本書系統(tǒng)介紹計算機安全領域中的各個方面,不但包括相關的技術和應用方面的內容,同時還包括管理方面的內容。全書覆蓋IEEE/ACM計算機科學教學大綱中核心內容的所有相關主題,可以用作CISSP認證考試的準備材料,還包括計算機安全、技術和理論、軟件安全、管理問題、密碼算法、因特網(wǎng)安全等內容的深入討論。
作者簡介威廉 斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計算機方面的書籍。他的作品出現(xiàn)在很多ACM和IEEE的系列出版物中,包括《IEEE會議論文集》(Proceedings of the IEEE)和《ACM計算評論》(ACM Computing Reviews)。他曾11次獲得“教材和學術專著作者協(xié)會”(Text and Academic Authors Association)頒發(fā)的“年度計算機科學教材”獎。 在計算機領域的30多年中,威廉 斯托林斯博士曾經做過技術員、技術經理和幾家高科技公司的主管。他曾為多種計算機和操作系統(tǒng)設計并實現(xiàn)了基于TCP/IP和基于OSI的協(xié)議組,從微型計算機到大型機都有涉及。目前,他是一名獨立技術顧問,其客戶包括計算機與網(wǎng)絡設備制造商和用戶、軟件開發(fā)公司和政府的前沿領域研究機構等。 威廉 斯托林斯博士創(chuàng)建并維護著計算機科學學生資源網(wǎng)站ComputerScienceStudent.com。這個網(wǎng)站為學習計算機科學的學生(和專業(yè)技術人員)提供了各種主題的相關文檔和鏈接。威廉 斯托林斯博士是學術期刊《Cryptologia》的編委會成員之一,該期刊涉及密碼學的各個方面。 勞里 布朗(Lawrie Brown)博士是澳大利亞國防大學工程與信息技術學院的高級講師。 他的專業(yè)興趣涉及通信和計算機系統(tǒng)安全以及密碼學,包括通過證書進行客戶端認證、電子商務和Web環(huán)境下的可信及安全、使用函數(shù)式編程語言Erlang設計安全的遠端代碼執(zhí)行環(huán)境,以及LOKI族分組密碼的設計與實現(xiàn)。 當前,他所教授的課程包括網(wǎng)絡安全和數(shù)據(jù)結構,曾教授過密碼學、數(shù)據(jù)通信和Java編程等。
出版者的話
譯者序
前言
作者簡介
符號
第0章讀者和教師指南1
0.1本書概要1
0.2讀者與教師閱讀指南 1
0.3支持CISSP認證2
0.4支持NSA/DHS認證3
0.5支持ACM/IEEE計算機協(xié)會計算機科學課程20134
0.6Internet和Web資源5
0.6.1本書的支持網(wǎng)站5
0.6.2計算機科學學生資源網(wǎng)站6
0.6.3其他Web站點6
0.7標準6
第1章概述8
1.1計算機安全的概念8
1.1.1計算機安全的定義8
1.1.2實例9
1.1.3計算機安臨的挑戰(zhàn)10
1.1.4一個計算機安全模型11
1.2威脅、攻擊和資產13
1.2.1威脅與攻擊13
1.2.2威脅與資產14
1.3安全功能要求17
1.4基本安全設計原則18
1.5攻擊面和攻擊樹21
1.5.1攻擊面21
1.5.2攻擊樹21
1.6計算機安全策略23
1.6.1安全策略23
1.6.2安全實施24
1.6.3保障和評估24
1.7推薦讀物25
1.8關鍵術語、復習題和習題25
及時部分計算機安全技術與原理
第2章密碼編碼工具30
2.1用對稱加密實現(xiàn)機密性30
2.1.1對稱加密30
2.1.2對稱分組加密算法31
2.1.3流密碼33
2.2消息認證和散列函數(shù)34
2.2.1利用對稱加密實現(xiàn)認證35
2.2.2無須加密的消息認證35
2.2.3安全散列函數(shù)38
2.2.4散列函數(shù)的其他應用39
2.3公鑰加密40
2.3.1公鑰加密的結構40
2.3.2公鑰密碼系統(tǒng)的應用42
2.3.3對公鑰密碼的要求42
2.3.4非對稱加密算法42
2.4數(shù)字簽名和密鑰管理43
2.4.1數(shù)字簽名43
2.4.2公鑰證書44
2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換45
2.4.4數(shù)字信封45
2.5隨機數(shù)和偽隨機數(shù)46
2.5.1隨機數(shù)的使用46
2.5.2隨機與偽隨機47
2.6實際應用:存儲數(shù)據(jù)的加密47
2.7推薦讀物48
2.8關鍵術語、復習題和習題49
第3章用戶認證53
3.1電子用戶認證方法53
3.1.1電子用戶認證模型54
3.1.2認證方法54
3.1.3用戶認證的風險評估55
3.2基于口令的認證56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用戶選擇”口令59
3.2.4口令文件訪問控制61
3.2.5口令選擇策略62
3.3基于令牌的認證65
3.3.1存儲卡65
3.3.2智能卡65
3.3.3電子身份證66
3.4生物特征認證68
3.4.1用于生物特征認證應用的身體特征68
3.4.2生物特征認證系統(tǒng)的運行69
3.4.3生物特征認證的度70
3.5遠程用戶認證72
3.5.1口令協(xié)議72
3.5.2令牌協(xié)議72
3.5.3靜態(tài)生物特征認證協(xié)議73
3.5.4動態(tài)生物特征認證協(xié)議74
3.6用戶認證中的安全問題74
3.7實際應用:虹膜生物特征認證系統(tǒng)75
3.8案例學習:ATM系統(tǒng)的安全問題76
3.9推薦讀物78
3.10關鍵術語、復習題和習題79
第4章訪問控制81
4.1訪問控制原理81
4.1.1訪問控制語境81
4.1.2訪問控制策略82
4.2主體、客體和訪問權83
4.3自主訪問控制83
4.3.1一個訪問控制模型85
4.3.2保護域88
4.4實例:UNIX文件訪問控制88
4.4.1傳統(tǒng)的UNIX文件訪問控制88
4.4.2UNIX中的訪問控制列表90
4.5基于角色的訪問控制90
4.6基于屬性的訪問控制94
4.6.1 屬性94
4.6.2ABAC邏輯架構95
4.6.3ABAC策略96
4.7身份、憑證和訪問管理98
4.7.1身份管理98
4.7.2憑證管理99
4.7.3訪問管理100
4.7.4身份聯(lián)合100
4.8信任框架100
4.8.1傳統(tǒng)的身份交換方法100
4.8.2開放的身份信任框架101
4.9案例學習:銀行的RBAC系統(tǒng)103
4.10推薦讀物104
4.11關鍵術語、復習題和習題105
第5章數(shù)據(jù)庫與云安全109
5.1數(shù)據(jù)庫安全需求109
5.2數(shù)據(jù)庫管理系統(tǒng)110
5.3關系數(shù)據(jù)庫111
5.3.1關系數(shù)據(jù)庫系統(tǒng)要素111
5.3.2結構化查詢語言112
5.4SQL注入攻擊114
5.4.1一種典型的SQLi攻擊114
5.4.2注入技術115
5.4.3SQLi攻擊途徑和類型116
5.4.4SQLi應對措施117
5.5數(shù)據(jù)庫訪問控制118
5.5.1基于SQL的訪問定義118
5.5.2級聯(lián)授權119
5.5.3基于角色的訪問控制120
5.6推理121
5.7數(shù)據(jù)庫加密123
5.8云計算126
5.8.1云計算要素126
5.8.2云計算參考架構128
5.9云安全風險及應對措施130
5.10云中的數(shù)據(jù)保護131
5.11云安全即服務132
5.12推薦讀物134
5.13關鍵術語、復習題和習題135
第6章惡意軟件140
6.1惡意軟件的類型140
6.1.1一個粗略的分類141
6.1.2攻擊工具包142
6.1.3攻擊源142
6.2高級持續(xù)性威脅142
6.3傳播-感染內容-病毒143
6.3.1病毒的性質143
6.3.2病毒的分類145
6.3.3宏病毒和腳本病毒146
6.4傳播-漏洞利用-蠕蟲146
6.4.1發(fā)現(xiàn)目標147
6.4.2蠕蟲傳播模型148
6.4.3Morris蠕蟲149
6.4.4蠕蟲攻擊簡史149
6.4.5蠕蟲技術的現(xiàn)狀151
6.4.6移動代碼151
6.4.7手機蠕蟲152
6.4.8客戶端漏洞和夾帶式下載152
6.4.9點擊劫持153
6.5傳播-社會工程學-垃圾電子郵件、木馬153
6.5.1垃圾(大量不請自來的)電子郵件153
6.5.2特洛伊木馬154
6.5.3手機木馬154
6.6載荷-系統(tǒng)損壞155
6.6.1數(shù)據(jù)損壞155
6.6.2物理損害155
6.6.3邏輯炸彈156
6.7載荷-攻擊- zombie、bot156
6.7.1bot的用途156
6.7.2遠程控制功能157
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡釣魚、間諜軟件157
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158
6.8.2網(wǎng)絡釣魚和身份盜竊158
6.8.3偵察、間諜和數(shù)據(jù)滲漏158
6.9載荷-隱蔽-后門、rootkit159
6.9.1后門159
6.9.2rootkit159
6.9.3內核模式下的rootkit160
6.9.4虛擬機和其他外部rootkit161
6.10對抗手段161
6.10.1針對惡意軟件的對抗措施161
6.10.2基于主機的掃描器163
6.10.3邊界掃描方法165
6.10.4分布式情報收集方法165
6.11推薦讀物166
6.12關鍵術語、復習題和習題167
第7章拒絕服務攻擊170
7.1拒絕服務攻擊170
7.1.1拒絕服務攻擊簡介170
7.1.2經典的拒絕服務攻擊172
7.1.3源地址欺騙173
7.1.4SYN欺騙174
7.2洪泛攻擊176
7.2.1ICMP洪泛176
7.2.2UDP洪泛176
7.2.3TCP SYN洪泛176
7.3分布式拒絕服務攻擊177
7.4基于應用的帶寬攻擊178
7.4.1SIP洪泛178
7.4.2基于HTTP的攻擊179
7.5反射攻擊與放大攻擊180
7.5.1反射攻擊180
7.5.2放大攻擊182
7.5.3DNS放大攻擊183
7.6拒絕服務攻擊防范184
7.7對拒絕服務攻擊的響應186
7.8推薦讀物187
7.9關鍵術語、復習題和習題188
第8章入侵檢測190
8.1入侵者190
8.1.1入侵者行為192
8.2入侵檢測193
8.2.1基本原理194
8.2.2基率謬誤195
8.2.3要求195
8.3分析方法195
8.3.1異常檢測195
8.3.2特征或啟發(fā)式檢測197
8.4基于主機的入侵檢測197
8.4.1數(shù)據(jù)源和傳感器197
8.4.2異常HIDS198
8.4.3特征或啟發(fā)式HIDS199
8.4.4分布式HIDS200
8.5基于網(wǎng)絡的入侵檢測201
8.5.1網(wǎng)絡傳感器的類型201
8.5.2NIDS傳感器部署202
8.5.3入侵檢測技術203
8.5.4警報日志記錄204
8.6分布式或混合式入侵檢測205
8.7入侵檢測交換格式 207
8.8蜜罐208
8.9實例系統(tǒng):Snort210
8.9.1Snort體系結構 210
8.9.2Snort規(guī)則211
8.10推薦讀物213
8.11關鍵術語、復習題和習題213
第9章防火墻與入侵防護系統(tǒng)216
9.1防火墻的必要性216
9.2防火墻的特征和訪問策略217
9.3防火墻的類型218
9.3.1包過濾防火墻218
9.3.2狀態(tài)檢測防火墻221
9.3.3應用級網(wǎng)關222
9.3.4電路級網(wǎng)關222
9.4防火墻的布置223
9.4.1堡壘主機223
9.4.2基于主機的防火墻223
9.4.3個人防火墻224
9.5防火墻的部署和配置225
9.5.1DMZ網(wǎng)絡225
9.5.2虛擬專用網(wǎng)絡225
9.5.3分布式防火墻227
9.5.4防火墻部署和拓撲結構小結227
9.6入侵防護系統(tǒng)228
9.6.1基于主機的IPS229
9.6.2基于網(wǎng)絡的IPS230
9.6.3分布式或混合式IPS230
9.6.4Snort Inline231
9.7實例:一體化威脅管理產品232
9.8推薦讀物234
9.9關鍵術語、復習題和習題235
第二部分軟件安全與可信系統(tǒng)
第10章緩沖區(qū)溢出240
10.1棧溢出241
10.1.1緩沖區(qū)溢出的基本知識241
10.1.2棧緩沖區(qū)溢出244
10.1.3shellcode250
10.2針對緩沖區(qū)溢出的防御256
10.2.1編譯時防御256
10.2.2運行時防御259
10.3其他形式的溢出攻擊260
10.3.1替換棧幀260
10.3.2返回系統(tǒng)調用261
10.3.3堆溢出261
10.3.4全局數(shù)據(jù)區(qū)溢出263
10.3.5其他類型的溢出263
10.4推薦讀物264
10.5關鍵術語、復習題和習題265
第11章軟件安全267
11.1軟件安全問題267
11.2處理程序輸入270
11.2.1輸入的長度和緩沖區(qū)溢出270
11.2.2程序輸入的解釋271
11.2.3驗證輸入語法276
11.2.4輸入的fuzzing技術278
11.3編寫安全程序代碼278
11.3.1算法的正確實現(xiàn)279
11.3.2保障機器語言與算法一致280
11.3.3數(shù)據(jù)值的正確解釋280
11.3.4內存的正確使用281
11.3.5阻止共享內存競爭條件的產生281
11.4與操作系統(tǒng)和其他程序進行交互282
11.4.1環(huán)境變量282
11.4.2使用合適的最小特權284
11.4.3系統(tǒng)調用和標準庫函數(shù)286
11.4.4阻止共享系統(tǒng)資源的競爭條件的產生288
11.4.5安全臨時文件的使用289
11.4.6與其他程序進行交互290
11.5處理程序輸出291
11.6推薦讀物292
11.7關鍵術語、復習題和習題293
第12章操作系統(tǒng)安全296
12.1操作系統(tǒng)安全簡介297
12.2系統(tǒng)安全規(guī)劃297
12.3操作系統(tǒng)加固298
12.3.1操作系統(tǒng)安裝:初始安裝和補丁安裝298
12.3.2移除不必要的服務、應用和協(xié)議299
12.3.3配置用戶、組和認證299
12.3.4配置資源控制300
12.3.5安裝額外的安全控制工具300
12.3.6測試系統(tǒng)安全性300
12.4應用安全301
12.4.1應用配置301
12.4.2加密技術301
12.5安全維護301
12.5.1日志302
12.5.2數(shù)據(jù)備份和存檔302
12.6Linux/UNIX安全302
12.6.1補丁管理303
12.6.2應用和服務配置303
12.6.3用戶、組和權限303
12.6.4遠程訪問控制304
12.6.5日志記錄和日志滾動304
12.6.6使用chroot監(jiān)牢的應用安全304
12.6.7安全性測試305
12.7Windows安全305
12.7.1補丁管理305
12.7.2用戶管理和訪問控制305
12.7.3應用和服務配置306
12.7.4其他安全控制工具306
12.7.5安全性測試307
12.8虛擬化安全307
12.8.1虛擬化方案307
12.8.2虛擬化安全問題308
12.8.3加固虛擬化系統(tǒng)309
12.9推薦讀物309
12.10關鍵術語、復習題和習題310
第13章可信計算與多級安全312
13.1計算機安全的Bell-LaPadula模型312
13.1.1計算機安全模型312
13.1.2一般描述313
13.1.3模型的形式化描述314
13.1.4抽象操作315
13.1.5BLP應用實例315
13.1.6實現(xiàn)實例—Multics318
13.1.7BLP模型的限制319
13.2計算機安全的其他形式化模型319
13.2.1Biba完整性模型319
13.2.2Clark-Wilson完整性模型320
13.2.3中國墻模型321
13.3可信系統(tǒng)的概念323
13.3.1基準監(jiān)視器324
13.3.2特洛伊木馬防御324
13.4多級安全的應用325
13.4.1基于角色的訪問控制中的多級安全326
13.4.2數(shù)據(jù)庫安全與多級安全327
13.5可信計算與可信平臺模塊329
13.5.1鑒別引導服務330
13.5.2認證服務330
13.5.3加密服務330
13.5.4TPM功能330
13.5.5保護存儲331
13.6信息技術安全評價通用準則332
13.6.1要求332
13.6.2輪廓和目標334
13.6.3保護輪廓實例335
13.7保障與評價336
13.7.1目標讀者336
13.7.2保障范圍336
13.7.3通用準則評價保障級337
13.7.4評價過程338
13.8推薦讀物339
13.9關鍵術語、復習題和習題340
第14章IT安全管理與風險評估343
14.1IT安全管理343
14.2組織的情境和安全方針345
14.3安全風險評估347
14.3.1基線方法348
14.3.2非形式化方法348
14.3.3詳細風險分析349
14.3.4組合方法349
14.4詳細的安全風險分析350
14.4.1情境和系統(tǒng)特征350
14.4.2威脅/風險/脆弱性的確認352
14.4.3分析風險353
14.4.4評價風險356
14.4.5風險處置356
14.5案例學習:銀星礦業(yè)357
14.6推薦讀物360
14.7關鍵術語、復習題和習題361
第15章IT安全控制、計劃和規(guī)程363
15.1IT安全管理的實施363
15.2安全控制或保障措施363
15.3IT安全計劃369
15.4控制的實施369
15.4.1安全計劃的實施369
15.4.2安全意識與培訓370
15.5監(jiān)視風險370
15.5.1維護370
15.5.2安全符合性371
15.5.3變更與配置管理371
15.5.4事件處理372
15.6案例學習:銀星礦業(yè)372
15.7推薦讀物374
15.8關鍵術語、復習題和習題374
第三部分管理問題
第16章物理和基礎設施安全378
16.1概述378
16.2物理安全威脅379
16.2.1自然災害379
16.2.2環(huán)境威脅380
16.2.3技術威脅383
16.2.4人為的物理威脅383
16.3物理安全的防御和減緩措施384
16.3.1環(huán)境威脅384
16.3.2技術威脅385
16.3.3人為的物理威脅385
16.4物理安全破壞的恢復386
16.5實例:某公司的物理安全策略386
16.6物理安全和邏輯安全的集成386
16.6.1個人身份驗證387
16.6.2在物理訪問控制系統(tǒng)中使用PIV證書389
16.7推薦讀物391
16.8關鍵術語、復習題和習題391
第17章人力資源安全393
17.1安全意識、培訓和教育393
17.1.1動機393
17.1.2學習的持續(xù)性394
17.1.3意識395
17.1.4培訓396
17.1.5教育397
17.2雇用實踐和策略397
17.2.1招聘過程的安全397
17.2.2雇用期間的安全398
17.2.3員工離職過程的安全399
17.3電子郵件和Internet使用策略399
17.3
實用性強,對工作幫助很大。
不錯,技術類的書就是要不斷更新。
對整個計算機安全進行了綜述 非常棒
好
hao shu
可以
不錯,學習學習
經典書籍,適合打基礎
書的的質量很好,是正版書,書的內容很好,是研究網(wǎng)絡安全的好書。
簡單看了一下,這本書買虧了,這本書的重點完全是在介紹專業(yè)術語的含義,而介紹遠離,卻很少,幾乎沒找到