图书介绍

信息安全完全参考手册 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全完全参考手册 第2版
  • (美)乌斯利著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302378167
  • 出版时间:2014
  • 标注页数:668页
  • 文件大小:114MB
  • 文件页数:695页
  • 主题词:信息安全-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全完全参考手册 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 概述3

第1章 信息安全概述3

1.1 信息保护的重要性3

1.2 信息安全的演变5

1.3 合理的安全投资7

1.3.1 业务灵活性8

1.3.2 降低成本8

1.3.3 可移植性9

1.4 安全方法论9

1.5 如何建立一个安全计划12

1.5.1 授权12

1.5.2 框架13

1.5.3 评估13

1.5.4 规划13

1.5.5 实施14

1.5.6 维护14

1.6 不可能的工作14

1.7 最薄弱的环节15

1.8 战略与战术16

1.9 业务流程与技术控制17

1.10 本章小结18

1.11 参考文献19

第2章 风险分析21

2.1 风险定义21

2.1.1 入侵载体22

2.1.2 威胁源和目标24

2.2 攻击的种类25

2.2.1 恶意移动代码26

2.2.2 高级持续性渗透攻击(APT)35

2.2.3 手动攻击36

2.3 风险分析43

2.4 本章小结44

2.5 参考文献44

第3章 遵循标准、法规和法律47

3.1 信息安全标准47

3.1.1 信息及相关技术控制目标(COBIT)47

3.1.2 国际标准化组织(ISO)27000系列48

3.1.3 美国国家标准与技术研究院(NIST)50

3.2 影响信息安全专家的法规52

3.2.1 注意义务53

3.2.2 Gramm-Leach-Bliley法案(GLBA)53

3.2.3 Sarbanes-Oxley法案55

3.2.4 HIPAA隐私和安全规则55

3.2.5 北美电力可靠性公司关键基础设施保护(NERC CIP)57

3.2.6 PCI DSS:支付卡行业数据安全标准57

3.3 影响信息安全专家的法律58

3.3.1 黑客法律59

3.3.2 电子通信法律62

3.3.3 其他实质性法律65

3.4 本章小结67

3.5 参考文献67

第4章 安全设计原则69

4.1 CIA三元组和其他模型69

4.1.1 机密性69

4.1.2 完整性69

4.1.3 可用性70

4.1.4 其他概念70

4.2 防御模型71

4.2.1 棒棒糖模型71

4.2.2 洋葱模型72

4.3 可信区域73

4.4 网络防御的最佳实践75

4.4.1 安全的物理环境75

4.4.2 密码保护启动76

4.4.3 密码保护CMOS76

4.4.4 禁止USB和CD引导76

4.4.5 加固操作系统76

4.4.6 保持补丁更新77

4.4.7 使用防病毒扫描程序(实时扫描)77

4.4.8 使用防火墙软件77

4.4.9 安全的网络共享权限77

4.4.10 使用加密78

4.4.11 保护应用程序78

4.4.12 系统备份82

4.4.13 实施ARP中毒防御83

4.4.14 建立计算机安全防御计划83

4.5 本章小结85

4.6 参考文献85

第5章 安全策略、标准、流程和指南87

5.1 安全策略87

5.1.1 安全策略制定88

5.1.2 安全策略参与者89

5.1.3 安全策略阅读对象90

5.1.4 策略种类91

5.1.5 框架91

5.1.6 安全意识92

5.1.7 安全意识的重要性93

5.1.8 意识计划的目标93

5.1.9 提高效率94

5.1.10 实施意识计划95

5.1.11 执行96

5.1.12 对供应商执行的策略96

5.1.13 对员工执行的策略97

5.1.14 基于软件的执行97

5.1.15 安全策略主题示例98

5.1.16 可接受的使用策略98

5.1.17 计算机策略99

5.1.18 网络策略101

5.1.19 数据隐私策略102

5.1.20 数据完整性策略103

5.1.21 人事管理策略105

5.1.22 安全管理策略107

5.1.23 物理安全策略108

5.2 安全标准111

5.3 安全流程112

5.4 安全指南114

5.5 持续维护115

5.6 本章小结115

5.7 参考文献116

第6章 安全组织117

6.1 角色和职责117

6.1.1 安全职位118

6.1.2 安全事件响应小组123

6.2 安全管理服务125

6.2.1 通过MSSP提供的服务126

6.2.2 可以通过MSSP监控的服务127

6.3 安全委员会、指导委员会或董事会128

6.4 与人力资源的相互关系128

6.5 本章小结129

6.6 参考文献129

第7章 身份认证和授权131

7.1 身份认证131

7.1.1 用户名和密码132

7.1.2 基于证书的认证137

7.1.3 扩展认证协议(EAP)141

7.1.4 生物识别141

7.1.5 额外使用的认证142

7.2 授权142

7.2.1 用户权限142

7.2.2 基于角色的授权(RBAC)143

7.2.3 访问控制列表(ACL)143

7.2.4 基于规则的授权145

7.3 符合标准145

7.3.1 NIST146

7.3.2 ISO 27002146

7.3.3 COBIT146

7.4 本章小结146

7.5 参考文献147

第Ⅱ部分 数据安全151

第8章 非结构化数据安全151

8.1 结构化数据与非结构化数据151

8.2 静态的、传输中的以及使用中的152

8.3 保护非结构化数据的途径153

8.3.1 数据库154

8.3.2 应用程序156

8.3.3 网络158

8.3.4 计算机159

8.3.5 存储(本地、移动或网络)161

8.3.6 打印到现实世界的数据162

8.4 保护非结构化数据的新途径163

8.4.1 数据丢失防护(DLP)163

8.4.2 信息权限管理164

8.5 本章小结165

8.6 参考文献165

第9章 信息权限管理167

9.1 概述167

9.1.1 DRM和IRM的区别168

9.1.2 EDRM、ERM、RMS、IRM如何命名170

9.2 从加密演变到IRM171

9.3 IRM技术细节172

9.3.1 IRM技术的构成172

9.3.2 架构172

9.3.3 离线182

9.3.4 非结构化数据格式183

9.4 IRM入门183

9.4.1 创建分类183

9.4.2 用户供应185

9.4.3 权限分配185

9.4.4 保护内容186

9.4.5 分发内容186

9.4.6 安装和配置IRM客户端187

9.4.7 身份认证187

9.4.8 授权188

9.4.9 权限检索和存储188

9.4.10 内容访问和权限调用188

9.4.11 访问审计和报表188

9.4.12 权限撤销188

9.5 本章小结188

9.6 参考文献189

第10章 加密191

10.1 加密简史191

10.1.1 早期编码191

10.1.2 更现代的代码192

10.2 对称密钥加密193

10.3 公钥加密算法195

10.4 公钥基础设施195

10.4.1 结构和功能196

10.4.2 CA的层次196

10.4.3 证书的模板和注册196

10.4.4 撤销197

10.4.5 角色分离197

10.4.6 交叉认证198

10.5 遵循标准198

10.5.1 NIST198

10.5.2 ISO 27002198

10.5.3 COBIT198

10.6 本章小结199

10.7 参考文献199

第11章 存储安全201

11.1 存储安全的演化201

11.2 现代存储安全202

11.2.1 存储基础设施202

11.2.2 存储网络204

11.2.3 阵列205

11.2.4 服务器205

11.2.5 管理通道206

11.2.6 数据的风险206

11.3 风险整治208

11.3.1 机密性风险208

11.3.2 完整性风险211

11.3.3 可用性风险212

11.4 最佳实践214

11.4.1 分区214

11.4.2 阵列214

11.4.3 服务器214

11.4.4 员工214

11.4.5 异地数据存储214

11.5 本章小结215

11.6 参考文献215

第12章 数据库安全217

12.1 常用的数据库安全概念217

12.2 理解数据库安全层次218

12.2.1 服务器级安全218

12.2.2 网络级安全219

12.2.3 操作系统安全220

12.3 理解数据库级安全221

12.3.1 数据库管理安全221

12.3.2 数据库角色和权限222

12.3.3 对象级安全223

12.3.4 使用其他数据库对象的安全225

12.4 使用应用程序安全226

12.4.1 应用程序级安全性的限制228

12.4.2 支持互联网应用程序228

12.5 数据库备份与恢复230

12.5.1 确定备份约束230

12.5.2 确定恢复需求231

12.5.3 数据库备份的类型231

12.6 保持服务器更新232

12.7 数据库审计与监控232

12.7.1 审查审计日志233

12.7.2 数据库监控234

12.8 本章小结234

12.9 参考文献234

第Ⅲ部分 网络安全237

第13章 网络安全设计237

13.1 安全的网络设计简介238

13.1.1 可接受的风险238

13.1.2 网络的安全设计238

13.1.3 设计合适的网络239

13.1.4 安全的成本239

13.2 性能240

13.3 可用性242

13.4 安全性244

13.4.1 无线对边界的影响245

13.4.2 远程访问注意事项246

13.4.3 内部安全实践246

13.4.4 内部网、外部网和DMZ区247

13.4.5 出站过滤250

13.5 遵循的标准251

13.5.1 NIST251

13.5.2 ISO 27002251

13.5.3 COBIT252

13.6 本章小结252

13.7 参考文献252

第14章 网络设备安全253

14.1 路由器和交换机基线配置253

14.1.1 MAC地址、IP地址和ARP253

14.1.2 TCP/IP协议254

14.1.3 集线器256

14.1.4 交换机257

14.1.5 路由器258

14.2 网络加固260

14.2.1 安装补丁260

14.2.2 交换机安全实践260

14.2.3 访问控制列表261

14.2.4 禁用多余服务261

14.2.5 管理实践262

14.2.6 互联网消息控制协议(ICMP)266

14.2.7 反欺骗及源路由267

14.2.8 日志268

14.3 本章小结268

14.4 参考文献268

第15章 防火墙269

15.1 概述269

15.1.1 防火墙的发展历程269

15.1.2 应用控制270

15.1.3 防火墙的必备功能271

15.1.4 防火墙核心功能272

15.1.5 防火墙附加功能275

15.2 防火墙设计276

15.2.1 防火墙的优势和劣势276

15.2.2 防火墙部署277

15.2.3 防火墙配置277

15.3 本章小结277

15.4 参考文献277

第16章 虚拟专用网279

16.1 VPN的工作原理279

16.2 VPN协议280

16.2.1 IPSec280

16.2.2 认证头AH281

16.2.3 封装安全载荷ESP281

16.2.4 AH和ESP比较282

16.2.5 点对点隧道协议PPTP282

16.2.6 基于IPSec的二层隧道协议L2TP282

16.2.7 SSL VPNs282

16.3 远程访问VPN的安全283

16.3.1 认证过程283

16.3.2 客户端配置284

16.3.3 客户端网络环境286

16.3.4 离线客户活动288

16.4 站到站VPN的安全289

16.5 本章小结289

16.6 参考文献290

第17章 无线网络的安全性291

17.1 射频安全性基础知识292

17.1.1 射频知识安全效益292

17.1.2 第一层的安全解决方案293

17.2 数据链路层的无线安全功能、缺陷和威胁302

17.2.1 果壳中的802.1 1和802.1 5数据链路层302

17.2.2 802.1 1和802.1 5数据链路层的漏洞和威胁303

17.2.3 封闭系统的SSID、MAC过滤和协议过滤304

17.2.4 内置蓝牙网络数据链路的安全和威胁304

17.3 无线漏洞和缓解305

17.3.1 有线侧漏305

17.3.2 流氓接入点306

17.3.3 错误配置接入点307

17.3.4 无线钓鱼307

17.3.5 客户端隔离307

17.4 无线网络的强化措施和建议308

17.4.1 无线安全标准308

17.4.2 临时密钥完整性协议和计数器模式CBC-MAC协议308

17.4.3 基于802.1 x的认证和EAP方法309

17.5 无线入侵检测和预防310

17.5.1 无线IPS和IDS311

17.5.2 蓝牙IPS312

17.6 无线网络定位和安全网关312

17.7 本章小结313

17.8 参考文献313

第18章 入侵检测和入侵防御系统315

18.1 IDS的概念315

18.1.1 威胁类型316

18.1.2 第一代的IDS319

18.1.3 第二代的IDS320

18.2 IDS的种类及检测模型320

18.2.1 基于主机的IDS(HIDS)321

18.2.2 基于网络的IDS(NIDS)322

18.2.3 异常检测(AD)模型323

18.2.4 应该使用什么类型的IDS326

18.3 IDS的特点326

18.3.1 IDS终端用户界面326

18.3.2 入侵防御系统(IPS)327

18.3.3 IDS的管理328

18.3.4 IDS日志和警报330

18.4 IDS部署注意事项331

18.4.1 IDS微调331

18.4.2 IPS部署计划332

18.5 安全信息和事件管理(SIEM)333

18.5.1 数据聚合333

18.5.2 分析335

18.5.3 操作界面335

18.5.4 其他SIEM产品特点336

18.6 本章小结336

18.7 参考文献337

第19章 网络电话和程控交换机安全339

19.1 背景339

19.2 VoIP部件341

19.2.1 呼叫控制342

19.2.2 语音和媒体网关和网守342

19.2.3 多会议单元343

19.2.4 硬件终端344

19.2.5 软件终端344

19.2.6 呼叫和联络中心组件345

19.2.7 语音信箱系统345

19.3 VoIP的漏洞及对策346

19.3.1 老生常谈,故伎重演:原始黑客346

19.3.2 漏洞和攻击348

19.3.3 协议350

19.3.4 安全性:系统集成商和VoIP托管356

19.4 PBX360

19.4.1 破解PBX361

19.4.2 保护PBX361

19.5 TEM:电信费用管理362

19.6 本章小结362

19.7 参考文献363

第Ⅳ部分 计算机安全367

第20章 操作系统安全模型367

20.1 操作系统安全模型367

20.1.1 底层协议是不安全的367

20.1.2 访问控制列表369

20.1.3 强制访问控制(MAC)与自主访问控制(DAC)369

20.2 经典安全模型370

20.2.1 Bell-LaPadula模型370

20.2.2 Biba模型370

20.2.3 Clark-Wilson模型371

20.2.4 TCSEC371

20.2.5 标签373

20.3 参考监视器374

20.3.1 参考监视器的概念374

20.3.2 Windows安全参考监视器374

20.4 可信计算375

20.5 操作系统安全的国际标准375

20.5.1 通用标准375

20.5.2 通用标准的起源376

20.5.3 通用标准部分376

20.5.4 保护配置文件和安全目标377

20.5.5 通用标准存在的问题377

20.6 本章小结377

20.7 参考文献377

第21章 Unix安全379

21.1 初始化安装379

21.2 保护Unix系统380

21.2.1 减少攻击面381

21.2.2 安装安全软件382

21.2.3 配置安全设置387

21.2.4 保持软件更新393

21.3 把服务器放入网络区域393

21.4 加强身份验证流程393

21.4.1 需要强有力的密码393

21.4.2 采用其他密码方式394

21.4.3 限制系统的物理访问394

21.5 限制管理员的数量和管理员的特权395

21.6 备份系统395

21.7 订阅安全列表395

21.8 符合标准396

21.9 本章小结397

21.10 参考文献397

第22章 Windows操作系统的安全性399

22.1 确保Windows操作系统的安全性399

22.1.1 禁用Windows系统服务项目和删除软件400

22.1.2 安全配置剩余软件406

22.1.3 使用组策略来管理设置407

22.1.4 计算机策略407

22.1.5 用户策略408

22.1.6 安全配置和分析410

22.1.7 组策略411

22.1.8 安装安全软件414

22.1.9 应用程序白名单415

22.1.10 定期安装系统补丁415

22.1.11 将网络划分为信任区域416

22.1.12 屏蔽和过滤对服务的访问416

22.1.13 减轻欺诈端口的影响416

22.1.14 加强认证过程417

22.1.15 要求、促进和训练用户使用高强度密码417

22.1.16 使用密码替代品418

22.1.17 应用技术和物理控制保护接入点419

22.1.18 修改Windows身份验证系统的默认设置419

22.1.19 限制管理员的数量以及特权420

22.1.20 需要用管理员权限访问文件和注册表的应用程序420

22.1.21 权限提升的需要421

22.1.22 程序员作为管理员421

22.1.23 要求管理员使用runas421

22.2 活动目录域体系结构422

22.2.1 逻辑安全边界422

22.2.2 基于角色的管理428

22.2.3 基于角色的安全配置方法429

22.3 遵循标准430

22.3.1 NIST430

22.3.2 ISO 27002431

22.3.3 COBIT432

22.4 本章小结432

22.5 参考文献432

第23章 保护基础设施服务435

23.1 电子邮件435

23.1.1 协议的缺陷及应对措施436

23.1.2 垃圾邮件及垃圾邮件控制447

23.1.3 恶意软件及恶意软件控制450

23.2 Web服务器450

23.2.1 攻击的类型451

23.2.2 Web服务器的保护453

23.3 DNS服务器454

23.3.1 安装补丁455

23.3.2 阻止未经许可的区域传输455

23.3.3 DNS缓存污染456

23.4 代理服务器456

23.4.1 HTTP代理456

23.4.2 FTP代理457

23.4.3 直接映射457

23.4.4 POP3代理458

23.4.5 HTTP连接458

23.4.6 反向代理458

23.5 本章小结459

23.6 参考文献459

第24章 虚拟机和云计算461

24.1 虚拟机461

24.1.1 保护管理程序461

24.1.2 保护客机操作系统462

24.1.3 保护虚拟存储器462

24.1.4 保护虚拟网络463

24.1.5 NIST Special Publication 800-125463

24.2 云计算463

24.2.1 云服务类型464

24.2.2 云计算的安全效益464

24.2.3 安全考虑465

24.2.4 云计算风险和补救467

24.3 本章小结476

24.4 参考文献476

第25章 确保移动设备的安全性479

25.1 移动设备风险479

25.1.1 设备风险479

25.1.2 应用程序风险481

25.2 移动设备安全482

25.2.1 内置的安全功能482

25.2.2 移动设备管理484

25.2.3 数据丢失防护487

25.3 本章小结487

25.4 参考文献487

第Ⅴ部分 应用程序安全491

第26章 安全的应用程序设计491

26.1 安全开发生命周期491

26.2 应用程序安全实践492

26.2.1 安全培训492

26.2.2 安全开发基础设施492

26.2.3 安全要求493

26.2.4 安全设计493

26.2.5 威胁建模493

26.2.6 安全编码493

26.2.7 安全代码审查493

26.2.8 安全测试493

26.2.9 安全文档493

26.2.10 安全发布管理494

26.2.11 相关补丁监控494

26.2.12 产品安全事件响应494

26.2.13 决策继续494

26.3 Web应用程序安全494

26.3.1 SQL注入494

26.3.2 表单和脚本499

26.3.3 cookie和会话管理500

26.3.4 一般攻击502

26.3.5 Web应用程序安全结论502

26.4 客户端应用程序安全503

26.4.1 运行权限503

26.4.2 应用程序管理504

26.4.3 与操作系统安全的集成504

26.4.4 应用程序更新505

26.5 远程管理安全506

26.5.1 实施远程管理的原因506

26.5.2 使用Web界面进行远程管理506

26.5.3 验证基于Web的远程管理507

26.5.4 自定义远程管理508

26.6 本章小结509

26.7 参考文献509

第27章 编写安全软件511

27.1 安全漏洞:原因及预防511

27.1.1 缓冲区溢出512

27.1.2 整数溢出515

27.1.3 跨站点脚本517

27.1.4 SQL注入522

27.2 白名单与黑名单525

27.3 本章小结526

27.4 参考文献526

第28章 J2EE安全527

28.1 Java和J2EE概述527

28.1.1 Java语言527

28.1.2 对JVM的攻击529

28.2 J2EE架构529

28.2.1 servlet529

28.2.2 JSP530

28.2.3 EJB532

28.2.4 容器533

28.3 认证和授权534

28.3.1 J2EE认证534

28.3.2 J2EE授权535

28.4 协议536

28.4.1 HTTP537

28.4.2 HTTPS538

28.4.3 Web服务协议540

28.4.4 IIOP540

28.4.5 JRMP542

28.4.6 专有通信协议542

28.4.7 JMS543

28.4.8 JDBC543

28.5 本章小结543

28.6 参考文献544

第29章 Windows.NET安全545

29.1 .NET的核心安全功能545

29.1.1 托管代码545

29.1.2 基于角色的安全性549

29.1.3 代码访问安全性552

29.1.4 应用程序域和独立存储559

29.2 .NET中的应用程序级安全562

29.2.1 使用加密功能562

29.2.2.NET远程调用安全性569

29.2.3 保护Web服务和Web应用程序570

29.3 本章小结572

29.4 参考文献573

第30章 控制应用程序行为575

30.1 基于网络的应用程序控制575

30.1.1 访问控制面临的问题576

30.1.2 应用程序可见度577

30.1.3 控制应用程序通信578

30.2 基于计算机的应用程序控制579

30.2.1 应用程序白名单软件580

30.2.2 应用程序安全设置581

30.3 本章小结583

30.4 参考文献583

第Ⅵ部分 安全操作587

第31章 安全操作管理587

31.1 沟通和报告587

31.2 变更管理589

31.3 合法使用执法591

31.3.1 合法使用执法的例子591

31.3.2 主动执法591

31.4 行政安全592

31.5 管理措施592

31.6 问责控制593

31.7 紧跟时事597

31.8 事件响应598

31.9 本章小结599

31.10 参考文献600

第32章 灾难恢复、业务连续性、备份以及高可用性601

32.1 灾难恢复601

32.2 业务连续性计划602

32.2.1 业务连续性计划的4个组成部分602

32.2.2 第三方供应商问题605

32.2.3 认知培训计划605

32.3 备份606

32.3.1 传统备份方法606

32.3.2 非传统备份方案和前沿方法610

32.3.3 备份策略610

32.4 高可用性611

32.4.1 自动冗余方法612

32.4.2 手动冗余方法614

32.5 遵循标准614

32.5.1 ISO 27002614

32.5.2 COBIT615

32.6 本章小结616

32.7 参考文献616

第33章 事件响应和取证分析617

33.1 事件响应617

33.1.1 事件检测618

33.1.2 响应和控制618

33.1.3 恢复和重新开始619

33.1.4 评估和改进619

33.2 取证620

33.2.1 法律要求620

33.2.2 证据采集621

33.2.3 证据分析624

33.3 在事件响应过程中遵循法律628

33.3.1 是否联系执法628

33.3.2 证据保全629

33.3.3 保密和特权问题631

33.4 本章小结632

33.5 参考文献632

第Ⅶ部分 物理安全性637

第34章 物理安全性637

34.1 资产的分类637

34.2 物理脆弱性评估638

34.2.1 建筑638

34.2.2 计算机设备和外围设备638

34.2.3 文档638

34.2.4 记录和设备639

34.3 选择安全的站点位置639

34.3.1 便利性639

34.3.2 采光640

34.3.3 邻近其他建筑物640

34.3.4 靠近执法和应急响应点640

34.3.5 射频和无线传输拦截640

34.3.6 公共设备的可靠性640

34.3.7 建造和挖掘641

34.4 保护资产:锁和入口控制641

34.4.1 锁641

34.4.2 入口控制642

34.5 物理入侵检测643

34.5.1 闭路电视643

34.5.2 警报器643

34.6 遵循标准643

34.6.1 ISO 27002643

34.6.2 COBIT644

34.7 本章小结646

34.8 参考文献646

术语表647

热门推荐