首页>参考读物>计算机科学与技术>安全

最高安全机密(第3版)
作者 : (美)Anonymous 等
译者 : 朱鲁华 李志 李海波
出版日期 : 2003-01-01
ISBN : 7-111-11032-8
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 609
开本 : 16开
原书名 : Maximum Security
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。
  本书内容针对性强,是网络安全方面不可多得的好书。适合计算机安全开发和管理人员、系统管理员参考。

图书特色

第一作者 Anonymous(匿名)与妻子Michelle一起生活在加利福尼亚州的南部,他自称对UNIX和Perl非常痴迷,家里有六台计算机。目前,他开了一家Internet安全咨询公司,现在正在筹建世界上最大的计算机安全档案室,同时,他正计划为几家财富500强公司做一些合同方面的规划设计。 其他作者 Craig Balding是一位全职网络安全人员,目前在一家世界上最大的银行金融公司工作。他在公司除了主管UNIX系统的安全以外,还研究IDS战略开发、电子商务的技术安全评估以及入侵检测等。Balding对UNIX的接触已有8年之久,并且是在跨部门的多厂商环境中使用;除此之外,他还接触过各种尖端的、高端的甚至是关键任务的UNIX服务器以及容量达太字节的数据库。 Billy Barron(bbbarron@delphis.com)是Delphi Consultants公司的高级Java/OO咨询专家,LLC(http://www.delphis.com/)他创建了Java Metroplex User Group(JavaMUG,网址为http://www.javamug.org/),并且是Dallas/Fort Worth地区的第一位Web管理员。Barron还与人合著或指导别人撰写了很多书籍,其中包括《Web Programming Unleashed》(Web编程揭密)、《Tricks of the Internet Gurus》(掌握Internet的诀窍)、《Maximum Java 1.1》(Java 1.1大全)、《Web Commerce Unleashed》(Web电子商务揭密)、《Creating Web Applets with Java》(使用Java创建Web Applets)以及《Internet Unleashed》(Internet揭密)。 Robert Blader已经在海军水面作战中心工作了15年,其中有将近3年的时间在信息系统安全局,在那里,他主要做一些基本的网络和系统入侵检测、风险管理、安全培训和辩论等方面的工作;在此后的10年里,他一直担任Trident导弹项目的系统管理员。此外,他还负责SANS GIAC课程的教学工作,并长期为《SysAdmin》杂志供稿。Blader从Long Island大学获得了计算机科学专业的学士学位。 Chad Cook是Zetari公司的创始人之一,也是该公司安全系统的主要负责人,目前主要从事产品安全、软件设计以及开发等工作。在创建Zetari公司之前,他是Internet安全咨询公司@stake的资深专家,主要从事研发以及定制客户解决方案等工作。Cook研究了许多新的安全技术,并且发表了许多安全领域的论文,内容涉及安全产品设计、安全性能分析以及加密等;他在Internet安全领域已经有了10年的经验,专注于研究安全产品的体系结构、网络和操作系统安全,并与BBN、GTE和Infolibria等公司一起研究与开发新型的安全技术。 Jonathan Feldman是《Sams Teach Yourself Network Troubleshooting》(自己动手解决网络问题)和Que出版的《Network+ Exam Guide》(网络与测试指南)两本书的作者,也是《Network Computing》(网络计算)杂志的编辑之一。在该杂志中,他开辟了一个专栏,并撰写了许多技术性的文章。Feldman居住在加利福尼亚州的Savannah,是Chatham County的首席技术官,主要负责该公司日常性的和政治性的网络安全。在业余时间里,Feldman喜欢跑步、烹饪、弹吉他,他的联系方式是jf@feldman.org。 David Harley(harley@sherpasoft.org.uk)学习过由女皇癌症研究基金资助的贸易管理安全专业,现在是英国国家健康服务信息署的一名高级管理人员,他还参加了TruSecure(以前的名称为ICSA)、WildList组织以及计算机反病毒欧洲研究院的工作;此外,他还维护着sherpasoft.org.uk和macvirus.com等公司的许多与病毒和安全相关的资源,以及security-sceptic.org.uk的安全报警服务。Harley定期向Virus Bulletin公告栏发表文章,并经常参加各种安全会议;其著作《Viruses Revealed》(病毒揭密,与Robert Slade和Urs Gattiker合著)已于2001年底出版。他现在与11岁的女儿生活在伦敦。 Joe Jenkins是NoWalls公司(http://www.nowalls.inc)的系统管理员与安全顾问。从1993年,他就开始接触网络安全问题,深入地进行了有关安全问题的研究,并就入侵检测、边界防卫与策略等问题进行了大量的咨询工作。Jenkins定期地向许多在线安全杂志(如《SecurityFocus》)供稿,他还是一名程序员和硬件工程师。 L.J.Locher从80年代中期就开始接触大型机和PC机,先后担任过许多大型机系统和PC局域网的网络管理员、程序员以及安全顾问。Locher现在是一位职业作家,为许多出版商撰写了多本书和多篇论文,其中包括Microsoft出版社和《Windows 2000》杂志。 Toby Miller是高级系统开发公司的安全工程师,曾经获得过计算机信息系统的学士学位,目前正在攻读硕士学位。他是《Intrusion Signatures and Analysis》(入侵行为特征与分析,New Riders出版社出版)的作者之一,他在securityfocus.com和SANS学院发表了许多论文,他同时是一位MCP和GIAC分析员。 Brooke Paul最初在加利福尼亚大学担任系统和网络管理员,由于当时学校的安全性比较松懈,在他最初工作的几个月内发生了几次安全事故。他因此很快意识到TCP/IP安全的局限性以及多数供应商默认的操作系统配置的安全隐患,于是他开始致力于提高系统和网络的安全性。现在,Paul是一位信息技术及安全顾问,并经常在许多技术贸易杂志上发表与安全有关的论文。 Nicholas Raba最初从事写作工作,期间创办了Freaks Macintosh Archives网站。他对安全问题非常热衷,而当时MacOS也正好走进了他的生活,于是他创建了SecureMac.com网站,并一直在该网站和各种杂志上发表各种与MacOS安全相关的文章。另外,他还对Macintosh黑客/安全中的Defcon 7和Defcon 8做了精彩的描述;他说,“感谢Rie,是他推动我为出版这本书作贡献。”Raba的联系方式是nick@staticusers.net。 Greg Shipley是一位本土的芝加哥人,他因修复一个视频游戏而在计算机界闻名。在对计算机科学潜心研究了多年以后,Shipley选择了网络工程和Internet安全这一领域。目前,他是Neohapsis(一个总部在美国的信息安全咨询公司)的首席技术官。Shipley一方面负责公司系统的安全性,另一方面还要在Neohapsis/Network芝加哥计算实验室进行产品测试。他想对Molokai的人们问好,因为在他撰写本书期间,这里的人们给了他很大的鼓励。 Gregory B.White获得过博士学位,1999年3月以技术服务副总裁的身份加盟到SecureLogix。在此之前,他是位于科罗拉多州Colorado Springs的美国空军学院计算机科学系的系主任和计算机科学专业的教授。在教学期间,White博士新开设了计算机安全和信息战两门课,并将计算机安全课作为整个计算机科学专业的必修课之一。此外,他还发表了许多计算机安全和信息战方面的论文,并与别人一起编写了两本与计算机安全相关的教材。

作者简介

(美)Anonymous 等:暂无简介

译者简介

朱鲁华 李志 李海波:暂无简介

图书目录

对本书的称赞
作者介绍
第一部分  本书向导
第1章  编写本书的理由 1
1.1  信息安全的必要性 2
1.2  安全问题的根源 3
1.2.1  网络和主机配置有误 4
1.2.2  操作系统和应用程序存在缺陷 5
1.2.3  厂商缺少质量评价及回应的
有效手段 7
1.2.4  安全领域人才奇缺 9
1.3  安全教育问题的重要性 10
1.3.1  从公司部门的角度看 11
1.3.2  从学校的角度看 11
1.3.3  从政府的角度看 12
1.4  黑客实录 12
第2章  如何使用本书 15
2.1  如何使用本书 16
2.2  使用本书的方法 16
2.2.1  学习关于信息安全的基本知识 16
2.2.2  使用本书维护某计算机环境的安全 17
2.2.3  使用本书进行安全性方面的研究 17
2.3  本书内容简介 17
2.3.1  第一部分:“本书向导” 17
2.3.2  第二部分:“信息安全的基本概念” 18
2.3.3  第三部分:“入侵诀窍” 18
2.3.4  第四部分:“防御者的工具箱” 18
2.3.5  第五部分:“大范围攻击的有效
工具” 18
2.3.6  第六部分:“平台与安全性” 19
2.3.7  第七部分:“综合应用” 19
2.4  本书的局限性 19
2.4.1  时效性 19
2.4.2  实用性 20
2.5  有关本书的其他说明 20
2.6  光盘上的内容 20
2.6.1  FTP客户端工具 21
2.6.2  压缩工具 21
2.6.3  文本文件格式与阅读器 21
2.7  编程语言 22
2.8  小结 23
第二部分  信息安全的基本概念
第3章  构建企业的安全框架 25
3.1  主动与被动模型 26
3.2  安全现状基准测试 26
3.3  鉴定数字资产 27
3.4  资产保护 28
3.4.1  查找并删除漏洞 28
3.4.2  制定标准化的配置文档 29
3.4.3  制定安全策略和规程 29
3.5  事故响应 29
3.6  用户和管理员的培训 31
3.7  综合应用 31
3.8  小结 32
第4章  TCP/IP简介 33
4.1  什么是TCP/IP 34
4.1.1  开放式系统互联(OSI)参考
模型 34
4.1.2  TCP/IP的历史 35
4.1.3  RFC 36
4.1.4  TCP/IP的实现版本 36
4.2  TCP/IP的工作原理 37
4.3  各种协议介绍 38
4.3.1  网络级协议 38
4.3.2  应用级协议—端口 42
4.4  IPsec、IPv6、VPN及其发展展望 47
4.5  小结 48
第5章  黑客与骇客 51
5.1  黑客与骇客的差别 52
5.2  黑客工具 52
5.2.1  探测 52
5.2.2  被动操作系统指纹识别 58
5.3  漏洞挖掘与SANS十大漏洞 60
5.3.1  漏洞挖掘 60
5.3.2  SANS十大漏洞 62
5.4  小结 65
第6章  Internet的现状:硝烟弥漫 67
6.1  骇客、黑客及其他恶意行为 68
6.2  政府在信息安全领域中的角色 68
6.2.1  Internet真能用做刺探工具吗 69
6.2.2  威胁越来越急迫 70
6.2.3  谁掌握着主动权 71
6.2.4  美国有能力保护其国家信息基础
设施吗 72
6.2.5  信息战会是什么样子 73
6.3  政府网站的安全现状 75
6.3.1  国防信息系统网络 76
6.3.2  美国海军与NASA 77
6.3.3  五角大楼攻击 78
6.3.4  其他被攻击的政府网站 78
6.3.5  政府的安全问题 78
6.3.6  国家信息设施保护中心 79
6.3.7  政府网站的安全性问题总结 80
6.4  企业网站的安全现状 80
6.4.1  信用卡走向计算机犯罪:
StarWave事件 80
6.4.2  信用卡盗用之风日盛 81
6.4.3  事态发展的趋势 82
6.5  忠告 83
6.6  小结 83
6.6.1  信息战的网络资源 83
6.6.2  有关信息战的书籍 85
第三部分  入侵诀窍
第7章  欺骗攻击 87
7.1  什么是欺骗 88
7.2  Internet安全原理 88
7.2.1  认证的方法 88
7.2.2  RHOSTS 88
7.3  欺骗攻击的工作机制 90
7.3.1  成功实施一次欺骗攻击的要素 91
7.3.2  打开一个更合适的漏洞 92
7.3.3  被欺骗的对象都有哪些 92
7.3.4  欺骗攻击的频繁程度 92
7.3.5  欺骗/攻击的工具 93
7.4  IP欺骗的相关文档 94
7.5  如何防止IP欺骗攻击 95
7.6  其他形式的欺骗攻击 96
7.6.1  ARP欺骗 96
7.6.2  DNS欺骗 96
7.7  小结 98
第8章  隐藏标识 99
8.1  入侵级别 100
8.2  Web浏览和隐私入侵 101
8.2.1  因特网结构和隐私 102
8.2.2  用户信息如何存储在服务器上 102
8.2.3  finger 102
8.2.4  MasterPlan 105
8.2.5  finger之前 106
8.3  浏览器安全 106
8.3.1  IP地址和高速缓冲区探测 106
8.3.2  cookie 107
8.3.3  标语广告和Web窃听器 110
8.4  邮件地址和网络新闻组 112
8.4.1  Deja新闻 113
8.4.2  WHOIS服务 114
8.5  预告 117
8.5.1  因特网资源 117
8.5.2  文章和论文及其相关的Web站点 119
第9章  揭开黑客攻击的神秘面纱 121
9.1  攻击发生的时间 122
9.1.1  如何成为黑客的攻击目标 122
9.1.2  拨号上网与永久连接 124
9.1.3  哪种计算机操作系统容易受到
攻击 125
9.1.4  防火墙将阻止讨厌的骇客 126
9.2  攻击者的类型 126
9.2.1  脚本小子—你最大的威胁 126
9.2.2  黑帽子—“隐蔽方” 127
9.2.3  白帽子—好人 127
9.3  解密高手使用的操作系统 127
9.3.1  Windows操作系统 127
9.3.2  Linux/NetBSD/FreeBSD 127
9.3.3  OpenBSD 128
9.4  是否有典型的攻击 128
9.4.1  拒绝服务 129
9.4.2  病毒、特洛伊和恶意脚本
或Web内容 129
9.4.3  Web毁损或“标记” 130
9.4.4  内部攻击 130
9.5  谁是最频繁的攻击对象 130
9.5.1  家庭和小企业Internet用户 131
9.5.2  较大的企业和公司 131
9.5.3  政府和军事机构 131
9.5.4  金融机构 131
9.6  攻击的动机是什么 132
9.6.1  出名或“精英”因素 132
9.6.2  恶作剧和破坏 132
9.6.3  发表政治声明 133
9.6.4  经济利益 133
9.6.5  为了知识而攻击 135
9.6.6  打断突然闯入 136
9.7  小结 136
第四部分  防御者的工具箱
第10章  防火墙 137
10.1  什么是防火墙 138
10.2  防火墙的其他功能 138
10.3  防火墙不防弹 139
10.4  防火墙产品 141
10.4.1  基于包过滤的防火墙 141
10.4.2  可陈述的基于包过滤的防火墙 142
10.4.3  基于代理的防火墙 142
10.5  防火墙的缺陷 143
10.6  防火墙固件 144
10.7  防火墙的构架 145
10.7.1  明确网络拓扑、应用和协议需求 146
10.7.2  分析企业内的信任关系和通信
路径 146
10.7.3  评估并选择防火墙产品 147
10.7.4  配置与测试防火墙 147
10.8  防火墙错误示例 148
10.8.1  Web服务器的去向问题 148
10.8.2  使用SSH绕过规则集 149
10.9  使用防火墙工具箱构架防火墙 150
10.10  商业防火墙产品 152
10.10.1  BorderManager 152
10.10.2  FireBOX 152
10.10.3  Firewall-1 152
10.10.4  FireWall Server 153
10.10.5  Gauntlet Internet Firewall 153
10.10.6  GNAT Box Firewall 153
10.10.7  Guardian 153
10.10.8  NetScreen 153
10.10.9  PIX Firewall 154
10.10.10  Raptor Firewall 154
10.10.11  SideWinder 154
10.10.12  Sonicwall 154
10.11  小结 154
10.11.1  书籍及出版物 154
10.11.2  因特网资源 155
第11章  安全评估工具(扫描器) 157
11.1  扫描器的历史 158
11.2  扫描器的工作原理 159
11.3  如何选取扫描器 160
11.4  扫描器存在的缺点 161
11.5  常见扫描器简介 162
11.5.1  Axent NetRecon 162
11.5.2  ISS Internet Scanner 162
11.5.3  Network Associates Cybercop
Scanner 163
11.5.4  开放源代码的Nessus Project 163
11.5.5  Whisker 164
11.6  其他扫描器 164
11.6.1  BindView HackerShield 164
11.6.2  Cisco NetSonar 164
11.6.3  SAINT 165
11.6.4  SARA 165
11.6.5  Webtrends Security Analyzer 165
11.7  小结 165
第12章  入侵检测系统(IDS) 167
12.1  入侵检测简介 168
12.2  基于网络的入侵检测系统 169
12.3  基于主机的入侵检测系统 170
12.4  入侵检测系统的选取 171
12.5  SNORT与其他开放源代码的
IDS系统 173
12.6  入侵检测产品列表 173
12.6.1  Anzen Flight Jacket 173
12.6.2  Axent/Symantec NetProwler
与Intruder Alert 174
12.6.3  Cisco Secure IDS 174
12.6.4  CyberSafe Centrax IDS 174
12.6.5  Enterasys Dragon IDS 174
12.6.6  ISS RealSecure 175
12.6.7  Network ICE BlackICE Sentry 175
12.6.8  NFR Security Intrusion Detection
System 175
12.7  小结 176
12.8  其他参考信息 176
第13章  日志与监听工具 177
13.1  为什么要记录日志 178
13.2  从防黑的角度进行日志记录 178
13.3  建立日志策略 178
13.4  网络监控和数据搜集 180
13.4.1  SWATCH 180
13.4.2  Watcher 181
13.4.3  Isof(List Open Files) 181
13.4.4  Private-I 181
13.4.5  WebSense 182
13.4.6  Win-Log v1 182
13.4.7  NOCOL/NetConsole v4 182
13.5  日志文件分析工具 182
13.5.1  NestWatch 183
13.5.2  NetTracker 183
13.5.3  LogSurfer 183
13.5.4  WebTrends for Firewalls and
VPN 183
13.5.5  Analog 184
13.6  专用日志工具 185
13.6.1  Courtney 185
13.6.2  Gabriel 185
13.7  小结 185
第14章  口令破译 187
14.1  口令破译概述 188
14.2  破译口令过程 193
14.3  口令破译程序 194
14.4  用于Windows NT的口令破译程序 194
14.4.1  L0phtCrack 194
14.4.2  Solar Designer 的John the Ripper 195
14.4.3  NTCrack 195
14.5  UNIX上的口令破译 196
14.5.1  关于UNIX口令安全 196
14.5.2  破译过程 197
14.5.3  Solar Designer 的John the Ripper 198
14.5.4  Jackal的CrackerJack 198
14.5.5  PaceCrack95 198
14.5.6  Sorcerer的Star Cracker 198
14.5.7  Computer Incident Advisory Capability
(CIAC)DOE的Merlin 199
14.6  破译Cisco、应用程序及其他口令
类型 200
14.6.1  破译Cisco IOS口令 200
14.6.2  商业应用软件口令破译程序 200
14.6.3  Michael A. Quinlan的ZipCrack 201
14.6.4  Glide 201
14.6.5  AMI Decode 202
14.6.6  Mark Miller的PGPCrack 202
14.7  其他资源 202
14.7.1  因特网资源 203
14.7.2  出版物及论文 203
14.8  小结 204
第15章  嗅探器 205
15.1  嗅探器的安全风险 206
15.1.1  局域网和数据流 206
15.1.2  数据包传送 207
15.2  嗅探器的安全风险级别 207
15.3  嗅探器攻击是否存在 207
15.4  嗅探器捕获的信息 208
15.5  嗅探器设置的位置 209
15.6  获取嗅探器的途径 209
15.6.1  商用嗅探器 209
15.6.2  可免费获取的嗅探器 214
15.6.3  Ethload(Vyncke, et al.) 214
15.6.4  TCPDUMP 215
15.6.5  LinSniff 215
15.6.6  SunSniff 215
15.6.7  linux_sniffer.c 216
15.7  抵御嗅探器的攻击 216
15.7.1  检测并卸载嗅探器程序 216
15.7.2  安全拓扑结构 217
15.7.3  会话加密 218
15.8  小结 218
15.9  进一步的学习资料 218
第五部分  大范围攻击的有效工具
第16章  拒绝服务攻击 219
16.1  拒绝服务攻击 220
16.2  漏洞挖掘和拒绝服务攻击 222
16.2.1  电子邮件炸弹攻击 222
16.2.2  协议攻击 225
16.3  拒绝服务攻击索引 226
16.3.1  最新的拒绝服务攻击 226
16.3.2  早期著名的拒绝服务攻击 227
16.3.3  分布式拒绝服务攻击 231
16.4  小结 233
16.5  更多资源 233
第17章  病毒和蠕虫 235
17.1  病毒和蠕虫的定义 236
17.1.1  什么是计算机病毒 236
17.1.2  什么是蠕虫病毒 237
17.2  病毒的危害 237
17.3  病毒的撰写者及其目的 238
17.3.1  产生病毒的方式 239
17.3.2  “In the Wild”的含义 239
17.3.3  病毒的工作原理 240
17.3.4  Memetic 病毒 242
17.3.5  蠕虫病毒的工作原理 244
17.3.6  病毒的特点 244
17.4  杀毒软件 245
17.4.1  AntiViral Toolkit Pro(AVP) 246
17.4.2  Network Associates 246
17.4.3  Norton Anti-Virus 246
17.4.4  eSafe 246
17.4.5  PC-Cillin 247
17.4.6  Sophos Anti-Virus 247
17.4.7  Norman Virus Control 247
17.4.8  F-PROT Anti-Virus 247
17.4.9  Integrity Master 247
17.5  病毒和恶意软件的未来趋势 247
17.6  出版物和网站 248
17.7  小结 250
第18章  特洛伊木马 251
18.1  特洛伊木马的概念 252
18.1.1  特洛伊木马的由来 252
18.1.2  特洛伊木马的定义 252
18.1.3  模糊的概念 252
18.1.4  特洛伊木马分类 253
18.2  特洛伊木马的来源 258
18.3  发现特洛伊木马的周期 258
18.4  特洛伊木马的危害 259
18.5  如何检测特洛伊木马 259
18.5.1  MD5 261
18.5.2  Tripwire 261
18.5.3  TAMU 262
18.5.4  Hobgoblin 262
18.5.5  其他平台 262
18.6  资料列表 262
18.7  小结 263
第六部分  平台与安全性
第19章  微软平台 265
19.1  DOS 266
19.1.1  IBM兼容 266
19.1.2  键盘捕获工具 266
19.1.3  DOS访问控制软件 267
19.1.4  提供DOS安全控制软件的站点 268
19.2  Windows for Workgroups、Windows 9x
和Windows Me 268
19.2.1  Password List(PWL)口令方案 269
19.2.2  DOS、Windows for Workgroups、Windows 9x及Windows Me小结 269
19.3  Windows NT 269
19.3.1  常见的Windows NT安全隐患 270
19.3.2  Lesser Significance的其他漏洞 271
19.4  Windows NT内部安全 272
19.4.1  内部安全概述 272
19.4.2  改善内部安全 272
19.4.3  快速创建安全Windows NT服务器
的技巧 273
19.4.4  Windows NT小结 273
19.5  Windows 2000 273
19.5.1  安全性能的改善 273
19.5.2  Windows 2000分布式安全概述 274
19.5.3  Windows 2000安全漏洞概述 274
19.5.4  Windows 2000小结 276
19.6  微软应用软件中的最新漏洞 276
19.6.1  Microsoft Internet Explorer 277
19.6.2  微软Exchange Server 279
19.6.3  IIS 281
19.6.4  工具软件 283
19.6.5  访问控制软件 289
19.7  网上资源 293
19.7.1  Windows NT 安全常见问题 293
19.7.2  NTBug Traq 293
19.7.3  有关Windows NT和Windows 2000的NTSECURITY.COM 294
19.7.4  Windows2000/NT/9x/Me安全
问题的专家问答 294
19.7.5  Windows IT 安全(通常称为NTSecurity.net) 294
19.7.6  “Windows2000公共密钥体系
结构简介” 294
19.7.7  Windows 2000在线杂志 294
19.7.8  WindowsNT安全安装 294
19.7.9  升级Windows2000服务器的步骤
列表 294
19.7.10  Austin Computation中心的
NT文档 294
19.8  有关Windows 2000/NT安全的
出版物 295
19.9  小结 295
第20章  UNIX 297
20.1  UNIX操作系统简史 298
20.2  UNIX系统分类 299
20.2.1  非主流产品 299
20.2.2  主流产品 299
20.2.3  开放源码的安全性 301
20.2.4  加强操作系统 302
20.2.5  Linux 内核补丁 304
20.2.6  Multilevel Trusted System 305
20.3  选择系统时的安全考虑 307
20.4  UNIX安全漏洞 308
20.4.1  用户账号 309
20.4.2  文件系统安全 311
20.4.3  文件系统隐患 313
20.4.4  文件系统对策 314
20.4.5  set-uid问题 315
20.5  set-uid程序 318
20.6  Rootkits和防御 321
20.6.1  Rootkit 对策 321
20.6.2  内核Rootkits 322
20.6.3  预防内核攻击 324
20.7  主机网络安全 325
20.7.1  网络设备 325
20.7.2  提供网络服务的风险 326
20.7.3  保护网络服务 327
20.7.4  取消网络服务 327
20.7.5  特殊端口 328
20.7.6  防止服务Hijacking攻击 329
20.7.7  检测伪造的服务器 329
20.8  Telnet 330
20.8.1  TELNET协议漏洞 330
20.8.2  保护Telnet 331
20.9  基本工具:Secure Shell 332
20.9.1  SSH协议 332
20.9.2  SSH服务器 332
20.9.3  SSH客户端软件 333
20.9.4  SSH资源 334
20.10  FTP 334
20.10.1  FTP漏洞 334
20.10.2  FTP安全保护 335
20.11  r服务 336
20.11.1  r服务的漏洞 336
20.11.2  对策 336
20.12  REXEC 336
20.12.1  REXECREXEC 漏洞 337
20.12.2  保护措施 337
20.13  SMTP 337
20.13.1  SMTP漏洞 337
20.13.2  保护措施 338
20.14  DNS 338
20.14.1  DNS 漏洞 338
20.14.2  保护措施 340
20.15  Finger 340
20.16  SNMP 340
20.16.1  SNMP协议的漏洞 341
20.16.2  保护措施 341
20.17  网络文件系统 341
20.17.1  NFS漏洞 342
20.17.2  保护措施 342
20.18  chroot的漏洞 343
20.19  应了解的后台程序 343
20.20  检查UNIX系统的漏洞 344
20.20.1  主机封锁 345
20.20.2  系统增强资源 346
20.21  小结 349
第21章  Novell 351
21.1  Novell系统的现状 352
21.2  查看系统环境 352
21.2.1  服务器环境 353
21.2.2  客户端环境 357
21.2.3  NDS环境 358
21.3  其他阅读资料 363
21.4  小结 363
第22章  Cisco路由器和交换机 365
22.1  网络基础设备的问题 366
22.2  定期升级系统 366
22.3  配置Cisco路由器 367
22.3.1  保护登录点 367
22.3.2  系统日志管理 368
22.3.3  取消不必要的服务 369
22.4  网络管理注意事项 370
22.4.1  集中日志管理 370
22.4.2  口令存储注意事项 370
22.4.3  时钟同步 371
22.4.4  SNMP管理 371
22.5  防止欺骗和其他数据包攻击 372
22.5.1  输出过滤 372
22.5.2  拦截无用数据包 373
22.6  小结 373
22.7  阅读资料 373
第23章  Macintosh 375
23.1  建立一个Macintosh服务器 376
23.1.1  美军使用的WebSTAR服务器
套件 376
23.1.2  用于共享和文件的Hotline 377
23.2  Macintosh平台的弱点 377
23.2.1  AtEase访问错误 377
23.2.2  AtEase PowerBook 3400错误 378
23.2.3  由于端口溢出的拒绝服务 378
23.2.4  DiskGuard错误 379
23.2.5  FWB Hard Disk Toolkit 2.5弱点 379
23.2.6  MacDNS错误 380
23.2.7  Network Assistant 380
23.2.8  Mac OS 8.0升级版上的口令安全 380
23.2.9  Death序列和WebStar 381
23.3  文件共享及安全性 381
23.4  服务器管理及安全性 382
23.4.1  WildPackets公司的EtherPeek 383
23.4.2  Dartmouth Software Development
的InterMapper 3.0 383
23.4.3  MacPork 3.0 384
23.4.4  Cyno的MacRadius 384
23.4.5  Network Security Guard 385
23.4.6  Oyabun工具 385
23.4.7  Silo 1.0.4 386
23.4.8  Timbuktu Pro 2000 386
23.5  内部安全 386
23.5.1  BootLogger 386
23.5.2  DiskLocker 387
23.5.3  Magna的Empower 387
23.5.4  Ferret 387
23.5.5  Filelock 387
23.5.6  FullBack 388
23.5.7  Invisible Oasis 388
23.5.8  KeysOff和企业级KeysOff 388
23.5.9  LockOut 388
23.5.10  MacPassword 389
23.5.11  OnGuard应急口令 389
23.5.12  Password Key 389
23.5.13  Password Security Control Panel
应急口令 389
23.5.14  Secure-It Locks 390
23.5.15  Super Save 2.02 390
23.6  口令破译及相关的工具 390
23.6.1  FirstClass Thrash 390
23.6.2  FMP Password Viewer Gold 2.0 390
23.6.3  FMProPeeker1.1 391
23.6.4  Killer Cracker 391
23.6.5  MacKrack 391
23.6.6  MagicKey 3.2.3a 391
23.6.7  MasterKeyⅡ 391
23.6.8  McAuthority 391
23.6.9  Meltino 392
23.6.10  PassFinder 392
23.6.11  Password Killer 392
23.7  匿名电子邮件和邮件轰炸 392
23.8  Macintosh OSX 393
23.9  专门为美国在线设计的工具 393
23.10  小结 393
23.11  资源 394
23.11.3  书和报告 394
23.11.4  工具和军需品站点 395
23.11.5  电子杂志 395
第24章  VAX/VMS 397
24.1  VAX的历史 398
24.2  VMS 400
24.3  VMS的安全性 401
24.4  一些老的弱点 402
24.4.1  mount d漏洞 402
24.4.2  监视器工具的漏洞 402
24.4.3  历史问题:Wank蠕虫事件 403
24.5  审计与监视 404
24.5.1  watchdog.com 404
24.5.2  Stealth 404
24.5.3  GUESS_PASSWORD 405
24.5.4  WATCHER 405
24.5.5  Checkpass 405
24.5.6  Crypt 405
24.5.7  DIAL 405
24.5.8  CALLBACK.EXE 406
24.5.9  TCPFILTER(G.Gerard) 406
24.6  时代变了 406
24.7  小结 407
24.8  资源 407
第七部分  综合应用
第25章  数据挖掘 409
25.1  信息过载 410
25.2  需要的安全水平 411
25.3  一般资源 411
25.3.1  计算机应急反应小组 411
25.3.2  美国能源部计算机意外事件咨询
组织 412
25.3.3  国家标准技术研究所的计算机安全
资源交换所 413
25.3.4  BUGTRAQ档案 414
25.3.5  意外事件响应与安全小组论坛 414
25.4  邮件列表 414
25.5  Usenet新闻组 415
25.6  供应商安全邮件列表、补丁仓库
和资源 416
25.6.1  SGI安全总部 416
25.6.2  Sun的安全公告档案 417
25.7  小结 417
第26章  策略、过程和执行 419
26.1  安全策略的重要性 420
26.2  场所和基础设施的安全策略 420
26.2.1  设备和物理上的安全考虑 420
26.2.2  基础设施和计算环境 422
26.3  合格的用法 433
26.3.1  管理安全策略 433
26.3.2  用户的合格的用法策略 434
26.4  策略的执行 434
26.5  小结 435
26.5.1  口令安全 436
26.5.2  审计和分析 436
26.5.3  场所安全策略 436
26.5.4  意外事件处理 436
26.5.5  系统配置 436
26.5.6  防火墙信息 436
第27章  内部安全 437
27.1  内部安全 438
27.2  内部风险:危害和媒介的类型 438
27.2.1  常违反法规的职员 439
27.2.2  IT职员 440
27.3  减轻风险的策略 440
27.3.1  物理安全 441
27.3.2  雇佣的过程 442
27.3.3  建立桌面锁定 442
27.3.4  限制内容 443
27.3.5  管理合作 444
27.4  产品 444
27.4.1  桌面管理 444
27.4.2  便携式计算机/PDA 安全 445
27.4.3  物理安全 446
27.4.4  内容管理 446
27.5  资源 447
27.6  小结 448
第28章  网络体系结构考虑 449
28.1  网络体系结构 450
28.1.1  网络部件 450
28.1.2  威胁 452
28.1.3  完成网络体系结构的途径 453
28.1.4  安全区域 454
28.2  保护城堡 455
28.2.1  隔离和分离 455
28.2.2  网络分离 461
28.2.3  网络隔离 462
28.3  小结 466
第29章  安全应用软件开发、语言和
扩展 467
29.1  安全和软件 468
29.2  安全应用软件的概念 468
29.2.1  代码中的敌人 469
29.2.2  配置问题 469
29.2.3  竞争状态 470
29.2.4  缓冲区溢出 471
29.2.5  数据保护 473
29.2.6  临时存储 474
29.2.7  拒绝服务 474
29.2.8  输入和输出方法 475
29.3  安全体系结构 475
29.3.1  安全体系结构的组成部分 475
29.3.2  安全要求 477
29.3.3  识别风险区域 482
29.3.4  安全响应 482
29.4  具有安全意识的设计 483
29.5  安全编码实践 488
29.5.1  C的缺陷 488
29.5.2  应用软件中的Perl 491
29.5.3  Mi Java Es Su Java 493
29.5.4  shell游戏与UNIX 494
29.5.5  Internet工具 494
29.6  小结 494
第八部分  附   录
附录A  安全图书书目——更深一步的
读物 497
附录B  Internet的产生 511
附录C  如何得到更多的信息 521
附录D  安全顾问 543
附录E  供应商信息与安全标准 577
附录F  光盘上的内容 595
附录G  安全术语 599

教学资源推荐
作者: 周学广 等
作者: 黄欣沂 赖建昌 著
作者: 姚羽 张建新 杨巍 田志宏 编著
作者: 寇晓蕤,罗军勇,蔡延荣
参考读物推荐
作者: 张威 张耀疆 赵锐 等编著
作者: 林宝晶,钱钱,翟少君 著
作者: [美]雪莉·大卫杜夫(Sherri Davidoff) 著
作者: [美]亚当·斯塔克(Adam Shostack) 著