第1章 概述23
1.1計算機安全的概念24
1.2威脅、攻擊和資產31
1.3安全功能要求37
1.4基本安全設計原則39
1.5攻擊面和攻擊樹43
1.6計算機安全策略46
1.7標準48
1.8關鍵術語、復習題和習題49
第一部分 計算機安全技術與原理
第2章 密碼編碼工具52
2.1用對稱加密實現機密性53
2.2消息認證和散列函數59
2.3公鑰加密67
2.4數字簽名和密鑰管理72
2.5隨機數和偽隨機數77
2.6實際應用:存儲數據的加密79
2.7關鍵術語、復習題和習題80
第3章 用戶認證85
3.1數字用戶認證方法86
3.2基于口令的認證92
3.3基于令牌的認證104
3.4生物特征認證109
3.5遠程用戶認證114
3.6用戶認證中的安全問題117
3.7實際應用:虹膜生物特征認證系統(tǒng)119
3.8案例學習:ATM系統(tǒng)的安全問題121
3.9關鍵術語、復習題和習題124
第4章 訪問控制127
4.1訪問控制原理128
4.2主體、客體和訪問權131
4.3自主訪問控制132
4.4實例:UNIX文件訪問控制139
4.5基于角色的訪問控制142
4.6基于屬性的訪問控制148
4.7身份、憑證和訪問管理154
4.8信任框架158
4.9案例學習:銀行的RBAC系統(tǒng)162
4.10關鍵術語、復習題和習題164
第5章 數據庫與云安全169
5.1數據庫安全需求170
5.2數據庫管理系統(tǒng)171
5.3關系數據庫173
5.4SQL注入攻擊177
5.5數據庫訪問控制183
5.6推理188
5.7數據庫加密190
5.8 數據中心安全194
5.9關鍵術語、復習題和習題200
第6章 惡意軟件205
6.1惡意軟件的類型207
6.2高級持續(xù)性威脅209
6.3傳播-感染內容-病毒210
6.4傳播-漏洞利用-蠕蟲215
6.5傳播-社會工程學-垃圾電子郵件、木馬224
6.6載荷-系統(tǒng)損壞227
6.7載荷-攻擊代理- zombie、bot229
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件231
6.9 載荷-隱蔽-后門、rootkit233
6.10對抗手段236
6.11關鍵術語、復習題和習題242
第7章 拒絕服務攻擊246
7.1 拒絕服務攻擊247
7.2 洪泛攻擊255
7.3 分布式拒絕服務攻擊256
7.4 基于應用的帶寬攻擊258
7.5 反射攻擊與放大攻擊261
7.6 拒絕服務攻擊防范265
7.7 對拒絕服務攻擊的響應269
7.8 關鍵術語、復習題和習題270
第8章 入侵檢測273
8.1 入侵者274
8.2 入侵檢測278
8.3 分析方法281
8.4 基于主機的入侵檢測284
8.5 基于網絡的入侵檢測289
8.6 分布式或混合式入侵檢測295
8.7 入侵檢測交換格式 297
8.8 蜜罐300
8.9 實例系統(tǒng):Snort302
8.10 關鍵術語、復習題和習題306
第9章 防火墻與入侵防御系統(tǒng)310
9.1 防火墻的必要性311
9.2 防火墻的特征和訪問策略312
9.3 防火墻的類型314
9.4 防火墻的布置320
9.5 防火墻的部署和配置323
9.6 入侵防御系統(tǒng)328
9.7 實例:一體化威脅管理產品332
9.8 關鍵術語、復習題和習題336
第二部分 軟件和系統(tǒng)安全
第10章 緩沖區(qū)溢出341
10.1 棧溢出343
10.2 針對緩沖區(qū)溢出的防御364
10.3 其他形式的溢出攻擊370
10.4 關鍵術語、復習題和習題377
第11章 軟件安全379
11.1 軟件安全問題380
11.2 處理程序輸入384
11.3 編寫安全程序代碼395
11.4 與操作系統(tǒng)和其他程序進行交互400
11.5 處理程序輸出413
11.6 關鍵術語、復習題和習題415
第12章 操作系統(tǒng)安全419
12.1 操作系統(tǒng)安全簡介421
12.2 系統(tǒng)安全規(guī)劃422
12.3 操作系統(tǒng)加固422
12.4 應用安全426
12.5 安全維護428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虛擬化安全435
12.9 關鍵術語、復習題和習題443
第13章 云和IoT安全445
13.1 云計算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物聯網466
13.5 IoT安全470
13.6 關鍵術語和復習題478
第三部分 管理問題
第14章 IT安全管理與風險評估480
14.1 IT安全管理481
14.2 組織的情境和安全方針484
14.3 安全風險評估487
14.4 詳細的安全風險分析490
14.5 案例學習:銀星礦業(yè)502
14.6 關鍵術語、復習題和習題507
第15章 IT安全控制、計劃和規(guī)程510
15.1 IT安全管理的實施511
15.2 安全控制或保障措施511
15.3 IT安全計劃520
15.4 控制的實施521
15.5 監(jiān)視風險522
15.6 案例學習:銀星礦業(yè)524
15.7 關鍵術語、復習題和習題527
第16章 物理和基礎設施安全529
16.1 概述530
16.2 物理安全威脅531
16.3 物理安全的防御和減緩措施538
16.4 物理安全破壞的恢復541
16.5 實例:某公司的物理安全策略541
16.6 物理安全和邏輯安全的集成542
16.7 關鍵術語、復習題和習題548
第17章 人力資源安全550
17.1 安全意識、培訓和教育551
17.2 雇用實踐和策略557
17.3 電子郵件和Internet使用策略560
17.4 計算機安全事件響應團隊561
17.5 關鍵術語、復習題和習題568
第18章 安全審計570
18.1 安全審計體系結構572
18.2 安全審計跡576
18.3 實現日志功能581
18.4 審計跡分析592
18.5 安全信息和事件管理596
18.6 關鍵術語、復習題和習題598
第19章 法律與道德問題600
19.1 網絡犯罪和計算機犯罪601
19.2 知識產權605
19.3 隱私