日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數(shù)據(jù)通信網絡通信綜合最高安全機密:第4版

最高安全機密:第4版

最高安全機密:第4版

定 價:¥69.00

作 者: (美)匿名(Anonymous)等著;王東霞,李蔚虹等譯;王東霞譯
出版社: 機械工業(yè)出版社
叢編項: 信息安全技術叢書
標 簽: 數(shù)據(jù)安全

ISBN: 9787111137481 出版時間: 2004-03-01 包裝: 膠版紙
開本: 24cm+光盤1片 頁數(shù): 587 字數(shù):  

內容簡介

  本書從攻擊和防御兩個角度對網絡安全技術進行了全面闡述,詳細說明了網絡安全的基礎-各類平臺的漏洞,并列舉了大量的商業(yè)、共享以及自由軟件工具。本書反映了當前安全技術的最新進展,不僅具有極強的實用性,同時也具備信息安全的理論指導意義。本書是計算機信息安全方面的力作,是計算機系統(tǒng)和網絡安全方面不可多得的好書。適合計算機安全開發(fā)人員、管理人員、系統(tǒng)管理員參考。本書面向系統(tǒng)管理員和經理,他們需要找到保護計算機、網絡以及因特網站點并防止非法入侵的正確法門。本書由經驗豐富的黑客和安全專業(yè)人士撰寫:他們清楚哪些系統(tǒng)易受攻擊以及駭客如何攻擊系統(tǒng)。作為因特網和網絡安全獨一無二的指導性讀物,本書給出了大量計算機系統(tǒng)和網絡中的安全漏洞和固有缺陷,并描述了如何修補這些潛在威脅。本書主要內容:·本書經過修訂、更新和擴充,包括了新的系統(tǒng)漏洞、新的破解 技術、拒絕服務攻擊、入侵檢測以及最新的安全技術。·使用駭客工具和技術來測試網絡的潛在安全漏洞?!そ衣懂斍懊糠N計算機操作系統(tǒng)的固有安全漏洞?!W習大量駭客用來滲透網絡的工具?!そ榻B架構精良的網絡安全體系結構的方法?!W習有關無線網絡潛在安全漏洞的知識。附帶光盤內容:·防火墻和管理工具?!ぞW絡安全測試工具,例如一些自動化安全工具?!と肭謾z測系統(tǒng),包括Tripwire。·與安全相關的Apache模塊。·加密庫,包括Cryptix SASL庫。·Windows系統(tǒng)防范軟件,包括Posum的Windows Enforcer。

作者簡介

暫缺《最高安全機密:第4版》作者簡介

圖書目錄

對本書的贊譽
譯者序
前言
作者簡介
第一部分 信息安全的基本概念
第1章 建立企業(yè)的安全路標 2
1.1 預應式與反應式模型 2
1.2 了解你的企業(yè) 3
1.3 風險評估:評估企業(yè)的安全態(tài)勢 4
1.4 鑒定數(shù)字資產 5
1.5 資產保護 6
1.5.1 識別并去除漏洞 7
1.5.2 標準化和預應策略 8
1.6 事故響應策略 9
1.7 用戶和管理員的培訓 9
1.8 綜合應用 9
1.9 小結 12
第2章 網絡現(xiàn)狀:戰(zhàn)爭中的世界 13
2.1 駭客. 黑客及其他惡意行為 13
2.2 政府在網絡世界中的角色 14
2.2.1 因特網真能用做間諜工具嗎 15
2.2.2 因特網真能用于恐怖活動嗎 15
2.2.3 威脅越來越近 16
2.2.4 誰掌握著主動權 16
2.2.5 美國有能力保護其國家信息基礎設施嗎 17
2.2.6 信息攻擊會是什么樣子 18
2.3 政府網站的安全現(xiàn)狀 19
2.3.1 國家基礎設施保護中心 20
2.3.2 政府網站的安全性問題小結 20
2.4 企業(yè)網站的安全現(xiàn)狀 20
2.4.1 信用卡盜用走向網絡:StarWave事件 20
2.4.2 信用卡盜用之風日盛 21
2.4.3 事態(tài)發(fā)展的趨勢 22
2.5 忠告 23
2.6 小結 23
2.7 附加信息 23
2.7.1 信息戰(zhàn)的網絡資源 23
2.7.2 有關信息戰(zhàn)的書籍 24
第3章 黑客與駭客 26
3.1 黑客與駭客的區(qū)別 26
3.2 黑客工具 26
3.2.1 探測 26
3.2.2 被動操作系統(tǒng)指紋識別 32
3.3 入侵工具與SANS 20大漏洞 35
3.3.1 入侵工具 35
3.3.2 SANS 20大漏洞 37
3.4 小結 40
第4章 挖掘有用的資源 41
4.1 信息過載 41
4.2 所需的安全水平 42
4.3 一般資源 42
4.3.1 計算機應急響應小組 43
4.3.2 美國能源部計算機意外事件咨詢組織 43
4.3.3 國家標準技術研究所的計算機安全資源交換所 44
4.4 郵件列表 45
4.5 Usenet新聞組 46
4.6 廠商安全郵件列表. 補丁倉庫和資源 47
4.6.1 SGI安全總部 47
4.6.2 Sun的安全公告檔案 47
4.7 小結 48
第5章 內部安全 49
5.1 內部安全的現(xiàn)狀 49
5.2 內部風險:危害和媒介的類型 49
5.2.1 好心的/無意的職員 51
5.2.2 經常性違反規(guī)定的職員 51
5.2.3 IT職員 52
5.3 降低風險的策略 52
5.3.1 物理安全 53
5.3.2 雇傭過程 54
5.3.3 建立桌面鎖定 54
5.3.4 限制內容 55
5.3.5 管理合作 56
5.4 產品 56
5.4.1 桌面管理 56
5.4.2 便攜式計算機/PDA 安全 57
5.4.3 物理安全 58
5.4.4 內容管理 58
5.5 資源 59
5.6 小結 59
第二部分 黑客基礎知識
第6章 TCP/IP簡介 62
6.1 什么是TCP/IP 62
6.1.1 開放系統(tǒng)互連參考模型 62
6.1.2 TCP/IP的歷史 64
6.1.3 RFC 64
6.1.4 TCP/IP的實現(xiàn)版本 65
6.2 TCP/IP的工作原理 65
6.3 各種協(xié)議介紹 66
6.3.1 網絡級協(xié)議 66
6.3.2 應用級協(xié)議——端口 71
6.4 IPsec. IPv6. VPN及其發(fā)展展望 76
6.5 小結 77
第7章 欺騙攻擊 78
7.1 什么是欺騙  78
7.2 因特網安全基本原理 78
7.2.1 鑒別的方法 78
7.2.2 RHOSTS 79
7.3 欺騙攻擊的工作機制 80
7.3.1 成功實施一次欺騙攻擊的要素 82
7.3.2 打開一個更合適的漏洞 82
7.3.3 欺騙攻擊的對象 82
7.3.4 欺騙攻擊的頻繁程度 83
7.3.5 欺騙/劫持的工具 83
7.4 IP欺騙的相關文檔 85
7.5 如何防止IP欺騙攻擊 85
7.6 其他形式的欺騙攻擊 86
7.6.1 ARP欺騙 86
7.6.2 DNS欺騙 87
7.6.3 Web欺騙 87
7.7 小結 88
第8章 個人隱私 89
8.1 暴露程度 89
8.2 Web瀏覽和侵犯隱私 91
8.2.1 因特網架構和隱私 91
8.2.2 用戶信息如何存儲在服務器上 91
8.2.3 finger 92
8.2.4 MasterPlan 94
8.2.5 finger之外的東西 95
8.3 瀏覽器安全 95
8.3.1 IP地址和緩存探測 96
8.3.2 cookie 96
8.3.3 廣告和Web bug 99
8.3.4 間諜件 100
8.4 郵件地址和網絡新聞組 101
8.4.1 Google新聞組 103
8.4.2 WHOIS服務 103
8.5 工作中 107
8.6 忠告 108
8.6.1 因特網資源 108
8.6.2 文章和論文及其相關的Web站點 110
第9章 揭開黑客攻擊的神秘面紗 111
9.1 何時會發(fā)生攻擊 111
9.1.1 如何成為黑客的攻擊目標 111
9.1.2 撥號上網與永久連接 113
9.1.3 哪種計算機操作系統(tǒng)容易受到攻擊 114
9.1.4 防火墻將阻止討厭的駭客 115
9.2 攻擊者的類型 115
9.2.1 腳本小子—你最大的威脅 115
9.2.2 黑帽子—“隱蔽方” 116
9.2.3 白帽子—好人 116
9.3 駭客使用的操作系統(tǒng) 116
9.3.1 Windows操作系統(tǒng) 116
9.3.2 Linux/NetBSD/FreeBSD 116
9.3.3 OpenBSD 117
9.4 是否有典型的攻擊 117
9.4.1 拒絕服務攻擊 118
9.4.2 病毒. 特洛伊木馬和惡意腳本或Web內容 118
9.4.3 Web篡改或“標記” 119
9.4.4 內部攻擊 119
9.5 常見的攻擊目標 119
9.5.1 家庭和小企業(yè)因特網用戶 120
9.5.2 較大的企業(yè)和公司 120
9.5.3 政府和軍事機構 120
9.5.4 金融機構 120
9.6 攻擊的動機 121
9.6.1 出名或“精英”因素 121
9.6.2 惡作劇和破壞 121
9.6.3 發(fā)表政治聲明 122
9.6.4 經濟利益 122
9.6.5 為了知識而攻擊 124
9.6.6 為了攻擊而攻擊 124
9.7 小結 125
第三部分 防御者的工具箱
第10章 防火墻 128
10.1 什么是防火墻 128
10.2 防火墻的其他特征 129
10.3 防火墻不防彈 130
10.4 防火墻產品分析 130
10.4.1 基于包過濾的防火墻 131
10.4.2 狀態(tài)包過濾防火墻 132
10.4.3 基于代理的防火墻 132
10.5 編程繞過防火墻 133
10.6 防火墻的缺陷 133
10.7 防火墻固件 134
10.8 構建防火墻 134
10.8.1 明確網絡拓撲. 應用和協(xié)議需求 135
10.8.2 分析企業(yè)內的信任關系和通信路徑 136
10.8.3 評估并選擇防火墻產品 137
10.8.4 配置與測試防火墻 137
10.9 防火墻失效示例 138
10.9.1 Web服務器的去向問題 138
10.9.2 使用SSH繞過規(guī)則集 139
10.10 商業(yè)防火墻產品 140
10.11 小結 143
10.11.1 書籍及出版物 143
10.11.2 因特網資源 143
第11章 漏洞評估工具(掃描器) 145
11.1 漏洞掃描器的歷史 145
11.2 漏洞掃描器的工作原理 146
11.3 如何選擇掃描器 147
11.4 掃描器存在的缺點 148
11.5 較好的漏洞掃描器 149
11.5.1 Retina 149
11.5.2 NetRecon 150
11.5.3 ISS Internet Scanner 150
11.5.4 Cybercop Scanner 151
11.5.5 開放源代碼Nessus項目 151
11.5.6 Whisker 151
11.6 其他漏洞掃描器 152
11.7 小結 153
第12章 入侵檢測系統(tǒng) 154
12.1 入侵檢測簡介 154
12.2 基于網絡的入侵檢測系統(tǒng) 155
12.3 基于主機的入侵檢測系統(tǒng) 156
12.4 基于異常的入侵檢測系統(tǒng) 157
12.5 入侵檢測系統(tǒng)的選擇 157
12.6 Snort與其他開放源代碼的IDS系統(tǒng) 159
12.7 入侵檢測產品列表 159
12.7.1 Cisco Secure IDS 160
12.7.2 Computer Associates eTrust Intrusion Detection 160
12.7.3 Enterasys Dragon IDS 160
12.7.4 Intrusion SecureNet NID/SecureHost HID 160
12.7.5 IntruVert IntruShield 161
12.7.6 ISS RealSecure 161
12.7.7 ISS BlackICE 161
12.7.8 NFR Security Intrusion Detection System 161
12.7.9 nSecure Software nPatrol 162
12.7.10 Symantec NetProwler與Intruder Alert 162
12.8 小結 162
12.9 其他參考信息 162
第13章 日志工具 164
13.1 為什么要記錄日志 164
13.2 從防黑的角度進行日志記錄 164
13.3 建立日志策略 165
13.4 網絡監(jiān)控和數(shù)據(jù)收集 166
13.4.1 SWATCH(The System Watcher) 166
13.4.2 Watcher 166
13.4.3 lsof(List Open Files) 167
13.4.4 Private-I 167
13.4.5 WebSense 167
13.4.6 Win-Log v1 168
13.4.7 SNIPS 168
13.5 日志分析工具 168
13.5.1 NetTracker 168
13.5.2 LogSurfer 168
13.5.3 WebTrends for Firewalls and VPNs 168
13.5.4 Analog 169
13.6 小結 169
第14章 口令安全 170
14.1 口令破譯簡介 170
14.1.1 口令加密點滴 171
14.1.2 ROT-13 172
14.1.3 DES和Crypt 173
14.2 口令破譯過程 175
14.3 口令破譯程序 176
14.4 用于Windows 的口令破譯程序 176
14.4.1 L0phtCrack/LC4 177
14.4.2 Solar Designer 的John the Ripper 177
14.4.3 NTCrack 177
14.5 用于Unix的口令破譯程序 178
14.5.1 關于Unix口令安全 178
14.5.2 Crack 179
14.5.3 Solar Designer 的John the Ripper 181
14.5.4 PaceCrack95 181
14.5.5 Sorcerer的Star Cracker 181
14.6 破譯Cisco. 應用程序及其他口令類型 181
14.6.1 破解Cisco IOS口令 182
14.6.2 商業(yè)應用軟件口令破譯程序 182
14.6.3 Michael A. Quinlan的ZipCrack 183
14.6.4 AMI Decode 183
14.6.5 Mark Miller的PGPCrack 183
14.7 提高口令的安全性 184
14.7.1 Windows NT/2000 184
14.7.2 Unix 184
14.7.3 LDAP服務器 185
14.8 其他資源 185
14.8.1 因特網資源 185
14.8.2 出版物和報告 186
14.9 小結 187
第15章 嗅探器 188
15.1 嗅探器的安全風險 188
15.1.1 局域網和數(shù)據(jù)流 189
15.1.2 數(shù)據(jù)包傳送 189
15.2 嗅探器的安全風險級別 189
15.3 嗅探器攻擊是否真的存在 189
15.4 嗅探器捕獲的信息 190
15.5 嗅探器設置的位置 190
15.6 獲取嗅探器的途徑 191
15.6.1 商業(yè)嗅探器 191
15.6.2 免費嗅探器 193
15.7 抵御嗅探器的攻擊 194
15.7.1 檢測并卸載嗅探器程序 194
15.7.2 安全拓撲 195
15.7.3 會話加密 195
15.8 小結 196
15.9 有關嗅探器的進一步閱讀資料 196
第四部分  大規(guī)模網絡攻擊的武器
第16章 拒絕服務攻擊 198
16.1 什么是拒絕服務攻擊 198
16.2 攻擊工具和拒絕服務攻擊 200
16.2.1 郵件炸彈攻擊 200
16.2.2 協(xié)議攻擊 204
16.3 拒絕服務攻擊索引 205
16.3.1 最近的拒絕服務攻擊 205
16.3.2 早期著名的拒絕服務攻擊 207
16.3.3 分布式拒絕服務攻擊 210
16.3.4 小結 211
16.4 其他DoS資源 211
第17章 病毒和蠕蟲 213
17.1 什么是病毒和蠕蟲 213
17.1.1 什么是計算機病毒 214
17.1.2 什么是計算機蠕蟲 215
17.2 易受病毒感染的對象 215
17.3 病毒的編寫者和目的 216
17.3.1 產生病毒的方式 217
17.3.2 “In the Wild”的含義 218
17.3.3 病毒的工作原理 219
17.3.4 memetic 病毒 223
17.3.5 蠕蟲病毒的工作原理 224
17.3.6 病毒的特點 225
17.4 防病毒軟件 226
17.5 病毒軟件的未來趨勢 228
17.6 出版物和網站 228
17.7 小結 230
第18章 特洛伊木馬 232
18.1 什么是特洛伊木馬 232
18.1.1 特洛伊木馬的由來 232
18.1.2 特洛伊木馬的定義 232
18.1.3 模糊的概念 233
18.1.4 特洛伊木馬的分類 235
18.2 特洛伊木馬的來源 242
18.3 發(fā)現(xiàn)特洛伊木馬的頻率 243
18.4 特洛伊木馬的風險等級 244
18.5 如何檢測特洛伊木馬 245
18.5.1 MD5 247
18.5.2 Tripwire 247
18.5.3 TAMU/TARA 248
18.5.4 其他平臺上的情況 248
18.6 相關資源 249
18.7 小結 250
第五部分  體系結構. 平臺與安全性
第19章 網絡體系結構考慮 252
19.1 網絡體系結構 252
19.1.1 網絡組件 252
19.1.2 威脅 254
19.1.3 實現(xiàn)網絡體系結構的途徑 255
19.1.4 安全區(qū)域 256
19.2 保護城堡 257
19.2.1 隔離和分離 258
19.2.2 網絡分離 263
19.2.3 網絡隔離 264
19.3 小結 268
第20章 微軟平臺 269
20.1 Windows 9x和Windows Me 269
20.1.1 Password List(PWL)口令機制 269
20.1.2 Windows 9x和Windows Me小結 270
20.2 Windows NT 271
20.2.1 常見的Windows NT安全漏洞 271
20.2.2 其他影響較輕的重要漏洞 273
20.3 Windows NT內部安全 273
20.3.1 內部安全概述 273
20.3.2 改善內部安全 274
20.3.3 快速創(chuàng)建安全Windows NT服務器的技巧 274
20.3.4 Windows NT小結 275
20.4 Windows 2000 275
20.4.1 安全性能的改進 275
20.4.2 Windows 2000分布式安全概述 276
20.4.3 常見的Windows 2000安全漏洞 276
20.4.4 Windows 2000小結 278
20.5 Windows XP 278
20.6 微軟應用中的最新漏洞 279
20.6.1 Microsoft Internet Explorer 279
20.6.2 Microsoft Exchange Server 281
20.6.3 因特網信息服務器 283
20.6.4 工具 286
20.6.5 訪問控制軟件 289
20.6.6 網上資源 291
20.6.7 有關Windows 2000/NT安全的出版物 292
20.7 小結 293
第21章 Unix 294
21.1 Unix操作系統(tǒng)簡史 295
21.2 Unix系統(tǒng)分類 296
21.2.1 非主流產品 296
21.2.2 主流產品 296
21.2.3 開放源代碼的安全 297
21.2.4 增強的操作系統(tǒng) 299
21.2.5 Linux 內核補丁 301
21.2.6 多級可信系統(tǒng) 301
21.3 選擇系統(tǒng)時的安全考慮 304
21.4 Unix安全風險 305
21.4.1 用戶賬戶 306
21.4.2 文件系統(tǒng)安全 308
21.4.3 文件系統(tǒng)風險 311
21.4.4 文件系統(tǒng)對策 312
21.4.5 set-uid問題 313
21.5 set-uid程序 316
21.6 rootkit和防御 318
21.6.1 rootkit對策 319
21.6.2 內核rootkit 320
21.6.3 預防內核攻擊 322
21.7 主機網絡安全 323
21.7.1 網絡服務:普遍性和有針對性 323
21.7.2 運行網絡服務的風險 324
21.7.3 保護網絡服務 325
21.7.4 禁用網絡服務 325
21.7.5 關于特權端口 326
21.7.6 防御服務劫持攻擊 327
21.7.7 檢測偽造的服務器 328
21.8 Telnet 328
21.8.1 TELNET協(xié)議漏洞 328
21.8.2 保護Telnet 330
21.9 基本工具:SSH 330
21.9.1 SSH協(xié)議 331
21.9.2 SSH服務器 331
21.9.3 SSH客戶端軟件 331
21.9.4 SSH資源 332
21.10 FTP 332
21.10.1 FTP漏洞 333
21.10.2 FTP安全保護 334
21.11 r 服務 334
21.11.1 r服務漏洞 334
21.11.2 對策 335
21.12 REXEC 335
21.12.1 REXEC 漏洞 335
21.12.2 REXEC安全保護 335
21.13 SMTP 335
21.13.1 SMTP漏洞 336
21.13.2 SMTP安全保護 336
21.14 DNS 337
21.14.1 DNS漏洞 337
21.14.2 DNS安全保護 338
21.15 finger 339
21.16 SNMP 339
21.16.1 SNMP漏洞 339
21.16.2 SNMP安全保護 340
21.17 網絡文件系統(tǒng) 340
21.17.1 NFS漏洞 340
21.17.2 NFS安全保護 341
21.18 chroot的告誡 341
21.19 有關守護程序的更多信息 342
21.20 評估Unix系統(tǒng)的漏洞 343
21.20.1 主機鎖定 345
21.20.2 主機增強資源 345
21.21 小結 349
第22章 Novell NetWare 350
22.1 Novell系統(tǒng)的現(xiàn)狀 350
22.2 Novell的三類系統(tǒng)環(huán)境 351
22.2.1 服務器環(huán)境 351
22.2.2 客戶端環(huán)境 356
22.2.3 Novell目錄服務環(huán)境 357
22.3 進一步閱讀資料 362
22.4 小結 363
第23章 路由器. 交換機和集線器 364
23.1 基礎設施設備的問題 364
23.2 與操作系統(tǒng)修訂版本同步 365
23.3 保護集線器 365
23.4 保護交換機 366
23.5 保護和配置路由器 366
23.5.1 保護登錄點 366
23.5.2 使系統(tǒng)管理員可記賬 368
23.5.3 禁用不必要的服務 368
23.6 網絡管理考慮 369
23.6.1 集中式日志管理 369
23.6.2 口令存儲考慮 370
23.6.3 時鐘同步 370
23.6.4 SNMP考慮 371
23.7 防范網絡欺騙和其他數(shù)據(jù)包 372
23.7.1 輸出過濾 372
23.7.2 輸入過濾 373
23.7.3 阻止無聊的數(shù)據(jù)包 373
23.8 小結 374
23.9 進一步閱讀資料和參考資料 374
第24章 Macintosh 376
24.1 Mac OS X—Apple公司的新操作系統(tǒng) 377
24.2 建立Macintosh服務器 378
24.2.1 美國軍方使用的WebSTAR服務器套件 378
24.2.2 用于共享和文件的Hotline 379
24.2.3 Mac OS X服務器的能力 379
24.3 Macintosh平臺的漏洞 380
24.3.1 AtEase訪問bug 380
24.3.2 AtEase PowerBook 3400 bug 381
24.3.3 由于端口溢出引起的拒絕服務 381
24.3.4 DiskGuard安全 382
24.3.5 FWB Hard Disk Toolkit 2.5漏洞 382
24.3.6 MacDNS bug 383
24.3.7 Network Assistant 383
24.3.8 Mac OS 8.0升級版上的口令安全 383
24.3.9 Sequence of Death和WebSTAR 383
24.3.10 Mac OS X軟件漏洞 384
24.3.11 本地主機安全考慮 385
24.4 關于文件共享與安全 385
24.4.1 Mac OS 9文件安全性 386
24.4.2 Mac OS X文件安全性 386
24.5 服務器管理與安全 387
24.5.1 EtherPeek 388
24.5.2 InterMapper 3.6 388
24.5.3 MacAnalysis 389
24.5.4 MacSniffer—Mac OS X 390
24.5.5 ettercap 390
24.5.6 帶有Snort的HenWen 391
24.5.7 StreamEdit 391
24.5.8 MacRadius 391
24.5.9 Network Security Guard 392
24.5.10 Oyabun Tools 392
24.5.11 Silo 1.03 393
24.5.12 Nmap 393
24.5.13 Timbuktu Notes 393
24.6 防火墻保護 394
24.6.1 IPNetSentry 394
24.6.2 NetBarrier 395
24.6.3 Norton Personal Firewall 395
24.7 內部安全 395
24.7.1 Mac OS X屏保口令保護 396
24.7.2 Mac OS X登錄 396
24.7.3 BootLogger 397
24.7.4 DiskLocker 397
24.7.5 Empower 397
24.7.6 Ferret 397
24.7.7 Filelock 397
24.7.8 FullBack 398
24.7.9 Invisible Oasis 398
24.7.10 TypeRecorder 398
24.7.11 KeysOff和KeysOff Enterprise 398
24.7.12 LockOut 399
24.7.13 OnGuard應急口令 399
24.7.14 Password Key 399
24.7.15 Password Security Control Panel應急口令 399
24.7.16 Aladdin Secure Delete 400
24.7.17 SecurityWare Locks 400
24.7.18 Stealth Signal 400
24.7.19 Mac OS X的單用戶啟動模式 401
24.7.20 Super Save 2.02 401
24.7.21 SubRosa Utilities 401
24.7.22 Open Firmware口令保護 402
24.8 口令破解及相關工具 403
24.8.1 FMP Password Viewer Gold 2.0 403
24.8.2 FMProPeeker 1.1 403
24.8.3 Macintosh Hacker誷 Workshop 403
24.8.4 John the Ripper 404
24.8.5 Killer Cracker 404
24.8.6 MacKrack 404
24.8.7 MagicKey 3.2.3a 404
24.8.8 MasterKeyII 405
24.8.9 McAuthority 405
24.8.10 Meltino 405
24.8.11 Password Killer 405
24.9 匿名電子郵件和郵件炸彈 405
24.9.1 Caem 405
24.9.2 Bomba 406
24.9.3 NailMail X 406
24.9.4 Spic & Spam 406
24.9.5 ATT Blitz 406
24.10 Macintosh病毒. 蠕蟲和防病毒措施 406
24.10.1 MacVirus.Info 407
24.10.2 .Mac 407
24.10.3 Norton Anti-Virus 407
24.10.4 Intego VirusBarrier 408
24.10.5 Disinfectant 408
24.10.6 AutoStart蠕蟲清除器 408
24.10.7 The Little Dutch Moose 409
24.10.8 Mac OS X病毒綜述 409
24.11 間諜件及其檢測 409
24.12 資源 411
24.12.1 書籍和報告 411
24.12.2 提供所需工具的站點 412
24.12.3 電子雜志及Web站點 412
第25章 策略、過程和執(zhí)行 414
25.1 安全策略的重要性 414
25.2 場所和基礎設施的安全策略 414
25.2.1 設施和物理安全考慮 414
25.2.2 基礎設施和計算環(huán)境 416
25.3 可接受的用法 426
25.3.1 管理安全策略 426
25.3.2 用戶的可接受的用法策略 427
25.4 策略的執(zhí)行 428
25.5 小結 429
第六部分  安全與綜合服務
第26章 安全應用的開發(fā). 語言和擴展 432
26.1 安全性和軟件 432
26.2 安全應用的概念 432
26.2.1 代碼中的敵人 433
26.2.2 配置問題 433
26.2.3 競爭狀態(tài) 434
26.2.4 緩沖區(qū)溢出 435
26.2.5 數(shù)據(jù)保護 437
26.2.6 臨時存儲 437
26.2.7 拒絕服務 438
26.2.8 輸入和輸出方法 438
26.3 安全體系結構 439
26.3.1 安全體系結構的組成部分 439
26.3.2 安全要求 441
26.3.3 識別風險區(qū)域 445
26.3.4 安全響應 446
26.4 具有安全意識的設計 446
26.5 安全編碼實踐 451
26.5.1 C語言的缺陷 451
26.5.2 應用軟件中的Perl 455
26.5.3 Java 456
26.5.4 C#/.NET 457
26.5.5 shell與Unix 457
26.5.6 因特網固件 457
26.6 小結 458
第27章 無線安全審計 459
27.1 無線LAN拓撲 460
27.2 接入點 461
27.2.1 Linksys WAP11接入點 461
27.2.2 NetGear ME102接入點 462
27.3 天線 462
27.3.1 Radome-Enclosed Yagi 天線:HyperLink HG2415Y 465
27.3.2 Parabolic Grid天線:HyperLink HG2419G 466
27.3.3 SigMax全向天線:Signull SMISMCO10 466
27.3.4 SigMax Circular Yagi天線:Signull SMISMCY12 467
27.3.5 TechnoLab Log Periodic Yagi天線 467
27.4 無線網卡 468
27.5 手持設備 469
27.6 建立無線測試實驗室 470
27.7 無線攻擊 471
27.8 監(jiān)視 471
27.9 War Driving 474
27.10 客戶端到客戶端的攻擊 478
27.11 無賴接入點 482
27.12 干擾(拒絕服務) 483
27.13 實際的WEP破解 485
27.14 小結 486
附錄A 安全參考書—進一步的讀物 488
附錄B 如何獲得更多的信息 499
附錄C 廠商信息與安全標準 512
附錄D 光盤上的內容 527
附錄E 術語 565

本目錄推薦

掃描二維碼
Copyright ? 讀書網 rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號