阻击黑客:技术、策略与案例

阻击黑客:技术、策略与案例
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-03
版次: 1
ISBN: 9787121310669
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 356页
字数: 410千字
正文语种: 简体中文
11人买过
  • 作者是世界上*受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。 徐菲,计算机网络安全专业博士,法学博士后,现任职中国科学院信息工程研究所,在网络安全领域从事相关研究多年。曾担任香港大学课程《网络犯罪与取证》、中国人民大学课程《网络安全法》教师,在**国际会议、期刊发表论文四十余篇,申请专利十余项,承担、参与国家省部级项目课题十余项,已出版译著两部。熊刚,中国科学院信息工程研究所正高级工程师,博士生导师,主要研究领域为网络测量与行为分析、网络安全技术,承担近二十项国家信息安全计划课题,获国家科技进步二等奖。在**国际会议、期刊发表论文四十余篇,申请专利二十余项。 Steven M. Bellovin,哥伦比亚大学计算机系教授,在网络安全方面做出了重要贡献。他荣获Usenix终生成就奖以及NIST/NSA国家计算机系统安全奖。Bellovin也是美国国家工程院以及网络安全名人堂的成员,曾担任联邦商务委员会首席技术官,以及因特网工程任务组的安全领域主管。他还参与撰写《防火墙与网络安全》(Firewalls and Internet Security),这本书目前已经出版了第二版(Addison-Wesley出版社,2003年)。 目录
    第1部分  问题定义
    第1章  介绍 3
    1.1 变化 3
    1.2 适应变化 5
    1.3 安全分析 9
    1.4 用词的一点说明 11
    第2章  对安全的思考 13
    2.1 安全的思维方式 13
    2.2 明确你的目标 15
    2.3 安全作为一个系统问题 19
    2.4 像对手一样思考 22
    第3章  威胁模型 27
    3.1 谁是你的敌人 27
    3.2 攻击的分类 30
    3.3 高级可持续性威胁 32
    3.4 什么处在威胁之中 36
    3.5 期限问题 37

    第2部分  技术
    第4章  防病毒软件 41
    4.1 特征 41
    4.2 防病毒软件的养护和培育 46
    4.3 随时都需要防病毒吗 48
    4.4  分析 52
    第5章  防火墙和入侵检测系统 57
    5.1  防火墙不做的事 57
    5.2  防火墙的原理 58
    5.3  入侵检测系统 65
    5.4  入侵防御系统 66
    5.5  泄露检测 67
    5.6  分析 71
    第6章  加密和VPN 75
    6.1  加密――特效药 75
    6.2  密钥分发 78
    6.3  传输层加密 79
    6.4  客体加密 82
    6.5  VPN 85
    6.6  协议、算法和密钥长度建议 89
    6.7  分析 96
    第7章  密码和认证 99
    7.1 认证的原则 99
    7.2 密码 100
    7.3  存储密码:用户 106
    7.4  密码被盗 110
    7.5  忘记密码 112
    7.6  生物特征 114
    7.7  一次性密码 118
    7.8  加密认证 122
    7.9  令牌和手机 124
    7.10  单点登录和联合认证 126
    7.11  存储密码:服务器 128
    7.12  分析 132
    第8章  PKI:公钥基础设施 137
    8.1 什么是一个证书 137
    8.2 PKI:你相信谁 138
    8.3 PKI与pki 142
    8.4 证书的过期和撤销 148
    8.5 分析 153
    第9章  无线访问 157
    9.1 无线不安全的迷思 157
    9.2  保持连接 163
    9.3  断开连接 166
    9.4  智能手机、平板电脑、玩具以及移动电话接入 167
    9.5  分析 168
    第10章  云和虚拟化 171
    10.1 分布式和隔离 171
    10.2 虚拟机 172
    10.3 沙箱 174
    10.4 云 177
    10.5 云提供商的安全架构 178
    10.6 云计算 180
    10.7 云存储 181
    10.8 分析 183

    第3部分  安全操作
    第11章  创建安全系统 189
    11.1 正确的编码 190
    11.2 设计问题 194
    11.3 外部链接 196
    11.4 可信方 200
    11.5 原始系统 203
    11.6 结构化防御 204
    11.7 安全评估 207
    第12章  选择软件 211
    12.1 质量问题 211
    12.2 明智地选择软件 214
    第13章  及时更新软件 219
    13.1 漏洞和补丁 219
    13.2 补丁的问题 222
    13.3 如何打补丁 223
    第14章  人 227
    14.1 雇员、培训和教育 228
    14.2 用户 231
    14.3 社会工程 233
    14.4 可用性 235
    14.5 人的因素 240
    第15章  系统管理 243
    15.1 系统管理员:你最重要的安全资源 243
    15.2 走正确的路 244
    15.3 系统管理工具和架构 247
    15.4 将系统管理外包 250
    15.5 黑暗面是权力 251
    第16章  安全过程 255
    16.1 计划 255
    16.2 安全策略 256
    16.3 记录和报告 259
    16.4 事件响应 262
    第4部分  关于未来
    第17章  案例分析 267
    17.1 小型的医疗实践 267
    17.2 电子商务网站 269
    17.3 加密的弱点 272
    17.4 物联网 274
    第18章  恰当的做法 281
    18.1 过时 281
    18.2 新设备 282
    18.3 新的挑战 283
    18.4 新的防御 284
    18.5 考虑隐私 285
    18.6 整体考虑 286
    参考文献 287
  • 内容简介:
    作者是世界上*受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。
  • 作者简介:
    徐菲,计算机网络安全专业博士,法学博士后,现任职中国科学院信息工程研究所,在网络安全领域从事相关研究多年。曾担任香港大学课程《网络犯罪与取证》、中国人民大学课程《网络安全法》教师,在**国际会议、期刊发表论文四十余篇,申请专利十余项,承担、参与国家省部级项目课题十余项,已出版译著两部。熊刚,中国科学院信息工程研究所正高级工程师,博士生导师,主要研究领域为网络测量与行为分析、网络安全技术,承担近二十项国家信息安全计划课题,获国家科技进步二等奖。在**国际会议、期刊发表论文四十余篇,申请专利二十余项。 Steven M. Bellovin,哥伦比亚大学计算机系教授,在网络安全方面做出了重要贡献。他荣获Usenix终生成就奖以及NIST/NSA国家计算机系统安全奖。Bellovin也是美国国家工程院以及网络安全名人堂的成员,曾担任联邦商务委员会首席技术官,以及因特网工程任务组的安全领域主管。他还参与撰写《防火墙与网络安全》(Firewalls and Internet Security),这本书目前已经出版了第二版(Addison-Wesley出版社,2003年)。
  • 目录:
    目录
    第1部分  问题定义
    第1章  介绍 3
    1.1 变化 3
    1.2 适应变化 5
    1.3 安全分析 9
    1.4 用词的一点说明 11
    第2章  对安全的思考 13
    2.1 安全的思维方式 13
    2.2 明确你的目标 15
    2.3 安全作为一个系统问题 19
    2.4 像对手一样思考 22
    第3章  威胁模型 27
    3.1 谁是你的敌人 27
    3.2 攻击的分类 30
    3.3 高级可持续性威胁 32
    3.4 什么处在威胁之中 36
    3.5 期限问题 37

    第2部分  技术
    第4章  防病毒软件 41
    4.1 特征 41
    4.2 防病毒软件的养护和培育 46
    4.3 随时都需要防病毒吗 48
    4.4  分析 52
    第5章  防火墙和入侵检测系统 57
    5.1  防火墙不做的事 57
    5.2  防火墙的原理 58
    5.3  入侵检测系统 65
    5.4  入侵防御系统 66
    5.5  泄露检测 67
    5.6  分析 71
    第6章  加密和VPN 75
    6.1  加密――特效药 75
    6.2  密钥分发 78
    6.3  传输层加密 79
    6.4  客体加密 82
    6.5  VPN 85
    6.6  协议、算法和密钥长度建议 89
    6.7  分析 96
    第7章  密码和认证 99
    7.1 认证的原则 99
    7.2 密码 100
    7.3  存储密码:用户 106
    7.4  密码被盗 110
    7.5  忘记密码 112
    7.6  生物特征 114
    7.7  一次性密码 118
    7.8  加密认证 122
    7.9  令牌和手机 124
    7.10  单点登录和联合认证 126
    7.11  存储密码:服务器 128
    7.12  分析 132
    第8章  PKI:公钥基础设施 137
    8.1 什么是一个证书 137
    8.2 PKI:你相信谁 138
    8.3 PKI与pki 142
    8.4 证书的过期和撤销 148
    8.5 分析 153
    第9章  无线访问 157
    9.1 无线不安全的迷思 157
    9.2  保持连接 163
    9.3  断开连接 166
    9.4  智能手机、平板电脑、玩具以及移动电话接入 167
    9.5  分析 168
    第10章  云和虚拟化 171
    10.1 分布式和隔离 171
    10.2 虚拟机 172
    10.3 沙箱 174
    10.4 云 177
    10.5 云提供商的安全架构 178
    10.6 云计算 180
    10.7 云存储 181
    10.8 分析 183

    第3部分  安全操作
    第11章  创建安全系统 189
    11.1 正确的编码 190
    11.2 设计问题 194
    11.3 外部链接 196
    11.4 可信方 200
    11.5 原始系统 203
    11.6 结构化防御 204
    11.7 安全评估 207
    第12章  选择软件 211
    12.1 质量问题 211
    12.2 明智地选择软件 214
    第13章  及时更新软件 219
    13.1 漏洞和补丁 219
    13.2 补丁的问题 222
    13.3 如何打补丁 223
    第14章  人 227
    14.1 雇员、培训和教育 228
    14.2 用户 231
    14.3 社会工程 233
    14.4 可用性 235
    14.5 人的因素 240
    第15章  系统管理 243
    15.1 系统管理员:你最重要的安全资源 243
    15.2 走正确的路 244
    15.3 系统管理工具和架构 247
    15.4 将系统管理外包 250
    15.5 黑暗面是权力 251
    第16章  安全过程 255
    16.1 计划 255
    16.2 安全策略 256
    16.3 记录和报告 259
    16.4 事件响应 262
    第4部分  关于未来
    第17章  案例分析 267
    17.1 小型的医疗实践 267
    17.2 电子商务网站 269
    17.3 加密的弱点 272
    17.4 物联网 274
    第18章  恰当的做法 281
    18.1 过时 281
    18.2 新设备 282
    18.3 新的挑战 283
    18.4 新的防御 284
    18.5 考虑隐私 285
    18.6 整体考虑 286
    参考文献 287
查看详情
系列丛书 / 更多
阻击黑客:技术、策略与案例
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
阻击黑客:技术、策略与案例
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
阻击黑客:技术、策略与案例
加密与解密
段钢 著
阻击黑客:技术、策略与案例
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
阻击黑客:技术、策略与案例
漏洞战争:软件漏洞分析精要
林桠泉 著
阻击黑客:技术、策略与案例
安全之路:Web渗透技术及实战案例解析
陈小兵 著
阻击黑客:技术、策略与案例
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
阻击黑客:技术、策略与案例
数据恢复技术
戴士剑、涂彦辉 著
阻击黑客:技术、策略与案例
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
阻击黑客:技术、策略与案例
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
阻击黑客:技术、策略与案例
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
阻击黑客:技术、策略与案例
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
阻击黑客:技术、策略与案例
阻击三高:守住健康底线
黄昀、莫霄云 著
阻击黑客:技术、策略与案例
阻击埃博拉(大众版 法文版)
中国国家卫生计生委国际司 编;谢青、胡骁维、胡卫国 译
阻击黑客:技术、策略与案例
阻击恶意收购
[美]坎贝尔 著;爱丁 译
阻击黑客:技术、策略与案例
阻击甲流的智慧:甲型H1N1流感的家庭防护
祝益民、方立珍、刘筱英、李枝国 著
阻击黑客:技术、策略与案例
阻击埃博拉(大众版)
中国国家卫生计生委国际合作司、世界卫生组织卫生信息和出版合作中心、中国援非医疗队 编
阻击黑客:技术、策略与案例
阻击英雄沈树根
顾志坤 著
阻击黑客:技术、策略与案例
阻击叫
叶家骏 著
阻击黑客:技术、策略与案例
阻击金融危机:历史的经验
埃利斯·塔尔曼 著;娄钰 译;[美]加里·B.戈顿;杨建玫