| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 计算机安全基础
第一章 概述:一些基础问题
什么是计算机安全?
什么是操作系统?
什么是部署环境
小结
第二章 UNIX的历史及家族
UNIX的历史
安全以及UNIX
本书的作用
总结
第三章 策略和准则
安全需求计划
风险评估
费用-效益分析以及最佳实践
策略
合规性审计
选择外包
“掩盖”会引起安全问题
总结
第二部分 安全的组成模块
第四章 用户、密码和认证
使用用户名和密码登录
密码的维护
Unix密码系统的实现
网络帐号和认证系统
可插拔认证模块(PAM)
总结
第五章 用户、组以及超级用户
用户和组
超级用户(root)
su命令:切换用户
限制超级用户
总结
第六章 文件系统和安全
理解文件系统
文件的属性和权限
chmod:改变文件权限
Umask
SUID与SGID
设备文件
修改文件的所有者或组
小结
第七章 密码学
理解密码学
对称密钥算法
公钥算法
总结
第八章 服务器的物理安全
一种被遗忘的危险
计算机硬件保护
防止窃贼
保护数据
故事:失败站点的例子
总结
第九章 人员安全
背景检查
工作中
离职
其他人员
总结
第三部分 网络和INTERNET安全
第十章 调制解调器和拨号安全
调制解调器:工作原理
调制解调器与安全
调制解调器与UNIX
调制解调器的其他安全考虑
总结
第十一章 TCP/IP网络
网络
IP:Internet协议
IP安全
总结
第十二章 安全TCP和UDP服务
理解UNIX的Internet服务器和服务
控制对服务器的访问
主要的UNIX网络服务
安全地管理服务
综合:一个例子
小结
第十三章 SUN RPC
远程过程调用(RPC)
安全RPC(AUTH_DES)
总结
第十四章 基于网络的认证系统
Sun公司的网络信息服务(NIS)
Sun的NIS+
Kerberos
LDAP
其他网络认证系统
总结
第十五章 网络文件系统
理解NFS
服务器端NFS安全
客户端NFS安全
提高NFS安全性
最后的注释
理解SMB
总结
第十六章 安全编程技术
一个缺陷能毁坏你的一天……
关于避免安全缺陷的提示
关于编写网络程序的提示
关于编写SUID/SGlD程序的提示
使用chroot()
使用密码的提示
产生随机数的提示
总结
第四部分 安全操作
第十七章 保持更新
软件管理系统
更新系统软件
总结
第十八章 备份
为什么要建立备份?
备份系统文件
备份软件
总结
第十九章 保护帐号
危险的帐号
监控文件格式
限制登录
管理静止帐号
保护root帐号
一次性密码
传统密码的管理技术
入侵检测系统
总结
第二十章 完整性管理
完整性的必要性
完整性的保护
检测变更
完整性检查工具
小结
第二十一章 审计、日志和取证
Unix日志文件工具
进程记帐:acct/pacct文件
特定程序的日志文件
网站日志策略的设计
手写的日志
管理日志文件
Unix取证
总结
第五部分 处理安全事件
第二十二章 发现入侵
引 言
发现入侵者
入侵后的清理工作
案例研究
总结
第二十三章 防御威胁性程序
威胁性程序:定义
破坏
开发者
入口
自我保护
预防攻击
总结
第二十四章 拒绝服务攻击与解决方法
攻击的类型
破坏性的攻击
超载攻击
网络拒绝服务攻击
总结
第二十五章 计算机犯罪
入侵之后的法律选择
犯罪的风险
犯罪主题
总结
第二十六章 你信任谁
能信任计算机吗?
能信任厂商吗?
能信任人吗?
总结
第六部分 附录
附录一 UNIX安全检查列表
附录二 UNIX进程
附录三 论文资源
附录四 电子资源
附录五 组织机构