图书介绍

最高安全机密 第3版PDF|Epub|txt|kindle电子书版本下载

最高安全机密 第3版
  • (美)安尼姆斯(Anonymous)等著;朱鲁华等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111110323
  • 出版时间:2003
  • 标注页数:609页
  • 文件大小:54MB
  • 文件页数:628页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

最高安全机密 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 本书向导1

第1章 编写本书的理由1

1.1 信息安全的必要性2

1.2 安全问题的根源3

1.2.1 网络和主机配置有误4

1.2.2 操作系统和应用程序存在缺陷5

1.2.3 厂商缺少质量评价及回应的有效手段7

1.2.4 安全领域人才奇缺9

1.3 安全教育问题的重要性10

1.3.2 从学校的角度看11

1.3.1 从公司部门的角度看11

1.4 黑客实录12

1.3.3 从政府的角度看12

第2章 如何使用本书15

2.2.1 学习关于信息安全的基本知识16

2.2 使用本书的方法16

2.1 如何使用本书16

2.3.1 第一部分:“本书向导”17

2.3 本书内容简介17

2.2.2 使用本书维护某计算机环境的安全17

2.2.3 使用本书进行安全性方面的研究17

2.3.5 第五部分:“大范围攻击的有效工具”18

2.3.4 第四部分:“防御者的工具箱”18

2.3.2 第二部分:“信息安全的基本概念”18

2.3.3 第三部分:“入侵诀窍”18

2.4.1 时效性19

2.4 本书的局限性19

2.3.6 第六部分:“平台与安全性”19

2.3.7 第七部分:“综合应用”19

2.6 光盘上的内容20

2.5 有关本书的其他说明20

2.4.2 实用性20

2.6.3 文本文件格式与阅读器21

2.6.2 压缩工具21

2.6.1 FTP客户端工具21

2.7 编程语言22

2.8 小结23

第3章 构建企业的安全框架25

第二部分 信息安全的基本概念25

3.2 安全现状基准测试26

3.1 主动与被动模型26

3.3 鉴定数字资产27

3.4.1 查找并删除漏洞28

3.4 资产保护28

3.5 事故响应29

3.4.3 制定安全策略和规程29

3.4.2 制定标准化的配置文档29

3.7 综合应用31

3.6 用户和管理员的培训31

3.8 小结32

第4章 TCP/IP简介33

4.1.1 开放式系统互联(OSI)参考模型34

4.1 什么是TCP/IP34

4.1.2 TCP/IP的历史35

4.1.4 TCP/IP的实现版本36

4.1.3 RFC36

4.2 TCP/IP的工作原理37

4.3.1 网络级协议38

4.3 各种协议介绍38

4.3.2 应用级协议—端口42

4.4 IPsec、IPv6、VPN及其发展展望47

4.5 小结48

第5章 黑客与骇客51

5.2.1 探测52

5.2 黑客工具52

5.1 黑客与骇客的差别52

5.2.2 被动操作系统指纹识别58

5.3.1 漏洞挖掘60

5.3 漏洞挖掘与SANS十大漏洞60

5.3.2 SANS十大漏洞62

5.4 小结65

第6章 Internet的现状:硝烟弥漫67

6.2 政府在信息安全领域中的角色68

6.1 骇客、黑客及其他恶意行为68

6.2.1 Internet真能用做刺探工具吗69

6.2.2 威胁越来越急迫70

6.2.3 谁掌握着主动权71

6.2.4 美国有能力保护其国家信息基础设施吗72

6.2.5 信息战会是什么样子73

6.3 政府网站的安全现状75

6.3.1 国防信息系统网络76

6.3.2 美国海军与NASA77

6.3.5 政府的安全问题78

6.3.4 其他被攻击的政府网站78

6.3.3 五角大楼攻击78

6.3.6 国家信息设施保护中心79

6.4.1 信用卡走向计算机犯罪:StarWave事件80

6.4 企业网站的安全现状80

6.3.7 政府网站的安全性问题总结80

6.4.2 信用卡盗用之风日盛81

6.4.3 事态发展的趋势82

6.6.1 信息战的网络资源83

6.6 小结83

6.5 忠告83

6.6.2 有关信息战的书籍85

第7章 欺骗攻击87

第三部分 入侵诀窍87

7.2.2 RHOSTS88

7.2.1 认证的方法88

7.1 什么是欺骗88

7.2 Internet安全原理88

7.3 欺骗攻击的工作机制90

7.3.1 成功实施一次欺骗攻击的要素91

7.3.4 欺骗攻击的频繁程度92

7.3.3 被欺骗的对象都有哪些92

7.3.2 打开一个更合适的漏洞92

7.3.5 欺骗/攻击的工具93

7.4 IP欺骗的相关文档94

7.5 如何防止IP欺骗攻击95

7.6.2 DNS欺骗96

7.6.1 ARP欺骗96

7.6 其他形式的欺骗攻击96

7.7 小结98

第8章 隐藏标识99

8.1 入侵级别100

8.2 Web浏览和隐私入侵101

8.2.3 finger102

8.2.2 用户信息如何存储在服务器上102

8.2.1 因特网结构和隐私102

8.2.4 MasterPlan105

8.3.1 IP地址和高速缓冲区探测106

8.3 浏览器安全106

8.2.5 finger之前106

8.3.2 cookie107

8.3.3 标语广告和Web窃听器110

8.4 邮件地址和网络新闻组112

8.4.1 Deja新闻113

8.4.2 WHOIS服务114

8.5.1 因特网资源117

8.5 预告117

8.5.2 文章和论文及其相关的Web站点119

第9章 揭开黑客攻击的神秘面纱121

9.1.1 如何成为黑客的攻击目标122

9.1 攻击发生的时间122

9.1.2 拨号上网与永久连接124

9.1.3 哪种计算机操作系统容易受到攻击125

9.2.1 脚本小子——你最大的威胁126

9.2 攻击者的类型126

9.1.4 防火墙将阻止讨厌的骇客126

9.3.2 Linux/NetBSD/FreeBSD127

9.3.1 Windows操作系统127

9.2.2 黑帽子——“隐蔽方”127

9.2.3 白帽子——好人127

9.3 解密高手使用的操作系统127

9.4 是否有典型的攻击128

9.3.3 OpenBSD128

9.4.2 病毒、特洛伊和恶意脚本或Web内容129

9.4.1 拒绝服务129

9.5 谁是最频繁的攻击对象130

9.4.4 内部攻击130

9.4.3 Web毁损或“标记”130

9.5.4 金融机构131

9.5.3 政府和军事机构131

9.5.1 家庭和小企业Internet用户131

9.5.2 较大的企业和公司131

9.6.2 恶作剧和破坏132

9.6.1 出名或“精英”因素132

9.6 攻击的动机是什么132

9.6.4 经济利益133

9.6.3 发表政治声明133

9.6.5 为了知识而攻击135

9.7 小结136

9.6.6 打断突然闯入136

第10章 防火墙137

第四部分 防御者的工具箱137

10.2 防火墙的其他功能138

10.1 什么是防火墙138

10.3 防火墙不防弹139

10.4.1 基于包过滤的防火墙141

10.4 防火墙产品141

10.4.3 基于代理的防火墙142

10.4.2 可陈述的基于包过滤的防火墙142

10.5 防火墙的缺陷143

10.6 防火墙固件144

10.7 防火墙的构架145

10.7.2 分析企业内的信任关系和通信路径146

10.7.1 明确网络拓扑、应用和协议需求146

10.7.4 配置与测试防火墙147

10.7.3 评估并选择防火墙产品147

10.8.1 Web服务器的去向问题148

10.8 防火墙错误示例148

10.8.2 使用SSH绕过规则集149

10.9 使用防火墙工具箱构架防火墙150

10.10.3 Firewall-1152

10.10.2 FireBOX152

10.10 商业防火墙产品152

10.10.1 BorderManager152

10.10.8 NetScreen153

10.10.7 Guardian153

10.10.4 FireWall Server153

10.10.5 Gauntlet Internet Firewall153

10.10.6 GNATBox Firewall153

10.11.1 书籍及出版物154

10.11 小结154

10.10.9 PIX Firewall154

10.10.10 RaptorFirewall154

10.10.11 SideWinder154

10.10.12 Sonicwall154

10.11.2 因特网资源155

第11章 安全评估工具(扫描器)157

11.1 扫描器的历史158

11.2 扫描器的工作原理159

11.3 如何选取扫描器160

11.4 扫描器存在的缺点161

11.5.2 ISS Internet Scanner162

11.5.1 Axent NetRecon162

11.5 常见扫描器简介162

11.5.4 开放源代码的Nessus Project163

11.5.3 Network Associates Cybercop Scanner163

11.6.2 Cisco NetSonar164

11.6.1 BindView HackerShield164

11.5.5 Whisker164

11.6 其他扫描器164

11.7 小结165

11.6.5 Webtrends Security Analyzer165

11.6.3 SAINT165

11.6.4 SARA165

第12章 入侵检测系统(IDS)167

12.1 入侵检测简介168

12.2 基于网络的入侵检测系统169

12.3 基于主机的入侵检测系统170

12.4 入侵检测系统的选取171

12.6.1 Anzen FlightJacket173

12.6 入侵检测产品列表173

12.5 SNORT与其他开放源代码的IDS系统173

12.6.5 Enterasys Dragon IDS174

12.6.4 CyberSafe Centrax IDS174

12.6.2 Axent/Symantec NetProwler与Intruder Alert174

12.6.3 Cisco Secure IDS174

12.6.8 NFR Security Intrusion Detection System175

12.6.7 Network ICE BlackICE Sentry175

12.6.6 ISS RealSecure175

12.8 其他参考信息176

12.7 小结176

第13章 日志与监听工具177

13.3 建立日志策略178

13.2 从防黑的角度进行日志记录178

13.1 为什么要记录日志178

13.4.1 SWATCH180

13.4 网络监控和数据搜集180

13.4.4 Private-Ⅰ181

13.4.3 Isof(List Open Files)181

13.4.2 Watcher181

13.5 日志文件分析工具182

13.4.7 NOCOL/NetConsole v4182

13.4.5 WebSense182

13.4.6 Win-Log v1182

13.5.4 WebTrends for Firewalls and VPN183

13.5.3 LogSurfer183

13.5.1 NestWatch183

13.5.2 NetTracker183

13.5.5 Analog184

13.7 小结185

13.6.2 Gabriel185

13.6 专用日志工具185

13.6.1 Courtney185

第14章 口令破译187

14.1 口令破译概述188

14.2 破译口令过程193

14.4.1 LOphtCrack194

14.4 用于Windows NT的口令破译程序194

14.3 口令破译程序194

14.4.3 NTCrack195

14.4.2 Solar Designer的John the Ripper195

14.5.1 关于UNIX口令安全196

14.5 UNIX上的口令破译196

14.5.2 破译过程197

14.5.6 Sorcerer的Star Cracker198

14.5.5 PaceCrack95198

14.5.3 Solar Designer的John the Ripper198

14.5.4 Jackal的CrackerJack198

14.5.7 Computer Incident Advisory Capability (CIAC)DOE的Merlin199

14.6.2 商业应用软件口令破译程序200

14.6.1 破译Cisco IOS口令200

14.6 破译Cisco、应用程序及其他口令类型200

14.6.4 Glide201

14.6.3 Michael A.Quinlan的ZipCrack201

14.7 其他资源202

14.6.6 Mark Miller的PGPCrack202

14.6.5 AMI Decode202

14.7.2 出版物及论文203

14.7.1 因特网资源203

14.8 小结204

第15章 嗅探器205

15.1.1 局域网和数据流206

15.1 嗅探器的安全风险206

15.3 嗅探器攻击是否存在207

15.2 嗅探器的安全风险级别207

15.1.2 数据包传送207

15.4 嗅探器捕获的信息208

15.6.1 商用嗅探器209

15.6 获取嗅探器的途径209

15.5 嗅探器设置的位置209

15.6.3 Ethload(Vyncke,et al.)214

15.6.2 可免费获取的嗅探器214

15.6.6 SunSniff215

15.6.5 LinSniff215

15.6.4 TCPDUMP215

15.7.1 检测并卸载嗅探器程序216

15.7 抵御嗅探器的攻击216

15.6.7 linux_sniffer.c216

15.7.2 安全拓扑结构217

15.9 进一步的学习资料218

15.8 小结218

15.7.3 会话加密218

第16章 拒绝服务攻击219

第五部分 大范围攻击的有效工具219

16.1 拒绝服务攻击220

16.2.1 电子邮件炸弹攻击222

16.2 漏洞挖掘和拒绝服务攻击222

16.2.2 协议攻击225

16.3.1 最新的拒绝服务攻击226

16.3 拒绝服务攻击索引226

16.3.2 早期著名的拒绝服务攻击227

16.3.3 分布式拒绝服务攻击231

16.5 更多资源233

16.4 小结233

第17章 病毒和蠕虫235

17.1.1 什么是计算机病毒236

17.1 病毒和蠕虫的定义236

17.2 病毒的危害237

17.1.2 什么是蠕虫病毒237

17.3 病毒的撰写者及其目的238

17.3.2 “In the Wild”的含义239

17.3.1 产生病毒的方式239

17.3.3 病毒的工作原理240

17.3.4 Memetic病毒242

17.3.6 病毒的特点244

17.3.5 蠕虫病毒的工作原理244

17.4 杀毒软件245

17.4.4 eSafe246

17.4.3 Norton Anti-Virus246

17.4.1 AntiViral Toolkit Pro(AVP)246

17.4.2 Network Associates246

17.5 病毒和恶意软件的未来趋势247

17.4.9 Integrity Master247

17.4.5 PC-Cillin247

17.4.6 Sophos Anti-Virus247

17.4.7 Norman Virus Control247

17.4.8 F-PROTAnti-Virus247

17.6 出版物和网站248

17.7 小结250

第18章 特洛伊木马251

18.1.3 模糊的概念252

18.1.2 特洛伊木马的定义252

18.1 特洛伊木马的概念252

18.1.1 特洛伊木马的由来252

18.1.4 特洛伊木马分类253

18.2 特洛伊木马的来源258

18.3 发现特洛伊木马的周期258

18.5 如何检测特洛伊木马259

18.4 特洛伊木马的危害259

18.5.2 Tripwire261

18.5.1 MD5261

18.6 资料列表262

18.5.5 其他平台262

18.5.3 TAMU262

18.5.4 Hobgoblin262

18.7 小结263

第19章> 微软平台265

第六部分 平台与安全性265

19.1.2 键盘捕获工具266

19.1.1 IBM兼容266

19.1 DOS266

19.1.3 DOS访问控制软件267

19.2 Windows for Workgroups、Windows 9x和Windows Me268

19.1.4 提供DOS安全控制软件的站点268

19.3 Windows NT269

19.2.2 DOS、Windows for Workgroups、Windows 9x及Windows Me小结269

19.2.1 PasswordList(PWL)口令方案269

19.3.1 常见的Windows NT安全隐患270

19.3.2 Lesser Significance的其他漏洞271

19.4.2 改善内部安全272

19.4.1 内部安全概述272

19.4 Windows NT内部安全272

19.5.1 安全性能的改善273

19.5 Windows 2000273

19.4.3 快速创建安全Windows NT服务器的技巧273

19.4.4 Windows NT小结273

19.5.3 Windows 2000安全漏洞概述274

19.5.2 Windows 2000分布式安全概述274

19.6 微软应用软件中的最新漏洞276

19.5.4 Windows 2000小结276

19.6.1 Microsoft Internet Explorer277

19.6.2 微软Exchange Server279

19.6.3 IIS281

19.6.4 工具软件283

19.6.5 访问控制软件289

19.7.2 NTBug Traq293

19.7.1 Windows NT安全常见问题293

19.7 网上资源293

19.7.10 Austin Computation中心的NT文档294

19.7.9 升级Windows2000服务器的步骤列表294

19.7.3 有关Windows NT和Windows 2000的NTSECURITY.COM294

19.7.4 Windows2000/NT/9x/Me安全问题的专家问答294

19.7.5 Windows IT安全(通常称为NTSecurity.net)294

19.7.6 “Windows2000公共密钥体系结构简介”294

19.7.7 Windows 2000在线杂志294

19.7.8 WindowsNT安全安装294

19.9 小结295

19.8 有关Windows 2000/NT安全的出版物295

第20章 UNIX297

20.1 UNIX操作系统简史298

20.2.2 主流产品299

20.2.1 非主流产品299

20.2 UNIX系统分类299

20.2.3 开放源码的安全性301

20.2.4 加强操作系统302

20.2.5 Linux内核补丁304

20.2.6 Multilevel Trusted System305

20.3 选择系统时的安全考虑307

20.4 UNIX安全漏洞308

20.4.1 用户账号309

20.4.2 文件系统安全311

20.4.3 文件系统隐患313

20.4.4 文件系统对策314

20.4.5 set-uid问题315

20.5 set-uid程序318

20.6.1 Rootkit对策321

20.6 Rootkits和防御321

20.6.2 内核Rootkits322

20.6.3 预防内核攻击324

20.7.1 网络设备325

20.7 主机网络安全325

20.7.2 提供网络服务的风险326

20.7.4 取消网络服务327

20.7.3 保护网络服务327

20.7.5 特殊端口328

20.7.7 检测伪造的服务器329

20.7.6 防止服务Hijacking攻击329

20.8.1 TELNET协议漏洞330

20.8 Telnet330

20.8.2 保护Telnet331

20.9.2 SSH服务器332

20.9.1 SSH协议332

20.9 基本工具:Secure Shell332

20.9.3 SSH客户端软件333

20.10.1 FTP漏洞334

20.10 FTP334

20.9.4 SSH资源334

20.10.2 FTP安全保护335

20.12 REXEC336

20.11.2 对策336

20.11 r服务336

20.11.1 r服务的漏洞336

20.13.1 SMTP漏洞337

20.13 SMTP337

20.12.1 REXECREXEC漏洞337

20.12.2 保护措施337

20.14.1 DNS漏洞338

20.14 DNS338

20.13.2 保护措施338

20.16 SNMP340

20.15 Finger340

20.14.2 保护措施340

20.17 网络文件系统341

20.16.2 保护措施341

20.16.1 SNMP协议的漏洞341

20.17.2 保护措施342

20.17.1 NFS漏洞342

20.19 应了解的后台程序343

20.18 chroot的漏洞343

20.20 检查UNIX系统的漏洞344

20.20.1 主机封锁345

20.20.2 系统增强资源346

20.21 小结349

第21章 Novell351

21.2 查看系统环境352

21.1 Novell系统的现状352

21.2.1 服务器环境353

21.2.2 客户端环境357

21.2.3 NDS环境358

21.4 小结363

21.3 其他阅读资料363

第22章 Cisco路由器和交换机365

22.2 定期升级系统366

22.1 网络基础设备的问题366

22.3.1 保护登录点367

22.3 配置Cisco路由器367

22.3.2 系统日志管理368

22.3.3 取消不必要的服务369

22.4.2 口令存储注意事项370

22.4.1 集中日志管理370

22.4 网络管理注意事项370

22.4.4 SNMP管理371

22.4.3 时钟同步371

22.5.1 输出过滤372

22.5 防止欺骗和其他数据包攻击372

22.7 阅读资料373

22.6 小结373

22.5.2 拦截无用数据包373

第23章 Macintosh375

23.1.1 美军使用的WebSTAR服务器套件376

23.1 建立一个Macintosh服务器376

23.2.1 AtEase访问错误377

23.2 Macintosh平台的弱点377

23.1.2 用于共享和文件的Hotline377

23.2.3 由于端口溢出的拒绝服务378

23.2.2 AtEase PowerBook 3400错误378

23.2.5 FWB Hard Disk Toolkit 2.5弱点379

23.2.4 DiskGuard错误379

23.2.8 Mac OS 8.0升级版上的口令安全380

23.2.7 Network Assistant380

23.2.6 MacDNS错误380

23.3 文件共享及安全性381

23.2.9 Death序列和WebStar381

23.4 服务器管理及安全性382

23.4.2 Dartmouth Software Development的InterMapper 3.0383

23.4.1 WildPackets公司的EtherPeek383

23.4.4 Cyno的MacRadius384

23.4.3 MacPork 3.0384

23.4.6 Oyabun工具385

23.4.5 Network Security Guard385

23.5.1 BootLogger386

23.5 内部安全386

23.4.7 Silo 1.0.4386

23.4.8 Timbuktu Pro 2000386

23.5.5 Filelock387

23.5.4 Ferret387

23.5.2 DiskLocker387

23.5.3 Magna的Empower387

23.5.9 LockOut388

23.5.8 KeysOff和企业级KeysOff388

23.5.6 FullBack388

23.5.7 Invisible Oasis388

23.5.13 Password Security Control Panel应急口令389

23.5.12 Password Key389

23.5.10 MacPassword389

23.5.11 OnGuard应急口令389

23.6.2 FMP Password Viewer Gold 2.0390

23.6.1 FirstClass Thrash390

23.5.14 Secure-It Locks390

23.5.15 Super Save 2.02390

23.6 口令破译及相关的工具390

23.6.8 McAuthority391

23.6.7 MasterKeyⅡ391

23.6.3 FMProPeeker1.1391

23.6.4 Killer Cracker391

23.6.5 MacKrack391

23.6.6 MagicKey 3.2.3a391

23.7 匿名电子邮件和邮件轰炸392

23.6.11 Password Killer392

23.6.9 Meltino392

23.6.10 PassFinder392

23.10 小结393

23.9 专门为美国在线设计的工具393

23.8 Macintosh OSX393

23.11.3 书和报告394

23.11 资源394

23.11.5 电子杂志395

23.11.4 工具和军需品站点395

第24章 VAX/VMS397

24.1 VAX的历史398

24 2 VMS400

24.3 VMS的安全性401

24.4.2 监视器工具的漏洞402

24.4.1 mount d漏洞402

24.4 一些老的弱点402

24.4.3 历史问题:Wank蠕虫事件403

24.5.2 Stealth404

24.5.1 watchdog.com404

24.5 审计与监视404

24.5.7 DIAL405

24.5.6 Crypt405

24.5.3 GUESS_PASSWORD405

24.5.4 WATCHER405

24.5.5 Checkpass405

24.6 时代变了406

24.5.9 TCPFILTER(G.Gerard)406

24.5.8 CALLBACK.EXE406

24.8 资源407

24.7 小结407

第25章 数据挖掘409

第七部分 综合应用409

25.1 信息过载410

25.3.1 计算机应急反应小组411

25.3 一般资源411

25.2 需要的安全水平411

25.3.2 美国能源部计算机意外事件咨询组织412

25.3.3 国家标准技术研究所的计算机安全资源交换所413

25.4 邮件列表414

25.3.5 意外事件响应与安全小组论坛414

25.3.4 BUGTRAQ档案414

25.5 Usenet新闻组415

25.6.1 SGI安全总部416

25.6 供应商安全邮件列表、补丁仓库和资源416

25.7 小结417

25.6.2 Sun的安全公告档案417

第26章 策略、过程和执行419

26.2.1 设备和物理上的安全考虑420

26.2 场所和基础设施的安全策略420

26.1 安全策略的重要性420

26.2.2 基础设施和计算环境422

26.3.1 管理安全策略433

26.3 合格的用法433

26.4 策略的执行434

26.3.2 用户的合格的用法策略434

26.5 小结435

26.5.6 防火墙信息436

26.5.5 系统配置436

26.5.1 口令安全436

26.5.2 审计和分析436

26.5.3 场所安全策略436

26.5.4 意外事件处理436

第27章 内部安全437

27.2 内部风险:危害和媒介的类型438

27.1 内部安全438

27.2.1 常违反法规的职员439

27.3 减轻风险的策略440

27.2.2 IT职员440

27.3.1 物理安全441

27.3.3 建立桌面锁定442

27.3.2 雇佣的过程442

27.3.4 限制内容443

27.4.1 桌面管理444

27.4 产品444

27.3.5 管理合作444

27.4.2 便携式计算机/PDA安全445

27.4.4 内容管理446

27.4.3 物理安全446

27.5 资源447

27.6 小结448

第28章 网络体系结构考虑449

28.1.1 网络部件450

28.1 网络体系结构450

28.1.2 威胁452

28.1.3 完成网络体系结构的途径453

28.1.4 安全区域454

28.2.1 隔离和分离455

28.2 保护城堡455

28.2.2 网络分离461

28.2.3 网络隔离462

28.3 小结466

第29章 安全应用软件开发、语言和扩展467

29.2 安全应用软件的概念468

29.1 安全和软件468

29.2.2 配置问题469

29.2.1 代码中的敌人469

29.2.3 竞争状态470

29.2.4 缓冲区溢出471

29.2.5 数据保护473

29.2.7 拒绝服务474

29.2.6 临时存储474

29.3.1 安全体系结构的组成部分475

29.3 安全体系结构475

29.2.8 输入和输出方法475

29.3.2 安全要求477

29.3.4 安全响应482

29.3.3 识别风险区域482

29.4 具有安全意识的设计483

29.5.1 C的缺陷488

29.5 安全编码实践488

29.5.2 应用软件中的Perl491

29.5.3 Mi Java Es Su Java493

29.6 小结494

29.5.5 Internet工具494

29.5.4 shell游戏与UNIX494

附录A 安全图书书目——更深一步的读物497

第八部分 附录497

附录B Internet的产生511

附录C 如何得到更多的信息521

附录D 安全顾问543

附录E 供应商信息与安全标准577

附录F 光盘上的内容595

附录G 安全术语599

热门推荐