商品簡介
名人/編輯推薦
目次
商品簡介
本書是一本有關計算機安全的入門書籍,系統地講述了計算機安全的基本概念、計算機攻擊與相應的防護技術、計算機安全管理三方面的知識,內容涵蓋計算機安全基礎、網絡欺詐及防範措施、拒絕服務攻擊及防禦方法、惡意軟件及查殺方法、黑客使用的技術、網絡空間中的工業間諜及防範方法、加密技術、計算機安全技術、安全策略的制定、網絡掃描與漏洞掃描、網絡恐怖主義和信息戰現狀、網絡偵查、取證技術、網絡安全工程等。
名人/編輯推薦
洞悉潛在的網絡安全威脅,掌握必備的防護技術和安全策略,理解網絡安全工程理念。
目次
出版者的話
譯者序
前言
第1章 計算機安全緒論 1
1.1 引言 1
1.2 認識網絡安全威脅 2
1.3 識別威脅的類型 5
1.3.1 惡意軟件 6
1.3.2 破壞系統的安全性 7
1.3.3 DoS攻擊 8
1.3.4 Web攻擊 8
1.3.5 會話劫持 10
1.3.6 內部威脅 10
1.3.7 DNS投毒 11
1.3.8 新型攻擊 12
1.4 評估網絡遭受攻擊的可能性 13
1.5 基本安全術語 13
1.5.1 黑客行話 14
1.5.2 行業術語 15
1.6 概念與方法 16
1.7 法律問題如何影響網絡安全 17
1.8 在線安全資源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顧問 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小結 19
1.10 技能測試 19
第2章 網絡與Internet 23
2.1 引言 23
2.2 網絡基礎知識 23
2.2.1 物理連接:局域網 24
2.2.2 更快的連接速度 26
2.2.3 無線 27
2.2.4 藍牙 28
2.2.5 其他無線協議 28
2.2.6 數據傳輸 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 統一資源定位符 34
2.3.3 數據包是什麼 35
2.3.4 基本的通信 35
2.4 Internet的發展史 36
2.5 基本的網絡實用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的網絡設備 43
2.7 高級的網絡通信主題 43
2.7.1 OSI參考模型 43
2.7.2 MAC地址 44
2.8 小結 44
2.9 技能測試 45
第3章 網絡欺詐、身份盜用和跟蹤及防範措施 49
3.1 引言 49
3.2 網絡欺詐如何進行 49
3.2.1 投資報價 50
3.2.2 拍賣欺詐 52
3.3 身份盜用 53
3.4 網絡跟蹤 55
3.4.1 網絡跟蹤的實際案例 56
3.4.2 如何評估網絡跟蹤 57
3.4.3 有關網絡欺詐的法律 58
3.5 通過防範免遭網絡犯罪 59
3.5.1 防範投資欺詐 59
3.5.2 防範身份盜用 59
3.5.3 進行瀏覽器安全設置 60
3.5.4 防範拍賣欺詐 63
3.5.5 防範網絡騷擾 63
3.6 小結 63
3.7 技能測試 64
第4章 拒絕服務攻擊及防禦方法 68
4.1 引言 68
4.2 DoS攻擊 68
4.3 DoS攻擊演示 69
4.4 DoS攻擊的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱點 72
4.6 特定的DoS攻擊 72
4.6.1 TCP SYN洪泛攻擊 72
4.6.2 Smurf IP攻擊 74
4.6.3 UDP洪泛攻擊 76
4.6.4 ICMP洪泛攻擊 76
4.6.5 致命的ping 76
4.6.6 淚滴攻擊 77
4.6.7 DHCP饑餓 77
4.6.8 HTTP POST DoS攻擊 77
4.6.9 PDoS攻擊 77
4.6.10 註冊信息表拒絕服務攻擊 77
4.6.11 登錄拒絕服務攻擊 77
4.6.12 著陸攻擊 78
4.6.13 DDoS攻擊 78
4.7 DoS攻擊的實際案例 78
4.7.1 《波士頓環球報》攻擊 78
4.7.2 內存緩存攻擊 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防禦DoS攻擊 80
4.9 小結 81
4.10 技能測試 81
第5章 惡意軟件及查殺方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的傳播方式 86
5.2.2 病毒類型 87
5.2.3 病毒示例 87
5.2.4 病毒的影響 92
5.2.5 病毒的防禦原則 92
5.3 特洛伊木馬 93
5.4 緩沖區溢出攻擊 94
5.5 間諜軟件 96
5.5.1 間諜軟件的合法使用 96
5.5.2 間諜軟件如何發送給目標系統 96
5.6 其他形式的惡意軟件 97
5.6.1 rootkit 97
5.6.2 基於Web的惡意代碼 97
5.6.3 邏輯炸彈 98
5.6.4 垃圾郵件 98
5.6.5 高級持續威脅 99
5.7 檢測與消除病毒和間諜軟件 99
5.7.1 殺毒軟件 99
5.7.2 修復步驟 102
5.8 小結 103
5.9 技能測試 103
第6章 瞭解黑客和滲透測試人員使用的技術 107
6.1 引言 107
6.2 基本術語 107
6.3 偵查階段 108
6.3.1 被動掃描技術 108
6.3.2 主動掃描技術 109
6.4 實際攻擊 114
6.4.1 SQL腳本注入 114
6.4.2 跨站腳本 116
6.4.3 跨站請求偽造 116
6.4.4 目錄遍歷 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 無線攻擊 117
6.4.8 手機攻擊 117
6.4.9 口令破解 118
6.5 滲透測試 118
6.5.1 NIST 800-115 119
6.5.2 美國國家安全局信息評估方法 119
6.5.3 PCI滲透測試標準 120
6.6 暗網 121
6.7 小結 122
6.8 技能測試 122
第7章 網絡空間中的工業間諜活動及防範方法 125
7.1 引言 125
7.2 什麼是工業間諜活動 126
7.3 信息即資產 127
7.4 工業間諜活動的實際案例和趨勢 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:優步 129
7.4.3 工業間諜活動的趨勢 129
7.4.4 工業間諜活動與你 130
7.5 間諜活動是如何開展的 130
7.5.1 低技術工業間諜活動 130
7.5.2 用於工業間諜活動的間諜軟件 132
7.5.3 用於工業間諜活動的隱寫術 132
7.5.4 電話竊聽和竊聽器 132
7.6 防範工業間諜活動 133
7.7 工業間諜法 135
7.8 魚叉式網
譯者序
前言
第1章 計算機安全緒論 1
1.1 引言 1
1.2 認識網絡安全威脅 2
1.3 識別威脅的類型 5
1.3.1 惡意軟件 6
1.3.2 破壞系統的安全性 7
1.3.3 DoS攻擊 8
1.3.4 Web攻擊 8
1.3.5 會話劫持 10
1.3.6 內部威脅 10
1.3.7 DNS投毒 11
1.3.8 新型攻擊 12
1.4 評估網絡遭受攻擊的可能性 13
1.5 基本安全術語 13
1.5.1 黑客行話 14
1.5.2 行業術語 15
1.6 概念與方法 16
1.7 法律問題如何影響網絡安全 17
1.8 在線安全資源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顧問 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小結 19
1.10 技能測試 19
第2章 網絡與Internet 23
2.1 引言 23
2.2 網絡基礎知識 23
2.2.1 物理連接:局域網 24
2.2.2 更快的連接速度 26
2.2.3 無線 27
2.2.4 藍牙 28
2.2.5 其他無線協議 28
2.2.6 數據傳輸 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 統一資源定位符 34
2.3.3 數據包是什麼 35
2.3.4 基本的通信 35
2.4 Internet的發展史 36
2.5 基本的網絡實用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的網絡設備 43
2.7 高級的網絡通信主題 43
2.7.1 OSI參考模型 43
2.7.2 MAC地址 44
2.8 小結 44
2.9 技能測試 45
第3章 網絡欺詐、身份盜用和跟蹤及防範措施 49
3.1 引言 49
3.2 網絡欺詐如何進行 49
3.2.1 投資報價 50
3.2.2 拍賣欺詐 52
3.3 身份盜用 53
3.4 網絡跟蹤 55
3.4.1 網絡跟蹤的實際案例 56
3.4.2 如何評估網絡跟蹤 57
3.4.3 有關網絡欺詐的法律 58
3.5 通過防範免遭網絡犯罪 59
3.5.1 防範投資欺詐 59
3.5.2 防範身份盜用 59
3.5.3 進行瀏覽器安全設置 60
3.5.4 防範拍賣欺詐 63
3.5.5 防範網絡騷擾 63
3.6 小結 63
3.7 技能測試 64
第4章 拒絕服務攻擊及防禦方法 68
4.1 引言 68
4.2 DoS攻擊 68
4.3 DoS攻擊演示 69
4.4 DoS攻擊的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱點 72
4.6 特定的DoS攻擊 72
4.6.1 TCP SYN洪泛攻擊 72
4.6.2 Smurf IP攻擊 74
4.6.3 UDP洪泛攻擊 76
4.6.4 ICMP洪泛攻擊 76
4.6.5 致命的ping 76
4.6.6 淚滴攻擊 77
4.6.7 DHCP饑餓 77
4.6.8 HTTP POST DoS攻擊 77
4.6.9 PDoS攻擊 77
4.6.10 註冊信息表拒絕服務攻擊 77
4.6.11 登錄拒絕服務攻擊 77
4.6.12 著陸攻擊 78
4.6.13 DDoS攻擊 78
4.7 DoS攻擊的實際案例 78
4.7.1 《波士頓環球報》攻擊 78
4.7.2 內存緩存攻擊 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防禦DoS攻擊 80
4.9 小結 81
4.10 技能測試 81
第5章 惡意軟件及查殺方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的傳播方式 86
5.2.2 病毒類型 87
5.2.3 病毒示例 87
5.2.4 病毒的影響 92
5.2.5 病毒的防禦原則 92
5.3 特洛伊木馬 93
5.4 緩沖區溢出攻擊 94
5.5 間諜軟件 96
5.5.1 間諜軟件的合法使用 96
5.5.2 間諜軟件如何發送給目標系統 96
5.6 其他形式的惡意軟件 97
5.6.1 rootkit 97
5.6.2 基於Web的惡意代碼 97
5.6.3 邏輯炸彈 98
5.6.4 垃圾郵件 98
5.6.5 高級持續威脅 99
5.7 檢測與消除病毒和間諜軟件 99
5.7.1 殺毒軟件 99
5.7.2 修復步驟 102
5.8 小結 103
5.9 技能測試 103
第6章 瞭解黑客和滲透測試人員使用的技術 107
6.1 引言 107
6.2 基本術語 107
6.3 偵查階段 108
6.3.1 被動掃描技術 108
6.3.2 主動掃描技術 109
6.4 實際攻擊 114
6.4.1 SQL腳本注入 114
6.4.2 跨站腳本 116
6.4.3 跨站請求偽造 116
6.4.4 目錄遍歷 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 無線攻擊 117
6.4.8 手機攻擊 117
6.4.9 口令破解 118
6.5 滲透測試 118
6.5.1 NIST 800-115 119
6.5.2 美國國家安全局信息評估方法 119
6.5.3 PCI滲透測試標準 120
6.6 暗網 121
6.7 小結 122
6.8 技能測試 122
第7章 網絡空間中的工業間諜活動及防範方法 125
7.1 引言 125
7.2 什麼是工業間諜活動 126
7.3 信息即資產 127
7.4 工業間諜活動的實際案例和趨勢 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:優步 129
7.4.3 工業間諜活動的趨勢 129
7.4.4 工業間諜活動與你 130
7.5 間諜活動是如何開展的 130
7.5.1 低技術工業間諜活動 130
7.5.2 用於工業間諜活動的間諜軟件 132
7.5.3 用於工業間諜活動的隱寫術 132
7.5.4 電話竊聽和竊聽器 132
7.6 防範工業間諜活動 133
7.7 工業間諜法 135
7.8 魚叉式網
主題書展
更多
主題書展
更多書展購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

