计算机安全-(第4版)( 货号:730250308) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
![计算机安全-(第4版)( 货号:730250308) 计算机安全-(第4版)( 货号:730250308)精美图片](https://img3m2.ddimg.cn/38/27/11141916032-1_h_1.jpg)
计算机安全-(第4版)( 货号:730250308)电子书下载地址
- 文件名
- [epub 下载] 计算机安全-(第4版)( 货号:730250308) epub格式电子书
- [azw3 下载] 计算机安全-(第4版)( 货号:730250308) azw3格式电子书
- [pdf 下载] 计算机安全-(第4版)( 货号:730250308) pdf格式电子书
- [txt 下载] 计算机安全-(第4版)( 货号:730250308) txt格式电子书
- [mobi 下载] 计算机安全-(第4版)( 货号:730250308) mobi格式电子书
- [word 下载] 计算机安全-(第4版)( 货号:730250308) word格式电子书
- [kindle 下载] 计算机安全-(第4版)( 货号:730250308) kindle格式电子书
内容简介:
基本信息
商品名称: 计算机安全-(第4版)
出版社: 清华大学出版社
出版时间:2019-01-01
作者:兰迪·博伊尔
译者:葛秀厦
开本: 16开
定价: 128.00
页数:0
印次: 1
ISBN号:9787302503088
商品类型:图书
版次: 4 内容提要
本书是一本介绍IT安全的入门教程,旨在介绍与企业安全相关的IT安全知识。全书共分10章,内容包括威胁环境、规划与策略、密码学、安全网络、访问控制、防火墙、主机强化、应用安全、数据保护、事件与灾难响应等。
书籍目录:
目录
目录
第1章 威胁环境 1
1.1 引言 1
1.1.1 基本安全术语 1
1.2 员工和前员工的威胁 8
1.2.1 为什么员工是危险的 9
1.2.2 员工蓄意破坏 10
1.2.3 员工黑客 11
1.2.4 员工盗窃财务和知识
产权 11
1.2.5 员工敲诈勒索 12
1.2.6 员工性骚扰或种族
骚扰 12
1.2.7 员工滥用计算机和
互联网 13
1.2.8 数据丢失 14
1.2.9 其他的“内部”
攻击者 14
1.3 恶意软件 15
1.3.1 恶意软件编写者 15
1.3.2 病毒 15
1.3.3 蠕虫 16
1.3.4 混合威胁 18
1.3.5 有效载荷 18
1.3.6 特洛伊木马和Rootkit 19
1.3.7 移动代码 22
1.3.8 恶意软件中的社会
工程 22
1.4 黑客与攻击 25
1.4.1 常见动机 26
1.4.2 剖析黑客 26
1.4.3 攻击中的社会工程 29
1.4.4 拒绝服务攻击 30
1.4.5 技能水平 32
1.5 犯罪的时代 33
1.5.1 职业犯罪 33
1.5.2 诈骗、盗窃与敲诈
勒索 38
1.5.3 盗窃客户和员工的
敏感数据 39
1.6 竞争对手的威胁 41
1.6.1 商业间谍 41
1.6.2 拒绝服务攻击 42
1.7 网络战与网络恐怖 43
1.7.1 网络战 43
1.7.2 网络恐怖 44
1.8 结论 45
1.8.1 思考题 46
1.8.2 实践项目 46
1.8.3 项目思考题 48
1.8.4 案例分析 48
1.8.5 案例讨论题 49
1.8.6 反思题 50
第2章 规划与政策 51
2.1 引言 51
2.1.1 防御 51
2.1.2 管理过程 52
2.1.3 对严格安全管理过程
的需求 54
2.1.4 规划-保护-响应周期 55
2.1.5 规划观 56
2.1.6 战略性的IT安全
规划 59
2.2 合法与合规 60
2.2.1 驱动力 60
2.2.2 萨班斯-奥克斯利
法案 61
2.2.3 隐私保护法 62
2.2.4 数据泄露通知法 65
2.2.5 联邦贸易委员会 65
2.2.6 行业认证 66
2.2.7 PCI-DSS 66
2.2.8 FISMA 66
2.3 组织 67
2.3.1 首席安全官 67
2.3.2 应将安全部署在IT
之内吗 67
2.3.3 高层管理支持 69
2.3.4 与其他部门的关系 69
2.3.5 外包IT安全 71
2.4 风险分析 75
2.4.1 合理的风险 75
2.4.2 经典的风险分析计算 76
2.4.3 经典风险分析计算的
问题 79
2.4.4 风险应对 82
2.5 技术安全架构 83
2.5.1 技术安全架构 83
2.5.2 原则 84
2.5.3 技术安全架构要素 86
2.6 政策驱动实现 87
2.6.1 政策 88
2.6.2 安全政策分类 88
2.6.3 政策制定团队 91
2.6.4 执行准则 91
2.6.5 执行准则的类型 93
2.6.6 异常处理 96
2.6.7 监督 96
2.7 治理框架 102
2.7.1 COSO 103
2.7.2 CobiT 105
2.7.3 ISO/IEC 27000系列 107
2.8 结论 108
2.8.1 思考题 109
2.8.2 实践项目 109
2.8.3 项目思考题 111
2.8.4 案例研究 111
2.8.5 案例讨论题 112
2.8.6 反思题 113
第3章 密码学 114
3.1 什么是密码学 114
3.1.1 为保密性而进行
加密 115
3.1.2 术语 115
3.1.3 简单密码 116
3.1.4 密码分析 117
3.1.5 替换与置换密码 118
3.1.6 替换密码 118
3.1.7 置换密码 118
3.1.8 真实世界加密 119
3.1.9 密码与编码 119
3.1.10 对称密钥加密 120
3.1.11 密码学中的人类
问题 122
3.2 对称密钥加密密码 124
3.2.1 RC4 124
3.2.2 数据加密
标准(DES) 125
3.2.3 三重DES(3DES) 126
3.2.4 高J加密
标准(AES) 127
3.2.5 其他对称密钥加密
密码 127
3.3 加密系统标准 130
3.3.1 加密系统 130
3.3.2 初始握手阶段 130
3.3.3 正在进行的通信 131
3.4 协商阶段 132
3.4.1 密码套件选项 132
3.4.2 密码套件策略 133
3.5 初始认证阶段 133
3.5.1 认证术语 133
3.5.2 散列 134
3.5.3 使用MS-CHAP进行
初始认证 135
3.6 生成密钥阶段 137
3.6.1 会话密钥 137
3.6.2 公钥加密保密 137
3.6.3 用公钥加密的对称
公钥密钥 139
3.6.4 用Diffie-Hellman密
钥协议的对称公钥
密钥 140
3.7 消息到消息的认证 141
3.7.1 电子签名 141
3.7.2 公钥加密认证 141
3.7.3 由数字签名的消息
到消息的认证 142
3.7.4 数字证书 145
3.7.5 密钥散列消息
认证码 148
3.7.6 生成与测试HMAC 149
3.7.7 不可抵赖性 150
3.8 量子安全 152
3.9 加密系统 153
3.9.1 虚拟专用网
(VPN) 153
3.9.2 为什么用VPN 154
3.9.3 主机到主机的VPN 154
3.9.4 远程访问VPN 154
3.9.5 站点到站点的VPN 155
3.10 SSL/TLS 155
3.10.1 不透明保护 156
3.10.2 廉价操作 156
3.10.3 SSL/TLS网关和
远程访问VPN 156
3.11 IPSec 161
3.11.1 IPSec的优势 161
3.11.2 IPSec的传输模式 162
3.11.3 IPSec的隧道模式 163
3.11.4 IPSec安全关联 164
3.12 结论 165
3.12.1 思考题 167
3.12.2 实践项目 168
3.12.3 项目思考题 170
3.12.4 案例研究 170
3.12.5 案例讨论题 172
3.12.6 反思题 172
第4章 安全网络 173
4.1 引言 173
4.1.1 创建安全网络 173
4.1.2 安全网络的未来 175
4.2 DoS攻击 176
4.2.1 拒绝服务,但不是
攻击 177
4.2.2 DoS攻击目标 177
4.2.3 DoS攻击方法 178
4.2.4 防御拒绝服务攻击 185
4.3 ARP中毒 187
4.3.1 正常ARP操作 189
4.3.2 ARP中毒 190
4.3.3 ARP DoS攻击 191
4.3.4 防止ARP中毒 192
4.4 网络访问控制 194
4.4.1 LAN连接 195
4.4.2 访问控制威胁 195
4.4.3 窃听威胁 195
4.5 Ethernet安全 196
4.5.1 Ethernet和802.1X 196
4.5.2 可扩展认证协议 197
4.5.3 RADIUS服务器 199
4.6 无线安全 200
4.6.1 无线攻击 200
4.6.2 未经授权的网络
访问 201
4.6.3 恶意的双重接入点 203
4.6.4 无线拒绝服务 204
4.6.5 802.11i无线LAN
安全 206
4.6.6 核心无线安全协议 208
4.6.7 有线等效保密 209
4.6.8 破解WEP 209
4.6.9 反思 210
4.6.10 Wi-Fi保护访问
(WPATM) 211
4.6.11 预共享密钥(PSK)
模式 214
4.6.12 无线入侵检测系统 215
4.6.13 虚假的802.11安全
措施 216
4.6.14 实现802.11i或WPA
更简单 217
4.7 结论 217
4.7.1 思考题 219
4.7.2 实践项目 219
4.7.3 项目思考题 221
4.7.4 案例研究 221
4.7.5 案例讨论题 222
4.7.6 反思题 222
第5章 访问控制 223
5.1 引言 223
5.1.1 访问控制 223
5.1.2 认证、授权与审计 225
5.1.3 认证 225
5.1.4 超越密码 225
5.1.5 双重认证 225
5.1.6 个人与基于角色的
访问控制 226
5.1.7 组织与人员控制 226
5.1.8 军事与G家安全组织
访问控制 227
5.1.9 多J安全 227
5.2 物理访问与安全 228
5.2.1 风险分析 228
5.2.2 ISO/IEC 9.1:
安全区 228
5.2.3 ISO/IEC 9.2:设备
安全 233
5.2.4 其他物理安全问题 234
5.3 密码 236
5.3.1 破解密码程序 236
5.3.2 密码策略 237
5.3.3 密码使用与误用 237
5.3.4 密码的终结 243
5.4 访问卡和令牌 243
5.4.1 访问卡 243
5.4.2 令牌 245
5.4.3 邻近访问令牌 245
5.4.4 处理丢失或被盗 245
5.5 生物识别 248
5.5.1 生物识别 248
5.5.2 生物识别系统 249
5.5.3 生物识别错误 251
5.5.4 验证、身份识别和
观察列表 253
5.5.5 生物识别欺骗 254
5.5.6 生物识别方法 256
5.6 加密认证 261
5.6.1 第3章要点 261
5.6.2 公钥基础设施 262
5.7 认证 263
5.7.1 Z小权限原则 263
5.8 审计 265
5.8.1 日志 265
5.8.2 读取日志 265
5.9 中央认证服务器 266
5.9.1 对集中认证的需求 266
5.9.2 Kerberos 267
5.10 目录服务器 268
5.10.1 什么是目录服
务器 269
5.10.2 分层数据组织 269
5.10.3 轻量J数据访问
协议 270
5.10.4 使用认证服务器 270
5.10.5 活动目录 271
5.10.6 信任 272
5.11 整体身份管理 273
5.11.1 其他目录服务器和
元目录 273
5.11.2 联合身份管理 273
5.11.3 身份管理 275
5.11.4 信任与风险 278
5.12 结论 278
5.12.1 思考题 280
5.12.2 实践项目 281
5.12.3 项目思考题 283
5.12.4 案例研究 283
5.12.5 案例讨论题 284
5.12.6 反思题 285
第6章 防火墙 286
6.1 引言 286
6.1.1 基本的防火墙操作 286
6.1.2 流量过载的危险 288
6.1.3 防火墙的过滤机制 289
6.2 静态包过滤 289
6.2.1 一次只查看一个
数据包 289
6.2.2 仅查看在Internet和
传输层头的某些
字段 290
6.2.3 静态包过滤的
实用性 291
6.2.4 反思 291
6.3 状态包检测 292
6.3.1 基本操作 292
6.3.2 不尝试打开连接的
数据包 294
6.3.3 尝试打开连接的
数据包 298
6.3.4 连接-打开尝试的
访问控制列表 299
6.3.5 SPI防火墙的反思 302
6.4 网络地址转换 303
6.4.1 嗅探器 303
6.4.2 NAT反思 304
6.5 应用代理防火墙和内容
过滤 305
6.5.1 应用代理防火墙
操作 305
6.5.2 状态包检测防火墙中
的应用内容过滤 307
6.5.3 客户端保护 308
6.5.4 HTTP应用内容
过滤 308
6.5.5 服务器保护 309
6.5.6 其他保护 311
6.6 入侵检测系统和入侵防御
系统 312
6.6.1 入侵检测系统 312
6.6.2 入侵防御系统 314
6.6.3 IPS操作 315
6.7 防病毒过滤和统一的威胁
管理 315
6.8 防火墙架构 319
6.8.1 防火墙类型 320
6.8.2 隔离区(DMZ) 321
6.9 防火墙管理 322
6.9.1 制定防火墙策略 323
6.9.2 实施 324
6.9.3 读取防火墙日志 327
6.9.4 日志文件 327
6.9.5 按规则排序日志
文件 327
6.9.6 回显探测 328
6.9.7 外部对所有的内部
FTP服务器的访问 329
6.9.8 尝试访问内部Web
服务器 329
6.9.9 具有专用IP源地址
的传入数据包 329
6.9.10 容量不足 329
6.9.11 反思 329
6.9.12 日志文件大小 329
6.9.13 记录所有数据包 330
6.10 防火墙过滤问题 330
6.10.1 边界消亡 331
6.10.2 攻击签名与异常
检测 332
6.11 结论 333
6.11.1 思考题 335
6.11.2 实践项目 336
6.11.3 项目思考题 339
6.11.4 案例研究 339
6.11.5 案例讨论题 340
6.11.6 反思题 341
第7章 主机强化 342
7.1 引言 342
7.1.1 什么是主机 342
7.1.2 主机强
作者介绍:
Randy J. Boyle是Longwood大学商业与经济学院的教授。2003年,他获得FloridaState大学的管理信息系统(MIS)博士学位。他还拥有公共管理硕士学位和金融学士学位。他的研究领域包括计算机媒介环境中的欺骗检测、信息保证策略、IT对认知偏见的影响以及IT对知识工作者的影响。他在Huntsville的Alabama大学、Utah大学和Longwood大学都获得了大学教育奖。他的教学主要集中在信息安全、网络和管理信息系统。他是《应用信息安全》和《应用网络实验室》的作者。
Raymond R. Panko是Hawaii大学Shidler商学院的IT管理教授。他讲授的主要课程是网络和安全。在来到大学之前,他是斯坦福研究所(现为SRI国际)的项目经理,在研究所,他为鼠标的发明者Doug Englebart工作。他获得了Seattle大学的物理学学士学位和工商管理硕士学位。他还拥有斯坦福大学的博士学位,他的学位论文是根据美国总统办公室的合同完成的。他作为高级优秀教师,被授予Shidler商学院Dennis Ching奖,他还是Shidler研究员。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
网站评分
书籍多样性:9分
书籍信息完全性:9分
网站更新速度:8分
使用便利性:5分
书籍清晰度:4分
书籍格式兼容性:3分
是否包含广告:9分
加载速度:9分
安全性:7分
稳定性:3分
搜索功能:3分
下载便捷性:5分
下载点评
- 差评少(499+)
- 藏书馆(394+)
- 傻瓜式服务(253+)
- 简单(268+)
- 服务好(247+)
- 无颠倒(201+)
- 愉快的找书体验(168+)
- 中评多(491+)
- 体验差(460+)
下载评价
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 印***文:
我很喜欢这种风格样式。
- 网友 丁***菱:
好好好好好好好好好好好好好好好好好好好好好好好好好
- 网友 曾***文:
五星好评哦
- 网友 堵***洁:
好用,支持
- 网友 芮***枫:
有点意思的网站,赞一个真心好好好 哈哈
- 网友 方***旋:
真的很好,里面很多小说都能搜到,但就是收费的太多了
- 网友 国***舒:
中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到
- 网友 晏***媛:
够人性化!
- 网友 冯***卉:
听说内置一千多万的书籍,不知道真假的
- 网友 宫***玉:
我说完了。
- 网友 冯***丽:
卡的不行啊
- 网友 宫***凡:
一般般,只能说收费的比免费的强不少。
- 网友 隗***杉:
挺好的,还好看!支持!快下载吧!
- 网友 国***芳:
五星好评
- 网友 游***钰:
用了才知道好用,推荐!太好用了
喜欢"计算机安全-(第4版)( 货号:730250308)"的人也看了
一遍过九年级上册政治人教版2024版天星教育一遍过初中政治九年级上册人教版RJ版 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
全新塑封版本【当天发】【官方原版全新塑封当天发货】勒柯布西耶 理念与形式 原著第二版 伟大的柯布西耶 设计生涯回顾与作品解读 建筑大师作品 建筑设计书籍 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
大学摄影教程(第2版普通高等教育艺术类十二五规划教材) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
六经注我 郑晓江 主编 社会科学文献出版社【正版书】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
汤姆·索亚历险记/中国书籍编译馆 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 土木工程创新创业理论与实践 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 53天天练五年级上册 套装共4册 语文+数学北师大版 2023秋季 赠小学演算本+错题本 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 现代中医诊疗手册·风湿病手册 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 附着式升降脚手架架子工 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- (2015)人邮考试 2015年职称英语考试历年真题详解及全真模拟试卷理工类.C级 人民邮电出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 阅读的方法 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 新编剑桥商务英语(初级)学生用书(第三版) (英)库可,(英)佩德雷蒂,(英)斯蒂芬森 著 著 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 李昌镐精讲围棋死活 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 《茶与养生》(茶书院系列藏书) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 殊死较量 美国五大黑手党家族兴衰 詹幼鹏 北方文艺出版社 9787531742012 蔚蓝书店 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:7分
人物塑造:3分
主题深度:8分
文字风格:8分
语言运用:7分
文笔流畅:4分
思想传递:3分
知识深度:7分
知识广度:4分
实用性:4分
章节划分:4分
结构布局:4分
新颖与独特:6分
情感共鸣:8分
引人入胜:6分
现实相关:4分
沉浸感:7分
事实准确性:6分
文化贡献:4分