出版時(shí)間:2009-6 出版社:卡德里奇、伍前紅、余發(fā)江、 楊飏 電子工業(yè)出版社 (2009-06出版) 作者:卡德里奇 頁(yè)數(shù):269
Tag標(biāo)簽:無(wú)
內(nèi)容概要
盡管在安全技術(shù)和培訓(xùn)中已經(jīng)投入了大量人力和資金,但黑客們總是能成功攻擊網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)——終端?!督K端安全》作者、頂級(jí)安全專家MarkS.Kadrich系統(tǒng)地闡述了終端安全是影響信息系統(tǒng)安全的根源這個(gè)學(xué)術(shù)觀點(diǎn),同時(shí)提出了以過(guò)程控制模型構(gòu)建網(wǎng)絡(luò)安全的方法。同時(shí)《終端安全》也從實(shí)際出發(fā),介紹了如何通過(guò)過(guò)程控制技術(shù)來(lái)幫助讀者保護(hù)所有的終端設(shè)備,從MicrosoftWindows、AppleOSX、Linux到PDA、智能電話、嵌入式設(shè)備。在《終端安全》中,作者還介紹了許多實(shí)際的信息安全技術(shù)、軟件和工具,對(duì)讀者有很高的參考和應(yīng)用價(jià)值?!督K端安全》特別適合用作信息安全、計(jì)算機(jī)、通信、電子工程等領(lǐng)域的科技人員的技術(shù)參考書,或作為相關(guān)專業(yè)的教材。
作者簡(jiǎn)介
作者:(美國(guó))卡德里奇 譯者:伍前紅 余發(fā)江 楊飏
書籍目錄
第1章定義終端1.1概要1.2特別注意1.3Windows終端1.4非Windows終端1.5嵌入式終端1.6移動(dòng)電話和個(gè)人數(shù)字助理(PDA)1.7Palm1.8WindowsCE——WindowsMobile1.9SYMBIAN操作系統(tǒng)1.10黑莓1.11消失的邊界——騙人1.11.1邊界在變化1.11.2快速移動(dòng)不等于消失1.11.3終端是新的邊界1.11.4保護(hù)數(shù)據(jù)1.12關(guān)鍵點(diǎn)1.12.1終端是新的戰(zhàn)場(chǎng)1.12.2對(duì)人類來(lái)說(shuō)變化太快第2章安全防護(hù)為什么會(huì)失敗2.1概要2.2特別注意2.3設(shè)定舞臺(tái)2.4商業(yè)利益驅(qū)動(dòng)的過(guò)程2.4.1解決過(guò)去問(wèn)題的方案2.4.2我們沒(méi)有嚴(yán)格地質(zhì)問(wèn)廠商2.5病毒、蠕蟲、木馬和僵尸程序2.5.1今天的惡意軟件:大、快而且危險(xiǎn)2.5.2引人矚目的失敗2.5.3攻擊利用的是什么2.5.4僵尸程序2.6可以料想的悲慘結(jié)果2.6.1比以往更多的花費(fèi)2.6.2我們無(wú)法獲得預(yù)期的成功2.6.3我們?nèi)匀缓茉尞?.7有什么遺漏嗎2.7.1我們做錯(cuò)了什么2.7.2我們錯(cuò)過(guò)了一些線索嗎2.8關(guān)鍵點(diǎn)2.8.1惡意軟件繼續(xù)肆虐2.8.2廠商沒(méi)有幫上忙2.8.3我們需要問(wèn)更難的問(wèn)題2.8.4我們遺漏了什么嗎第3章缺失之處3.1概要3.2特別注意3.3現(xiàn)有嘗試已經(jīng)失?。壳暗哪P停?.4我們不明白為什么失敗3.5我們還在沿用舊的思想3.6像控制問(wèn)題那樣定義網(wǎng)絡(luò)3.6.1將控制模型與技術(shù)對(duì)應(yīng)3.6.2確定反饋路徑3.6.3識(shí)別出影響其他度量的那些度量3.6.4規(guī)劃業(yè)務(wù)途徑和技術(shù)路線3.6.5我們可以建立一個(gè)更好的模型嗎3.7確定控制節(jié)點(diǎn)3.7.1將技術(shù)和控制節(jié)點(diǎn)對(duì)應(yīng)3.7.2將控制節(jié)點(diǎn)與控制模式對(duì)應(yīng)3.7.3測(cè)定時(shí)間常數(shù)3.7.4控制路徑與業(yè)務(wù)過(guò)程3.8完成圖釋3.9關(guān)鍵點(diǎn)3.9.1我們需要更好的思想3.9.2信任與風(fēng)險(xiǎn)3.9.3過(guò)程控制有助于建立模型3.9.4不能忽視業(yè)務(wù)過(guò)程3.9.5我們需要共同的語(yǔ)言第4章查明缺失的環(huán)節(jié)4.1概要4.2特別注意4.3兩個(gè)數(shù)據(jù)點(diǎn)蘊(yùn)含一個(gè)解決方案4.3.1攻擊載體4.3.2過(guò)程控制分析4.4聯(lián)系似乎就是終端4.4.1惡意軟件的目標(biāo)4.4.2允許網(wǎng)絡(luò)接入4.5需要做些什么4.5.1基本的阻斷和治理4.5.2管理主機(jī)的完整性4.5.3控制接入網(wǎng)絡(luò)4.6網(wǎng)絡(luò)訪問(wèn)控制4.6.1驗(yàn)證最低限度的信任4.6.2只允許可信系統(tǒng)4.6.3亡羊補(bǔ)牢4.6.4利用技術(shù)強(qiáng)制實(shí)施決策4.7關(guān)鍵點(diǎn)4.7.1終端是關(guān)鍵4.7.2必須利用技術(shù)4.7.3網(wǎng)絡(luò)是比例過(guò)程控制解決方案的一部分第5章終端與網(wǎng)絡(luò)集成5.1概要5.2特別注意5.3體系是關(guān)鍵5.4基礎(chǔ)5.4.1多老才算過(guò)時(shí)5.4.2網(wǎng)絡(luò)分區(qū)仍然有效5.5我需要鏟車嗎5.5.1升級(jí)的代價(jià)不菲5.5.2一種花銷較少的方法5.5.3技術(shù)展望與未來(lái)5.6終端支持5.6.1認(rèn)證5.6.2廠商支持5.7安全漏洞與修復(fù)5.7.1檢測(cè)5.7.2漏洞跟蹤服務(wù)5.7.3漏洞管理5.7.4修復(fù)5.7.5滲透測(cè)試5.8簽約客戶與訪客5.9關(guān)鍵點(diǎn)5.9.1了解你的體系結(jié)構(gòu)5.9.2三種基本的網(wǎng)絡(luò)訪問(wèn)控制模型5.9.3謹(jǐn)慎選擇廠商5.9.4不要相信未來(lái)5.9.5允許受控接入是重要的5.9.6漏洞管理在安全過(guò)程中有一席之地5.9.7技術(shù),流程,然后閉合回路第6章信任的起點(diǎn)6.1概要6.2特別注意6.3從一個(gè)安全的創(chuàng)建環(huán)境開始6.3.1過(guò)程是關(guān)鍵6.3.2在安全明亮的地方創(chuàng)建6.3.3需要一個(gè)安全底線6.3.4控制你的源代碼6.4必要的工具6.4.1軟件防火墻6.4.2反病毒6.4.3補(bǔ)丁管理6.4.4入侵檢測(cè)6.4.5入侵防御6.4.6主機(jī)完整性6.4.7加密6.5信任,但要驗(yàn)證6.5.1測(cè)試,測(cè)試,測(cè)試6.5.2跟蹤你的結(jié)果6.6關(guān)鍵點(diǎn)6.6.1起點(diǎn)安全6.6.2必需的工具6.6.3檢查你的結(jié)果第7章威脅載體7.1概要7.2特別注意7.3保護(hù)操作系統(tǒng)7.3.1一些內(nèi)置的保護(hù)7.3.2一些內(nèi)在的弱點(diǎn)7.4“殺手級(jí)”應(yīng)用7.4.1P2P攻擊7.4.2讓我們“聊聊”它7.5關(guān)鍵點(diǎn)7.5.1操作系統(tǒng)是你最好的敵人7.5.2軟件是你最壞的朋友第8章MicrosoftWindows8.1概要8.2特別注意8.3簡(jiǎn)單說(shuō)說(shuō)Vista8.4最初的安全檢查8.4.1系統(tǒng)掃描8.4.2查找Rootkit包8.4.3系統(tǒng)文件8.4.4交換數(shù)據(jù)流8.4.5檢查注冊(cè)表8.4.6關(guān)于進(jìn)程8.4.7間諜軟件8.4.8查看日志8.4.9網(wǎng)絡(luò)欺騙8.4.10掃尾工作8.5加固操作系統(tǒng)8.5.1獨(dú)立系統(tǒng)8.5.2檢查你的反病毒軟件8.5.3上緊螺絲8.6應(yīng)用程序8.6.1軟件限制策略8.6.2IE瀏覽器8.6.3網(wǎng)絡(luò)會(huì)議8.6.4終端服務(wù)8.6.5WindowsMessenger8.6.6Windows更新8.7企業(yè)安全8.8服務(wù)器8.9閉合回路8.10工具和廠商8.11關(guān)鍵點(diǎn)8.11.1從新鮮環(huán)境開始8.11.2Rootkit包8.11.3安全裝備競(jìng)賽8.11.4Windows可以是安全的8.11.5過(guò)程是關(guān)鍵8.11.6閉合回路第9章AppleOSX9.1概要9.2特別注意9.3最初的安全檢查9.3.1系統(tǒng)掃描9.3.2查找rootkit包9.3.3系統(tǒng)文件9.3.4處理你的進(jìn)程9.3.5網(wǎng)絡(luò)上有些什么9.3.6間諜軟件和其他惡意軟件9.3.7查看日志文件9.4加固操作系統(tǒng)9.5應(yīng)用程序9.6網(wǎng)絡(luò)9.7工具和廠商9.7.1Apple遠(yuǎn)程桌面9.7.2LittleSnitch9.7.3反病毒軟件9.7.4Symantec9.7.5Virex9.7.6ClamXav9.8閉合回路9.9關(guān)鍵點(diǎn)9.9.1網(wǎng)絡(luò)9.9.2應(yīng)用程序9.9.3Rootkit包9.9.4數(shù)據(jù)保護(hù)9.9.5檢查日志9.9.6主機(jī)完整性9.9.7安全工具9.9.8閉合回路第10章Linux10.1概要10.2特別注意10.2.1支持10.2.2應(yīng)用10.2.3FEDORA10.2.4XANDROS10.2.5支持的應(yīng)用10.2.6漫談10.2.7合適與完美10.2.8不是背書10.3初始安全檢查10.3.1系統(tǒng)掃描10.3.2查找ROOTKIT包10.3.3系統(tǒng)文件10.3.4進(jìn)程10.3.5網(wǎng)絡(luò)10.3.6間諜軟件和惡意軟件10.3.7查看日志10.4加固操作系統(tǒng)10.4.1安裝10.4.2清除無(wú)用軟件(Dunselware)10.4.3更新和補(bǔ)丁10.4.4網(wǎng)絡(luò)10.4.5訪問(wèn)控制10.5應(yīng)用10.5.1讀,寫,算10.5.2遠(yuǎn)程管理10.6網(wǎng)絡(luò)10.6.1NETBIOS的不幸10.6.2無(wú)線網(wǎng)絡(luò)10.6.3網(wǎng)絡(luò)應(yīng)用10.6.4802.1X10.7企業(yè)管理10.8工具和廠商10.9閉合回路10.10關(guān)鍵點(diǎn)10.10.1兩個(gè)極端的對(duì)比10.10.2XANDROS運(yùn)行NETBIOS10.10.3更新FEDORA10.10.4用戶依然是問(wèn)題10.10.5為成功而籌劃10.10.6閉合回路的可能性第11章PDA與智能電話11.1概要11.2注意11.2.1當(dāng)前的嚴(yán)重威脅11.2.2有趣的解決方法11.2.3連接11.2.4新領(lǐng)域11.3操作系統(tǒng)11.3.1WindowsMobile11.3.2SYMBIANOS11.3.3黑莓11.3.4PALM11.3.5移動(dòng)Linux11.3.6初始安全檢查11.4手持設(shè)備安全保護(hù)11.4.1WindowsMobile11.4.2SYMBIANOS11.4.3PALM11.4.4黑莓11.4.5同步11.5應(yīng)用11.5.1電子郵件11.5.2短信11.5.3瀏覽11.6網(wǎng)絡(luò)11.6.1WiFi11.6.2藍(lán)牙安全11.6.3蜂窩協(xié)議11.7工具與廠商11.7.1GOOD11.7.2BLUEFIRE安全技術(shù)11.7.3SMOBILE系統(tǒng)11.7.4移動(dòng)ARMOR11.7.5反病毒廠商11.7.6非企業(yè)用戶11.7.7WEB站點(diǎn)11.8閉合回路11.9關(guān)鍵點(diǎn)11.9.1行業(yè)尚未成熟11.9.2手持設(shè)備將是下一個(gè)攻擊目標(biāo)11.9.3網(wǎng)絡(luò)的不幸11.9.4解決方案和安全分歧11.9.5強(qiáng)制措施將會(huì)啟用11.9.6還沒(méi)有實(shí)現(xiàn)閉環(huán)過(guò)程控制第12章嵌入式設(shè)備12.1概要12.2特別注意12.3什么是嵌入式系統(tǒng)12.4哪里有嵌入式系統(tǒng)12.5為什么擔(dān)心12.6嵌入式安全威脅12.7初始安全檢查12.8應(yīng)用12.9網(wǎng)絡(luò)12.10工具及廠商12.11嵌入式安全12.12閉合回路12.13關(guān)鍵點(diǎn)12.13.1我們被嵌入式系統(tǒng)包圍12.13.2沒(méi)有真正的安全12.13.3TPM沒(méi)給嵌入式解決方案幫上忙12.13.4閉合回路12.13.5你可以做一些工作第13章終端安全失敗案例研究13.1概要13.2案例研究113.2.1失敗模式:出了什么問(wèn)題13.2.2終端如何卷入其中13.2.3影響13.2.4過(guò)程控制缺失13.2.5如何避免13.3案例研究213.3.1失敗模式:出了什么問(wèn)題13.3.2終端如何卷入其中13.3.3影響13.3.4過(guò)程控制缺失13.3.5如何避免13.4案例研究313.4.1失敗模式:出了什么問(wèn)題13.4.2終端如何卷入其中13.4.3影響13.4.4過(guò)程控制缺失13.4.5如何避免13.5案例研究413.5.1失敗模式:出了什么問(wèn)題13.5.2終端如何卷入其中13.5.3影響13.5.4過(guò)程控制缺失13.5.5如何避免13.6關(guān)鍵點(diǎn)13.6.1不同點(diǎn)和相似點(diǎn)13.6.2閉環(huán)過(guò)程控制哲學(xué)13.6.3余下的工作附錄:術(shù)語(yǔ)
編輯推薦
無(wú)論你是一名安全工程師、安全顧問(wèn)、網(wǎng)管、架構(gòu)師、經(jīng)理或者是首席安全官,這本書中部有你一直在尋覓的東西:一種管用的全面的終端安全策略。盡管在安全技術(shù)和培訓(xùn)中投入了大量的人力和物力,黑客們總是能成功攻擊網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)——終端。本書中,作者并不是給出傳統(tǒng)的千篇一律的解決方案,而是針對(duì)每一種終端的唯一特性,從它的應(yīng)用軟件到應(yīng)用環(huán)境,制定不同的方法。作者為WindowsPC、筆記本、UNIX/Linux工作站、蘋果機(jī)、手機(jī)、嵌入式設(shè)備等提出了特定的定制的安全策略。通過(guò)本書讀者將學(xué)會(huì):◎識(shí)別常規(guī)終端安全策略中存在的安全隱患◎辨別好的產(chǎn)品、工具和流程,選擇它們保護(hù)自己的設(shè)備和基礎(chǔ)設(shè)施◎配置新的終端安全,重新配置已有終端,優(yōu)化安全措施◎快速識(shí)別和修復(fù)有危險(xiǎn)隱患的終端設(shè)備◎系統(tǒng)地防御針對(duì)終端的新惡意軟件和病毒◎改善終端與網(wǎng)絡(luò)接入點(diǎn)的安全
圖書封面
圖書標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載