图书介绍

拒绝恶意访问PDF|Epub|txt|kindle电子书版本网盘下载

拒绝恶意访问
  • (美)Cathy Cronkhite,(美)Jack McCullough著;纪新元,谭保东译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115102031
  • 出版时间:2002
  • 标注页数:190页
  • 文件大小:18MB
  • 文件页数:210页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

拒绝恶意访问PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 各种类型的黑客1

第一章 了解黑客和黑客攻击方式1

1.1.1 白帽黑客(The White Hat Hacker)2

1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker)2

1.1.3 脚本小孩(The Script Kiddy)3

1.1.4 黑客活动分子(Hacktivist)3

1.1.5 骇客(The Cracker)或黑帽黑客(Black Hat Hacker)3

1.2 黑客文化4

1.3 黑客的动机5

1.4 黑客的工具箱6

1.5 最实用的安全措施9

1.6 组织的最佳实施行动步骤10

1.7 小型办公室或家庭式办公室的最佳实施行动步骤10

第二章 病毒、欺骗和其他计算机害虫12

2.2 病毒的生存周期13

2.1 病毒13

2.3 病毒的种类15

2.4 其他的计算机害虫17

2.4.1 特洛伊17

2.4.2 蠕虫17

2.4.3 Java恶意代码18

2.4.4 Active-X恶意代码18

2.5 病毒和其他恶意欺骗18

2.6 防病毒技术20

2.7 安全实施21

2.7.1 通用实施21

2.7.2 技术实施22

2.7.3 可选择的实施23

2.8 组织的最佳实施行动步骤23

2.9 小型或家庭式办公室的最佳实施行动步骤24

第三章 对电子邮件加以控制25

3.1 减少不必要的电子邮件数量25

3.1.1 耗费时间的事:欺骗、谣言、都市传说、连锁信件和玩笑26

3.1.2 新闻组群31

3.1.3 邮递清单32

3.1.4 垃圾邮件32

3.1.5 分发清单和地址簿33

3.1.6 不必要的复制或回复34

3.2 隐私34

3.2.1 组织的风险34

3.2.2 电子邮件监控36

3.3 电子邮件最佳实施37

3.4 电子邮件系统的种类38

3.6 小型或家庭办公室的最佳实施行动步骤39

3.5 组织的最佳实施行动步骤39

第四章 网站与电子商务安全问题40

4.1 网站和电子商务的弱点41

4.1.1 网页毁损41

4.1.2 拒绝服务攻击43

4.1.3 缓冲器溢出46

4.1.4 表格字段的脆弱性46

4.1.5 Cookie文件修改47

4.1.6 交叉站点脚本47

4.1.7 参数篡改(Parameter Tampering)48

4.1.8 网际协议(IP)攻击48

4.1.9 操作系统和应用程序的脆弱点48

4.2 网站和电子商务的最佳实施49

4.3 组织的最佳实施行动步骤50

4.4 小型或家庭式办公室的最佳实施行动步骤51

5.1 密码体系的背景52

第五章 加密的类型及其适当的用法52

5.1.1 密码体系的定义和术语53

5.1.2 传统加密技术54

5.1.3 现代加密技术56

5.1.4 密码系统的其他特征59

5.2 对加密的攻击62

5.3 加密的脆弱性63

5.4 加密应用64

5.4.1 虚拟专用网络(VPN)64

5.4.2 万维网(WWW)加密65

5.4.3 电子邮件加密66

5.5 密码体系与法律66

5.7 组织的最佳实施行动步骤67

5.8 小型或家庭式办公室的最佳实施行动步骤67

5.6 加密的最佳实施67

第六章 保护信息免遭丢失、诈骗和盗窃68

6.1 对数据的典型威胁68

6.2 评估数据备份系统69

6.2.1 数据重新构建的成本70

6.2.2 识别基本数据70

6.2.3 数据量与修改70

6.2.4 可用性需求71

6.2.5 数据的秘密性71

6.2.6 数据完整性71

6.2.7 IT资源等级72

6.2.8 职员的知识等级73

6.3 备份介质选择标准73

6.4.1 在线存储74

6.4.2 近线存储74

6.4 存储的类型74

6.4.3 脱机存储75

6.5 介质的种类76

6.5.1 磁带76

6.5.2 光存储器76

6.5.3 磁盘阵列存储器(RAID)77

6.5.4 分级存储管理(HSM)78

6.5.5 存储区域网络(SAN)79

6.5.6 网络附加存储器(NAS)79

6.5.7 保存清单80

6.6 执行进度表80

6.6.1 备份种类80

6.7 限制数据访问81

6.6.4 备份时需要考虑的其他事情81

6.6.3 时间81

6.6.2 间隔81

6.8 组织的最佳实施行动步骤82

6.9 小型或家庭式办公室的最佳实施行动步骤82

第七章 网络安全的弱点84

7.1 黑客如何闯入你的网络84

7.1.1 软件错误85

7.1.2 系统配置问题86

7.1.3 管理简化操作87

7.1.4 信任关系87

7.1.5 闯过口令87

7.1.6 探测不安全的网络88

7.1.7 不安全的远程计算机88

7.2 操作系统的利与弊89

7.2.1 微软(Microsoft)89

7.2.2 UNIX90

7.3.1 防火墙91

7.3 如何保护网络91

7.3.2 认证92

7.4 口令92

7.4.1 闯过口令的方法92

7.4.2 虚拟专用网络(VPN)95

7.4.3 加密95

7.4.4 诱饵/蜜罐95

7.4.5 网络安全系统96

7.5 许可证策略98

7.6 先期处理98

7.7 组织的最佳实施行动步骤99

7.8 小型或家庭式办公室的最佳实施行动步骤100

第八章 限制对计算机系统的物理访问101

8.2 自然灾害与灾难102

8.1 确定风险等级102

8.2.1 火灾104

8.2.2 地震104

8.2.3 暴风雨和洪水104

8.2.4 停电105

8.2.5 恐怖主义和战争105

8.3 恶意攻击106

8.3.1 内部攻击106

8.3.2 入侵者107

8.4 计划与恢复107

8.5 安全许可107

8.5.1 管理108

8.5.2 警告信号108

8.6 普通的物理威胁和弱点109

8.6.1 网络硬件109

8.6.3 电子发射110

8.6.2 通信基础设施110

8.6.4 社会工程111

8.6.5 欺骗112

8.6.6 拾垃圾112

8.6.7 数据档案的盗窃112

8.7 物理访问控制113

8.7.1 生物统计系统113

8.7.2 锁117

8.7.3 标志系统117

8.7.4 查问/应答认证117

8.7.5 智能卡118

8.7.6 身份胸卡和策略118

8.8 监控与制止118

8.8.1 监视118

8.9 敏感数据安全119

8.8.2 报警系统119

8.10 教育120

8.11 对入侵的反应120

8.11.1 证据的保存120

8.11.2 安全或警方的响应120

8.11.3 组合图与密钥121

8.11.4 分析攻击121

8.12 组织的最佳实施行动步骤121

8.13 小型或家庭式办公室的最佳实施行动步骤122

第九章 有关远程计算的事123

9.1 虚拟办公室和远程通信123

9.1.1 从家里工作124

9.1.2 道路战士125

9.2 移动设备126

9.3.1 标准128

9.3 无线联网技术128

9.3.2 无线安全129

9.4 无线设备130

9.4.1 移动电话130

9.4.2 寻呼技术134

9.4.3 无线的脆弱性135

9.5 组织的最佳实施行动步骤137

9.6 小型和家庭式办公室的最佳实施行动步骤137

第十章 对攻击的响应139

10.1 发现入侵140

10.1.1 入侵检测140

10.1.2 文件完整性141

10.1.3 网络传输审计141

10.2 对安全损害的响应142

10.2.2 寻找来源143

10.2.1 对攻击做出反应143

10.2.3 保留和隔离证据144

10.2.4 报告事故145

10.3 事后剖析147

10.4 组织的最佳实施行动步骤148

10.5 小型和家庭式办公室的最佳实施行动步骤149

第十一章 制定安全的商务惯例150

11.1 风险评估150

11.1.1 第一步:识别资产151

11.1.2 第二步:确定每件资产价值的数量151

11.1.3 第三步:确定对资产的威胁151

11.1.4 第四步:确定脆弱性的程度152

11.1.5 第五步:按照重要的程度授予资产优先权152

11.2 安全策略与规程153

11.2.1 序言153

11.2.2 安全标准154

11.2.3 电子邮件156

11.2.4 Internet的访问和用法159

11.2.5 病毒防护159

11.2.6 防火墙160

11.2.7 虚拟专用网(VPN)161

11.2.8 网络服务162

11.2.9 工作站164

11.2.10 电信165

11.2.11 信息安全小组165

11.2.12 事故响应小组(IRT)166

11.2.13 灾难恢复166

11.2.14 物理安全167

11.2.15 管理167

11.3 信息安全小组168

11.2.17 参考168

11.2.16 资源168

11.3.1 贯彻安全策略169

11.3.2 审计并复查策略169

11.3.3 物理安全169

11.3.4 事故响应169

11.3.5 训练员工170

11.3.6 灾难恢复170

11.4 雇用惯例170

11.4.1 背景检查170

11.4.2 证书171

11.5 组织的最佳实施行动步骤171

11.6 小型或家庭式办公室的最佳实施行动步骤171

附录A Web资源173

附录B 安全策略样板177

附录C 词汇表180

热门推荐