图书介绍

信息安全实用教程PDF|Epub|txt|kindle电子书版本网盘下载

信息安全实用教程
  • (瑞士)大卫·贝森(DAVID BASIN),帕特里克·沙勒(PATRICK SCHALLER),迈克尔·施莱普菲儿著;张涛,王金双,赵敏译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118103489
  • 出版时间:2015
  • 标注页数:164页
  • 文件大小:27MB
  • 文件页数:179页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全原则1

1.1 目标1

1.2 问题情境1

1.3 原则2

1.3.1 简单性2

1.3.2 开放式设计2

1.3.3 分隔3

1.3.4 最小泄露量4

1.3.5 最小权限5

1.3.6 最小信任和最大可信性6

1.3.7 安全与安全默认值7

1.3.8 完全仲裁7

1.3.9 无单点故障8

1.3.10 可追踪性9

1.3.11 生成秘密10

1.3.12 可用性10

1.4 讨论11

1.5 作业11

1.6 练习11

第2章 虚拟环境13

2.1 目标13

2.2 VirtualBox13

2.2.1 安装新的虚拟机14

2.2.2 网络15

2.3 实验室环境16

2.4 安装虚拟机18

2.4.1 安装主机alice18

2.4.2 安装主机bob19

2.4.3 安装主机mallet20

第3章 网络服务22

3.1 目标22

3.2 网络背景知识22

3.2.1 网络层23

3.2.2 传输层24

3.3 攻击者的视角25

3.3.1 信息收集25

3.3.2 查找潜在漏洞27

3.3.3 利用漏洞28

3.3.4 易受攻击的配置29

3.4 管理员的视角31

3.5 应采取的行动32

3.5.1 禁用服务32

3.5.2 限制服务34

3.6 练习37

第4章 身份认证与访问控制38

4.1 目标38

4.2 身份认证38

4.2.1 Telnet和远程Shell38

4.2.2 安全Shell40

4.3 用户ID和权限42

4.3.1 文件访问权限42

4.3.2 Setuid和Setgid45

4.4 shell脚本安全47

4.4.1 符号链接47

4.4.2 临时文件48

4.4.3 环境49

4.4.4 数据验证49

4.5 配额50

4.6 改变根52

4.7 练习54

第5章 日志和日志分析56

5.1 目标56

5.2 登录机制和日志文件56

5.2.1 远程登录58

5.3 登录的问题59

5.3.1 篡改和真实性59

5.3.2 防干扰登录59

5.3.3 输入验证60

5.3.4 循环60

5.4 入侵检测60

5.4.1 日志分析61

5.4.2 可疑文件和rootkits62

5.4.3 完整性检查63

5.5 练习65

第6章 网络应用安全66

6.1 目标66

6.2 准备工作66

6.3 黑盒审计67

6.4 攻击网络应用68

6.4.1 Joomla!的远程文件上传漏洞68

6.4.2 远程命令执行69

6.4.3 SQL注入69

6.4.4 特权提升71

6.5 用户身份验证和会话管理72

6.5.1 基于PHP的认证机制72

6.5.2 HTTP基本认证73

6.5.3 基于cookie的会话管理74

6.6 跨站脚本攻击(XSS)76

6.6.1 持久性跨站脚本攻击76

6.6.2 反射式跨站脚本攻击77

6.6.3 基于DOM的跨站脚本攻击78

6.7 SQL注入的再探讨79

6.8 安全套接层79

6.9 拓展阅读81

6.10 练习81

第7章 证书和公钥口令学83

7.1 目标83

7.2 公钥口令学基础83

7.3 公钥分发和证书84

7.4 创建口令和证书86

7.5 管理一个认证中心87

7.6 基于证书的客户端身份认证89

7.7 练习91

第8章 风险管理95

8.1 目标95

8.2 风险和风险管理95

8.3 风险分析的核心元素97

8.4 风险分析:一种实现105

8.4.1 系统描述105

8.4.2 利益相关者107

8.4.3 资产和脆弱性107

8.4.4 脆弱性110

8.4.5 威胁源112

8.4.6 风险和对策113

8.4.7 总结117

附录A 如何在实验课中使用本书118

A.1 课程结构118

A.2 项目119

附录B 报告模板124

B.1 系统特点124

B.1.1 系统概述124

B.1.2 系统功能124

B.1.3 组件和子系统124

B.1.4 界面124

B.1.5 后门程序124

B.1.6 其他材料124

B.2 风险分析和安全措施125

B.2.1 信息资产125

B.2.2 威胁源125

B.2.3 风险和对策125

B.3 外部系统概述126

B.3.1 背景126

B.3.2 功能完备性126

B.3.3 架构和安全概念126

B.3.4 实现126

B.3.5 后门程序126

B.3.6 对比126

附录C Linux基础知识和工具127

C.1 系统文件127

C.2 工具128

C.2.1 变量129

C.2.2 引号和通配符129

C.2.3 流水线和反引号130

C.2.4 ls,find和locate130

C.2.5 we,sort,uniq,head和tail130

C.2.6 ps,pgrep,kill和killall130

C.2.7 grep131

C.2.8 awk和sed132

C.2.9 Tcpdump133

附录D 问题答案134

参考文献158

索引160

热门推荐