图书介绍

终端安全PDF|Epub|txt|kindle电子书版本下载

终端安全
  • (美)MarkS.Kadrich著;伍前红,余发江,邹冰玉等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121084867
  • 出版时间:2009
  • 标注页数:269页
  • 文件大小:46MB
  • 文件页数:302页
  • 主题词:计算机网络-终端设备-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

终端安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 定义终端1

1.1 概要2

1.2 特别注意3

1.3 Windows终端3

1.4 非Windows终端5

1.5 嵌入式终端5

1.6 移动电话和个人数字助理(PDA)7

1.7 Palm8

1.8 Windows CE——Windows Mobile8

1.9 Symbian操作系统9

1.10 黑莓10

1.11 消失的边界——骗人11

1.11.1 边界在变化12

1.11.2 快速移动不等于消失12

1.11.3 终端是新的边界13

1.11.4 保护数据14

1.12 关键点14

1.12.1 终端是新的战场14

1.12.2 对人类来说变化太快14

第2章 安全防护为什么会失败15

2.1 概要16

2.2 特别注意16

2.3 设定舞台17

2.4 商业利益驱动的过程19

2.4.1 解决过去问题的方案20

2.4.2 我们没有严格地质问厂商21

2.5 病毒、蠕虫、木马和僵尸程序21

2.5.1 今天的恶意软件:大、快而且危险22

2.5.2 引人瞩目的失败23

2.5.3 攻击利用的是什么24

2.5.4 僵尸程序24

2.6 可以料想的悲惨结果26

2.6.1 比以往更多的花费26

2.6.2 我们无法获得预期的成功28

2.6.3 我们仍然很诧异28

2.7 有什么遗漏吗29

2.7.1 我们做错了什么29

2.7.2 我们错过了一些线索吗30

2.8 关键点31

2.8.1 恶意软件继续肆虐31

2.8.2 厂商没有帮上忙31

2.8.3 我们需要问更难的问题31

2.8.4 我们遗漏了什么吗32

第3章 缺失之处33

3.1 概要34

3.2 特别注意34

3.3 现有尝试已经失败(目前的模型)35

3.4 我们不明白为什么失败36

3.5 我们还在沿用旧的思想37

3.6 像控制问题那样定义网络39

3.6.1 将控制模型与技术对应41

3.6.2 确定反馈路径42

3.6.3 识别出影响其他度量的那些度量43

3.6.4 规划业务途径和技术路线44

3.6.5 我们可以建立一个更好的模型吗45

3.7 确定控制节点45

3.7.1 将技术和控制节点对应46

3.7.2 将控制节点与控制模式对应46

3.7.3 测定时间常数47

3.7.4 控制路径与业务过程48

3.8 完成图释49

3.9 关键点54

3.9.1 我们需要更好的思想54

3.9.2 信任与风险54

3.9.3 过程控制有助于建立模型54

3.9.4 不能忽视业务过程55

3.9.5 我们需要共同的语言55

第4章 查明缺失的环节56

4.1 概要56

4.2 特别注意57

4.3 两个数据点蕴涵一个解决方案57

4.3.1 攻击载体58

4.3.2 过程控制分析59

4.4 联系似乎就是终端59

4.4.1 恶意软件的目标59

4.4.2 允许网络接入60

4.5 需要做些什么61

4.5.1 基本的阻断和治理61

4.5.2 管理主机的完整性62

4.5.3 控制接入网络63

4.6 网络访问控制63

4.6.1 验证最低限度的信任65

4.6.2 只允许可信系统65

4.6.3 亡羊补牢66

4.6.4 利用技术强制实施决策66

4.7 关键点67

4.7.1 终端是关键67

4.7.2 必须利用技术67

4.7.3 网络是比例过程控制解决方案的一部分67

第5章 终端与网络集成68

5.1 概要68

5.2 特别注意68

5.3 体系是关键69

5.4 基础69

5.4.1 多老才算过时70

5.4.2 网络分区仍然有效70

5.5 我需要铲车吗74

5.5.1 升级的代价不菲74

5.5.2 一种花销较少的方法75

5.5.3 技术展望与未来78

5.6 终端支持79

5.6.1 认证79

5.6.2 厂商支持79

5.7 安全漏洞与修复81

5.7.1 检测82

5.7.2 漏洞跟踪服务82

5.7.3 漏洞管理82

5.7.4 修复84

5.7.5 渗透测试84

5.8 签约客户与访客86

5.9 关键点86

5.9.1 了解你的体系结构86

5.9.2 三种基本的网络访问控制模型86

5.9.3 谨慎选择厂商87

5.9.4 不要相信未来87

5.9.5 允许受控接入是重要的87

5.9.6 漏洞管理在安全过程中有一席之地88

5.9.7 技术,流程,然后闭合回路88

第6章 信任的起点89

6.1 概要89

6.2 特别注意90

6.3 从一个安全的创建环境开始90

6.3.1 过程是关键90

6.3.2 在安全明亮的地方创建91

6.3.3 需要一个安全底线93

6.3.4 控制你的源代码93

6.4 必要的工具94

6.4.1 软件防火墙94

6.4.2 反病毒95

6.4.3 补丁管理97

6.4.4 入侵检测98

6.4.5 入侵防御99

6.4.6 主机完整性101

6.4.7 加密102

6.5 信任,但要验证103

6.5.1 测试,测试,测试103

6.5.2 跟踪你的结果104

6.6 关键点104

6.6.1 起点安全104

6.6.2 必须的工具105

6.6.3 检查你的结果105

第7章 威胁载体106

7.1 概要106

7.2 特别注意106

7.3 保护操作系统107

7.3.1 一些内置的保护107

7.3.2 一些内在的弱点110

7.4 “杀手级”应用111

7.4.1 P2P攻击113

7.4.2 让我们“聊聊”它113

7.5 关键点114

7.5.1 操作系统是你最好的敌人114

7.5.2 软件是你最坏的朋友114

第8章 Microsoft Windows115

8.1 概要115

8.2 特别注意116

8.3 简单说说Vista117

8.4 最初的安全检查118

8.4.1 系统扫描118

8.4.2 查找rootkit包119

8.4.3 系统文件121

8.4.4 交换数据流122

8.4.5 检查注册表123

8.4.6 关于进程126

8.4.7 间谍软件126

8.4.8 查看日志127

8.4.9 网络欺骗127

8.4.10 扫尾工作127

8.5 加固操作系统128

8.5.1 独立系统129

8.5.2 检查你的反病毒软件133

8.5.3 上紧螺丝135

8.6 应用程序138

8.6.1 软件限制策略138

8.6.2 IE浏览器139

8.6.3 网络会议140

8.6.4 终端服务140

8.6.5 Windows Messenger140

8.6.6 Windows更新141

8.7 企业安全141

8.8 服务器143

8.9 闭合回路144

8.10 工具和厂商145

8.11 关键点146

8.11.1 从新鲜环境开始146

8.11.2 rootkit包146

8.11.3 安全装备竞赛147

8.11.4 Windows可以是安全的147

8.11.5 过程是关键147

8.11.6 闭合回路147

第9章 Apple OS X148

9.1 概要148

9.2 特别注意149

9.3 最初的安全检查151

9.3.1 系统扫描151

9.3.2 查找rootkit包154

9.3.3 系统文件155

9.3.4 处理你的进程156

9.3.5 网络上有些什么160

9.3.6 间谍软件和其他恶意软件162

9.3.7 查看日志文件164

9.4 加固操作系统166

9.5 应用程序168

9.6 网络169

9.7 工具和厂商171

9.7.1 Apple远程桌面171

9.7.2 Little Snitch172

9.7.3 反病毒软件172

9.7.4 Symantec173

9.7.5 Virex173

9.7.6 ClamXav174

9.8 闭合回路174

9.9 关键点174

9.9.1 网络175

9.9.2 应用程序175

9.9.3 rootkit包175

9.9.4 数据保护175

9.9.5 检查日志176

9.9.6 主机完整性176

9.9.7 安全工具176

9.9.8 闭合回路176

第10章 Linux177

10.1 概要178

10.2 特别注意178

10.2.1 支持179

10.2.2 应用179

10.2.3 Fedora180

10.2.4 Xandros180

10.2.5 支持的应用180

10.2.6 漫谈181

10.2.7 合适与完美181

10.2.8 不是背书182

10.3 初始安全检查182

10.3.1 系统扫描182

10.3.2 查找Rootkit包184

10.3.3 系统文件185

10.3.4 进程187

10.3.5 网络189

10.3.6 间谍软件和恶意软件190

10.3.7 查看日志190

10.4 加固操作系统191

10.4.1 安装191

10.4.2 清除无用软件(Dunselware)191

10.4.3 更新和补丁192

10.4.4 网络193

10.4.5 访问控制195

10.5 应用200

10.5.1 读,写,算200

10.5.2 远程管理202

10.6 网络203

10.6.1 NetBIOS的不幸203

10.6.2 无线网络203

10.6.3 网络应用204

10.6.4 802.1X205

10.7 企业管理205

10.8 工具和厂商206

10.9 闭合回路208

10.10 关键点209

10.10.1 两个极端的对比209

10.10.2 Xandros运行NetBIOS210

10.10.3 更新Fedora210

10.10.4 用户依然是问题210

10.10.5 为成功而筹划211

10.10.6 闭合回路的可能性211

第11章 PDA与智能电话212

11.1 概要212

11.2 注意212

11.2.1 当前的严重威胁213

11.2.2 有趣的解决方法214

11.2.3 连接214

11.2.4 新领域215

11.3 操作系统215

11.3.1 Windows Mobile215

11.3.2 Symbian OS217

11.3.3 黑莓218

11.3.4 Palm220

11.3.5 移动Linux220

11.3.6 初始安全检查220

11.4 手持设备安全保护221

11.4.1 Windows Mobile221

11.4.2 Symbian OS221

11.4.3 Palm222

11.4.4 黑莓222

11.4.5 同步223

11.5 应用224

11.5.1 电子邮件224

11.5.2 短信224

11.5.3 浏览225

11.6 网络225

11.6.1 WiFi225

11.6.2 蓝牙安全226

11.6.3 蜂窝协议229

11.7 工具与厂商230

11.7.1 Good231

11.7.2 Bluefire安全技术231

11.7.3 SMobile系统232

11.7.4 移动Armor233

11.7.5 反病毒厂商233

11.7.6 非企业用户234

11.7.7 Web站点235

11.8 闭合回路235

11.9 关键点235

11.9.1 行业尚未成熟236

11.9.2 手持设备将是下一个攻击目标236

11.9.3 网络的不幸236

11.9.4 解决方案和安全分歧236

11.9.5 强制措施将会启用236

11.9.6 还没有实现闭环过程控制237

第12章 嵌入式设备238

12.1 概要238

12.2 特别注意238

12.3 什么是嵌入式系统239

12.4 哪里有嵌入式系统239

12.5 为什么担心241

12.6 嵌入式安全威胁243

12.7 初始安全检查244

12.8 应用249

12.9 网络250

12.10 工具及厂商250

12.11 嵌入式安全251

12.12 闭合回路252

12.13 关键点252

12.13.1 我们被嵌入式系统包围252

12.13.2 没有真正的安全253

12.13.3 TPM没给嵌入式解决方案帮上忙253

12.13.4 闭合回路253

12.13.5 你可以做一些工作254

第13章 终端安全失败案例研究255

13.1 概要255

13.2 案例研究1255

13.2.1 失败模式:出了什么问题255

13.2.2 终端如何卷入其中256

13.2.3 影响256

13.2.4 过程控制缺失256

13.2.5 如何避免257

13.3 案例研究2257

13.3.1 失败模式:出了什么问题257

13.3.2 终端如何卷入其中258

13.3.3 影响258

13.3.4 过程控制缺失258

13.3.5 如何避免259

13.4 案例研究3259

13.4.1 失败模式:出了什么问题259

13.4.2 终端如何卷入其中259

13.4.3 影响259

13.4.4 过程控制缺失260

13.4.5 如何避免260

13.5 案例研究4260

13.5.1 失败模式:出了什么问题260

13.5.2 终端如何卷入其中261

13.5.3 影响261

13.5.4 过程控制缺失261

13.5.5 如何避免261

13.6 关键点262

13.6.1 不同点和相似点262

13.6.2 闭环过程控制哲学263

13.6.3 余下的工作263

附录:术语264

热门推荐