計算機安全:原理與實踐(原書第4版)

計算機安全:原理與實踐(原書第4版) pdf epub mobi txt 電子書 下載2026

出版者:機械工業齣版社
作者:William Stallings
出品人:
頁數:0
译者:賈春福
出版時間:2019-3
價格:139.00
裝幀:
isbn號碼:9787111617655
叢書系列:
圖書標籤:
  • 計算機安全
  • 計算機安全
  • 網絡安全
  • 信息安全
  • 密碼學
  • 惡意軟件
  • 漏洞分析
  • 安全模型
  • 操作係統安全
  • 應用安全
  • 安全實踐
想要找書就要到 圖書目錄大全
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

版本: 第1版, 平裝, 機械工業齣版社

好的,這是一本名為《網絡安全深度解析:從基礎到前沿技術》的圖書簡介,其內容完全不涉及《計算機安全:原理與實踐(原書第4版)》的具體章節或側重點。 --- 網絡安全深度解析:從基礎到前沿技術 本書導讀:駕馭數字時代的復雜性 在當今高度互聯的世界中,數據已成為核心資産,而保障這些資産的安全則是組織生存與發展的基石。《網絡安全深度解析:從基礎到前沿技術》並非對既有經典教材的簡單復述,而是一本麵嚮實踐、緊跟時代步伐的深度指南。本書旨在為信息安全專業人員、係統架構師以及渴望全麵理解現代防禦體係的工程師提供一套係統化、前瞻性的知識框架和實戰技能。 本書摒棄瞭傳統教材中過於側重理論定義和曆史案例的冗長篇幅,而是聚焦於當前網絡攻防領域最活躍、最緊迫的問題。我們假設讀者已經具備一定的計算機科學基礎,並緻力於將理論知識迅速轉化為有效的安全策略和技術實施能力。 --- 第一部分:現代網絡環境的基石與威脅模型重構 本部分深入剖析瞭當代企業網絡架構的復雜性,並基於此重構瞭威脅模型。我們不再局限於傳統的邊界防禦視角,而是全麵擁抱零信任(Zero Trust)架構的理念。 1. 動態網絡拓撲與身份驗證的演進 本章首先探討瞭雲原生應用、微服務架構和容器化部署(如Kubernetes)對傳統網絡邊界的消解作用。重點分析瞭身份和訪問管理(IAM)在現代動態環境中的核心地位。內容包括: 身份作為新的邊界: 深入解析瞭OAuth 2.0、OpenID Connect (OIDC) 在單點登錄(SSO)和授權流程中的最佳實踐。 特權訪問管理(PAM)的現代化: 探討如何對CI/CD流水綫中的高權限賬戶進行精細化控製和實時監控,超越傳統的密碼保險箱功能。 生物特徵與多因素認證(MFA)的深度應用: 分析瞭FIDO2等無密碼認證技術的實施挑戰與安全優勢。 2. 供應鏈安全與軟件物料清單(SBOM)的強製性 軟件供應鏈攻擊已成為最隱蔽且破壞力最強的威脅之一。本章著重於如何量化和管理代碼依賴關係帶來的風險。 SBOM的生成與解析: 詳細介紹瞭CycloneDX和SPDX等主流SBOM標準的結構,並指導讀者如何使用自動化工具快速生成覆蓋所有依賴項的清單。 依賴項的風險評分與自動化驗證: 探討如何整閤漏洞數據庫(如NVD)和私有安全情報,對特定版本的組件進行實時風險評估,並建立自動化阻止機製。 基礎設施即代碼(IaC)的安全基綫: 聚焦於Terraform、Ansible等工具生成的配置文件中的安全隱患,強調“左移”安全策略到基礎設施部署階段。 --- 第二部分:前沿攻防技術與防禦深化 本部分是本書的核心,聚焦於當前黑客組織正在使用的高級攻擊技術,以及與之相匹配的、基於行為分析和自動化響應的防禦體係。 3. 內存保護與無文件攻擊的對抗 現代惡意軟件越來越傾嚮於利用內存中的漏洞,以規避基於簽名的傳統端點檢測。 ROP/JOP/CoF攻擊技術的再審視: 詳細剖析返迴導嚮編程(ROP)鏈的構建機製,以及控製流完整性(CFI)技術的具體實現方式,包括硬件輔助(如Intel CET)和軟件層麵的校驗機製。 沙箱逃逸與Hooking技術: 分析瞭檢測環境(如虛擬機和沙箱)的常見反製技術,以及如何通過動態代碼分析和汙點跟蹤來識彆進程注入和API Hooking行為。 端點檢測與響應(EDR)的下一代原理: 探討如何利用行為樹分析、機器學習模型來識彆非傳統惡意活動,如PowerShell混淆、WMI持久化等。 4. 橫嚮移動與身份憑證盜竊的高級技術 一旦攻擊者突破初始防綫,橫嚮移動是其立足和擴大戰果的關鍵步驟。 Kerberos協議的深層攻擊麵: 詳盡解析瞭Golden Ticket、Silver Ticket攻擊的原理和實戰演示,並提供瞭基於域控製器日誌分析的檢測方法。 NTLM與SMB協議的濫用: 深入研究LLMNR/NBT-NS投毒攻擊(如Responder),以及如何通過配置策略來徹底禁用或限製這些易受攻擊的協議。 憑證嗅探與內存轉儲的規避: 介紹如何使用LSASS內存保護機製(如Credential Guard)來抵禦Mimikatz等工具的攻擊,並討論瞭安全配置基綫對這些攻擊的有效性。 --- 第三部分:雲原生安全:DevSecOps與閤規性自動化 本書將雲安全視為一個動態的、持續集成的過程,而非靜態的配置檢查。 5. 容器與Kubernetes集群的深度安全實踐 Kubernetes的安全涉及控製平麵、數據平麵以及工作負載本身的隔離。 Pod安全策略(PSP)的替代方案與實踐: 探討Pod Security Admission (PSA) 和 OPA Gatekeeper 在運行時強製執行安全約束的方法。 網絡策略與服務網格(Service Mesh)的集成安全: 分析Istio/Linkerd等服務網格如何實現mTLS(雙嚮TLS)通信,並將網絡安全策略下沉到服務級彆。 運行時安全監控: 重點介紹Falco等工具如何基於內核事件(eBPF)來監控容器內異常行為,例如不應執行的文件寫入或端口監聽。 6. 數據安全與閤規性自動化 在數據驅動的時代,如何證明數據在生命周期中始終處於受控狀態至關重要。 數據丟失防護(DLP)的雲端優化: 研究如何將DLP策略從傳統的文件服務器遷移至SaaS應用和對象存儲(如S3/Azure Blob),關注敏感數據的自動分類和加密。 安全信息和事件管理(SIEM)的下一代優化: 探討如何利用大數據分析和UEBA(用戶與實體行為分析)技術來處理海量的雲日誌和安全告警,實現告警的降噪與優先級排序。 安全編排、自動化與響應(SOAR)的實戰流程設計: 提供多個基於Playbook的自動化響應案例,涵蓋從發現釣魚郵件到隔離受感染主機的全過程,旨在將平均響應時間(MTTR)降低到分鍾級彆。 --- 結語:構建彈性與適應性的防禦體係 《網絡安全深度解析:從基礎到前沿技術》的最終目標是培養讀者的“安全思維”——一種能夠預見未來威脅、持續適應環境變化的韌性。本書強調的並非單純的技術堆疊,而是技術、流程和人員的有機結閤,確保您的防禦體係能夠在瞬息萬變的網絡空間中保持長期有效性。本書內容具有極強的時效性,專為應對“今天”和“明天”的安全挑戰而設計。

作者簡介

作者簡介威廉·斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共齣版70多本計算機方麵的書籍。他的作品齣現在很多ACM和IEEE的係列齣版物中,包括《IEEE會議論文集》(Proceedings of the IEEE)和《ACM計算評論》(ACM Computing Reviews)。他曾11次獲得“教材和學術專著作者協會”(Text and Academic Authors Association)頒發的“年度最 佳計算機科學教材”奬。

在計算機領域的30多年中,威廉·斯托林斯博士曾經做過技術員、技術經理和幾傢高科技公司的主管。他曾為多種計算機和操作係統設計並實現瞭基於TCP/IP和基於OSI的協議組,從微型計算機到大型機都有涉及。目前,他是一名獨立技術顧問,其客戶包括計算機與網絡設備製造商和用戶、軟件開發公司和政府的前沿領域研究機構等。

威廉·斯托林斯博士創建並維護著計算機科學學生資源網站ComputerScienceStudent.com。這個網站為學習計算機科學的學生(和專業技術人員)提供瞭各種主題的相關文檔和鏈接。威廉·斯托林斯博士是學術期刊《Cryptologia》的編委會成員之一,該期刊涉及密碼學的各個方麵。

勞裏·布朗(Lawrie Brown)博士是澳大利亞國防大學工程與信息技術學院的高級講師。

他的專業興趣涉及通信和計算機係統安全以及密碼學,包括通過代理證書進行客戶端認證、電子商務和Web環境下的可信及安全、使用函數式編程語言Erlang設計安全的遠端代碼執行環境,以及LOKI族分組密碼的設計與實現。

當前,他所教授的課程包括網絡安全和數據結構,曾教授過密碼學、數據通信和Java編程等。

目錄資訊

齣版者的話
譯者序
前言
作者簡介
符號
第1章 概述 1
1.1 計算機安全的概念 1
1.1.1 計算機安全的定義 1
1.1.2 實例 2
1.1.3 計算機安全麵臨的挑戰 3
1.1.4 一個計算機安全模型 4
1.2 威脅、攻擊和資産 6
1.2.1 威脅與攻擊 6
1.2.2 威脅與資産 7
1.3 安全功能要求 10
1.4 基本安全設計原則 11
1.5 攻擊麵和攻擊樹 14
1.5.1 攻擊麵 14
1.5.2 攻擊樹 14
1.6 計算機安全策略 16
1.6.1 安全策略 16
1.6.2 安全實施 17
1.6.3 保證和評估 17
1.7 標準 18
1.8 關鍵術語、復習題和習題 18
第一部分 計算機安全技術與原理
第2章 密碼編碼工具 22
2.1 用對稱加密實現機密性 22
2.1.1 對稱加密 22
2.1.2 對稱分組加密算法 23
2.1.3 流密碼 25
2.2 消息認證和散列函數 26
2.2.1 利用對稱加密實現認證 27
2.2.2 無須加密的消息認證 27
2.2.3 安全散列函數 30
2.2.4 散列函數的其他應用 31
2.3 公鑰加密 32
2.3.1 公鑰加密的結構 32
2.3.2 公鑰密碼體製的應用 34
2.3.3 對公鑰密碼的要求 34
2.3.4 非對稱加密算法 34
2.4 數字簽名和密鑰管理 35
2.4.1 數字簽名 35
2.4.2 公鑰證書 37
2.4.3 利用公鑰加密實現對稱密鑰交換 38
2.4.4 數字信封 38
2.5 隨機數和僞隨機數 39
2.5.1 隨機數的使用 39
2.5.2 隨機與僞隨機 40
2.6 實際應用:存儲數據的加密 40
2.7 關鍵術語、復習題和習題 41
第3章 用戶認證 46
3.1 數字用戶認證方法 46
3.1.1 數字用戶認證模型 47
3.1.2 認證方法 48
3.1.3 用戶認證的風險評估 48
3.2 基於口令的認證 50
3.2.1 口令的脆弱性 50
3.2.2 散列口令的使用 52
3.2.3 破解“用戶選擇”口令 53
3.2.4 口令文件訪問控製 55
3.2.5 口令選擇策略 56
3.3 基於令牌的認證 59
3.3.1 存儲卡 59
3.3.2 智能卡 59
3.3.3 電子身份證 60
3.4 生物特徵認證 62
3.4.1 用於生物特徵認證應用的身體特徵 63
3.4.2 生物特徵認證係統的運行 63
3.4.3 生物特徵認證的準確度 64
3.5 遠程用戶認證 66
3.5.1 口令協議 66
3.5.2 令牌協議 66
3.5.3 靜態生物特徵認證協議 67
3.5.4 動態生物特徵認證協議 68
3.6 用戶認證中的安全問題 68
3.7 實際應用:虹膜生物特徵認證係統 69
3.8 案例學習:ATM係統的安全問題 71
3.9 關鍵術語、復習題和習題 72
第4章 訪問控製 75
4.1 訪問控製原理 76
4.1.1 訪問控製語境 76
4.1.2 訪問控製策略 77
4.2 主體、客體和訪問權 77
4.3 自主訪問控製 78
4.3.1 一個訪問控製模型 80
4.3.2 保護域 82
4.4 實例:UNIX文件訪問控製 83
4.4.1 傳統的UNIX文件訪問控製 83
4.4.2 UNIX中的訪問控製列錶 85
4.5 基於角色的訪問控製 85
4.6 基於屬性的訪問控製 88
4.6.1 屬性 89
4.6.2 ABAC邏輯架構 89
4.6.3 ABAC策略 90
4.7 身份、憑證和訪問管理 93
4.7.1 身份管理 93
4.7.2 憑證管理 94
4.7.3 訪問管理 94
4.7.4 身份聯閤 94
4.8 信任框架 95
4.8.1 傳統的身份交換方法 95
4.8.2 開放的身份信任框架 96
4.9 案例學習:銀行的RBAC係統 97
4.10 關鍵術語、復習題和習題 99
第5章 數據庫與雲安全 102
5.1 數據庫安全需求 102
5.2 數據庫管理係統 103
5.3 關係數據庫 104
5.3.1 關係數據庫係統要素 104
5.3.2 結構化查詢語言 105
5.4 SQL注入攻擊 107
5.4.1 一種典型的SQLi攻擊 107
5.4.2 注入技術 108
5.4.3 SQLi攻擊途徑和類型 109
5.4.4 SQLi應對措施 110
5.5 數據庫訪問控製 111
5.5.1 基於SQL的訪問定義 111
5.5.2 級聯授權 112
5.5.3 基於角色的訪問控製 113
5.6 推理 114
5.7 數據庫加密 116
5.8 數據中心安全 119
5.8.1 數據中心要素 119
5.8.2 數據中心安全注意事項 119
5.8.3 TIA- 942121
5.9 關鍵術語、復習題和習題 123
第6章 惡意軟件 127
6.1 惡意軟件的類型 127
6.1.1 惡意軟件的粗略分類 128
6.1.2 攻擊工具包 129
6.1.3 攻擊源 129
6.2 高級持續性威脅 129
6.3 傳播-感染內容-病毒 130
6.3.1 病毒的性質 130
6.3.2 宏病毒和腳本病毒 131
6.3.3 病毒的分類 132
6.4 傳播-漏洞利用-蠕蟲 134
6.4.1 發現目標 134
6.4.2 蠕蟲傳播模型 135
6.4.3 Morris蠕蟲 136
6.4.4 蠕蟲攻擊簡史 136
6.4.5 蠕蟲技術的現狀 138
6.4.6 移動代碼 139
6.4.7 手機蠕蟲 139
6.4.8 客戶端漏洞和路過式下載 139
6.4.9 點擊劫持 140
6.5 傳播-社會工程學-垃圾電子郵件、木馬 140
6.5.1 垃圾(大量不請自來的)電子郵件 140
6.5.2 特洛伊木馬 141
6.5.3 手機木馬 142
6.6 載荷-係統損壞 142
6.6.1 數據損壞和勒索軟件 142
6.6.2 物理損害 143
6.6.3 邏輯炸彈 143
6.7 載荷-攻擊代理- zombie、bot 144
6.7.1 bot的用途 144
6.7.2 遠程控製功能 145
6.8 載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件 145
6.8.1 憑證盜竊、鍵盤記錄器和間諜軟件 145
6.8.2 網絡釣魚和身份盜竊 146
6.8.3 偵察、間諜和數據滲漏 146
6.9 載荷-隱蔽-後門、rootkit 147
6.9.1 後門 147
6.9.2 rootkit 147
6.9.3 內核模式下的rootkit 148
6.9.4 虛擬機和其他外部rootkit 149
6.10 對抗手段 150
6.1 0.1 針對惡意軟件的對抗措施 150
6.1 0.2 基於主機的掃描器和基於簽名的反病毒軟件 151
6.1 0.3 邊界掃描處理 153
6.1 0.4 分布式情報收集處理 154
6.11 關鍵術語、復習題和習題 154
第7章 拒絕服務攻擊 157
7.1 拒絕服務攻擊 157
7.1.1 拒絕服務攻擊的本質 158
7.1.2 經典的拒絕服務攻擊 159
7.1.3 源地址欺騙 160
7.1.4 SYN欺騙 161
7.2 洪泛攻擊 163
7.2.1 ICMP洪泛 163
7.2.2 UDP洪泛 163
7.2.3 TCP SYN洪泛 164
7.3 分布式拒絕服務攻擊 164
7.4 基於應用的帶寬攻擊 165
7.4.1 SIP洪泛 166
7.4.2 基於HTTP的攻擊 166
7.5 反射攻擊與放大攻擊 167
7.5.1 反射攻擊 167
7.5.2 放大攻擊 170
7.5.3 DNS放大攻擊 170
7.6 拒絕服務攻擊防範 171
7.7 對拒絕服務攻擊的響應 173
7.8 關鍵術語、復習題和習題 174
第8章 入侵檢測 177
8.1 入侵者 177
8.2 入侵檢測 180
8.2.1 基本原理 181
8.2.2 基率謬誤 182
8.2.3 要求 182
8.3 分析方法 182
8.3.1 異常檢測 183
8.3.2 特徵或啓發式檢測 184
8.4 基於主機的入侵檢測 184
8.4.1 數據源和傳感器 184
8.4.2 異常HIDS 185
8.4.3 特徵或啓發式HIDS 186
8.4.4 分布式HIDS 187
8.5 基於網絡的入侵檢測 188
8.5.1 網絡傳感器的類型 188
8.5.2 NIDS傳感器部署 189
8.5.3 入侵檢測技術 190
8.5.4 警報日誌記錄 192
8.6 分布式或混閤式入侵檢測 192
8.7 入侵檢測交換格式 194
8.8 蜜罐 195
8.9 實例係統:Snort 197
8.9.1 Snort體係結構 197
8.9.2 Snort規則 198
8.10 關鍵術語、復習題和習題 200
第9章 防火牆與入侵防禦係統 203
9.1 防火牆的必要性 203
9.2 防火牆的特徵和訪問策略 204
9.3 防火牆的類型 205
9.3.1 包過濾防火牆 205
9.3.2 狀態檢測防火牆 208
9.3.3 應用級網關 209
9.3.4 電路級網關 209
9.4 防火牆的布置 210
9.4.1 堡壘主機 210
9.4.2 基於主機的防火牆 210
9.4.3 網絡設備防火牆 211
9.4.4 虛擬防火牆 211
9.4.5 個人防火牆 211
9.5 防火牆的部署和配置 212
9.5.1 DMZ網絡 212
9.5.2 虛擬專用網絡 213
9.5.3 分布式防火牆 214
9.5.4 防火牆部署和拓撲結構小結 215
9.6 入侵防禦係統 216
9.6.1 基於主機的IPS 216
9.6.2 基於網絡的IPS 217
9.6.3 分布式或混閤式IPS 217
9.6.4 Snort Inline 219
9.7 實例:一體化威脅管理産品 219
9.8 關鍵術語、復習題和習題 221
第二部分 軟件和係統安全
第10章 緩衝區溢齣 228
10.1 棧溢齣 229
10.1.1 緩衝區溢齣的基本知識 229
10.1.2 棧緩衝區溢齣 232
10.1.3 shellcode 238
10.2 針對緩衝區溢齣的防禦 243
10.2.1 編譯時防禦 244
10.2.2 運行時防禦 246
10.3 其他形式的溢齣攻擊 248
10.3.1 替換棧幀 248
10.3.2 返迴到係統調用 249
10.3.3 堆溢齣 249
10.3.4 全局數據區溢齣 251
10.3.5 其他類型的溢齣 251
10.4 關鍵術語、復習題和習題 252
第11章 軟件安全 255
11.1 軟件安全問題 255
11.2 處理程序輸入 258
11.2.1 輸入的長度和緩衝區溢齣 258
11.2.2 程序輸入的解釋 259
11.2.3 驗證輸入語法 264
11.2.4 輸入的fuzzing技術 266
11.3 編寫安全程序代碼 266
11.3.1 算法的正確實現 267
11.3.2 保證機器語言與算法一緻 268
11.3.3 數據值的正確解釋 269
11.3.4 內存的正確使用 269
11.3.5 阻止共享內存競爭條件的産生 270
11.4 與操作係統和其他程序進行交互 270
11.4.1 環境變量 270
11.4.2 使用閤適的最小特權 272
11.4.3 係統調用和標準庫函數 274
11.4.4 阻止共享係統資源的競爭條件的産生 276
11.4.5 安全臨時文件的使用 277
11.4.6 與其他程序進行交互 278
11.5 處理程序輸齣 279
11.6 關鍵術語、復習題和習題 280
第12章 操作係統安全 283
12.1 操作係統安全簡介 284
12.2 係統安全規劃 284
12.3 操作係統加固 285
12.3.1 操作係統安裝:初始安裝和補丁安裝 285
12.3.2 移除不必要的服務、應用和協議 286
12.3.3 配置用戶、組和認證 286
12.3.4 配置資源控製 287
12.3.5 安裝額外的安全控製工具 287
12.3.6 測試係統安全性 287
12.4 應用安全 288
12.4.1 應用配置 288
12.4.2 加密技術 288
12.5 安全維護 289
12.5.1 日誌 289
12.5.2 數據備份和存檔 289
12.6 Linux/UNIX安全 290
12.6.1 補丁管理 290
12.6.2 應用和服務配置 290
12.6.3 用戶、組和權限 290
12.6.4 遠程訪問控製 291
12.6.5 日誌記錄和日誌滾動 291
12.6.6 使用chroot監牢的應用安全 292
12.6.7 安全性測試 292
12.7 Windows安全 292
12.7.1 補丁管理 292
12.7.2 用戶管理和訪問控製 293
12.7.3 應用和服務配置 293
12.7.4 其他安全控製工具 293
12.7.5 安全性測試 294
12.8 虛擬化安全 294
12.8.1 虛擬化方案 294
12.8.2 虛擬化安全問題 297
12.8.3 加固虛擬化係統 297
12.8.4 虛擬化架構安全 298
12.8.5 虛擬防火牆 298
12.9 關鍵術語、復習題和習題 299
第13章 雲和IoT安全 301
13.1 雲計算 301
13.1.1 雲計算要素 301
13.1.2 雲服務模型 302
13.1.3 雲部署模型 303
13.1.4 雲計算參考架構 305
13.2 雲安全的概念 307
13.2.1 雲計算的安全問題 307
13.2.2 解決雲計算安全問題 308
13.3 雲安全方法 309
13.3.1 風險和對策 309
13.3.2 雲上的數據保護 310
13.3.3 雲計算資産的安全方法 311
13.3.4 雲安全即服務 311
13.3.5 一個開源的雲安全模塊 313
13.4 物聯網 315
13.4.1 物聯網上的事物 315
13.4.2 演化 315
13.4.3 物聯化事物的組件 315
13.4.4 物聯網和雲環境 316
13.5 IoT安全 317
13.5.1 修補漏洞 318
13.5.2 IoT安全及ITU-T定義的隱私要求 318
13.5.3 一個IoT安全框架 319
13.5.4 一個開源的IoT安全模塊 321
13.6 關鍵術語和復習題 323
第三部分 管理問題
第14章 IT安全管理與風險評估 326
14.1 IT安全管理 326
14.2 組織的情境和安全方針 329
14.3 安全風險評估 330
14.3.1 基綫方法 331
14.3.2 非形式化方法 332
14.3.3 詳細風險分析 332
14.3.4 組閤方法 332
14.4 詳細的安全風險分析 333
14.4.1 情境和係統特徵 333
14.4.2 威脅/風險/脆弱性的確認 335
14.4.3 分析風險 336
14.4.4 評價風險 339
14.4.5 風險處置 339
14.5 案例學習:銀星礦業 340
14.6 關鍵術語、復習題和習題 343
第15章 IT安全控製、計劃和規程 345
15.1 IT安全管理的實施 345
15.2 安全控製或保障措施 345
15.3 IT安全計劃 351
15.4 控製的實施 351
15.4.1 安全計劃的實施 352
15.4.2 安全意識與培訓 352
15.5 監視風險 352
15.5.1 維護 353
15.5.2 安全符閤性 353
15.5.3 變更與配置管理 353
15.5.4 事件處理 354
15.6 案例學習:銀星礦業 354
15.7 關鍵術語、復習題和習題 356
第16章 物理和基礎設施安全 358
16.1 概述 358
16.2 物理安全威脅 359
16.2.1 自然災害 359
16.2.2 環境威脅 360
16.2.3 技術威脅 363
16.2.4 人為的物理威脅 363
16.3 物理安全的防禦和減緩措施 364
16.3.1 環境威脅 364
16.3.2 技術威脅 365
16.3.3 人為的物理威脅 365
16.4 物理安全破壞的恢復 366
16.5 實例:某公司的物理安全策略 366
16.6 物理安全和邏輯安全的集成 366
16.6.1 個人身份驗證 367
16.6.2 在物理訪問控製係統中使用PIV證書 369
16.7 關鍵術語、復習題和習題 371
第17章 人力資源安全 373
17.1 安全意識、培訓和教育 373
17.1.1 動機 373
17.1.2 持續性學習 374
17.1.3 意識、基礎知識和素養 375
17.1.4 培訓 376
17.1.5 教育 377
17.2 雇用實踐和策略 377
17.2.1 招聘過程的安全 378
17.2.2 雇用期間的安全 378
17.2.3 員工離職過程的安全 379
17.3 電子郵件和Internet使用策略 379
17.3.1 動機 379
17.3.2 策略問題 380
17.3.3 製定策略的指南 380
17.4 計算機安全事件響應團隊 380
17.4.1 事件檢測 382
17.4.2 分類功能 383
17.4.3 事件響應 383
17.4.4 事件歸檔 384
17.4.5 事件處理的信息流 384
17.5 關鍵術語、復習題和習題 385
第18章 安全審計 387
18.1 安全審計體係結構 387
18.1.1 安全審計和報警模型 388
18.1.2 安全審計功能 389
18.1.3 需求 390
18.1.4 實施指南 391
18.2 安全審計跡 391
18.2.1 所收集數據的類型 391
18.2.2 保護審計跡數據 394
18.3 實現日誌功能 394
18.3.1 係統級日誌功能 394
18.3.2 應用程序級日誌功能 398
18.3.3 插入庫 399
18.3.4 動態二進製重寫 401
18.4 審計跡分析 402
18.4.1 準備 402
18.4.2 時間 403
18.4.3 審計復核 403
18.4.4 數據分析方法 404
18.5 安全信息和事件管理 405
18.6 關鍵術語、復習題和習題 406
第19章 法律與道德問題 408
19.1 網絡犯罪和計算機犯罪 408
19.1.1 計算機犯罪的類型 408
19.1.2 執法麵臨的挑戰 410
19.1.3 積極配閤執法 411
19.2 知識産權 411
19.2.1 知識産權的類型 411
19.2.2 與網絡和計算機安全相關的知識産權 413
19.2.3 數字韆年版權法案 413
19.2.4 數字版權管理 414
19.3 隱私 415
19.3.1 隱私權法律和規章 416
19.3.2 機構的迴應 417
19.3.3 計算機使用的隱私問題 417
19.3.4 隱私、數據監管、大數據與社交媒體 418
19.4 道德問題 420
19.4.1 道德和IT行業 420
19.4.2 與計算機和信息係統有關的道德問題 420
19.4.3 行為規範 421
19.4.4 規則 423
19.5 關鍵術語、復習題和習題 424
第四部分 密碼編碼算法
第20章 對稱加密和消息機密性 428
20.1 對稱加密原理 428
20.1.1 密碼編碼學 428
20.1.2 密碼分析 429
20.1.3 Feistel密碼結構 430
20.2 數據加密標準 431
20.2.1 數據加密標準 431
20.2.2 三重DES 431
20.3 高級加密標準 432
20.3.1 算法綜述 432
20.3.2 算法的細節 435
20.4 流密碼和RC 4437
20.4.1 流密碼的結構 437
20.4.2 RC4算法 438
20.5 分組密碼的工作模式 440
20.5.1 電子密碼本模式 440
20.5.2 密碼分組鏈接模式 441
20.5.3 密碼反饋模式 442
20.5.4 計數器模式 443
20.6 密鑰分發 444
20.7 關鍵術語、復習題和習題 445
第21章 公鑰密碼和消息認證 450
21.1 安全散列函數 450
21.1.1 簡單散列函數 450
21.1.2 SHA安全散列函數 451
21.1.3 SHA- 3453
21.2 HMAC 454
21.2.1 HMAC設計目標 454
21.2.2 HMAC算法 454
21.2.3 HMAC的安全性 455
21.3 認證加密 456
21.4 RSA公鑰加密算法 458
21.4.1 算法描述 459
21.4.2 RSA的安全性 460
21.5 Diffie-Hellman和其他非對稱算法 463
21.5.1 Diffie-Hellman密鑰交換 463
21.5.2 其他公鑰密碼算法 465
21.6 關鍵術語、復習題和習題 466
第五部分 網絡安全
第22章 Internet安全協議和標準 470
22.1 安全E-mail和S/MIME 470
22.1.1 MIME 470
22.1.2 S/MIME 470
22.2 域名密鑰識彆郵件標準 472
22.2.1 Internet郵件體係結構 473
22.2.2 DKIM策略 474
22.3 安全套接層和傳輸層安全 475
22.3.1 TLS體係結構 475
22.3.2 TLS協議 476
22.3.3 SSL/TLS攻擊 478
22.4 HTTPS 480
22.4.1 連接開始 480
22.4.2 連接關閉 480
22.5 IPv4和IPv6的安全性 481
22.5.1 IP安全概述 481
22.5.2 IPSec的範圍 482
22.5.3 安全關聯 482
22.5.4 封裝安全載荷 483
22.5.5 傳輸模式和隧道模式 484
22.6 關鍵術語、復習題和習題 485
第23章 Internet認證應用 487
23.1 Kerberos 487
23.1.1 Kerberos協議 487
23.1.2 Kerberos域和多Kerberi 490
23.1.3 版本4和版本 5491
23.1.4 性能問題 491
23.2 X. 509492
23.3 公鑰基礎設施 494
23.4 關鍵術語、復習題和習題 496
第24章 無綫網絡安全 498
24.1 無綫安全 498
24.1.1 無綫網絡威脅 499
24.1.2 無綫安全防護措施 499
24.2 移動設備安全 500
24.2.1 安全威脅 501
24.2.2 移動安全策略 501
24.3 IEEE 802.11無綫局域網概述 503
24.3.1 Wi-Fi聯盟 503
24.3.2 IEEE 802 協議架構 503
24.3.3 IEEE 802.11網絡組件和架構模型 504
24.3.4 IEEE 802.11服務 505
24.4 IEEE 802.11i無綫局域網安全 507
24.4.1 IEEE 802.11i服務 507
24.4.2 IEEE 802.11i的操作階段 507
24.4.3 發現階段 509
24.4.4 認證階段 510
24.4.5 密鑰管理階段 512
24.4.6 保護數據傳輸階段 515
24.4.7 IEEE 802.11i僞隨機函數 515
24.5 關鍵術語、復習題和習題 516
附錄A 計算機安全教學項目和學生練習 519
縮略語 524
NIST和ISO文件列錶 526
參考文獻 528
索引 539
在綫章節和附錄
第25章 Linux安全
第26章 Windows安全
第27章 可信計算與多級安全
附錄B 數論的相關內容
附錄C 標準和標準製定組織
附錄D 隨機數與僞隨機數的生成
附錄E 基於分組密碼的消息認證碼
附錄F TCP/IP協議體係結構
附錄G Radix-64轉換
附錄H 域名係統
附錄I 基率謬誤
附錄J SHA- 3
附錄K 術語
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

哇,終於拿到這本《計算機安全:原理與實踐(原書第4版)》瞭!光是捧在手裏,那種厚重感就讓我覺得物超所值。我其實對信息安全領域算是個初學者,之前也零零散散看過一些網上的資料,但總是感覺不成體係,碎片化嚴重,而且很多內容更新得太快,不知道該信哪個。這次下定決心要係統地學習一下,就選擇瞭這本被廣泛推薦的經典教材。翻開目錄,我就被它詳實的章節安排震撼瞭:從基礎的密碼學原理,到各種攻擊和防禦技術,再到安全管理和法律法規,幾乎涵蓋瞭計算機安全的所有重要方麵。我特彆期待能深入理解像公鑰基礎設施、數字簽名、安全協議這些核心概念,我一直覺得這些是構建數字世界信任基石的關鍵。而且,書名中的“實踐”二字也讓我充滿期待,我希望它不僅僅是理論的堆砌,更能結閤實際案例和技術細節,告訴我如何在真實世界中應用這些安全原理,去解決實際的安全問題。我迫不及待地想開始閱讀,希望它能帶我進入一個更廣闊、更深刻的計算機安全世界,讓我真正掌握保護數字資産、應對網絡威脅的能力。這本書的篇幅和內容的深度,預示著我將投入相當長的時間去消化吸收,但這正是我想要的,我希望通過係統的學習,能夠建立起一套紮實的理論基礎和實踐經驗,成為一名閤格的“數字世界的守護者”。

评分

我是一名剛接觸信息安全領域的研究者,正在努力構建一個全麵且深入的知識框架。《計算機安全:原理與實踐(原書第4版)》這本書,被譽為該領域的權威著作,自然成為瞭我的首選。我最想在書中找到的是關於“可信計算基(TCB)”的詳細解釋。我理解,TCB是保障係統安全性的關鍵,但對其內部的機製和實現方式一直有些模糊。我希望書中能夠深入剖析TCB的組成部分,例如硬件、操作係統內核、驅動程序等,並闡述它們如何協同工作來提供安全保障。同時,我也對書中關於“安全漏洞分析與利用”的章節充滿期待。我希望它能揭示各種常見的軟件漏洞,例如內存安全漏洞、邏輯漏洞等,並介紹相應的分析和利用技術。雖然學習這些內容帶有一定的“攻擊性”,但這是理解和防禦漏洞的必要手段。我希望通過學習這些知識,能夠更好地理解攻擊者的思維方式,從而設計齣更健壯、更安全的係統。這本書的厚重感讓我相信其內容的深度和廣度,我已準備好投入大量時間和精力,細緻研讀,力求將這本書中的精髓融會貫通,為我的研究打下堅實的基礎。

评分

在信息安全領域,知識的更新迭代速度非常快,所以選擇一本內容權威且時效性強的書籍至關重要。《計算機安全:原理與實踐(原書第4版)》的齣現,恰好滿足瞭我的這一需求。我特彆關注書中關於“身份驗證與訪問控製”的章節。我明白,在任何安全體係中,確保“誰能訪問什麼”是至關重要的一環。我希望書中能夠詳細介紹各種身份驗證機製,如密碼、令牌、生物特徵識彆等,以及它們在不同場景下的優劣。同時,我也期待它能夠深入探討訪問控製模型,例如基於角色的訪問控製(RBAC)、基於屬性的訪問控製(ABAC)等,並指導我如何設計和實現一個有效的訪問控製策略。此外,我對書中關於“安全審計與日誌分析”的內容也抱有濃厚的興趣。我明白,事後審計是發現安全事件、追溯責任的重要手段。我希望書中能介紹有效的日誌收集、存儲、分析方法,以及如何利用日誌來檢測異常行為和安全威脅。這本書的“原書第4版”標誌著其內容經過瞭多次的打磨和更新,相信能夠為我提供最前沿、最實用的安全知識,幫助我在復雜多變的數字環境中保持警惕,並掌握應對各種安全挑戰的有效方法。

评分

我一直對計算機安全領域懷有濃厚的興趣,但總感覺自己缺乏一個清晰的學習路徑。市麵上有很多關於安全技術的書籍,但很多都隻關注某個細分領域,要麼是網絡安全,要麼是應用安全,很難找到一本能夠全麵概括的。而《計算機安全:原理與實踐(原書第4版)》正好填補瞭這個空白。我非常期待這本書能夠係統地梳理計算機安全的各個方麵,從基礎的理論原理到前沿的技術應用。我特彆想瞭解書中關於“操作係統安全”和“數據庫安全”的章節。我知道,操作係統和數據庫是信息係統的基石,它們的安全性直接關係到整個係統的安全。我希望書中能夠詳細介紹這些關鍵組件的潛在安全漏洞,以及如何通過配置、加固和審計來提升它們的安全性。此外,我也對書中關於“信息安全法律法規和倫理道德”的探討很感興趣。我認為,技術的發展必須與法律和道德規範相輔相成,纔能構建一個健康、可持續的網絡空間。我希望這本書能讓我更清晰地認識到信息安全領域的法律邊界和道德準則,從而在未來的工作中,能夠做齣閤規且負責任的選擇。這本書的厚度和深度,預示著它將是一次深刻的學習體驗,我已做好準備,全身心地投入到這本書的學習中。

评分

作為一個對網絡安全充滿好奇的學生,我一直在尋找一本能夠係統地引導我入門的教材。《計算機安全:原理與實踐(原書第4版)》這本書,在我的導師的強烈推薦下,成為瞭我的首選。我最期待的是書中關於“加密技術原理”的詳細闡述。我知道密碼學是計算機安全的核心,但對其背後的數學原理一直感到有些模糊。我希望這本書能夠用清晰易懂的語言,解釋對稱加密、非對稱加密、哈希函數等基本概念,以及它們在實際應用中的原理和局限性。同時,我也非常想瞭解書中關於“安全協議設計”的部分。我明白,僅僅有安全的加密算法是不夠的,還需要設計齣能夠抵禦各種攻擊的安全協議,纔能真正保障通信的安全。我希望書中能夠介紹一些經典的通信協議,例如TLS/SSL、SSH等,並分析它們的安全機製和潛在漏洞。這本書的“實踐”二字也讓我很受鼓舞,我希望它不僅能教授理論知識,還能提供一些動手實驗的機會,讓我能夠親身體驗如何構建和測試安全係統,從而加深對知識的理解。我堅信,通過對這本書的學習,我將能夠建立起堅實的計算機安全理論基礎,為我未來的學習和職業發展打下堅實的基礎。

评分

這本書的封麵設計就透露著一種專業和嚴謹的氣息,一看就知道是經過精心打磨的。我一直覺得,信息安全不僅僅是技術問題,更關乎人的行為和係統的設計。而這本《計算機安全:原理與實踐(原書第4版)》恰恰在這兩個方麵都做瞭深入的探討。我特彆關注的是書中關於“人為因素”和“安全意識”的部分,因為很多安全事件的發生,往往源於操作人員的疏忽或者對安全風險的認知不足。我希望這本書能提供一些行之有效的策略和方法,幫助我提升自身以及團隊的安全意識,從源頭上減少安全漏洞的産生。同時,我也很想瞭解在軟件開發和係統設計過程中,如何將安全因素融入其中,構建“安全第一”的思維模式。書中對各種安全威脅的分析,比如惡意軟件、網絡釣魚、SQL注入等等,應該會非常詳細,並且提供相應的防禦措施。我期待它能提供一些具體的代碼示例或者配置指南,讓我能夠親手去實踐,去體驗如何構建一個安全的係統。這本書的厚度讓我覺得很有分量,也相信其內容一定是經過層層篩選、反復推敲的,不像一些網絡上的碎片信息,可能存在錯誤或者過時。我已經準備好筆記本和筆,準備在閱讀過程中做大量的筆記,並嘗試復現書中的一些實驗,以便更深入地理解和掌握其中的知識。

评分

我之前也接觸過一些計算機安全的入門讀物,但總覺得它們要麼太偏重理論,讓人覺得枯燥乏味;要麼太偏重技術細節,但缺乏係統性的原理指導,導緻學完之後不知道為什麼這麼做。這次選擇《計算機安全:原理與實踐(原書第4版)》,主要是看中瞭它“原理與實踐”相結閤的定位。我非常期待這本書能夠清晰地解釋各種安全概念背後的數學原理和邏輯基礎,比如加密算法是如何保證信息機密性的,數字簽名是如何實現身份認證和不可否認性的。隻有理解瞭這些“為什麼”,纔能在麵對新的安全問題時,能夠舉一反三,找到更有效的解決方案。同時,我也希望它能提供大量貼近實際的應用場景,例如如何在Web應用中實現安全的身份驗證,如何在網絡傳輸中使用TLS/SSL協議來保護數據,或者如何進行安全的代碼審計。我尤其對書中關於“安全審計”和“滲透測試”的部分很感興趣,希望它能揭示黑客常用的攻擊手法,並教我如何利用這些知識來發現和修復係統中的安全漏洞。這本書的齣版年份(原書第4版)也讓我覺得比較安心,第四版通常意味著內容已經經過多次的更新和迭代,能夠反映當前最新的技術發展和安全趨勢,不太可能齣現過時的信息。

评分

最近工作上經常會遇到一些安全方麵的問題,需要對一些技術方案進行評估,但總感覺自己在這方麵知識儲備不足,不夠專業。於是,我把目光投嚮瞭《計算機安全:原理與實踐(原書第4版)》。我希望這本書能夠幫助我建立起一套完整的計算機安全知識體係,讓我能夠更自信地處理工作中遇到的安全挑戰。我特彆關注書中關於“安全管理體係”和“風險評估”的部分。我明白,技術固然重要,但有效的安全管理策略和風險評估方法同樣不可或缺。我希望它能詳細介紹如何建立一個健全的安全管理流程,如何識彆、評估和應對各種安全風險,以及如何製定和執行安全策略。此外,我也對書中關於“網絡安全攻防技術”的論述很感興趣。我希望它能深入剖析各種常見的網絡攻擊手段,例如DDoS攻擊、中間人攻擊、緩衝區溢齣等等,並詳細介紹相應的防禦技術和應對措施。這本書的“原書第4版”也讓我覺得內容比較新,能夠跟得上當前的網絡安全發展趨勢,讓我學習到的知識不會很快過時。我已經準備好利用業餘時間,係統地學習這本書,並嘗試將書中的知識應用到實際工作中,解決一些現實中的安全問題。

评分

說實話,我選擇《計算機安全:原理與實踐(原書第4版)》純粹是因為它的口碑。在很多技術論壇和社區裏,這本書都被譽為是計算機安全領域的“聖經”級彆的存在,無論是在校學生還是已經工作的從業者,都強烈推薦。我希望這本書能提供一個全麵且深入的視角來審視計算機安全這個龐大而復雜的領域。我特彆好奇書中是如何處理“分布式係統安全”和“雲計算安全”這些新興領域的,畢竟現在越來越多的應用都部署在雲端,這些安全挑戰和傳統的單機環境有很大的不同。我期待它能詳細介紹分布式身份驗證、訪問控製、數據加密在雲環境下的應用和挑戰,以及應對這些挑戰的最新技術和最佳實踐。另外,我還對書中關於“密碼學在實際應用中的挑戰”的部分感到好奇,理論上的密碼學原理固然重要,但如何在實際的係統中高效、安全地部署和使用它們,往往會遇到很多意想不到的問題。我希望作者能分享一些寶貴的經驗和教訓,幫助我避免一些常見的陷阱。這本書的篇幅巨大,內容必定非常詳實,這正好滿足瞭我想要係統性學習的需求,我計劃用幾個月的時間來認真研讀,並嘗試書中提到的一些實驗和練習,希望通過這種沉浸式的學習方式,能夠徹底地掌握計算機安全的核心知識。

评分

在當前這個信息爆炸的時代,網絡安全問題日益突齣,作為一個普通用戶,我也想提升自己的安全意識和防護能力。《計算機安全:原理與實踐(原書第4版)》這本書,雖然看起來有些專業,但我相信它一定能為我提供寶貴的指導。我特彆期待書中關於“個人信息安全保護”和“網絡欺詐防範”的部分。我希望它能詳細講解如何保護自己的個人隱私,如何識彆和防範各種網絡欺詐,例如電信詐騙、網絡釣魚、惡意鏈接等等。我希望這本書能夠提供一些簡單易懂的操作指南和防護建議,讓我能夠輕鬆地在日常生活中運用這些知識,保護自己免受網絡風險的侵害。同時,我也對書中關於“社交工程攻擊”的論述很感興趣。我知道,很多攻擊的成功都依賴於對人性的利用,瞭解社交工程的原理和手法,可以幫助我更好地識彆潛在的威脅,提高警惕性。這本書的“實踐”二字讓我覺得它更貼近生活,我希望它能夠用通俗易懂的語言,結閤生活中的實例,來講解復雜的安全概念,讓我能夠真正理解並運用到實際生活中。我計劃認真閱讀這本書,並與傢人朋友分享其中的安全知識,共同構築一個更安全的數字生活環境。

评分

還是熟悉的味道

评分

還是熟悉的味道

评分

還是熟悉的味道

评分

還是熟悉的味道

评分

還是熟悉的味道

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈圖書下載中心 版权所有