• 终端安全
  • 终端安全
  • 终端安全
  • 终端安全
  • 终端安全
21年品牌 40万+商家 超1.5亿件商品

终端安全

内页干净

18.02 3.7折 49 八五品

仅1件

湖南长沙
认证卖家担保交易快速发货售后保障

作者[美]卡德里奇 著;伍前红、余发江、杨飏 译

出版社电子工业出版社

出版时间2009-06

版次1

装帧平装

货号126g

上书时间2024-07-04

学长旧书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]卡德里奇 著;伍前红、余发江、杨飏 译
  • 出版社 电子工业出版社
  • 出版时间 2009-06
  • 版次 1
  • ISBN 9787121084867
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 269页
  • 字数 322千字
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。
【目录】
第1章定义终端
1.1概要
1.2特别注意
1.3Windows终端
1.4非Windows终端
1.5嵌入式终端
1.6移动电话和个人数字助理(PDA)
1.7Palm
1.8WindowsCE--WindowsMobile
1.9SYMBIAN操作系统
1.10黑莓
1.11消失的边界--骗人
1.11.1边界在变化
1.11.2快速移动不等于消失
1.11.3终端是新的边界
1.11.4保护数据
1.12关键点
1.12.1终端是新的战场
1.12.2对人类来说变化太快

第2章安全防护为什么会失败
2.1概要
2.2特别注意
2.3设定舞台
2.4商业利益驱动的过程
2.4.1解决过去问题的方案
2.4.2我们没有严格地质问厂商
2.5病毒、蠕虫、木马和僵尸程序
2.5.1今天的恶意软件:大、快而且危险
2.5.2引人瞩目的失败
2.5.3攻击利用的是什么
2.5.4僵尸程序
2.6可以料想的悲惨结果
2.6.1比以往更多的花费
2.6.2我们无法获得预期的成功
2.6.3我们仍然很诧异
2.7有什么遗漏吗
2.7.1我们做错了什么
2.7.2我们错过了一些线索吗
2.8关键点
2.8.1恶意软件继续肆虐
2.8.2厂商没有帮上忙
2.8.3我们需要问更难的问题
2.8.4我们遗漏了什么吗

第3章缺失之处
3.1概要
3.2特别注意
3.3现有尝试已经失败(目前的模型)
3.4我们不明白为什么失败
3.5我们还在沿用旧的思想
3.6像控制问题那样定义网络
3.6.1将控制模型与技术对应
3.6.2确定反馈路径
3.6.3识别出影响其他度量的那些度量
3.6.4规划业务途径和技术路线
3.6.5我们可以建立一个更好的模型吗
3.7确定控制节点
3.7.1将技术和控制节点对应
3.7.2将控制节点与控制模式对应
3.7.3测定时间常数
3.7.4控制路径与业务过程
3.8完成图释
3.9关键点
3.9.1我们需要更好的思想
3.9.2信任与风险
3.9.3过程控制有助于建立模型
3.9.4不能忽视业务过程
3.9.5我们需要共同的语言

第4章查明缺失的环节
4.1概要
4.2特别注意
4.3两个数据点蕴含一个解决方案
4.3.1攻击载体
4.3.2过程控制分析
4.4联系似乎就是终端
4.4.1恶意软件的目标
4.4.2允许网络接入
4.5需要做些什么
4.5.1基本的阻断和治理
4.5.2管理主机的完整性
4.5.3控制接入网络
4.6网络访问控制
4.6.1验证最低限度的信任
4.6.2只允许可信系统
4.6.3亡羊补牢
4.6.4利用技术强制实施决策
4.7关键点
4.7.1终端是关键
4.7.2必须利用技术
4.7.3网络是比例过程控制解决方案的一部分

第5章终端与网络集成
5.1概要
5.2特别注意
5.3体系是关键
5.4基础
5.4.1多老才算过时
5.4.2网络分区仍然有效
5.5我需要铲车吗
5.5.1升级的代价不菲
5.5.2一种花销较少的方法
5.5.3技术展望与未来
5.6终端支持
5.6.1认证
5.6.2厂商支持
5.7安全漏洞与修复
5.7.1检测
5.7.2漏洞跟踪服务
5.7.3漏洞管理
5.7.4修复
5.7.5渗透测试
5.8签约客户与访客
5.9关键点
5.9.1了解你的体系结构
5.9.2三种基本的网络访问控制模型
5.9.3谨慎选择厂商
5.9.4不要相信未来
5.9.5允许受控接入是重要的
5.9.6漏洞管理在安全过程中有一席之地
5.9.7技术,流程,然后闭合回路

第6章信任的起点
6.1概要
6.2特别注意
6.3从一个安全的创建环境开始
6.3.1过程是关键
6.3.2在安全明亮的地方创建
6.3.3需要一个安全底线
6.3.4控制你的源代码
6.4必要的工具
6.4.1软件防火墙
6.4.2反病毒
6.4.3补丁管理
6.4.4入侵检测
6.4.5入侵防御
6.4.6主机完整性
6.4.7加密
6.5信任,但要验证
6.5.1测试,测试,测试
6.5.2跟踪你的结果
6.6关键点
6.6.1起点安全
6.6.2必需的工具
6.6.3检查你的结果

第7章威胁载体
7.1概要
7.2特别注意
7.3保护操作系统
7.3.1一些内置的保护
7.3.2一些内在的弱点
7.4“杀手级”应用
7.4.1P2P攻击
7.4.2让我们“聊聊”它
7.5关键点
7.5.1操作系统是你最好的敌人
7.5.2软件是你最坏的朋友

第8章MicrosoftWindows
8.1概要
8.2特别注意
8.3简单说说Vista
8.4最初的安全检查
8.4.1系统扫描
8.4.2查找Rootkit包
8.4.3系统文件
8.4.4交换数据流
8.4.5检查注册表
8.4.6关于进程
8.4.7间谍软件
8.4.8查看日志
8.4.9网络欺骗
8.4.10扫尾工作
8.5加固操作系统
8.5.1独立系统
8.5.2检查你的反病毒软件
8.5.3上紧螺丝
8.6应用程序
8.6.1软件限制策略
8.6.2IE浏览器
8.6.3网络会议
8.6.4终端服务
8.6.5WindowsMessenger
8.6.6Windows更新
8.7企业安全
8.8服务器
8.9闭合回路
8.10工具和厂商
8.11关键点
8.11.1从新鲜环境开始
8.11.2Rootkit包
8.11.3安全装备竞赛
8.11.4Windows可以是安全的
8.11.5过程是关键
8.11.6闭合回路

第9章AppleOSX
9.1概要
9.2特别注意
9.3最初的安全检查
9.3.1系统扫描
9.3.2查找rootkit包
9.3.3系统文件
9.3.4处理你的进程
9.3.5网络上有些什么
9.3.6间谍软件和其他恶意软件
9.3.7查看日志文件
9.4加固操作系统
9.5应用程序
9.6网络
9.7工具和厂商
9.7.1Apple远程桌面
9.7.2LittleSnitch
9.7.3反病毒软件
9.7.4Symantec
9.7.5Virex
9.7.6ClamXav
9.8闭合回路
9.9关键点
9.9.1网络
9.9.2应用程序
9.9.3Rootkit包
9.9.4数据保护
9.9.5检查日志
9.9.6主机完整性
9.9.7安全工具
9.9.8闭合回路

第10章Linux
10.1概要
10.2特别注意
10.2.1支持
10.2.2应用
10.2.3FEDORA
10.2.4XANDROS
10.2.5支持的应用
10.2.6漫谈
10.2.7合适与完美
10.2.8不是背书
10.3初始安全检查
10.3.1系统扫描
10.3.2查找ROOTKIT包
10.3.3系统文件
10.3.4进程
10.3.5网络
10.3.6间谍软件和恶意软件
10.3.7查看日志
10.4加固操作系统
10.4.1安装
10.4.2清除无用软件(Dunselware)
10.4.3更新和补丁
10.4.4网络
10.4.5访问控制
10.5应用
10.5.1读,写,算
10.5.2远程管理
10.6网络
10.6.1NETBIOS的不幸
10.6.2无线网络
10.6.3网络应用
10.6.4802.1X
10.7企业管理
10.8工具和厂商
10.9闭合回路
10.10关键点
10.10.1两个极端的对比
10.10.2XANDROS运行NETBIOS
10.10.3更新FEDORA
10.10.4用户依然是问题
10.10.5为成功而筹划
10.10.6闭合回路的可能性

第11章PDA与智能电话
11.1概要
11.2注意
11.2.1当前的严重威胁
11.2.2有趣的解决方法
11.2.3连接
11.2.4新领域
11.3操作系统
11.3.1WindowsMobile
11.3.2SYMBIANOS
11.3.3黑莓
11.3.4PALM
11.3.5移动Linux
11.3.6初始安全检查
11.4手持设备安全保护
11.4.1WindowsMobile
11.4.2SYMBIANOS
11.4.3PALM
11.4.4黑莓
11.4.5同步
11.5应用
11.5.1电子邮件
11.5.2短信
11.5.3浏览
11.6网络
11.6.1WiFi
11.6.2蓝牙安全
11.6.3蜂窝协议
11.7工具与厂商
11.7.1GOOD
11.7.2BLUEFIRE安全技术
11.7.3SMOBILE系统
11.7.4移动ARMOR
11.7.5反病毒厂商
11.7.6非企业用户
11.7.7WEB站点
11.8闭合回路
11.9关键点
11.9.1行业尚未成熟
11.9.2手持设备将是下一个攻击目标
11.9.3网络的不幸
11.9.4解决方案和安全分歧
11.9.5强制措施将会启用
11.9.6还没有实现闭环过程控制

第12章嵌入式设备
12.1概要
12.2特别注意
12.3什么是嵌入式系统
12.4哪里有嵌入式系统
12.5为什么担心
12.6嵌入式安全威胁
12.7初始安全检查
12.8应用
12.9网络
12.10工具及厂商
12.11嵌入式安全
12.12闭合回路
12.13关键点
12.13.1我们被嵌入式系统包围
12.13.2没有真正的安全
12.13.3TPM没给嵌入式解决方案帮上忙
12.13.4闭合回路
12.13.5你可以做一些工作

第13章终端安全失败案例研究
13.1概要
13.2案例研究1
13.2.1失败模式:出了什么问题
13.2.2终端如何卷入其中
13.2.3影响
13.2.4过程控制缺失
13.2.5如何避免
13.3案例研究2
13.3.1失败模式:出了什么问题
13.3.2终端如何卷入其中
13.3.3影响
13.3.4过程控制缺失
13.3.5如何避免
13.4案例研究3
13.4.1失败模式:出了什么问题
13.4.2终端如何卷入其中
13.4.3影响
13.4.4过程控制缺失
13.4.5如何避免
13.5案例研究4
13.5.1失败模式:出了什么问题
13.5.2终端如何卷入其中
13.5.3影响
13.5.4过程控制缺失
13.5.5如何避免
13.6关键点
13.6.1不同点和相似点
13.6.2闭环过程控制哲学
13.6.3余下的工作
附录:术语
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP