图书介绍
计算机网络安全奥秘PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全奥秘](https://www.shukui.net/cover/43/31158927.jpg)
- (美)David J.Stang,(美)Sylvia Moon著;程佩青等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505318659
- 出版时间:1994
- 标注页数:718页
- 文件大小:41MB
- 文件页数:746页
- 主题词:
PDF下载
下载说明
计算机网络安全奥秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一部分 建立路线图1
第1章 风险概述2
后门/陷阱门3
拒绝使用5
犯大错误5
盗用6
辐射6
火灾和自然灾害8
无法使用8
诈骗9
伪造9
硬件故障10
假冒11
不准确的或过时的信息12
故意对数据和程序破坏13
逻辑炸弹15
错误指向16
虚报16
职业引起的危害17
网络分析器17
超负荷18
反复运动/腕关节隧道综合症18
辐射危险18
乘机而入19
程序编制错误20
侵犯专利权20
破坏活动21
伪造和模拟23
废物利用23
偷窃行为24
超级处理24
偷用服务25
偷窃信息25
偷窃设备25
版本控制26
特洛伊木马26
病毒27
搭线窃听28
风险管理29
专用术语29
第2章 关于风险的思考29
可见的与实际的威胁33
承担风险的心理33
风险管理的某些原则33
未报告34
不担心36
理解罕见事件37
关于风险的一些基本事实38
风险分析中的组成部分40
何时进行风险分析40
一些关于风险分析的基本事实40
进行风险分析的益处40
节省费用分析41
严重性与频繁性损失对比41
选择降低风险的策略41
评估降纸风险策略42
注释43
第3章 风险评估45
建立条目:暴露结构46
体系结构的影响46
(Coopers和Lybramd的研究:严重性47
可执行信息网络的研究:出现率47
预备知识47
安全软件(Safeware)研究:出现率和严重性48
特裴尔顾问团(Delphl Panels)49
特裴尔如何工作50
调查结果51
特裴尔顾问团的例子51
排列方法52
评论52
审计方法54
特征记分法55
级别确认56
C部分:酌情保护57
B部分:强制保护58
A部分:核实保护59
橘皮书方法的缺点60
另一本橘皮书?61
评估、确认和鉴定62
定义与缩写62
红皮书62
网络安全体系结构和设计63
两种网络63
网络安全体系结构和设计的重要性64
TNI第二部分:安全服务64
协议层方法64
保险65
评估级别65
风险管理65
TNI第二部分:安全需求65
安全服务的详述和评估65
功能性66
风险因素69
互联规则69
AIS互联69
风险指数的计算70
对红皮书的反应70
问题表和调查表方法72
注释75
概述77
怎样选择一种风险分析工具77
第4章 风险管理/测量工具和服务77
风险分析工具的基本要素78
场地特性选择标准80
选择过程82
@RISK85
工具85
ARSE1.1(自动风险评估系统)86
Appllcation Control Matrix(应用控制矩阵)86
ALRAM(自动Livermore风险分析方法)86
Buddy系统87
BDSS(Bayesian判决辅助系统)87
CONTROL_IT88
CONTMAT(控制矩阵)88
CRITI_CALC89
CRAMM(CCRA风险分析管理方法学)89
Janber90
IST/RAMP(国际安全技术/风险分析管理程序)90
GRA/SYS90
LRAM(Livermore风险分析法)91
LAVA(Los Alamos脆弱性与风险评估)91
MINIRISK92
MicroSecure Self Assessment92
MARION92
RANK_IT93
Quickrisk93
PRISM93
RISKPAC94
RA/SYS(风险分析系统)94
服务96
SOS(安全联机系统)96
RiskWatch96
保护办公地点98
第5章 你的风险是什么?自我测试98
保护工作站101
保护服务器104
保护应用程序和数据110
保护工作站和服务器间的电缆111
保护网络打印机111
保护与外界的连接112
第二部分 一些威胁的详细论述115
管理员116
第6章 对网络有威胁的人116
计算机安全专业人员117
局域网管理员118
不同的观点119
用户119
问题范围120
计算机窃贼120
是谁的错误120
用户间的区别120
子群124
组织124
句柄124
信念125
窃贼一词的起源125
罕见125
盗窃126
个人品质127
计算机窃贼129
一些动机129
抓获计算机窃贼131
闯入与进入132
应该责备受害者吗?132
对行窃的反应132
别的局外人133
自我防卫必须吗133
责任在那里133
分担责任134
注释135
总线网137
第7章 网络类型如何影响风险137
适当的控制138
安全性考虑138
拨号网138
多种网络138
安全性考虑139
网状网络139
局域网139
安全强度139
安全性考虑139
系统网络140
环形网140
相应的控制140
包交换网140
安全考虑141
安全强度141
星型网络141
适当的控制142
什么是病毒?143
病毒基础143
第8章 关于病毒的某些事实143
病毒如何感染引导扇区144
病毒感染什么144
病毒如何感染文件145
病毒是谁编写的?146
我们怎么染上病毒的?147
病毒来自何方?147
病毒的普及程度148
新病毒的产生148
损失估价150
他们将造成什么危害150
哪种病毒最为普遍?151
最常用的产品最好吗155
避免感染158
自我保护的常识158
事实160
误报警160
病毒基础163
第9章 病毒对NetWare局域网的危害:事关与虚构163
如何测试病毒164
一点基本知识166
普通文件型病毒如何在NetWare上运行167
引导带有引导型病毒的工作站170
NetWare特有的病毒170
来自服务器的病毒攻击171
引导带有引导型病毒的服务器171
保护带有NetWare的服务器173
第三部分 深入研究某些解决办法175
采用备份来避免总体损失176
第10章 常规防护176
帮助用户帮助他们自己177
预防引导病毒178
防止窃贼178
防止软件海盗行动179
将访问控制加到PC机179
预防文件病毒179
使服务器安全180
防止无意的信息披露180
阻止局外人攻击181
使用网络操作系统的安全功能181
为灾难准备硬件182
不要促成过早的硬件故障182
确定政策183
学习数据恢复的基本知识183
物理访问控制184
第11章 网络安全控制措施概述184
逻辑访问控制185
人事控制186
组织方面的控制186
操作控制187
应用程序开发控制188
数据传输控制189
服务器控制189
工作站控制189
逻辑访问控制190
物理访问控制190
自我测试:你安全吗?190
服务器控制191
工作站控制191
组织方面的控制191
人事控制191
操作控制191
应用程序开发控制191
注释192
数据传输控制192
第12章 访问控制及访问控制产品193
规定需要保安的项目194
网络中的访问控制问题194
移动计算196
用于访问控制的开放式安全系统结构197
移动数据模型198
为什么需要一种体系结构199
开放式安全体系结构的定义200
OSA与所建议的OSI安全体系结构200
OSA产品提供的安全和控制功能201
OSA的好处204
控制对主机的访问205
培训206
先决条件206
账号管理207
日志、监视和报告207
系统设计209
观点210
微型计算机访问控制产品评估210
问题211
否认声明212
选择评述产品212
系统访问控制213
评述准则213
审计跟踪230
局域网(LAN)兼容性239
灾难预防及恢复240
易于使用242
文件访问控制247
其它功能255
泄露保护257
防止病毒和未授权更改260
对产品的评论261
产品信息261
SECUREcard/110262
其它产品信息262
销售商信息262
SECUREcard/400263
SECUREcard/300263
SECUREcard/200263
注释264
第13章 证实:口令和现代变种265
绕过口令系统266
NETCRACK攻击267
TEMPSUP攻击267
通过NetUtils来攻击一切268
通过蛮力口令猜测突破口令系统269
保护服务器免受NetUtils伤害269
攻击文件269
找到信息269
用PASSTEST和NETCRACK进行蛮力攻击270
预防蛮力攻击271
用字典攻击273
用网络分析器捕获NetWare口令273
预防口令猜测274
试探没有口令的用户名274
通过猜测来攻击274
口令共享275
用借用的口令进行攻击275
用TSR攻击276
通过逆向算法攻击276
预防口令共享276
发现通过TSR的攻击277
预防通过TSR的攻击277
用LOGIN特洛伊来攻击278
利用委员会会议攻击278
通过以前被授权的用户攻击279
令牌280
回拨调制解调器280
对口令问题的某些一般解决办法280
应用软件口令280
语音合成器280
口令系统中的签名280
个人属性及生物测量访问控制设备281
安全经理职责283
口令管理准则283
口令生成器283
用户职责285
证实机制286
口令保护288
注释289
第14章 加密与数字签名290
安装加密291
加密如何工作291
什么是证实?292
关于加密的几个常见问题292
数据链路层加密292
传输层加密292
应用层加密292
公开密钥加密技术相对于秘密密钥加密技术的优缺点是什么?293
什么是公开密钥加密技术?293
加密技术可从美国出口吗?294
加密技术系统在美国可获得专利吗?294
DES加密密钥295
DES如何工作295
数据加密标准(DES)295
条例295
DES提供的安全度296
DES参考资料297
DES产品的支持297
RSA的安全程度如何?298
为什么使用RSA而不使用DES?298
关于RSA和公开密钥加密系统的几个问题298
什么是RSA?298
在实践中RSA如何被用于证实?299
在实践中RSA如何用于加密?299
有RSA的硬件实现吗?299
RSA加上的长度如何?299
什么是RSA的替补方案300
RSA帮助防止计算机病毒吗?300
RSA帮助发现传输错误吗?300
RSA是今天的官方标准吗?301
RSA今天还在使用吗?301
运算时间302
Kerberos302
RSA如今是事实上的标准吗?302
DSS302
用X9.9证实消息303
操作实例303
注释305
加密的基本问题305
第15章 容错的用户、存储、电源及网络306
问题是什么呢?307
关于防止数据丢失的提示309
容错用户309
改进数据恢复313
胆大妄为者Dave的用于数据恢复的八条时髦的提示314
硬件与容错315
自制冗余度316
容错存储316
服务合同316
备件316
两台计算机比一台好些316
切换方法316
不昂贵磁盘的冗余阵列(RAID)317
作磁盘镜象319
可拆除可交换的驱动器320
固态磁盘320
作磁盘双工320
备份321
备份系统323
备份选择项:DAT已成事实!323
容错电源325
可拆除的存储325
关于UPS和SPS的一些补充328
容错网络332
销售商333
将选择加权333
注释336
为什么呼叫BBS?337
第16章 公告牌(BBS)与安全337
BBS的神话与现实338
呼叫者的安全338
从你的组织中的BBS得到的益处340
合理的关注340
法律问题341
建立安全的BBS341
关于建立一安全的BBS的提示343
为什么BBS要安全?344
评估BBS软件的安全功能344
为得到更多信息344
安全评估问题345
注意黑暗面349
BBS作为主机349
可得到的一些文件350
考察一个地下BBS文件说明351
地下BBS的资源352
国家标准与工艺研究所(NIST)计算安全实验室353
Norman数据防护系统BBS353
呼叫一些好的BBS353
注释354
第17章 到全世界去的安全连接:网桥,路由器,信关和隔离墙355
网桥和路由器之间的相似性356
网桥和路由器356
路由器相对于网桥的优点358
桥由器358
网桥相对于路由器的优点358
产品359
路由器的安全性缺点360
信关360
设计目标362
摘要362
案例研究:Digital公司建立一网络隔离墙362
总体配置363
电子邮件364
Telnet和FTP365
现存的实践、不同的方法和Tar Baby(柏油婴儿)366
经验和观察366
其它服务366
同不受欢迎的人跳舞(周旋)367
网桥和路由器之间的差别367
结论368
未来的工作368
致谢369
可用性369
注释370
标准的开发371
第18章 法规,标准和网络安全371
标准化组织372
销售商/专有/实际上的标准375
标准出了什么问题375
开放系统:OST的变种377
连接性(1-4层)379
国际的/非专有的/法定的标准379
连接性(5-7层)384
可移植性387
数据389
白皮书:ITSEC——信息技术安全评估准则390
绿皮书:德国信息安全局390
GUIC图形用户界面390
安全产品评估390
欧州共同体委员会:信息体系结构方针391
指导方针391
评估商用安全产品的技术准则391
NIST和OSInet391
美国联邦方针,指示,公报和备忘录392
美国联邦法律393
立法393
美国州立法律396
涉及计算机病毒立法的推荐396
美国议案和立法建议396
英国法规399
信息安全基金会401
职业生涯和工作奖励401
我们还需要什么401
数据分类标准401
人类理解如何做401
注释402
第四部分 考察局域网405
容错介绍406
第19章 容错和网络操作系统406
双FAT407
寻找数据保护方法407
磁盘镜象408
拷贝表面错误408
磁盘双工410
UPS监控411
事务处理跟踪411
文件复制411
自动重新连接功能413
其它容错特性414
恢复和清除被删除文件414
销售商信息415
第20章 Microsoft的LAN Manager417
概述419
管理420
域421
远端管理421
远程工作站自启422
网络监视422
服务器安全性423
NetView423
LAN Manager和SNMP423
用户账号424
注册正本424
目录保护424
文件保护425
其它时髦的特点426
共享资源的控制427
针对工作组的Windows427
审计428
本地安全性428
远程程序调用428
远程服务器访问428
容错429
注释430
第21章 使IBM LAN Server网络变得安全431
设置域控制器432
规划你的网络432
安装432
建立用户434
同级服务434
访问控制436
客户账号436
本地安全性438
安全要点438
本地允许权限439
特权程序440
审计跟踪441
电缆442
对等服务442
VENDOR442
取消注册443
操作443
容错443
UPS支持443
注释444
备份444
LANtastic网络简介445
第22章 LANtastic的网络安全445
注册安全446
LANtastic的安全特性446
访问控制表安全447
审计跟踪安全(服务器审计)450
销售商信息452
什么是NetWare?453
第23章 NerWare的安全453
NetWare的安全实力455
初始设置:SYSCON456
使用缺省值对NetWare是不安全的456
记账系统458
组信息459
主管人选项460
用户信息465
属性和权限468
文件级保护469
病毒和文件属性472
使用文件属性来控制访问472
目录属性473
察看或改变文件属性的命令473
目录,文件和受托权474
建立目录结构477
关于访问权限477
增加一个用户478
检测478
建立工作组478
建立工作组管理员(NetWare 3.x)478
关于LOGIN479
建立安全性的其它方法480
保密口令481
建立系统注册薄记481
NetWare安全维护命令482
写后读验证和热修复485
双份文件分配表(FAT)485
NetWare的容错性485
磁盘镜象486
事务跟踪系统(TTS)486
实时去破碎486
系统设计487
建立一个安全的NetWare网络487
磁盘双工487
不间断电源(UPS)487
锁住服务器!488
DAVE的最重要的几点忠告488
安装电缆488
远程调用488
用户条例488
创建目录和本地应用程序488
文件空间再利用490
目录490
备份任何内容!490
奇特的和最后的490
BLEM WIT490
装订所保护491
注释492
UNIX的开发背景493
第24章 UNIX安全493
Internet蠕虫495
回顾一些蠕虫事件495
WANK蠕虫500
关于保障个人稳私权的问题501
WANK蠕虫的一个变种501
设置一个安全的UNIX配置502
账号安全性503
互连网络安全504
文件和目录安全508
安全性的监控和管理509
监控账号510
监控文件安全性511
监控互连网络安全性511
公共域513
商业产品513
用其它软件加强安全性513
跟上潮流514
注释515
第25章 Banyan VINES安全518
控制注册519
建立用户类型519
用户注册控制:MUSER521
服务器安全保护524
组注册控制工具:MGROUP524
VINES,DOS和OS/2的权限525
互连网络访问限制525
OPERATE和拨入访问表525
通过权限控制访问526
访问权限527
继承权限527
Macintosh权限527
通过属性控制访问528
产生日志529
产生日志报告529
控制台安全保护530
用户访问报告530
StreTalk报告530
第五部分 采取行动的时刻到了!531
一个转移范例532
第26章 两个安全范例532
胶水厂爆炸533
迷失于浓雾中:考察令人沮丧的范例533
该范例如何令人沮丧534
法规能帮助吗?537
我们的用户令人沮丧538
无情的法则539
我们保护了无聊的东西541
比较两个范例542
把政策文件交给人们与把权力交给人们543
地方责任,地方实施543
他们认为那是行政性的544
那是一台个人计算机吗?544
老专家的新工作546
安全专家的任务546
分担工作548
转移范例549
注释550
第27章 规划网络使之幸免于灾难552
对抗措施553
火的预防、检测、抑制和保护553
水的预防、检测和保护/补救554
电源555
家政管理556
自然灾害556
环境支援设备556
D天以前557
意外事件规划559
意外事件计划559
意外事件计划的层次560
意外事件规划阶段560
创立一份灾难恢复计划564
管理人员介入564
注释565
什么是培训?566
第28章 计算机和计算机安全培训566
安全培训与法律567
对象568
培训程序568
培训方法和培训人员568
培训内容568
培训成本与利益569
培训利益569
影响所要求的培训量的两个因素570
对培训员和培训主任的提示570
培训成本570
受训者需要什么571
一些学习原则571
一些培训原则572
你应培训什么?573
销售商讲授574
培训的未来574
录像575
培训准则575
培训材料575
安全培训课程581
计算机安全基础582
审计(Auditing)584
风险评估588
针对联邦机构雇员和关于联邦法规的课程588
事业、角色、专业主义和合格证书589
我们向他们宣传苦干589
微型计算机安全589
安全规则、意外事件规划与安全管理590
UNIX安全591
通信安全592
安全培训:如何进行592
计算机病毒593
LAN安全593
培训产品和服务的销售商595
物理安全595
进一步的阅读材料596
术语汇集596
注释597
制定政策598
第29章 安全政策与使命声明598
对象599
目的599
政策实施600
风格600
内容600
道德603
使命声明草案603
技术要求604
安全政策草案604
硬件关注点606
实施关注点606
数据关注点609
软件关注点610
发许可证612
对人的关注点612
软件海盗行动与局域网613
为什么有海盗行动?614
法律614
反海盗行动的论据615
防止海盗活动的规程616
对海盗行动的政策618
注释620
发现闯入者621
第30章 网络管理与安全621
如何发现闯入者622
审计努力的其它利益623
使用NetWare的PAUDIT624
土生土长的软件624
使用PAUDIT2625
发现网络故障632
网络管理工具633
针对NetWare的工具635
用于其它LAN操作系统的工具643
用于其它环境的工具644
供UNIX用的工具644
对问题的响应645
火灾演习646
社会关系646
行动计划647
如果它破了,你应将它修好吗?647
销售商649
注释650
如何使用本软件651
网络安全共享件和免费软件651
第六部分 共享件651
磁盘上有什么东西?654
APRITE/APRUN657
BACKEMUP658
BLANK659
BAGKEYS659
CRYPTA660
CMOS660
CRYPTDES661
CRYPTMPJ662
CRYPTE662
DISKUSED663
DELETE663
DO-FOR664
DOSWATCH665
DSEDIT666
DRLOCK666
EQUIPCHK667
ENVEDIT667
EQUIV668
FULLDIR669
FINDTEXT669
GENCON670
IDLEBOOT671
GLOSSARY671
JLOCK672
LOGINCHK673
LANMENU673
MEMINFO674
MCP674
NLMLOCK 2675
NOSTOP676
NOBOOT676
ONEPAD677
NOVBAT677
OTL678
PASSWORDS(in PW.ZIP)679
PASSWORD679
QUICK680
PAUDIT 2680
PASSWRD680
READEXE681
RANK-IT681
README682
SCOPE(in KSCOPE.ZIP)683
REBOOT683
SHOWINT684
SECOURSE684
SNORETIL685
TAKE FIVE(in TAKE5.ZIP)686
SUPER686
TESTBAK687
TSRBOOT688
VBASICS689
VBASEABC689
WHOHAS690
WINSUP691
附录 术语汇集692
安装来自磁盘的程序716