本书系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。全书覆盖IEEE/ACM计算机科学教学大纲中核心内容的所有相关主题,可以用作CISSP认证考试的准备材料,还包括计算机安全、技术和理论、软件安全、管理问题、密码算法、因特网安全等内容的深入讨论。
作者简介威廉 斯托林斯(William Stallings)博士已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度计算机科学教材”奖。 在计算机领域的30多年中,威廉 斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。 威廉 斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉 斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。 劳里 布朗(Lawrie Brown)博士是澳大利亚国防大学工程与信息技术学院的高级讲师。 他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。 当前,他所教授的课程包括网络安全和数据结构,曾教授过密码学、数据通信和Java编程等。
出版者的话
译者序
前言
作者简介
符号
第0章读者和教师指南1
0.1本书概要1
0.2读者与教师阅读指南 1
0.3支持CISSP认证2
0.4支持NSA/DHS认证3
0.5支持ACM/IEEE计算机协会计算机科学课程20134
0.6Internet和Web资源5
0.6.1本书的支持网站5
0.6.2计算机科学学生资源网站6
0.6.3其他Web站点6
0.7标准6
第1章概述8
1.1计算机安全的概念8
1.1.1计算机安全的定义8
1.1.2实例9
1.1.3计算机安临的挑战10
1.1.4一个计算机安全模型11
1.2威胁、攻击和资产13
1.2.1威胁与攻击13
1.2.2威胁与资产14
1.3安全功能要求17
1.4基本安全设计原则18
1.5攻击面和攻击树21
1.5.1攻击面21
1.5.2攻击树21
1.6计算机安全策略23
1.6.1安全策略23
1.6.2安全实施24
1.6.3保障和评估24
1.7推荐读物25
1.8关键术语、复习题和习题25
及时部分计算机安全技术与原理
第2章密码编码工具30
2.1用对称加密实现机密性30
2.1.1对称加密30
2.1.2对称分组加密算法31
2.1.3流密码33
2.2消息认证和散列函数34
2.2.1利用对称加密实现认证35
2.2.2无须加密的消息认证35
2.2.3安全散列函数38
2.2.4散列函数的其他应用39
2.3公钥加密40
2.3.1公钥加密的结构40
2.3.2公钥密码系统的应用42
2.3.3对公钥密码的要求42
2.3.4非对称加密算法42
2.4数字签名和密钥管理43
2.4.1数字签名43
2.4.2公钥证书44
2.4.3利用公钥加密实现对称密钥交换45
2.4.4数字信封45
2.5随机数和伪随机数46
2.5.1随机数的使用46
2.5.2随机与伪随机47
2.6实际应用:存储数据的加密47
2.7推荐读物48
2.8关键术语、复习题和习题49
第3章用户认证53
3.1电子用户认证方法53
3.1.1电子用户认证模型54
3.1.2认证方法54
3.1.3用户认证的风险评估55
3.2基于口令的认证56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用户选择”口令59
3.2.4口令文件访问控制61
3.2.5口令选择策略62
3.3基于令牌的认证65
3.3.1存储卡65
3.3.2智能卡65
3.3.3电子身份证66
3.4生物特征认证68
3.4.1用于生物特征认证应用的身体特征68
3.4.2生物特征认证系统的运行69
3.4.3生物特征认证的度70
3.5远程用户认证72
3.5.1口令协议72
3.5.2令牌协议72
3.5.3静态生物特征认证协议73
3.5.4动态生物特征认证协议74
3.6用户认证中的安全问题74
3.7实际应用:虹膜生物特征认证系统75
3.8案例学习:ATM系统的安全问题76
3.9推荐读物78
3.10关键术语、复习题和习题79
第4章访问控制81
4.1访问控制原理81
4.1.1访问控制语境81
4.1.2访问控制策略82
4.2主体、客体和访问权83
4.3自主访问控制83
4.3.1一个访问控制模型85
4.3.2保护域88
4.4实例:UNIX文件访问控制88
4.4.1传统的UNIX文件访问控制88
4.4.2UNIX中的访问控制列表90
4.5基于角色的访问控制90
4.6基于属性的访问控制94
4.6.1 属性94
4.6.2ABAC逻辑架构95
4.6.3ABAC策略96
4.7身份、凭证和访问管理98
4.7.1身份管理98
4.7.2凭证管理99
4.7.3访问管理100
4.7.4身份联合100
4.8信任框架100
4.8.1传统的身份交换方法100
4.8.2开放的身份信任框架101
4.9案例学习:银行的RBAC系统103
4.10推荐读物104
4.11关键术语、复习题和习题105
第5章数据库与云安全109
5.1数据库安全需求109
5.2数据库管理系统110
5.3关系数据库111
5.3.1关系数据库系统要素111
5.3.2结构化查询语言112
5.4SQL注入攻击114
5.4.1一种典型的SQLi攻击114
5.4.2注入技术115
5.4.3SQLi攻击途径和类型116
5.4.4SQLi应对措施117
5.5数据库访问控制118
5.5.1基于SQL的访问定义118
5.5.2级联授权119
5.5.3基于角色的访问控制120
5.6推理121
5.7数据库加密123
5.8云计算126
5.8.1云计算要素126
5.8.2云计算参考架构128
5.9云安全风险及应对措施130
5.10云中的数据保护131
5.11云安全即服务132
5.12推荐读物134
5.13关键术语、复习题和习题135
第6章恶意软件140
6.1恶意软件的类型140
6.1.1一个粗略的分类141
6.1.2攻击工具包142
6.1.3攻击源142
6.2高级持续性威胁142
6.3传播-感染内容-病毒143
6.3.1病毒的性质143
6.3.2病毒的分类145
6.3.3宏病毒和脚本病毒146
6.4传播-漏洞利用-蠕虫146
6.4.1发现目标147
6.4.2蠕虫传播模型148
6.4.3Morris蠕虫149
6.4.4蠕虫攻击简史149
6.4.5蠕虫技术的现状151
6.4.6移动代码151
6.4.7手机蠕虫152
6.4.8客户端漏洞和夹带式下载152
6.4.9点击劫持153
6.5传播-社会工程学-垃圾电子邮件、木马153
6.5.1垃圾(大量不请自来的)电子邮件153
6.5.2特洛伊木马154
6.5.3手机木马154
6.6载荷-系统损坏155
6.6.1数据损坏155
6.6.2物理损害155
6.6.3逻辑炸弹156
6.7载荷-攻击- zombie、bot156
6.7.1bot的用途156
6.7.2远程控制功能157
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件157
6.8.1凭证盗窃、键盘记录器和间谍软件158
6.8.2网络钓鱼和身份盗窃158
6.8.3侦察、间谍和数据渗漏158
6.9载荷-隐蔽-后门、rootkit159
6.9.1后门159
6.9.2rootkit159
6.9.3内核模式下的rootkit160
6.9.4虚拟机和其他外部rootkit161
6.10对抗手段161
6.10.1针对恶意软件的对抗措施161
6.10.2基于主机的扫描器163
6.10.3边界扫描方法165
6.10.4分布式情报收集方法165
6.11推荐读物166
6.12关键术语、复习题和习题167
第7章拒绝服务攻击170
7.1拒绝服务攻击170
7.1.1拒绝服务攻击简介170
7.1.2经典的拒绝服务攻击172
7.1.3源地址欺骗173
7.1.4SYN欺骗174
7.2洪泛攻击176
7.2.1ICMP洪泛176
7.2.2UDP洪泛176
7.2.3TCP SYN洪泛176
7.3分布式拒绝服务攻击177
7.4基于应用的带宽攻击178
7.4.1SIP洪泛178
7.4.2基于HTTP的攻击179
7.5反射攻击与放大攻击180
7.5.1反射攻击180
7.5.2放大攻击182
7.5.3DNS放大攻击183
7.6拒绝服务攻击防范184
7.7对拒绝服务攻击的响应186
7.8推荐读物187
7.9关键术语、复习题和习题188
第8章入侵检测190
8.1入侵者190
8.1.1入侵者行为192
8.2入侵检测193
8.2.1基本原理194
8.2.2基率谬误195
8.2.3要求195
8.3分析方法195
8.3.1异常检测195
8.3.2特征或启发式检测197
8.4基于主机的入侵检测197
8.4.1数据源和传感器197
8.4.2异常HIDS198
8.4.3特征或启发式HIDS199
8.4.4分布式HIDS200
8.5基于网络的入侵检测201
8.5.1网络传感器的类型201
8.5.2NIDS传感器部署202
8.5.3入侵检测技术203
8.5.4警报日志记录204
8.6分布式或混合式入侵检测205
8.7入侵检测交换格式 207
8.8蜜罐208
8.9实例系统:Snort210
8.9.1Snort体系结构 210
8.9.2Snort规则211
8.10推荐读物213
8.11关键术语、复习题和习题213
第9章防火墙与入侵防护系统216
9.1防火墙的必要性216
9.2防火墙的特征和访问策略217
9.3防火墙的类型218
9.3.1包过滤防火墙218
9.3.2状态检测防火墙221
9.3.3应用级网关222
9.3.4电路级网关222
9.4防火墙的布置223
9.4.1堡垒主机223
9.4.2基于主机的防火墙223
9.4.3个人防火墙224
9.5防火墙的部署和配置225
9.5.1DMZ网络225
9.5.2虚拟专用网络225
9.5.3分布式防火墙227
9.5.4防火墙部署和拓扑结构小结227
9.6入侵防护系统228
9.6.1基于主机的IPS229
9.6.2基于网络的IPS230
9.6.3分布式或混合式IPS230
9.6.4Snort Inline231
9.7实例:一体化威胁管理产品232
9.8推荐读物234
9.9关键术语、复习题和习题235
第二部分软件安全与可信系统
第10章缓冲区溢出240
10.1栈溢出241
10.1.1缓冲区溢出的基本知识241
10.1.2栈缓冲区溢出244
10.1.3shellcode250
10.2针对缓冲区溢出的防御256
10.2.1编译时防御256
10.2.2运行时防御259
10.3其他形式的溢出攻击260
10.3.1替换栈帧260
10.3.2返回系统调用261
10.3.3堆溢出261
10.3.4全局数据区溢出263
10.3.5其他类型的溢出263
10.4推荐读物264
10.5关键术语、复习题和习题265
第11章软件安全267
11.1软件安全问题267
11.2处理程序输入270
11.2.1输入的长度和缓冲区溢出270
11.2.2程序输入的解释271
11.2.3验证输入语法276
11.2.4输入的fuzzing技术278
11.3编写安全程序代码278
11.3.1算法的正确实现279
11.3.2保障机器语言与算法一致280
11.3.3数据值的正确解释280
11.3.4内存的正确使用281
11.3.5阻止共享内存竞争条件的产生281
11.4与操作系统和其他程序进行交互282
11.4.1环境变量282
11.4.2使用合适的最小特权284
11.4.3系统调用和标准库函数286
11.4.4阻止共享系统资源的竞争条件的产生288
11.4.5安全临时文件的使用289
11.4.6与其他程序进行交互290
11.5处理程序输出291
11.6推荐读物292
11.7关键术语、复习题和习题293
第12章操作系统安全296
12.1操作系统安全简介297
12.2系统安全规划297
12.3操作系统加固298
12.3.1操作系统安装:初始安装和补丁安装298
12.3.2移除不必要的服务、应用和协议299
12.3.3配置用户、组和认证299
12.3.4配置资源控制300
12.3.5安装额外的安全控制工具300
12.3.6测试系统安全性300
12.4应用安全301
12.4.1应用配置301
12.4.2加密技术301
12.5安全维护301
12.5.1日志302
12.5.2数据备份和存档302
12.6Linux/UNIX安全302
12.6.1补丁管理303
12.6.2应用和服务配置303
12.6.3用户、组和权限303
12.6.4远程访问控制304
12.6.5日志记录和日志滚动304
12.6.6使用chroot监牢的应用安全304
12.6.7安全性测试305
12.7Windows安全305
12.7.1补丁管理305
12.7.2用户管理和访问控制305
12.7.3应用和服务配置306
12.7.4其他安全控制工具306
12.7.5安全性测试307
12.8虚拟化安全307
12.8.1虚拟化方案307
12.8.2虚拟化安全问题308
12.8.3加固虚拟化系统309
12.9推荐读物309
12.10关键术语、复习题和习题310
第13章可信计算与多级安全312
13.1计算机安全的Bell-LaPadula模型312
13.1.1计算机安全模型312
13.1.2一般描述313
13.1.3模型的形式化描述314
13.1.4抽象操作315
13.1.5BLP应用实例315
13.1.6实现实例—Multics318
13.1.7BLP模型的限制319
13.2计算机安全的其他形式化模型319
13.2.1Biba完整性模型319
13.2.2Clark-Wilson完整性模型320
13.2.3中国墙模型321
13.3可信系统的概念323
13.3.1基准监视器324
13.3.2特洛伊木马防御324
13.4多级安全的应用325
13.4.1基于角色的访问控制中的多级安全326
13.4.2数据库安全与多级安全327
13.5可信计算与可信平台模块329
13.5.1鉴别引导服务330
13.5.2认证服务330
13.5.3加密服务330
13.5.4TPM功能330
13.5.5保护存储331
13.6信息技术安全评价通用准则332
13.6.1要求332
13.6.2轮廓和目标334
13.6.3保护轮廓实例335
13.7保障与评价336
13.7.1目标读者336
13.7.2保障范围336
13.7.3通用准则评价保障级337
13.7.4评价过程338
13.8推荐读物339
13.9关键术语、复习题和习题340
第14章IT安全管理与风险评估343
14.1IT安全管理343
14.2组织的情境和安全方针345
14.3安全风险评估347
14.3.1基线方法348
14.3.2非形式化方法348
14.3.3详细风险分析349
14.3.4组合方法349
14.4详细的安全风险分析350
14.4.1情境和系统特征350
14.4.2威胁/风险/脆弱性的确认352
14.4.3分析风险353
14.4.4评价风险356
14.4.5风险处置356
14.5案例学习:银星矿业357
14.6推荐读物360
14.7关键术语、复习题和习题361
第15章IT安全控制、计划和规程363
15.1IT安全管理的实施363
15.2安全控制或保障措施363
15.3IT安全计划369
15.4控制的实施369
15.4.1安全计划的实施369
15.4.2安全意识与培训370
15.5监视风险370
15.5.1维护370
15.5.2安全符合性371
15.5.3变更与配置管理371
15.5.4事件处理372
15.6案例学习:银星矿业372
15.7推荐读物374
15.8关键术语、复习题和习题374
第三部分管理问题
第16章物理和基础设施安全378
16.1概述378
16.2物理安全威胁379
16.2.1自然灾害379
16.2.2环境威胁380
16.2.3技术威胁383
16.2.4人为的物理威胁383
16.3物理安全的防御和减缓措施384
16.3.1环境威胁384
16.3.2技术威胁385
16.3.3人为的物理威胁385
16.4物理安全破坏的恢复386
16.5实例:某公司的物理安全策略386
16.6物理安全和逻辑安全的集成386
16.6.1个人身份验证387
16.6.2在物理访问控制系统中使用PIV证书389
16.7推荐读物391
16.8关键术语、复习题和习题391
第17章人力资源安全393
17.1安全意识、培训和教育393
17.1.1动机393
17.1.2学习的持续性394
17.1.3意识395
17.1.4培训396
17.1.5教育397
17.2雇用实践和策略397
17.2.1招聘过程的安全397
17.2.2雇用期间的安全398
17.2.3员工离职过程的安全399
17.3电子邮件和Internet使用策略399
17.3
实用性强,对工作帮助很大。
不错,技术类的书就是要不断更新。
对整个计算机安全进行了综述 非常棒
好
hao shu
可以
不错,学习学习
经典书籍,适合打基础
书的的质量很好,是正版书,书的内容很好,是研究网络安全的好书。
简单看了一下,这本书买亏了,这本书的重点完全是在介绍专业术语的含义,而介绍远离,却很少,几乎没找到