Unix与Internet安全实践指南(第三版)
Unix与Internet安全实践指南(第三版)
Simson Garfinkel, Gene Spafford, Alan Schwartz
王倩莉, 殷海波 等译
出版时间:2005年09月
页数:832
有25万的Unix系统管理员和用户认为这本经典书的早期版本是帮助他们保护其系统免受外部和内部攻击的不可缺少的参考书。这个全新的版本是一个很全面的更新,它为现在的主机安全和网络问题提供了更多必须涵盖的内容。在当今“危机四伏”的世界中,它对与系统、网络、Web安全有关的读者来说,是一本必备参考书。
本书主要针对四种最流行的Unix系统 —— Solaris、Mac OS......展开全部内容介绍
  1. 前言
  2. 第一部分 计算机安全基础
  3. 第一章 概述:一些基础问题
  4. 什么是计算机安全
  5. 什么是操作系统
  6. 什么是部署环境
  7. 总结
  8. 第二章 Unix的历史及家族
  9. Unix的历史
  10. 安全以及Unix
  11. 本书的作用
  12. 总结
  13. 第三章 策略和准则
  14. 安全需求计划
  15. 风险评估
  16. 费用-效益分析以及最佳实践
  17. 策略
  18. 合规性审计
  19. 选择外包
  20. “掩盖”会引起安全问题
  21. 总结
  22. 第二部分 安全地构建模块
  23. 第四章 用户、密码和认证
  24. 使用用户名和密码登录
  25. 密码的维护
  26. Unix密码系统的实现
  27. 网络账号和认证系统
  28. 可插拔认证模块(PAM)
  29. 总结
  30. 第五章 用户、组以及超级用户
  31. 用户和组
  32. 超级用户(root)
  33. su命令:切换用户
  34. 限制超级用户
  35. 总结
  36. 第六章 文件系统和安全
  37. 理解文件系统
  38. 文件的属性和权限
  39. chmod:改变文件权限
  40. umask
  41. SUID与SGID
  42. 设备文件
  43. 修改文件的所有者或组
  44. 总结
  45. 第七章 密码学
  46. 理解密码学
  47. 对称密钥算法
  48. 公钥算法
  49. 消息摘要函数
  50. 总结
  51. 第八章 服务器的物理安全
  52. 一种被遗忘的危险
  53. 计算机硬件保护
  54. 防止窃贼
  55. 保护数据
  56. 故事:失败站点的例子
  57. 总结
  58. 第九章 人员安全
  59. 背景检查
  60. 工作中
  61. 离职
  62. 其他人员
  63. 总结
  64. 第三部分 网络和Internet安全
  65. 第十章 调制解调器和拨号安全
  66. 调制解调器:工作原理
  67. 调制解调器与安全
  68. 调制解调器与Unix
  69. 调制解调器的其他安全考虑
  70. 总结
  71. 第十一章 TCP/IP网络
  72. 网络
  73. IP:网际协议
  74. IP安全
  75. 总结
  76. 第十二章 安全TCP和UDP服务
  77. 理解Unix的Internet服务器和服务
  78. 控制对服务器的访问
  79. 主要的Unix网络服务
  80. 安全地管理服务
  81. 综合:一个例子
  82. 总结
  83. 第十三章 Sun RPC
  84. 远程过程调用(RPC)
  85. 安全RPC(AUTH_DES)
  86. 总结
  87. 第十四章 基于网络的认证系统
  88. Sun公司的网络信息服务(NIS)
  89. Sun的NIS+
  90. Kerberos
  91. LDAP
  92. 其他网络认证系统
  93. 总结
  94. 第十五章 网络文件系统
  95. 理解NFS
  96. 服务器端NFS安全
  97. 客户端NFS安全
  98. 提高NFS安全性
  99. 最后的注释
  100. 理解SMB
  101. 总结
  102. 第十六章 安全编程技术
  103. 一个缺陷能毁坏你的一天……
  104. 关于避免安全缺陷的提示
  105. 关于编写网络程序的提示
  106. 关于编写SUID/SGlD程序的提示
  107. 使用chroot()
  108. 使用密码的提示
  109. 产生随机数的提示
  110. 总结
  111. 第四部分 安全操作
  112. 第十七章 保持更新
  113. 软件管理系统
  114. 更新系统软件
  115. 总结
  116. 第十八章 备份
  117. 为什么要建立备份
  118. 备份系统文件
  119. 备份软件
  120. 总结
  121. 第十九章 保护账号
  122. 危险的账号
  123. 监控文件格式
  124. 限制登录
  125. 管理静止账号
  126. 保护root账号
  127. 一次性密码
  128. 传统密码的管理技术
  129. 入侵检测系统
  130. 总结
  131. 第二十章 完整性管理
  132. 完整性的必要性
  133. 完整性的保护
  134. 检测变更
  135. 完整性检查工具
  136. 总结
  137. 第二十一章 审计、日志和取证
  138. Unix日志文件工具
  139. 进程记账:acct/pacct文件
  140. 特定程序的日志文件
  141. 网站日志策略的设计
  142. 手写的日志
  143. 管理日志文件
  144. Unix取证
  145. 总结
  146. 第五部分 处理安全事件
  147. 第二十二章 发现入侵
  148. 引言
  149. 发现入侵者
  150. 入侵后的清理工作
  151. 案例研究
  152. 总结
  153. 第二十三章 防御威胁性程序
  154. 威胁性程序:定义
  155. 破坏
  156. 开发者
  157. 入口
  158. 自我保护
  159. 预防攻击
  160. 总结
  161. 第二十四章 拒绝服务攻击与解决方法
  162. 攻击的类型
  163. 破坏性的攻击
  164. 超载攻击
  165. 网络拒绝服务攻击
  166. 总结
  167. 第二十五章 计算机犯罪
  168. 入侵之后的法律选择
  169. 犯罪的风险
  170. 犯罪主题
  171. 总结
  172. 第二十六章 你信任谁
  173. 能信任计算机吗
  174. 能信任厂商吗
  175. 能信任人吗
  176. 总结
  177. 第六部分 附录
  178. 附录一 Unix安全检查列表
  179. 附录二 Unix进程
  180. 附录三 论文资源
  181. 附录四 电子资源
  182. 附录五 组织机构
购买选项
定价:95.00元
书号:7-111-16559-4
出版社:机械工业出版社