計算機安全基礎

所属分类:計算機安全  
出版时间:2008-10   出版时间:伊斯特姆 (Chuck Easttom)、 賀民 清華大學出版社 (2008-10出版)   作者:伊斯特姆   页数:261   译者:賀民  

前言

本書是一本入門書籍,從總體上介紹了信息安全領域的各個方面,描述了黑客如何定位系統、獲取信息並用之攻擊系統。通過對本書的學習,讀者可以了解如何利用密碼工具以及網絡掃描工具防護自身系統;同時,本書還介紹了安全侵入的細節,但要注意,本書不是一本入侵手冊,不是寫給黑客的。本書通過解釋說明、定義和各種例子,來深入講解數據、計算機以及網絡防護的重要性,而且還介紹了各種防護重要信息的安全措施所采取的操作步驟。最後,本書主要以Windows系統環境為例來介紹安全知識,但其中的原理和概念是普遍適用的。之所以選擇Windows,是因為其應用範圍廣泛,受攻擊的幾率也比較大。讀者對象本書主要面向希望扎實了解計算機安全概念的讀者。本書雖然是一本基礎叢書,但要求讀者是熟練的計算機用戶,能夠使用計算機工作或學習,並熟練使用電子郵件和Web瀏覽器,了解基本的術語如RAM和USB等。讀者應該具備基本的計算機知識,但不需要系統學習計算機課程。計算機科學、計算機信息系統專業之外的讀者也會發現本書十分有用,特別是相關法律工作者和電子商務人員。本書主要內容本書概要地介紹了網絡犯罪和計算機安全。第1章詳細介紹了網絡犯罪和計算機安全,並詳細闡述了網絡犯罪的嚴重性以及學習系統防護的必要性。第1章還介紹了基本的計算機安全知識,包括威脅分類、常見攻擊類型、一些術語和範例等,以及在法律許可範圍內的安全框架。在第1章最後描述了一些安全資源,並在後面的練習中實踐了一些工具的用法。第2章介紹的內容是網絡安全最重要的幾個方面之一︰網絡操作的實際工作經驗。計算機經驗比較豐富的讀者可以快速瀏覽本章,系統地復習一下這些知識。初學者通過對本章的學習將能夠了解到基本的網絡模型及其工作機制,在後面的練習中可以動手使用IPconfig、tracert、ping等工具,以便加強對網絡的理解,並學會如何防護網絡安全。計算機安全基礎前言第3章介紹了一些評估系統脆弱性的工具(黑客經常使用這些工具),並講述了網絡安全管理者如何利用這些工具評估系統的安全性,以免受到攻擊;還提供了一些實踐內容以使讀者了解最常用的端口掃描工具的用法,並在實踐中加深學習。第4∼5章主要介紹各種黑客攻擊類型。第4章講述拒絕服務,重點介紹了SYN泛洪、Smurf攻擊和分布式拒絕服務攻擊;同時還通過一些真實的拒絕服務攻擊案例來說明此類攻擊所造成後果的嚴重性,以及如何應對。第5章介紹了惡意軟件、病毒、特洛伊木馬、緩沖區溢出攻擊、間諜軟件等,也通過一些真實例子來揭示這些威脅所在,並說明如何利用檢測和清除工具,如Norton、McAfee來進行防護。學完本書前面的內容,讀者已經了解了各種系統面臨的威脅以及防護、檢測、清除這些威脅的措施。第6章主要介紹系統評估與防護基礎,第7章講解加密,這兩章的內容跳出各種攻擊,從更為寬廣的視角來審視計算機安全管理。在第6章,讀者將會了解到各種安全防護基礎知識︰脆弱性探測、設置策略、咨詢顧問、防護個人工作站以及服務器、安全瀏覽網站。第7章介紹了加密,包括加密的歷史和現代密碼學方法。這兩章拓展了讀者在安全管理領域的視角,至少能夠使讀者有能力提出正確的問題,為深入學習打下基礎。第8∼10章介紹了Internet上的各種犯罪形式。第8章介紹了Internet欺騙和網絡犯罪,討論了身份盜用、網絡侵犯。第9章介紹了網絡工業間諜,第10章介紹了網絡恐怖襲擊和信息戰。第11章講解網絡偵查,繼續前3章的內容,描述了黑客如何利用Internet信息實施犯罪,並解釋各種網絡犯罪的原理,以便讀者掌握如何應對各種犯罪並進行防護。每一章都有一些真實的案例用以說明各種犯罪方法,以加強讀者對網絡安全重要性的認識。第12章的內容涉及計算機安全軟硬件,深入到計算機安全的技術層面,介紹了各種與安全相關的軟硬件,其中一些在前面的章節里已提到過。本章的目的就是使讀者更為深入地理解病毒掃描器、防火牆、入侵檢測系統和反間諜軟件。本章的內容對于即將從事計算機安全工作的讀者來說是非常有用的。附錄中是一些附加內容,提供了各種有用的網站鏈接資源、安全清單模板、術語表和參考資料。

内容概要

  《計算機安全基礎》是一本入門書籍,從總體上介紹了信息安全領域的各個方面,描述了黑客如何定位系統、獲取信息並用之攻擊系統。《計算機安全基礎》介紹了如何利用密碼工具以及網絡掃描工具防護自身系統,以及安全侵入的細節。《計算機安全基礎》通過解釋說明、定義和各種例子,來深入理解數據、計算機以及網絡防護的重要性,而且還介紹了各種防護重要信息的安全措施所采取的操作步驟。  《計算機安全基礎》不僅可以作為計算機科學、計算機信息系統專業學生關于計算機安全課程的教材,對其他專業人員,特別是相關法律工作者和電子商務人員也是一本很好的參考用書。

作者简介

作者︰(美國)伊斯特姆 (Chuck Easttom) 譯者︰賀民Chuck Easttom,在IT行業具有多年的實踐經驗,隨後有3年時間,在一家技術學院教授計算機科學,包括計算機安全課程。後來,他又離開學術界,轉向IT,在美國得克薩斯州的達拉斯的一家公司擔任IT經理。除了日常事務之外.他還負責計算機安全。他編寫過7本有關程序設計、Web開發和Linux的圖書。Chuck榮獲20多個不同的證書,包括CIW安全分析師(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他證書。在ComTIA(Computer Technology IndustryAssociation,計算機技術協會),他作為相關科目的專家,曾制定和修74種認證考試,包括Security+認證的初始創建。業余時間,Chuck還在達拉斯地區學院任兼職教師,教授各種課程.包括計算機安全。他時常還從事計算機安全的咨詢工作。Chuck經常作為計算機團體的客座演講人,主要討論安全問題。

书籍目录

第1章 網絡犯罪和網絡安全概述1.1 簡介1.2 網絡安全隱患的嚴重性1.3 威脅分類1.3.1 惡意軟件1.3.2 侵入系統安全防線1.3.3 拒絕服務式攻擊1.4 常見的網絡攻擊1.5 基本的安全術語1.5.1 人1.5.2 安全設備1.5.3 行為1.6 網絡安全模型1.6.1 邊界安全1.6.2 分層安全1.6.3 主動性和響應速度1.6.4 混合安全方法1.7 網絡安全相關法律1.8 計算機安全相關在線資源1.8.1 CERT1.8.2 微軟安全建議1.8.3 F-Secure1.8.4 SANS學院1.9 本章小結1.10 課後練習1.10.1 多項選擇題1.10.2 練習題1.10.3 項目題1.10.4 案例研究第2章 網絡和Internet2.1 簡介2.2 OSI模型2.3 網絡基礎2.3.1 介質訪問控制(MAC)地址2.3.2 DNS服務器2.3.3 物理連接︰ 本地網絡2.3.4 物理連接︰ Internet2.3.5 數據傳輸2.4 Internet的工作方式2.4.1 IP地址2.4.2 統一資源定位符2.5 基本的網絡實用工具2.5.1 ipconfig2.5.2 ping2.5.3 tracert2.6 其他網絡設備2.7 本章小結2.8 課後練習2.8.1 多項選擇題2.8.2 練習題2.8.3 項目題2.8.4 案例研究40第3章 系統評估3.1 簡介3.2 基本的排查3.2.1 Netcraft3.2.2 跟蹤IP地址3.2.3 利用IP地址注冊信息3.2.4 社會工程3.3 掃描3.3.1 端口掃描3.3.2 脆弱性掃描3.4 端口監控和管理3.4.1 NetStat Live3.4.2 Active Ports3.4.3 Fport3.4.4 TCPView3.5 深入研究3.6 本章小結3.7 課後練習3.7.1 多項選擇題3.7.2 練習題3.7.3 項目題3.7.4 案例研究67第4章 拒絕服務攻擊4.1 簡介4.2 概述4.2.1 常用于DOS攻擊的工具4.2.2 DoS的弱點4.3 DoS攻擊4.3.1 TCP SYN泛洪攻擊4.3.2 Smurf IP攻擊4.3.3 UDP泛洪攻擊4.3.4 ICMP泛洪攻擊4.3.5 死亡之ping4.3.6 淚珠攻擊4.3.7 著陸攻擊4.3.8 Echo/Chargen攻擊4.4 分布式拒絕服務攻擊4.5 真實的例子4.5.1 MyDoom4.5.2 Slammer4.6 防御DoS攻擊的方式4.7 本章小結4.8 課後練習4.8.1 多項選擇題4.8.2 練習題4.8.3 項目題4.8.4 案例研究83第5章 惡意軟件5.1 簡介5.2 病毒5.2.1 病毒是如何傳播的5.2.2 最新的病毒例子5.2.3 防御病毒的原則5.3 特洛伊木馬5.4 緩沖區溢出攻擊5.5 Sasser病毒/緩沖區溢出5.6 間諜軟件5.6.1 正當利用間諜軟件5.6.2 間諜軟件“種”到目標系統的方式5.6.3 獲取間諜軟件5.7 其他形式的惡意軟件5.7.1 Rootkit5.7.2 基于網頁的惡意代碼5.8 檢測並清除病毒5.8.1 防病毒軟件5.8.2 反間諜軟件5.9 本章小結5.10 課後練習5.10.1 多項選擇題5.10.2 練習題5.10.3 項目題5.10.4 案例研究102第6章 系統評估與防護基礎6.1 簡介6.2 系統評估基礎6.2.1 補丁6.2.2 端口6.2.3 保護6.2.4 策略6.2.5 探測6.2.6 物理安全6.3 防護計算機系統6.3.1 防護個人工作站6.3.2 防護服務器6.3.3 防護網絡6.4 安全網上沖浪6.5 向專家尋求幫助6.6 本章小結6.7 課後練習6.7.1 多項選擇題6.7.2 練習題6.7.3 項目題6.7.4 案例研究125第7章 加密7.1 簡介7.2 密碼學基礎7.3 加密的歷史7.3.1 凱撒密碼7.3.2 多字符替換7.3.3 二進制操作7.4 現代加密算法7.4.1 單密鑰加密7.4.2 公鑰加密算法7.4.3 正規的和假冒的加密算法7.5 虛擬專用網絡7.5.1 PPTP7.5.2 L2TP7.5.3 IPSec7.6 本章小結7.7 課後練習7.7.1 多項選擇題7.7.2 練習題7.7.3 項目題7.7.4 案例研究144第8章 Internet欺騙與網絡犯罪8.1 簡介8.2 網絡欺騙8.2.1 投資邀請騙術8.2.2 投資建議騙術8.2.3 拍賣欺騙8.2.4 身份盜用8.3 網絡侵犯8.4 有關網絡犯罪的法律8.5 防御網絡犯罪8.5.1 防止投資欺騙8.5.2 防止拍賣欺騙8.5.3 防止身份盜用8.5.4 防止網絡侵犯8.6 本章小結8.7 課後練習8.7.1 多項選擇題8.7.2 練習題8.7.3 項目題8.7.4 案例研究166第9章 網絡世界的工業間諜9.1 簡介9.2 什麼是工業間諜9.3 把信息當作資產9.4 如何從事間諜活動9.4.1 低級工業間諜9.4.2 利用間諜軟件9.5 防止工業間諜9.6 真實世界的工業間諜案例9.6.1 例1:  VIA Technology公司9.6.2 例2:  通用汽車公司9.6.3 例3:  互動電視科技公司9.6.4 例4:  Bloomberg公司9.6.5 例5:  Avant軟件公司9.6.6 身邊的工業間諜9.7 本章小結9.8 課後練習9.8.1 多項選擇題9.8.2 練習題9.8.3 項目題9.8.4 案例研究181第10章 網絡恐怖主義和信息戰10.1 簡介10.2 經濟攻擊10.3 軍事攻擊10.4 通常的攻擊10.5 信息戰10.5.1 宣傳10.5.2 信息控制10.5.3 假情報10.6 真實案例10.7 未來趨勢10.7.1 積極的方面10.7.2 消極的方面10.8 防御網絡恐怖主義10.9 本章小結10.10 課後練習10.10.1 多項選擇題10.10.2 練習題10.10.3 項目題10.10.4 案例研究198第11章 網絡偵查11.1 簡介11.2 通常的搜索11.3 庭審記錄和犯罪記錄檢查11.3.1 性侵犯記錄11.3.2 國內庭審記錄11.3.3 其他資源11.4 Usenet11.5 本章小結11.6 課後練習11.6.1 多項選擇題11.6.2 練習題11.6.3 項目題11.6.4 案例研究211第12章 計算機軟硬件安全12.1 簡介12.2 病毒掃描器12.2.1 病毒掃描器的工作方式12.2.2 病毒掃描技術12.2.3 商業反病毒軟件12.3 防火牆12.3.1 防火牆類型和組件12.3.2 防火牆檢查數據包的方式12.3.3 防火牆配置12.3.4 商業防火牆和免費防火牆12.3.5 防火牆日志12.4 反間諜軟件12.5 入侵檢測軟件12.5.1 IDS的分類12.5.2 IDS的工作方式12.5.3 商業IDS12.6 本章小結12.7 課後練習12.7.1 多項選擇題12.7.2 練習題12.7.3 項目題12.7.4 案例研究附錄A 計算機安全專家︰ 教育和認證考試A.1 學校教育和課程A.2 業界認證考試A.2.1 Security+A.2.2 CIW 安全分析師A.2.3 MCSE安全專家A.2.4 CISSPA.2.5 SANS學院認證A.2.6 高科技犯罪網絡認證附錄B 資源B.1 計算機犯罪與網絡恐怖主義B.2 黑客行為B.3 網絡侵犯B.4 身份盜用B.5 端口掃描和嗅探B.6 密碼破譯B.7 防護措施B.8 間諜軟件B.9 反間諜軟件B.10 網絡調查工具B.11 一般工具B.12 病毒研究附錄C 安全策略文檔及清單C.1 家庭PC安全基礎C.1.1 總體注意事項C.1.2 對Windows用戶的特別提示C.2 PC基本安全保障清單C.2.1 基本安全措施C.2.2 強化安全措施C.3 基礎網絡安全保障清單C.3.1 基本安全要求C.3.2 強化安全措施C.4 網上欺騙防範清單C.4.1 投資邀請C.4.2 在線拍賣C.5 可用策略樣本C.5.1 概述C.5.2 策略C.5.3 策略的執行C.6 密碼策略C.6.1 概述C.6.2 目的C.6.3 適用對象C.6.4 策略內容C.7 雇用安全工程師C.7.1 經驗C.7.2 教育/培訓C.7.3 認證證書C.7.4 背景C.7.5 文檔C.7.6 知名認證鏈接參考資料249術語表

章节摘录

插图:第1章 网络犯罪和网络交全概述本章目标在学习了本章内容并完成所有练习之后,读者将能够掌握如下内容。了解最厉害的计算机网络攻击:入侵、拒绝服务和恶意软件。学习如何对个人电脑和网络的脆弱性进行评估。了解一些关键术语,如破译者、潜伏者、防火墙和认证等。比较并对比边界网络安全架构和分层网络安全架构的不同。利用在线资源保护网络。1.1 简介从某种程度上来说,现代生活的方方面面都要涉及计算机系统。以下有几个例子可以说明这一点。金融交易——包括在线银行、ATM柜员机、信用卡,这些在现代商业中十分流行。一些零售商用计算机自动结账。你可能在网上进行了注册,或者在线上某一门课,也可以在网上买书。目前大家广泛讨论的网络在线选举。由于在商业上有这么多在线交易,所以,大量的个人信息被存储在计算机上,如医疗记录、纳税记录、教育记录等,所有这些都存储在计算机数据库中。对日常生活而言,某些科技进步是否有利超出了本书讨论的范围。事实上,人们的生活已经与计算机系统密不可分了,这也导致了以下一些严重的问题。怎样保障信息安全?这些计算机系统都有哪些脆弱点?要采取哪些措施来保障计算机系统以及数据的安全?提示:网上银行最近的一项研究表明,28%的美国消费者每周至少3次通过电话、Internet或者分支机构办理银行业务(OnlineBankingReport,网上银行报道)。这些消费者通过网上银行查看账单、在线支付、检查收支和在线转账。

编辑推荐

《計算機安全基礎》主要以Windows系統環境為例來介紹安全知識,但其中的原理和概念是普遍適用的。之所以選擇Windows,是因為其應用範圍廣泛,受攻擊的幾率也比較大。

图书封面


    計算機安全基礎下載



用户评论 (总计2条)

 
 

  •     作為教科書,了解其中的東東,還是可以的,但如果想深入了解,還是考慮別的吧!
  •     紙張太一般,而且書比較大看著不爽
 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017