本篇主要提供计算机安全:原理与实践William,Stallings著机械工业电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | 计算机安全:原理与实践 |
作者 | William,Stallings 著 |
定价 | 139元 |
出版社 | 机械工业出版社 |
ISBN | 9787111622284 |
出版日期 | 2019-08-01 |
字数 | |
页码 | 776 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第壹部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。 |
目录 | |
章 概述23 n 1.1计算机安全的概念24 n 1.2威胁、攻击和资产31 n 1.3安全功能要求37 n 1.4基本安全设计原则39 n 1.5攻击面和攻击树43 n 1.6计算机安全策略46 n 1.7标准48 n 1.8关键术语、复习题和习题49 n 部分 计算机安全技术与原理 n 第2章 密码编码工具52 n 2.1用对称加密实现机密性53 n 2.2消息认证和散列函数59 n 2.3公钥加密67 n 2.4数字和密钥管理72 n 2.5数和伪数77 n 2.6实际应用:存储数据的加密79 n 2.7关键术语、复习题和习题80 n 第3章 用户认证85 n 3.1数字用户认证方法86 n 3.2基于口令的认证92 n 3.3基于令牌的认证104 n 3.4生物特征认证109 n 3.5远程用户认证114 n 3.6用户认证中的安全问题117 n 3.7实际应用:虹膜生物特征认证系统119 n 3.8案例学习:ATM系统的安全问题121 n 3.9关键术语、复习题和习题124 n 第4章 访问控制127 n 4.1访问控制原理128 n 4.2主体、客体和访问权131 n 4.3自主访问控制132 n 4.4实例:UNIX文件访问控制139 n 4.5基于角色的访问控制142 n 4.6基于属性的访问控制148 n 4.7身份、凭证和访问管理154 n 4.8信任框架158 n 4.9案例学习:银行的RBAC系统162 n 4.10关键术语、复习题和习题164 n 第5章 数据库与云安全169 n 5.1数据库安全需求170 n 5.2数据库管理系统171 n 5.3关系数据库173 n 5.4SQL注入攻击177 n 5.5数据库访问控制183 n 5.6推理188 n 5.7数据库加密190 n 5.8 数据中心安全194 n 5.9关键术语、复习题和习题200 n 第6章 恶意软件205 n 6.1恶意软件的类型207 n 6.2高级持续性威胁209 n 6.3传播-感染内容-病毒210 n 6.4传播-漏洞利用-蠕虫215 n 6.5传播-社会工程学-垃圾电子邮件、木马224 n 6.6载荷-系统损坏227 n 6.7载荷-攻击代理- zombie、bot229 n 6.8载荷-信息窃取-、网络钓鱼、231 n 6.9 载荷-隐蔽-后门、rootkit233 n 6.10对抗手段236 n 6.11关键术语、复习题和习题242 n 第7章 拒绝服务攻击246 n 7.1 拒绝服务攻击247 n 7.2 洪泛攻击255 n 7.3 分布式拒绝服务攻击256 n 7.4 基于应用的带宽攻击258 n 7.5 反射攻击与放大攻击261 n 7.6 拒绝服务攻击防范265 n 7.7 对拒绝服务攻击的响应269 n 7.8 关键术语、复习题和习题270 n 第8章 入侵检测273 n 8.1 入侵者274 n 8.2 入侵检测278 n 8.3 分析方法281 n 8.4 基于主机的入侵检测284 n 8.5 基于网络的入侵检测289 n 8.6 分布式或混合式入侵检测295 n 8.7 入侵检测交换格式 297 n 8.8 蜜罐300 n 8.9 实例系统:Snort302 n 8.10 关键术语、复习题和习题306 n 第9章 防火墙与入侵防御系统310 n 9.1 防火墙的必要性311 n 9.2 防火墙的特征和访问策略312 n 9.3 防火墙的类型314 n 9.4 防火墙的布置320 n 9.5 防火墙的部署和配置323 n 9.6 入侵防御系统328 n 9.7 实例:一体化威胁管理产品332 n 9.8 关键术语、复习题和习题336 n 第二部分 软件和系统安全 n 0章 缓冲区溢出341 n 10.1 栈溢出343 n 10.2 针对缓冲区溢出的防御364 n 10.3 其他形式的溢出攻击370 n 10.4 关键术语、复习题和习题377 n 1章 软件安全379 n 11.1 软件安全问题380 n 11.2 处理程序输入384 n 11.3 编写安全程序代码395 n 11.4 与操作系统和其他程序进行交互400 n 11.5 处理程序输出413 n 11.6 关键术语、复习题和习题415 n 2章 操作系统安全419 n 12.1 操作系统安全简介421 n 12.2 系统安全规划422 n 12.3 操作系统加固422 n 12.4 应用安全426 n 12.5 安全维护428 n 12.6 Linux/UNIX安全429 n 12.7 Windows安全433 n 12.8 虚拟化安全435 n 12.9 关键术语、复习题和习题443 n 3章 云和IoT安全445 n 13.1 云计算446 n 13.2 云安全的概念454 n 13.3 云安全方法457 n 13.4 物联网466 n 13.5 IoT安全470 n 13.6 关键术语和复习题478 n 第三部分 管理问题 n 4章 IT安全管理与风险评估480 n 14.1 IT安全管理481 n 14.2 组织的情境和安全方针484 n 14.3 安全风险评估487 n 14.4 详细的安全风险分析490 n 14.5 案例学习:银星矿业502 n 14.6 关键术语、复习题和习题507 n 5章 IT安全控制、计划和规程510 n 15.1 IT安全管理的实施511 n 15.2 安全控制或保障措施511 n 15.3 IT安全计划520 n 15.4 控制的实施521 n 15.5 监视风险522 n 15.6 案例学习:银星矿业524 n 15.7 关键术语、复习题和习题527 n 6章 物理和基础设施安全529 n 16.1 概述530 n 16.2 物理安全威胁531 n 16.3 物理安全的防御和减缓措施538 n 16.4 物理安全破坏的恢复541 n 16.5 实例:某公司的物理安全策略541 n 16.6 物理安全和逻辑安全的集成542 n 16.7 关键术语、复习题和习题548 n 7章 人力资源安全550 n 17.1 安全意识、培训和教育551 n 17.2 雇用实践和策略557 n 17.3 电子邮件和Inter使用策略560 n 17.4 计算机安全事件响应团队561 n 17.5 关键术语、复习题和习题568 n 8章 安全审计570 n 18.1 安全审计体系结构572 n 18.2 安全审计迹576 n 18.3 实现日志功能581 n 18.4 审计迹分析592 n 18.5 安全信息和事件管理596 n 18.6 关键术语、复习题和习题598 n 9章 法律与道德问题600 n 19.1 网络犯罪和计算机犯罪601 n 19.2 知识产权605 n 19.3 隐私 |
作者介绍 | |
【照片同61765】 n William Stallings 博士,计算机图书作者,曾13次获得美国教材和学术专著作者协会颁发的年度佳计算机科学教材奖。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和OSI的协议组。 n Lawrie Brow博士,澳大利亚国防大学信息技术与电子工程学院高级讲师。他的专业兴趣涉及通信安全、计算机系统安全以及密码学。 |