1.9 小结12

2.1 骇客、黑客及其他恶意行为13

第2章 网络现状:战争中的世界13

2.2 政府在网络世界中的角色14

2.2.2 因特网真能用于恐怖活动吗15

2.2.1 因特网真能用做间谍工具吗15

2.2.4 谁掌握着主动权16

2.2.3 威胁越来越近16

2.2.5 美国有能力保护其国家信息基础设施吗17

2.2.6 信息攻击会是什么样子18

2.3 政府网站的安全现状19

2.4.1 信用卡盗用走向网络:StarWave事件20

2.4 企业网站的安全现状20

2.3.1 国家基础设施保护中心20

2.3.2 政府网站的安全性问题小结20

2.4.2 信用卡盗用之风日盛21

2.4.3 事态发展的趋势22

2.7.1 信息战的网络资源23

2.7 附加信息23

2.5 忠告23

2.6 小结23

2.7.2 有关信息战的书籍24

3.2.1 探测26

3.2 黑客工具26

第3章 黑客与骇客26

3.1 黑客与骇客的区别26

3.2.2 被动操作系统指纹识别32

3.3.1 入侵工具35

3.3 入侵工具与SANS 20大漏洞35

3.3.2 SANS 20大漏洞37

3.4 小结40

4.1 信息过载41

第4章 挖掘有用的资源41

4.3 一般资源42

4.2 所需的安全水平42

4.3.2 美国能源部计算机意外事件咨询组织43

4.3.1 计算机应急响应小组43

4.3.3 国家标准技术研究所的计算机安全资源交换所44

4.4 邮件列表45

4.5 Usenet新闻组46

4.6.2 Sun的安全公告档案47

4.6.1 SGI安全总部47

4.6 厂商安全邮件列表、补丁仓库和资源47

4.7 小结48

5.2 内部风险:危害和媒介的类型49

5.1 内部安全的现状49

第5章 内部安全49

5.2.2 经常性违反规定的职员51

5.2.1 好心的/无意的职员51

5.3 降低风险的策略52

5.2.3 IT职员52

5.3.1 物理安全53

5.3.3 建立桌面锁定54

5.3.2 雇佣过程54

5.3.4 限制内容55

5.4.1 桌面管理56

5.4 产品56

5.3.5 管理合作56

5.4.2 便携式计算机/PDA安全57

5.4.4 内容管理58

5.4.3 物理安全58

5.6 小结59

5.5 资源59

6.1.1 开放系统互连参考模型62

6.1 什么是TCP/IP62

第二部分 黑客基础知识62

第6章 TCP/IP简介62

6.1.3 RFC64

6.1.2 TCP/IP的历史64

6.2 TCP/IP的工作原理65

6.1.4 TCP/IP的实现版本65

6.3.1 网络级协议66

6.3 各种协议介绍66

6.3.2 应用级协议——端口71

6.4 IPsec、IPv6、VPN及其发展展望76

6.5 小结77

7.2.1 鉴别的方法78

7.2 因特网安全基本原理78

第7章 欺骗攻击78

7.1 什么是欺骗78

7.2.2 RHOSTS79

7.3 欺骗攻击的工作机制80

7.3.3 欺骗攻击的对象82

7.3.2 打开一个更合适的漏洞82

7.3.1 成功实施一次欺骗攻击的要素82

7.3.5 欺骗/劫持的工具83

7.3.4 欺骗攻击的频繁程度83

7.5 如何防止IP欺骗攻击85

7.4 IP欺骗的相关文档85

7.6.1 ARP欺骗86

7.6 其他形式的欺骗攻击86

7.6.3 Web欺骗87

7.6.2 DNS欺骗87

7.7 小结88

8.1 暴露程度89

第8章 个人隐私89

8.2.2 用户信息如何存储在服务器上91

8.2.1 因特网架构和隐私91

8.2 Web浏览和侵犯隐私91

8.2.3 finger92

8.2.4 MasterPlan94

8.3 浏览器安全95

8.2.5 finger之外的东西95

8.3.2 cookie96

8.3.1 IP地址和缓存探测96

8.3.3 广告和Web bug99

8.3.4 间谍件100

8.4 邮件地址和网络新闻组101

8.4.2 WHOIS服务103

8.4.1 Google新闻组103

8.5 工作中107

8.6.1 因特网资源108

8.6 忠告108

8.6.2 文章和论文及其相关的Web站点110

9.1.1 如何成为黑客的攻击目标111

9.1 何时会发生攻击111

第9章 揭开黑客攻击的神秘面纱111

9.1.2 拨号上网与永久连接113

9.1.3 哪种计算机操作系统容易受到攻击114

9.2.1 脚本小子——你最大的威胁115

9.2 攻击者的类型115

9.1.4 防火墙将阻止讨厌的骇客115

9.3.2 Linux/NetBSD/FreeBSD116

9.3.1 Windows操作系统116

9.2.2 黑帽子——“隐蔽方”116

9.2.3 白帽子——好人116

9.3 骇客使用的操作系统116

9.4 是否有典型的攻击117

9.3.3 OpenBSD117

9.4.2 病毒、特洛伊木马和恶意脚本或Web内容118

9.4.1 拒绝服务攻击118

9.5 常见的攻击目标119

9.4.4 内部攻击119

9.4.3 Web篡改或“标记”119

9.5.4 金融机构120

9.5.3 政府和军事机构120

9.5.1 家庭和小企业因特网用户120

9.5.2 较大的企业和公司120

9.6.2 恶作剧和破坏121

9.6.1 出名或“精英”因素121

9.6 攻击的动机121

9.6.4 经济利益122

9.6.3 发表政治声明122

9.6.6 为了攻击而攻击124

9.6.5 为了知识而攻击124

9.7 小结125

10.1 什么是防火墙128

第10章 防火墙128

第三部分 防御者的工具箱128

10.2 防火墙的其他特征129

10.4 防火墙产品分析130

10.3 防火墙不防弹130

10.4.1 基于包过滤的防火墙131

10.4.3 基于代理的防火墙132

10.4.2 状态包过滤防火墙132

10.6 防火墙的缺陷133

10.5 编程绕过防火墙133

10.8 构建防火墙134

10.7 防火墙固件134

10.8.1 明确网络拓扑、应用和协议需求135

10.8.2 分析企业内的信任关系和通信路径136

10.8.4 配置与测试防火墙137

10.8.3 评估并选择防火墙产品137

10.9.1 Web服务器的去向问题138

10.9 防火墙失效示例138

10.9.2 使用SSH绕过规则集139

10.10 商业防火墙产品140

10.11.2 因特网资源143

10.11.1 书籍及出版物143

10.11 小结143

11.1 漏洞扫描器的历史145

第11章 漏洞评估工具(扫描器)145

11.2 漏洞扫描器的工作原理146

11.3 如何选择扫描器147

11.4 扫描器存在的缺点148

11.5.1 Retina149

11.5 较好的漏洞扫描器149

11.5.3 ISS Internet Scanner150

11.5.2 NetRecon150

11.5.6 Whisker151

11.5.5 开放源代码Nessus项目151

11.5.4 Cybercop Scanner151

11.6 其他漏洞扫描器152

11.7 小结153

12.1 入侵检测简介154

第12章 入侵检测系统154

12.2 基于网络的入侵检测系统155

12.3 基于主机的入侵检测系统156

12.5 入侵检测系统的选择157

12.4 基于异常的入侵检测系统157

12.7 入侵检测产品列表159

12.6 Snort与其他开放源代码的IDS系统159

12.7.4 Intrusion SecureNet NID/SecureHost HID160

12.7.3 Enterasys Dragon IDS160

12.7.1 Cisco Secure IDS160

12.7.2 Computer Associates eTrust Intrusion Detection160

12.7.8 NFR Security Intrusion Detection System161

12.7.7 ISS BlackICE161

12.7.5 Intru Vert IntruShield161

12.7.6 ISS RealSecure161

12.9 其他参考信息162

12.8 小结162

12.7.9 nSecure Software nPatrol162

12.7.10 Symantec NetProwler与Intruder Alert162

13.2 从防黑的角度进行日志记录164

13.1 为什么要记录日志164

第13章 日志工具164

13.3 建立日志策略165

13.4.2 Watcher166

13.4.1 SWATCH(The System Watcher)166

13.4 网络监控和数据收集166

13.4.5 WebSense167

13.4.4 Private-I167

13.4.3 Isof(List Open Files)167

13.5.3 WebTrends for Firewalls and VPNs168

13.5.2 LogSurfer168

13.4.6 Win-Log v1168

13.4.7 SNIPS168

13.5 日志分析工具168

13.5.1 NetTracker168

13.6 小结169

13.5.4 Analog169

14.1 口令破译简介170

第14章 口令安全170

14.1.1 口令加密点滴171

14.1.2 ROT-13172

14.1.3 DES和Crypt173

14.2 口令破译过程175

14.4 用于Windows的口令破译程序176

14.3 口令破译程序176

14.4.3 NTCrack177

14.4.2 Solar Designer的John the Ripper177

14.4.1 LophtCrack/LC4177

14.5.1 关于Unix口令安全178

14.5 用于Unix的口令破译程序178

14.5.2 Crack179

14.6 破译Cisco、应用程序及其他口令类型181

14.5.5 Sorcerer的Star Cracker181

14.5.3 Solar Designer的John the Ripper181

14.5.4 PaceCrack95181

14.6.2 商业应用软件口令破译程序182

14.6.1 破解Cisco IOS口令182

14.6.5 Mark Miller的PGPCrack183

14.6.4 AMI Decode183

14.6.3 Michael A.Quinlan的ZipCrack183

14.7.2 Unix184

14.7.1 Windows NT/2000184

14.7 提高口令的安全性184

14.8.1 因特网资源185

14.8 其他资源185

14.7.3 LDAP服务器185

14.8.2 出版物和报告186

14.9 小结187

15.1 嗅探器的安全风险188

第15章 嗅探器188

15.3 嗅探器攻击是否真的存在189

15.2 嗅探器的安全风险级别189

15.1.1 局域网和数据流189

15.1.2 数据包传送189

15.5 嗅探器设置的位置190

15.4 嗅探器捕获的信息190

15.6.1 商业嗅探器191

15.6 获取嗅探器的途径191

15.6.2 免费嗅探器193

15.7.1 检测并卸载嗅探器程序194

15.7 抵御嗅探器的攻击194

15.7.3 会话加密195

15.7.2 安全拓扑195

15.9 有关嗅探器的进一步阅读资料196

15.8 小结196

16.1 什么是拒绝服务攻击198

第16章 拒绝服务攻击198

第四部分 大规模网络攻击的武器198

16.2.1 邮件炸弹攻击200

16.2 攻击工具和拒绝服务攻击200

16.2.2 协议攻击204

16.3.1 最近的拒绝服务攻击205

16.3 拒绝服务攻击索引205

16.3.2 早期著名的拒绝服务攻击207

16.3.3 分布式拒绝服务攻击210

16.4 其他DoS资源211

16.3.4 小结211

17.1 什么是病毒和蠕虫213

第17章 病毒和蠕虫213

17.1.1 什么是计算机病毒214

17.2 易受病毒感染的对象215

17.1.2 什么是计算机蠕虫215

17.3 病毒的编写者和目的216

17.3.1 产生病毒的方式217

17.3.2 “In the Wild”的含义218

17.3.3 病毒的工作原理219

17.3.4 memetic病毒223

17.3.5 蠕虫病毒的工作原理224

17.3.6 病毒的特点225

17.4 防病毒软件226

17.6 出版物和网站228

17.5 病毒软件的未来趋势228

17.7 小结230

18.1.2 特洛伊木马的定义232

18.1.1 特洛伊木马的由来232

第18章 特洛伊木马232

18.1 什么是特洛伊木马232

18.1.3 模糊的概念233

18.1.4 特洛伊木马的分类235

18.2 特洛伊木马的来源242

18.3 发现特洛伊木马的频率243

18.4 特洛伊木马的风险等级244

18.5 如何检测特洛伊木马245

18.5.2 Tripwire247

18.5.1 MD5247

18.5.4 其他平台上的情况248

18.5.3 TAMU/TARA248

18.6 相关资源249

18.7 小结250

19.1.1 网络组件252

19.1 网络体系结构252

第五部分 体系结构、平台与安全性252

第19章 网络体系结构考虑252

19.1.2 威胁254

19.1.3 实现网络体系结构的途径255

19.1.4 安全区域256

19.2 保护城堡257

19.2.1 隔离和分离258

19.2.2 网络分离263

19.2.3 网络隔离264

19.3 小结268

20.1.1 Password List(PWL)口令机制269

20.1 Windows 9x和Windows Me269

第20章 微软平台269

20.1.2 Windows 9x和Windows Me小结270

20.2.1 常见的Windows NT安全漏洞271

20.2 Windows NT271

20.3.1 内部安全概述273

20.3 Windows NT内部安全273

20.2.2 其他影响较轻的重要漏洞273

20.3.3 快速创建安全Windows NT服务器的技巧274

20.3.2 改善内部安全274

20.4.1 安全性能的改进275

20.4 Windows 2000275

20.3.4 Windows NT小结275

20.4.3 常见的Windows 2000安全漏洞276

20.4.2 Windows 2000分布式安全概述276

20.5 Windows XP278

20.4.4 Windows 2000小结278

20.6.1 Microsoft Internet Explorer279

20.6 微软应用中的最新漏洞279

20.6.2 Microsoft Exchange Server281

20.6.3 因特网信息服务器283

20.6.4 工具286

20.6.5 访问控制软件289

20.6.6 网上资源291

20.6.7 有关Windows 2000/NT安全的出版物292

20.7 小结293

第21章 Unix294

21.1 Unix操作系统简史295

21.2.2 主流产品296

21.2.1 非主流产品296

21.2 Unix系统分类296

21.2.3 开放源代码的安全297

21.2.4 增强的操作系统299

21.2.6 多级可信系统301

21.2.5 Linux内核补丁301

21.3 选择系统时的安全考虑304

21.4 Unix安全风险305

21.4.1 用户账户306

21.4.2 文件系统安全308

21.4.3 文件系统风险311

21.4.4 文件系统对策312

21.4.5 set-uid问题313

21.5 set-uid程序316

21.6 rootkit和防御318

21.6.1 rootkit对策319

21.6.2 内核rootkit320

21.6.3 预防内核攻击322

21.7.1 网络服务:普遍性和有针对性323

21.7 主机网络安全323

21.7.2 运行网络服务的风险324

21.7.4 禁用网络服务325

21.7.3 保护网络服务325

21.7.5 关于特权端口326

21.7.6 防御服务劫持攻击327

21.8.1 TELNET协议漏洞328

21.8 Telnet328

21.7.7 检测伪造的服务器328

21.9 基本工具:SSH330

21.8.2 保护Telnet330

21.9.3 SSH客户端软件331

21.9.2 SSH服务器331

21.9.1 SSH协议331

21.10 FTP332

21.9.4 SSH资源332

21.10.1 FTP漏洞333

21.11.1 r服务漏洞334

21.11 r服务334

21.10.2 FTP安全保护334

21.13 SMTP335

21.12.2 REXEC安全保护335

21.11.2 对策335

21.12 REXEC335

21.12.1 REXEC漏洞335

21.13.2 SMTP安全保护336

21.13.1 SMTP漏洞336

21.14.1 DNS漏洞337

21.14 DNS337

21.14.2 DNS安全保护338

21.16.1 SNMP漏洞339

21.16 SNMP339

21.15 finger339

21.17.1 NFS漏洞340

21.17 网络文件系统340

21.16.2 SNMP安全保护340

21.18 chroot的告诫341

21.17.2 NFS安全保护341

21.19 有关守护程序的更多信息342

21.20 评估Unix系统的漏洞343

21.20.2 主机增强资源345

21.20.1 主机锁定345

21.21 小结349

22.1 Novell系统的现状350

第22章 Novell NetWare350

22.2.1 服务器环境351

22.2 Novell的三类系统环境351

22.2.2 客户端环境356

22.2.3 Novell服务环境357

22.3 进一步阅读资料362

22.4 小结363

23.1 基础设施设备的问题364

第23章 路由器、交换机和集线器364

23.3 保护集线器365

23.2 与操作系统修订版本同步365

23.5.1 保护登录点366

23.5 保护和配置路由器366

23.4 保护交换机366

23.5.3 禁用不必要的服务368

23.5.2 使系统管理员可记账368

23.6.1 集中式日志管理369

23.6 网络管理考虑369

23.6.3 时钟同步370

23.6.2 口令存储考虑370

23.6.4 SNMP考虑371

23.7.1 输出过滤372

23.7 防范网络欺骗和其他数据包372

23.7.3 阻止无聊的数据包373

23.7.2 输入过滤373

23.9 进一步阅读资料和参考资料374

23.8 小结374

第24章 Macintosh376

24.1 Mac OS X——Apple公司的新操作系统377

24.2.1 美国军方使用的WebSTAR服务器套件378

24.2 建立Macintosh服务器378

24.2.3 Mac OS X服务器的能力379

24.2.2 用于共享和文件的Hotline379

24.3.1 AtEase访问bug380

24.3 Macintosh平台的漏洞380

24.3.3 由于端口溢出引起的拒绝服务381

24.3.2 AtEase PowerBook 3400 bug381

24.3.5 FWB Hard Disk Toolkit 2.5漏洞382

24.3.4 DiskGuard安全382

24.3.9 Sequence of Death和WebSTAR383

24.3.8 Mac OS 8.0升级版上的口令安全383

24.3.6 MacDNS bug383

24.3.7 Network Assistant383

24.3.10 Mac OS X软件漏洞384

24.4 关于文件共享与安全385

24.3.11 本地主机安全考虑385

24.4.2 Mac OS X文件安全性386

24.4.1 Mac OS 9文件安全性386

24.5 服务器管理与安全387

24.5.2 InterMapper 3.6388

24.5.1 EtherPeek388

24.5.3 MacAnalysis389

24.5.5 ettercap390

24.5.4 MacSniffer——Mac OS X390

24.5.8 MacRadius391

24.5.7 StreamEdit391

24.5.6 带有Snort的HenWen391

24.5.10 Oyabun Tools392

24.5.9 Network Security Guard392

24.5.13 Timbuktu Notes393

24.5.12 Nmap393

24.5.11 Silo 1.03393

24.6.1 IPNetSentry394

24.6 防火墙保护394

24.7 内部安全395

24.6.3 Norton Personal Firewall395

24.6.2 NetBarrier395

24.7.2 Mac OS X登录396

24.7.1 Mac OS X屏保口令保护396

24.7.7 Filelock397

24.7.6 Ferret397

24.7.3 BootLogger397

24.7.4 DiskLocker397

24.7.5 Empower397

24.7.11 KeysOff和KeysOff Enterprise398

24.7.10 TypeRecorder398

24.7.8 FullBack398

24.7.9 Invisible Oasis398

24.7.15 Password Security Control Panel应急口令399

24.7.14 Password Key399

24.7.12 LockOut399

24.7.13 OnGuard应急口令399

24.7.18 Stealth Signal400

24.7.17 Security Ware Locks400

24.7.16 Aladdin Secure Delete400

24.7.21 SubRosa Utilities401

24.7.20 Super Save 2.02401

24.7.19 Mac OS X的单用户启动模式401

24.7.22 Open Firmware口令保护402

24.8.3 Macintosh Hacker's Workshop403

24.8.2 FMProPeeker 1.1403

24.8 口令破解及相关工具403

24.8.1 FMP Password Viewer Gold 2.0403

24.8.7 MagicKey 3.2.3a404

24.8.6 MacKrack404

24.8.4 John the Ripper404

24.8.5 Killer Cracker404

24.9.1 Caem405

24.9 匿名电子邮件和邮件炸弹405

24.8.8 MasterKeyⅡ405

24.8.9 McAuthority405

24.8.10 Meltino405

24.8.11 Password Killer405

24.10 Macintosh病毒、蠕虫和防病毒措施406

24.9.5 ATT Blitz406

24.9.2 Bomba406

24.9.3 NailMail X406

24.9.4 Spic Spam406

24.10.3 Norton Anti-Virus407

24.10.2 .Mac407

24.10.1 Mac Virus.Info407

24.10.6 AutoStart蠕虫清除器408

24.10.5 Disinfectant408

24.10.4 Intego VirusBarrier408

24.11 间谍件及其检测409

24.10.8 Mac OS X病毒综述409

24.10.7 The Little Dutch Moose409

24.12.1 书籍和报告411

24.12 资源411

24.12.3 电子杂志及Web站点412

24.12.2 提供所需工具的站点412

25.2.1 设施和物理安全考虑414

25.2 场所和基础设施的安全策略414

第25章 策略、过程和执行414

25.1 安全策略的重要性414

25.2.2 基础设施和计算环境416

25.3.1 管理安全策略426

25.3 可接受的用法426

25.3.2 用户的可接受的用法策略427

25.4 策略的执行428

25.5 小结429

26.2 安全应用的概念432

26.1 安全性和软件432

第六部分 安全与综合服务432

第26章 安全应用的开发、语言和扩展432

26.2.2 配置问题433

26.2.1 代码中的敌人433

26.2.3 竞争状态434

26.2.4 缓冲区溢出435

26.2.6 临时存储437

26.2.5 数据保护437

26.2.8 输入和输出方法438

26.2.7 拒绝服务438

26.3.1 安全体系结构的组成部分439

26.3 安全体系结构439

26.3.2 安全要求441

26.3.3 识别风险区域445

26.4 具有安全意识的设计446

26.3.4 安全响应446

26.5.1 C语言的缺陷451

26.5 安全编码实践451

26.5.2 应用软件中的Perl455

26.5.3 Java456

26.5.6 因特网固件457

26.5.5 shell与Unix457

26.5.4 C#/.NET457

26.6 小结458

第27章 无线安全审计459

27.1 无线LAN拓扑460

27.2.1 Linksys WAP11接入点461

27.2 接入点461

27.3 天线462

27.2.2 NetGear ME102接入点462

27.3.1 Radome-Enclosed Yagi天线:HyperLink HG2415Y465

27.3.3 SigMax全向天线:Signull SMISMCO10466

27.3.2 Parabolic Grid天线:HyperLink HG2419G466

27.3.5 TechnoLab Log Periodic Yagi天线467

27.3.4 SigMax Circular Yagi天线:Signull SMISMCY12467

27.4 无线网卡468

27.5 手持设备469

27.6 建立无线测试实验室470

27.8 监视471

27.7 无线攻击471

27.9 War Driving474

27.10 客户端到客户端的攻击478

27.11 无赖接入点482

27.12 干扰(拒绝服务)483

27.13 实际的WEP破解485

27.14 小结486

附录A 安全参考书——进一步的读物488

附录B 如何获得更多的信息499

附录C 厂商信息与安全标准512

附录D 光盘上的内容527

附录E 术语565

热门推荐