计算机安全导论(原书第4版)
作者 : [美]查克·伊斯特姆(Chuck Easttom)著
译者 : 高敏芬 贾春福 钟安鸣 等译
丛书名 : 计算机科学丛书
出版日期 : 2020-09-25
ISBN : 978-7-111-66521-2
定价 : 99.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 329
开本 : 16
原书名 : Computer Security Fundamentals,Fourth Edition
原出版社: Pearson Education Inc.
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。

图书特色

洞悉潜在的网络安全威胁,掌握必备的防护技术和安全策略,了解网络安全工程理念

图书前言

本书第1版已经出版14余年了,计算机安全领域已经发生了很大的变化。此版本将反映这些变化,包含一些新信息、更新的问题以及修订后的内容。
真正的问题是:本书是为谁撰写的?本书是为那些拥有计算机知识的人撰写的。这就意味着那些并非安全专家的系统管理员以及任何拥有计算机知识但又非常想知道更多网络安全知识的人,都可能会发现本书十分有用。然而,本书的核心读者应该是学生,这些学生通常还没有全面的计算机网络知识背景,但又希望入门安全领域,本书可作为他们的第一本安全教材。不需要预备知识,意味着普通的计算机科学和计算机信息系统专业的学生也可以将此书作为教材使用。这本教材还可能使执法人员、刑事司法专业的学生甚至财务专业的学生对计算机安全产生兴趣。
就像前面所提到的,本书是一本有关计算机安全的入门书籍。书中每一章都配备了一定数量的技能测试题,并在书后提供了选择题的答案。技能测试题旨在鼓励读者去探索,因此答案不是唯一的。
本书假设你是一位名副其实的计算机用户。这意味着你会在工作中或者在家里使用计算机,并且能够熟练地使用电子邮件和Web浏览器,知道RAM和USB的具体含义。对于教师而言,考虑选择本书作为教材的前提是,上课的学生对计算机有了基本的了解,但无须学习过正式的计算机课程。为此,本书包括了有关网络的基本概念的一章(第2章),以便让没有学习过计算机课程的学生能够跟上教学进度。那些拥有更多计算机知识的人(如系统管理员),也会在书中发现一些非常有用的章节,而对于那些觉得太初级、没有难度的章节,完全可以跳过不读。
致谢
一本书的创作真的不是一个简单的过程,它凝聚了很多人的聪明才智和奉献。感谢培生教育出版集团致力于这个项目的相关人员,是他们的共同努力才使本书得以顺利出版。
作者简介
Chuck Easttom博士出版了26本书籍,这些书籍覆盖了计算机安全、取证技术和密码学等领域。此外,他还撰写了多篇数字取证、网络战、密码学和应用数学等方面的学术论文。Easttom博士是一名发明家,拥有计算机科学领域的16项专利。他拥有网络安全的理学博士学位(其博士论文的题目为“a study of lattice-based algorithms for post quantum cryptography”(基于格的后量子密码算法研究))和三个其他专业的硕士学位(分别是应用计算机科学、教育学和系统工程)。他还拥有44个行业认证证书(如CISSP、CEH等)。他经常在网络安全、计算机科学和计算机工程学术会议上发表演讲。他是ACM的一名杰出演讲者,也是IEEE和ACM的高级会员。Easttom博士还是五个学术期刊的审稿人和American Journal of Science and Engineering的主编。你可以在网站www.ChuckEasttom.com上找到更多关于Easttom博士的信息以及他所从事的研究工作。
技术审阅人简介
Akhil Behl(CCIE No. 19564)是一位充满激情的IT主管,专注于云计算和安全领域。他有16年以上IT行业的工作经历,在多个不同组织从事人员管理、咨询、顾问和业务发展规划等工作。他的技术和业务专长包括云计算、安全、基础设施、数据中心和业务通信技术等。
Akhil是一名作家。在过去的几年里,他撰写了多部关于安全和商业通信技术的著作。他是十几本安全、网络和信息技术书籍的技术编辑。他在美国和国际期刊上发表了多篇高水平的研究论文(都收录在文献数据库IEEE Xplore中),并在IEEE的各种会议以及其他著名的ICT、安全和电信的活动上发表过论文。
Akhil拥有CCIE(协作和安全)、CCSK、CHFI、PMP、ITIL、VCP、TOGAF、CEH、ISM、CCDP等多个行业认证证书。他拥有技术学士学位和工商管理硕士学位。

上架指导

计算机\安全

封底文字

本书是一本有关计算机安全的入门书籍,系统地讲述了计算机安全的基本概念、计算机攻击与相应的防护技术、计算机安全管理三方面的知识,全面涵盖了计算机安全领域的各类问题,书中的许多提示和案例反映了安全行业的新趋势以及攻击与防御方面的前沿技术。此外,本书最后一章还介绍了网络安全工程的思想,将系统工程的工具和方法应用于网络安全。
本书条理清晰、案例多样、练习充分、阅读资料丰富,有助于学生理解并应用所学知识,了解必备的防御方法和计算机安全技术。
本书内容
识别潜在的网络安全威胁,如安全漏洞、拒绝服务攻击及恶意软件。
了解基本的网络知识,它们是掌握各种网络攻击及防御措施知识的基础。
防范网络欺诈和身份盗用的具体措施,以及了解什么是网络跟踪及相关法律。
了解常见的拒绝服务攻击及防御方法。
了解间谍软件、蠕虫、木马等恶意软件及查杀方法。
深入了解黑客思想,从而更好地防御黑客攻击。
防止因职工失职和忽视导致的网络间谍问题。
为组织选择最好的加密方法。
如何选择计算机安全技术。
如何制定安全策略。
如何进行网络扫描与漏洞扫描。
了解网络恐怖主义和信息战的演化。
了解开展网络侦查的思路。
掌握基本的计算机取证技术。
作者简介
查克·伊斯特姆(Chuck Easttom) 计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。

作者简介

[美]查克·伊斯特姆(Chuck Easttom)著:查克·伊斯特姆(Chuck Easttom),计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。

译者序

网络技术的飞速发展和广泛应用,彻底改变了人们的生活方式和工作方式。然而网络安全事件的不断出现,又给人们的生活和工作造成了极大困扰。人们迫切地想了解计算机安全及其面临的主要威胁、攻击原理与后果以及相应的防范措施。本书很好地回答了这些问题,内容涉及计算机安全基本概念、计算机攻击与相应的防护技术、计算机安全管理等三方面。本书内容全面、系统,阐述条理清晰、深入浅出,案例多样,练习充分。
本书作者Chuck Easttom拥有网络安全博士学位和三个硕士学位,出版了26本覆盖计算机安全、取证技术和密码学等领域的书籍,撰写了多篇有关数字取证、网络战、密码学和应用数学等方面的学术论文,拥有计算机科学领域的16项专利。
本书的核心读者是没有全面的计算机网络知识但又希望入门安全领域的学生,本书可作为他们的第一本安全教材。此外,非安全专家的系统管理员、拥有计算机知识但又非常希望知道更多网络安全知识的人,以及执法人员、刑事司法专业的学生,甚至财务专业的学生,对本书也会非常感兴趣。
翻译国外著名作家的书籍极具挑战性,我们本着对读者负责的宗旨,力求做到技术内涵的准确无误和专业术语的规范统一。但是,限于译者水平,加之时间仓促,翻译不妥和疏漏之处在所难免,敬请读者批评指正。
本书由高敏芬和贾春福组织翻译,主要翻译人员包括钟安鸣、哈冠雄、王雅飞、杨帆、陈杭、武辰璐和武少强等,李丙昕、祁智、张欣童和李昊玲等也参与了部分翻译工作。全书由高敏芬和贾春福统稿并审校。在翻译过程中,我们对原书中的明显错误做了修改。机械工业出版社华章分社的编辑对本书的翻译出版给予了大力的支持和帮助,在此深表感谢。

译者
2020年7月于天津南开园

图书目录

出版者的话
译者序
前言
第1章 计算机安全绪论 1
1.1 引言 1
1.2 认识网络安全威胁 2
1.3 识别威胁的类型 5
1.3.1 恶意软件 6
1.3.2 破坏系统的安全性 7
1.3.3 DoS攻击 8
1.3.4 Web攻击 8
1.3.5 会话劫持 10
1.3.6 内部威胁 10
1.3.7 DNS投毒 11
1.3.8 新型攻击 12
1.4 评估网络遭受攻击的可能性 13
1.5 基本安全术语 13
1.5.1 黑客行话 14
1.5.2 行业术语 15
1.6 概念与方法 16
1.7 法律问题如何影响网络安全 17
1.8 在线安全资源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顾问 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小结 19
1.10 技能测试 19
第2章 网络与Internet 23
2.1 引言 23
2.2 网络基础知识 23
2.2.1 物理连接:局域网 24
2.2.2 更快的连接速度 26
2.2.3 无线 27
2.2.4 蓝牙 28
2.2.5 其他无线协议 28
2.2.6 数据传输 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 统一资源定位符 34
2.3.3 数据包是什么 35
2.3.4 基本的通信 35
2.4 Internet的发展史 36
2.5 基本的网络实用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的网络设备 43
2.7 高级的网络通信主题 43
2.7.1 OSI参考模型 43
2.7.2 MAC地址 44
2.8 小结 44
2.9 技能测试 45
第3章 网络欺诈、身份盗用和跟踪及防范措施 49
3.1 引言 49
3.2 网络欺诈如何进行 49
3.2.1 投资报价 50
3.2.2 拍卖欺诈 52
3.3 身份盗用 53
3.4 网络跟踪 55
3.4.1 网络跟踪的实际案例 56
3.4.2 如何评估网络跟踪 57
3.4.3 有关网络欺诈的法律 58
3.5 通过防范免遭网络犯罪 59
3.5.1 防范投资欺诈 59
3.5.2 防范身份盗用 59
3.5.3 进行浏览器安全设置 60
3.5.4 防范拍卖欺诈 63
3.5.5 防范网络骚扰 63
3.6 小结 63
3.7 技能测试 64
第4章 拒绝服务攻击及防御方法 68
4.1 引言 68
4.2 DoS攻击 68
4.3 DoS攻击演示 69
4.4 DoS攻击的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱点 72
4.6 特定的DoS攻击 72
4.6.1 TCP SYN洪泛攻击 72
4.6.2 Smurf IP攻击 74
4.6.3 UDP洪泛攻击 76
4.6.4 ICMP洪泛攻击 76
4.6.5 致命的ping 76
4.6.6 泪滴攻击 77
4.6.7 DHCP饥饿 77
4.6.8 HTTP POST DoS攻击 77
4.6.9 PDoS攻击 77
4.6.10 注册信息表拒绝服务攻击 77
4.6.11 登录拒绝服务攻击 77
4.6.12 着陆攻击 78
4.6.13 DDoS攻击 78
4.7 DoS攻击的实际案例 78
4.7.1 《波士顿环球报》攻击 78
4.7.2 内存缓存攻击 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻击 80
4.9 小结 81
4.10 技能测试 81
第5章 恶意软件及查杀方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的传播方式 86
5.2.2 病毒类型 87
5.2.3 病毒示例 87
5.2.4 病毒的影响 92
5.2.5 病毒的防御原则 92
5.3 特洛伊木马 93
5.4 缓冲区溢出攻击 94
5.5 间谍软件 96
5.5.1 间谍软件的合法使用 96
5.5.2 间谍软件如何发送给目标系统 96
5.6 其他形式的恶意软件 97
5.6.1 rootkit 97
5.6.2 基于Web的恶意代码 97
5.6.3 逻辑炸弹 98
5.6.4 垃圾邮件 98
5.6.5 高级持续威胁 99
5.7 检测与消除病毒和间谍软件 99
5.7.1 杀毒软件 99
5.7.2 修复步骤 102
5.8 小结 103
5.9 技能测试 103
第6章 了解黑客和渗透测试人员使用的技术 107
6.1 引言 107
6.2 基本术语 107
6.3 侦查阶段 108
6.3.1 被动扫描技术 108
6.3.2 主动扫描技术 109
6.4 实际攻击 114
6.4.1 SQL脚本注入 114
6.4.2 跨站脚本 116
6.4.3 跨站请求伪造 116
6.4.4 目录遍历 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 无线攻击 117
6.4.8 手机攻击 117
6.4.9 口令破解 118
6.5 渗透测试 118
6.5.1 NIST 800-115 119
6.5.2 美国国家安全局信息评估方法 119
6.5.3 PCI渗透测试标准 120
6.6 暗网 121
6.7 小结 122
6.8 技能测试 122
第7章 网络空间中的工业间谍活动及防范方法 125
7.1 引言 125
7.2 什么是工业间谍活动 126
7.3 信息即资产 127
7.4 工业间谍活动的实际案例和趋势 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:优步 129
7.4.3 工业间谍活动的趋势 129
7.4.4 工业间谍活动与你 130
7.5 间谍活动是如何开展的 130
7.5.1 低技术工业间谍活动 130
7.5.2 用于工业间谍活动的间谍软件 132
7.5.3 用于工业间谍活动的隐写术 132
7.5.4 电话窃听和窃听器 132
7.6 防范工业间谍活动 133
7.7 工业间谍法 135
7.8 鱼叉式网络钓鱼 135
7.9 小结 136
7.10 技能测试 136
第8章 加密技术 140
8.1 引言 140
8.2 密码学基础 141
8.3 加密的历史 141
8.3.1 凯撒密码 142
8.3.2 Atbash密码 143
8.3.3 多字母表替换密码 143
8.3.4 栅栏密码 144
8.3.5 Enigma密码 145
8.3.6 二进制运算 145
8.4 现代密码学方法 147
8.4.1 单密钥(对称)加密 147
8.4.2 分组密码的运行模式 152
8.5 公钥(非对称)加密 153
8.6 PGP 157
8.7 合法加密方法与欺诈性加密方法 157
8.8 数字签名 158
8.9 哈希 158
8.9.1 MD5 159
8.9.2 SHA 159
8.9.3 RIPEMD 160
8.10 MAC与HMAC 160
8.11 隐写术 161
8.11.1 隐写术的历史 162
8.11.2 隐写术的方法和工具 162
8.12 密码分析 163
8.12.1 频率分析 163
8.12.2 现代密码分析方法 163
8.13 量子计算密码学 164
8.14 小结 165
8.15 技能测试 165
第9章 计算机安全技术 168
9.1 引言 168
9.2 杀毒软件 168
9.2.1 杀毒软件的工作原理 169
9.2.2 病毒扫描技术 169
9.2.3 商用杀毒软件 171
9.3 防火墙 171
9.3.1 防火墙的优点和局限性 172
9.3.2 防火墙的类型和组件 172
9.3.3 防火墙的实现方式 173
9.3.4 商用与免费的防火墙产品 174
9.3.5 防火墙日志 175
9.4 反间谍软件 175
9.5 IDS 176
9.5.1 IDS分类 176
9.5.2 入侵识别方法 177
9.5.3 IDS的组成元素 177
9.5.4 Snort 177
9.5.5 蜜罐 180
9.5.6 数据库活动监视 181
9.5.7 其他先发制人的技术 181
9.5.8 身份认证 181
9.6 数字证书 184
9.7 SSL/TLS 186
9.8 VPN 187
9.8.1 PPTP 187
9.8.2 L2TP 188
9.8.3 IPsec协议 188
9.9 Wi-Fi安全 189
9.9.1 WEP协议 189
9.9.2 WPA协议 189
9.9.3 WPA2协议 189
9.9.4 WPA3协议 190
9.10 小结 190
9.11 技能测试 190
第10章 安全策略 193
10.1 引言 193
10.2 什么是策略 193
10.3 定义用户策略 194
10.3.1 口令 195
10.3.2 Internet的使用 196
10.3.3 电子邮件的使用 197
10.3.4 安装/卸载软件 198
10.3.5 即时通信 198
10.3.6 桌面配置 198
10.3.7 自带设备 199
10.3.8 关于用户策略的总结 199
10.4 定义系统管理策略 200
10.4.1 新员工 200
10.4.2 离职员工 201
10.4.3 变更请求 201
10.4.4 安全性破坏 203
10.4.5 感染病毒 203
10.4.6 DoS攻击 204
10.4.7 如何应对黑客入侵 204
10.5 定义访问控制 204
10.6 开发策略 205
10.7 标准、指南和程序 206
10.7.1 数据分类 206
10.7.2 美国国防部许可 206
10.8 灾难恢复 207
10.8.1 灾难恢复计划 207
10.8.2 业务连续性计划 207
10.8.3 影响分析 207
10.8.4 灾难恢复和业务连续性标准 208
10.8.5 容错 208
10.9 重要的法律 209
10.9.1 HIPAA 210
10.9.2 萨班斯-奥克斯利法案 210
10.9.3 支付卡行业数据安全标准 210
10.10 小结 210
10.11 技能测试 211
第11章 网络扫描与漏洞扫描 214
11.1 引言 214
11.2 评估系统的基础知识 214
11.2.1 补丁 215
11.2.2 端口 216
11.2.3 保护 218
11.2.4 策略 219
11.2.5 探测 221
11.2.6 物理安全 221
11.3 保护计算机系统 221
11.3.1 保护单个工作站安全 222
11.3.2 保护服务器安全 224
11.3.3 保护网络安全 225
11.4 扫描网络 227
11.4.1 MBSA 227
11.4.2 NESSUS 228
11.4.3 OWASP ZAP 231
11.4.4 Shodan 232
11.5 获得专业的帮助 234
11.6 小结 236
11.7 技能测试 237
第12章 网络恐怖主义与信息战 242
12.1 引言 242
12.2 网络恐怖主义的实际案例 243
12.2.1 印度与巴基斯坦 243
12.2.2 俄罗斯 243
12.3 网络战武器 244
12.3.1 Stuxnet 244
12.3.2 Flame 244
12.3.3 StopGeorgia.ru 244
12.3.4 FinFisher 245
12.3.5 BlackEnergy 245
12.3.6 NSA ANT Catalog 245
12.4 经济攻击 245
12.5 军事行动攻击 247
12.6 常规攻击 247
12.7 监视控制和数据采集系统 248
12.8 信息战 248
12.8.1 宣传 249
12.8.2 信息控制 249
12.8.3 虚假信息 250
12.9 实际案例 250
12.10 未来趋势 252
12.10.1 积极的趋势 252
12.10.2 消极的趋势 254
12.11 防范网络恐怖主义 255
12.12 TOR 255
12.13 小结 256
12.14 技能测试 256
第13章 网络侦查 259
13.1 引言 259
13.2 常规搜索 260
13.3 法庭记录与犯罪调查 263
13.3.1 性犯罪者信息公示 263
13.3.2 民事法庭记录 264
13.3.3 其他资源 265
13.4 Usenet 266
13.5 小结 267
13.6 技能测试 267
第14章 取证技术 270
14.1 引言 270
14.2 一般准则 271
14.2.1 不要触碰可疑的驱动器 271
14.2.2 利用取证工具包创建驱动器镜像 272
14.2.3 是否能在运行的机器上进行取证 274
14.2.4 用文档记录踪迹 274
14.2.5 保护证据 275
14.2.6 证据保管链 275
14.2.7 美国联邦调查局取证指南 275
14.2.8 美国特勤局取证指南 276
14.2.9 欧盟证据收集 276
14.2.10 数字证据科学工作组 277
14.2.11 罗卡交换定律 277
14.2.12 工具 278
14.3 个人计算机寻证 279
14.4 系统日志寻证 279
14.4.1 Windows日志 280
14.4.2 Linux日志 280
14.5 恢复已删除的文件 281
14.6 操作系统内置工具 283
14.7 Windows注册表 285
14.8 移动设备取证:手机概念 288
14.8.1 手机概念模块 288
14.8.2 移动网络 289
14.8.3 iOS 290
14.8.4 安卓 291
14.8.5 Windows 291
14.8.6 应该关注什么 292
14.9 拥有取证资格证书的必要性 292
14.10 专家证人 293
14.10.1 美国联邦法规第702条 294
14.10.2 道伯特标准 294
14.11 其他取证类型 294
14.11.1 网络取证 294
14.11.2 虚拟取证 295
14.12 小结 296
14.13 技能测试 296
第15章 网络安全工程 298
15.1 引言 298
15.2 定义网络安全工程 298
15.2.1 网络安全与系统工程 299
15.2.2 工程学在网络安全中的应用 300
15.3 SecML 304
15.3.1 SecML概念 305
15.3.2 误用案例图 306
15.3.3 安全时序图 309
15.3.4 数据接口图 310
15.3.5 安全框图 311
15.4 小结 311
15.5 技能测试 311
术语表 313
选择题答案 316

教学资源推荐
作者: 蔡自兴
作者: 卢红 王三武 黄继雄 主编   吴飞 徐瑾 副主编
作者: 教育部高等学校计算机科学与技术专业教学指导分委员会 编制
参考读物推荐
作者: 翟翌翚 编著
作者: 李红谦
作者: 闫丽霞 寇圆圆 孙迪 编著
作者: 方志刚 编著李斌 张露 审校(加内封里)