出版時(shí)間:2002-4 出版社:人民郵電出版社 作者:(美)Cathy Cronkhite 頁數(shù):190 字?jǐn)?shù):247000
內(nèi)容概要
本書深入淺出地介紹了威脅計(jì)算機(jī)網(wǎng)絡(luò)安全的各種問題。主要內(nèi)容包括:認(rèn)識黑客和了解黑客的攻擊方式、了解病毒和其他計(jì)算機(jī)害蟲、如何保護(hù)電子郵件和電子商務(wù)安全、加密的種類及其使用、保護(hù)信息防止丟失和被盜、網(wǎng)絡(luò)中的安全弱點(diǎn)及限制對計(jì)算機(jī)系統(tǒng)的物理訪問,并且介紹了使用計(jì)算機(jī)進(jìn)行遠(yuǎn)程訪問時(shí)應(yīng)當(dāng)注意的事項(xiàng)以及如何防范對計(jì)算機(jī)及其網(wǎng)絡(luò)系統(tǒng)的攻擊、建立完善的安全保障體系等內(nèi)容。 本書內(nèi)容豐富、通俗易懂,適合于使用計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的個(gè)人用戶及單位用戶作為有關(guān)計(jì)算機(jī)安全基礎(chǔ)教育的參考書。本書將是各類機(jī)構(gòu)的有關(guān)負(fù)責(zé)人、企業(yè)的經(jīng)理、計(jì)算機(jī)安全系統(tǒng)的設(shè)計(jì)者在實(shí)施計(jì)算機(jī)安全工程中具有指導(dǎo)意義的必備參考書。
作者簡介
作者:(美國)朗凱特(Cronkhite,C.) (美國)麥卡洛(McCullough,J.) 譯者:紀(jì)新元 譚保東
書籍目錄
第一章 了解黑客和黑客攻擊方式 1.1 各種類型的黑客 1.1.1 白帽黑客(The White Hat Hacker) 1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker) 1.1.3 腳本小孩(The Script Kiddy) 1.1.4 黑客活動(dòng)分子(Hacktivist) 1.1.5 駭客(The Cracker)或黑帽黑客(Black Hat Hacker) 1.2 黑客文化 1.3 黑客的動(dòng)機(jī) 1.4 黑客的工具箱 1.5 最實(shí)用的安全措施 1.6 組織的最佳實(shí)施行動(dòng)步驟 1.7 小型辦公室或家庭式辦公室的最佳實(shí)施行動(dòng)步驟 第二章 病毒、欺騙和其他計(jì)算機(jī)害蟲 2.1 病毒 2.2 病毒的生存周期 2.3 病毒的種類 2.4 其他的計(jì)算機(jī)害蟲 2.4.1 特洛伊 2.4.2 蠕蟲 2.4.3 Java惡意代碼 2.4.4 Active-X惡意代碼 2.5 病毒和其他惡意欺騙 2.6 防病毒技術(shù) 2.7 安全實(shí)施 2.7.1 通用實(shí)施 2.7.2 技術(shù)實(shí)施 2.7.3 可選擇的實(shí)施 2.8 組織的最佳實(shí)施行動(dòng)步驟 2.9 小型或家庭式辦公室的最佳實(shí)施行動(dòng)步驟第三章 對電子郵件加以控制 3.1 減少不必要的電子郵件數(shù)量 3.1.1 耗費(fèi)時(shí)間的事:欺騙、謠言、都市傳說、連鎖信件和玩笑 3.1.2 新聞組群 3.1.3 郵遞清單 3.1.4 垃圾郵件 3.1.5 分發(fā)清單和地址簿 3.1.6 不必要的復(fù)制或回復(fù) 3.2 隱私 3.2.1 組織的風(fēng)險(xiǎn) 3.2.2 電子郵件監(jiān)控 3.3 電子郵件最佳實(shí)施 3.4 電子郵件系統(tǒng)的種類 3.5 組織的最佳實(shí)施行動(dòng)步驟 3.6 小型或家庭辦公室的最佳實(shí)施行動(dòng)步驟 第四章 網(wǎng)站與電子商務(wù)安全問題 4.1 網(wǎng)站和電子商務(wù)的弱點(diǎn) 4.1.1 網(wǎng)頁毀損 4.1.2 拒絕服務(wù)攻擊 4.1.3 緩沖器溢出 4.1.4 表格字段的脆弱性 4.1.5 Cookie文件修改 4.1.6 交叉站點(diǎn)腳本 4.1.7 參數(shù)篡改(Parameter Tampering) 4.1.8 網(wǎng)際協(xié)議(IP)攻擊 4.1.9 操作系統(tǒng)和應(yīng)用程序的脆弱點(diǎn) 4.2 網(wǎng)站和電子商務(wù)的最佳實(shí)施 4.3 組織的最佳實(shí)施行動(dòng)步驟 4.4 小型或家庭式辦公室的最佳實(shí)施行動(dòng)步驟第五章 加密的類型及其適當(dāng)?shù)挠梅ǖ诹? 保護(hù)信息免遭丟失、詐騙和盜竊第七章 網(wǎng)絡(luò)安全的弱點(diǎn) 第八章 限制對計(jì)算機(jī)系統(tǒng)的物理訪問第九章 有關(guān)遠(yuǎn)程計(jì)算的事第十章 對攻擊的響應(yīng)第十一章 制定安全的商務(wù)慣例附錄A Web資源附錄B 安全策略樣板附錄C 詞匯表
圖書封面
評論、評分、閱讀與下載