《计算机网络安全奥秘》求取 ⇩

目录1

第一部分 建立路线图1

第1章 风险概述2

后门/陷阱门3

拒绝使用5

犯大错误5

盗用6

辐射6

火灾和自然灾害8

无法使用8

诈骗9

伪造9

硬件故障10

假冒11

不准确的或过时的信息12

故意对数据和程序破坏13

逻辑炸弹15

错误指向16

虚报16

职业引起的危害17

网络分析器17

超负荷18

反复运动/腕关节隧道综合症18

辐射危险18

乘机而入19

程序编制错误20

侵犯专利权20

破坏活动21

伪造和模拟23

废物利用23

偷窃行为24

超级处理24

偷用服务25

偷窃信息25

偷窃设备25

版本控制26

特洛伊木马26

病毒27

搭线窃听28

风险管理29

专用术语29

第2章 关于风险的思考29

可见的与实际的威胁33

承担风险的心理33

风险管理的某些原则33

未报告34

不担心36

理解罕见事件37

关于风险的一些基本事实38

风险分析中的组成部分40

何时进行风险分析40

一些关于风险分析的基本事实40

进行风险分析的益处40

节省费用分析41

严重性与频繁性损失对比41

选择降低风险的策略41

评估降纸风险策略42

注释43

第3章 风险评估45

建立条目:暴露结构46

体系结构的影响46

(Coopers和Lybramd的研究:严重性47

可执行信息网络的研究:出现率47

预备知识47

安全软件(Safeware)研究:出现率和严重性48

特裴尔顾问团(Delphl Panels)49

特裴尔如何工作50

调查结果51

特裴尔顾问团的例子51

排列方法52

评论52

审计方法54

特征记分法55

级别确认56

C部分:酌情保护57

B部分:强制保护58

A部分:核实保护59

橘皮书方法的缺点60

另一本橘皮书?61

评估、确认和鉴定62

定义与缩写62

红皮书62

网络安全体系结构和设计63

两种网络63

网络安全体系结构和设计的重要性64

TNI第二部分:安全服务64

协议层方法64

保险65

评估级别65

风险管理65

TNI第二部分:安全需求65

安全服务的详述和评估65

功能性66

风险因素69

互联规则69

AIS互联69

风险指数的计算70

对红皮书的反应70

问题表和调查表方法72

注释75

概述77

怎样选择一种风险分析工具77

第4章 风险管理/测量工具和服务77

风险分析工具的基本要素78

场地特性选择标准80

选择过程82

@RISK85

工具85

ARSE1.1(自动风险评估系统)86

Appllcation Control Matrix(应用控制矩阵)86

ALRAM(自动Livermore风险分析方法)86

Buddy系统87

BDSS(Bayesian判决辅助系统)87

CONTROL_IT88

CONTMAT(控制矩阵)88

CRITI_CALC89

CRAMM(CCRA风险分析管理方法学)89

Janber90

IST/RAMP(国际安全技术/风险分析管理程序)90

GRA/SYS90

LRAM(Livermore风险分析法)91

LAVA(Los Alamos脆弱性与风险评估)91

MINIRISK92

MicroSecure Self Assessment92

MARION92

RANK_IT93

Quickrisk93

PRISM93

RISKPAC94

RA/SYS(风险分析系统)94

服务96

SOS(安全联机系统)96

RiskWatch96

保护办公地点98

第5章 你的风险是什么?自我测试98

保护工作站101

保护服务器104

保护应用程序和数据110

保护工作站和服务器间的电缆111

保护网络打印机111

保护与外界的连接112

第二部分 一些威胁的详细论述115

管理员116

第6章 对网络有威胁的人116

计算机安全专业人员117

局域网管理员118

不同的观点119

用户119

问题范围120

计算机窃贼120

是谁的错误120

用户间的区别120

子群124

组织124

句柄124

信念125

窃贼一词的起源125

罕见125

盗窃126

个人品质127

计算机窃贼129

一些动机129

抓获计算机窃贼131

闯入与进入132

应该责备受害者吗?132

对行窃的反应132

别的局外人133

自我防卫必须吗133

责任在那里133

分担责任134

注释135

总线网137

第7章 网络类型如何影响风险137

适当的控制138

安全性考虑138

拨号网138

多种网络138

安全性考虑139

网状网络139

局域网139

安全强度139

安全性考虑139

系统网络140

环形网140

相应的控制140

包交换网140

安全考虑141

安全强度141

星型网络141

适当的控制142

什么是病毒?143

病毒基础143

第8章 关于病毒的某些事实143

病毒如何感染引导扇区144

病毒感染什么144

病毒如何感染文件145

病毒是谁编写的?146

我们怎么染上病毒的?147

病毒来自何方?147

病毒的普及程度148

新病毒的产生148

损失估价150

他们将造成什么危害150

哪种病毒最为普遍?151

最常用的产品最好吗155

避免感染158

自我保护的常识158

事实160

误报警160

病毒基础163

第9章 病毒对NetWare局域网的危害:事关与虚构163

如何测试病毒164

一点基本知识166

普通文件型病毒如何在NetWare上运行167

引导带有引导型病毒的工作站170

NetWare特有的病毒170

来自服务器的病毒攻击171

引导带有引导型病毒的服务器171

保护带有NetWare的服务器173

第三部分 深入研究某些解决办法175

采用备份来避免总体损失176

第10章 常规防护176

帮助用户帮助他们自己177

预防引导病毒178

防止窃贼178

防止软件海盗行动179

将访问控制加到PC机179

预防文件病毒179

使服务器安全180

防止无意的信息披露180

阻止局外人攻击181

使用网络操作系统的安全功能181

为灾难准备硬件182

不要促成过早的硬件故障182

确定政策183

学习数据恢复的基本知识183

物理访问控制184

第11章 网络安全控制措施概述184

逻辑访问控制185

人事控制186

组织方面的控制186

操作控制187

应用程序开发控制188

数据传输控制189

服务器控制189

工作站控制189

逻辑访问控制190

物理访问控制190

自我测试:你安全吗?190

服务器控制191

工作站控制191

组织方面的控制191

人事控制191

操作控制191

应用程序开发控制191

注释192

数据传输控制192

第12章 访问控制及访问控制产品193

规定需要保安的项目194

网络中的访问控制问题194

移动计算196

用于访问控制的开放式安全系统结构197

移动数据模型198

为什么需要一种体系结构199

开放式安全体系结构的定义200

OSA与所建议的OSI安全体系结构200

OSA产品提供的安全和控制功能201

OSA的好处204

控制对主机的访问205

培训206

先决条件206

账号管理207

日志、监视和报告207

系统设计209

观点210

微型计算机访问控制产品评估210

问题211

否认声明212

选择评述产品212

系统访问控制213

评述准则213

审计跟踪230

局域网(LAN)兼容性239

灾难预防及恢复240

易于使用242

文件访问控制247

其它功能255

泄露保护257

防止病毒和未授权更改260

对产品的评论261

产品信息261

SECUREcard/110262

其它产品信息262

销售商信息262

SECUREcard/400263

SECUREcard/300263

SECUREcard/200263

注释264

第13章 证实:口令和现代变种265

绕过口令系统266

NETCRACK攻击267

TEMPSUP攻击267

通过NetUtils来攻击一切268

通过蛮力口令猜测突破口令系统269

保护服务器免受NetUtils伤害269

攻击文件269

找到信息269

用PASSTEST和NETCRACK进行蛮力攻击270

预防蛮力攻击271

用字典攻击273

用网络分析器捕获NetWare口令273

预防口令猜测274

试探没有口令的用户名274

通过猜测来攻击274

口令共享275

用借用的口令进行攻击275

用TSR攻击276

通过逆向算法攻击276

预防口令共享276

发现通过TSR的攻击277

预防通过TSR的攻击277

用LOGIN特洛伊来攻击278

利用委员会会议攻击278

通过以前被授权的用户攻击279

令牌280

回拨调制解调器280

对口令问题的某些一般解决办法280

应用软件口令280

语音合成器280

口令系统中的签名280

个人属性及生物测量访问控制设备281

安全经理职责283

口令管理准则283

口令生成器283

用户职责285

证实机制286

口令保护288

注释289

第14章 加密与数字签名290

安装加密291

加密如何工作291

什么是证实?292

关于加密的几个常见问题292

数据链路层加密292

传输层加密292

应用层加密292

公开密钥加密技术相对于秘密密钥加密技术的优缺点是什么?293

什么是公开密钥加密技术?293

加密技术可从美国出口吗?294

加密技术系统在美国可获得专利吗?294

DES加密密钥295

DES如何工作295

数据加密标准(DES)295

条例295

DES提供的安全度296

DES参考资料297

DES产品的支持297

RSA的安全程度如何?298

为什么使用RSA而不使用DES?298

关于RSA和公开密钥加密系统的几个问题298

什么是RSA?298

在实践中RSA如何被用于证实?299

在实践中RSA如何用于加密?299

有RSA的硬件实现吗?299

RSA加上的长度如何?299

什么是RSA的替补方案300

RSA帮助防止计算机病毒吗?300

RSA帮助发现传输错误吗?300

RSA是今天的官方标准吗?301

RSA今天还在使用吗?301

运算时间302

Kerberos302

RSA如今是事实上的标准吗?302

DSS302

用X9.9证实消息303

操作实例303

注释305

加密的基本问题305

第15章 容错的用户、存储、电源及网络306

问题是什么呢?307

关于防止数据丢失的提示309

容错用户309

改进数据恢复313

胆大妄为者Dave的用于数据恢复的八条时髦的提示314

硬件与容错315

自制冗余度316

容错存储316

服务合同316

备件316

两台计算机比一台好些316

切换方法316

不昂贵磁盘的冗余阵列(RAID)317

作磁盘镜象319

可拆除可交换的驱动器320

固态磁盘320

作磁盘双工320

备份321

备份系统323

备份选择项:DAT已成事实!323

容错电源325

可拆除的存储325

关于UPS和SPS的一些补充328

容错网络332

销售商333

将选择加权333

注释336

为什么呼叫BBS?337

第16章 公告牌(BBS)与安全337

BBS的神话与现实338

呼叫者的安全338

从你的组织中的BBS得到的益处340

合理的关注340

法律问题341

建立安全的BBS341

关于建立一安全的BBS的提示343

为什么BBS要安全?344

评估BBS软件的安全功能344

为得到更多信息344

安全评估问题345

注意黑暗面349

BBS作为主机349

可得到的一些文件350

考察一个地下BBS文件说明351

地下BBS的资源352

国家标准与工艺研究所(NIST)计算安全实验室353

Norman数据防护系统BBS353

呼叫一些好的BBS353

注释354

第17章 到全世界去的安全连接:网桥,路由器,信关和隔离墙355

网桥和路由器之间的相似性356

网桥和路由器356

路由器相对于网桥的优点358

桥由器358

网桥相对于路由器的优点358

产品359

路由器的安全性缺点360

信关360

设计目标362

摘要362

案例研究:Digital公司建立一网络隔离墙362

总体配置363

电子邮件364

Telnet和FTP365

现存的实践、不同的方法和Tar Baby(柏油婴儿)366

经验和观察366

其它服务366

同不受欢迎的人跳舞(周旋)367

网桥和路由器之间的差别367

结论368

未来的工作368

致谢369

可用性369

注释370

标准的开发371

第18章 法规,标准和网络安全371

标准化组织372

销售商/专有/实际上的标准375

标准出了什么问题375

开放系统:OST的变种377

连接性(1-4层)379

国际的/非专有的/法定的标准379

连接性(5-7层)384

可移植性387

数据389

白皮书:ITSEC——信息技术安全评估准则390

绿皮书:德国信息安全局390

GUIC图形用户界面390

安全产品评估390

欧州共同体委员会:信息体系结构方针391

指导方针391

评估商用安全产品的技术准则391

NIST和OSInet391

美国联邦方针,指示,公报和备忘录392

美国联邦法律393

立法393

美国州立法律396

涉及计算机病毒立法的推荐396

美国议案和立法建议396

英国法规399

信息安全基金会401

职业生涯和工作奖励401

我们还需要什么401

数据分类标准401

人类理解如何做401

注释402

第四部分 考察局域网405

容错介绍406

第19章 容错和网络操作系统406

双FAT407

寻找数据保护方法407

磁盘镜象408

拷贝表面错误408

磁盘双工410

UPS监控411

事务处理跟踪411

文件复制411

自动重新连接功能413

其它容错特性414

恢复和清除被删除文件414

销售商信息415

第20章 Microsoft的LAN Manager417

概述419

管理420

421

远端管理421

远程工作站自启422

网络监视422

服务器安全性423

NetView423

LAN Manager和SNMP423

用户账号424

注册正本424

目录保护424

文件保护425

其它时髦的特点426

共享资源的控制427

针对工作组的Windows427

审计428

本地安全性428

远程程序调用428

远程服务器访问428

容错429

注释430

第21章 使IBM LAN Server网络变得安全431

设置域控制器432

规划你的网络432

安装432

建立用户434

同级服务434

访问控制436

客户账号436

本地安全性438

安全要点438

本地允许权限439

特权程序440

审计跟踪441

电缆442

对等服务442

VENDOR442

取消注册443

操作443

容错443

UPS支持443

注释444

备份444

LANtastic网络简介445

第22章 LANtastic的网络安全445

注册安全446

LANtastic的安全特性446

访问控制表安全447

审计跟踪安全(服务器审计)450

销售商信息452

什么是NetWare?453

第23章 NerWare的安全453

NetWare的安全实力455

初始设置:SYSCON456

使用缺省值对NetWare是不安全的456

记账系统458

组信息459

主管人选项460

用户信息465

属性和权限468

文件级保护469

病毒和文件属性472

使用文件属性来控制访问472

目录属性473

察看或改变文件属性的命令473

目录,文件和受托权474

建立目录结构477

关于访问权限477

增加一个用户478

检测478

建立工作组478

建立工作组管理员(NetWare 3.x)478

关于LOGIN479

建立安全性的其它方法480

保密口令481

建立系统注册薄记481

NetWare安全维护命令482

写后读验证和热修复485

双份文件分配表(FAT)485

NetWare的容错性485

磁盘镜象486

事务跟踪系统(TTS)486

实时去破碎486

系统设计487

建立一个安全的NetWare网络487

磁盘双工487

不间断电源(UPS)487

锁住服务器!488

DAVE的最重要的几点忠告488

安装电缆488

远程调用488

用户条例488

创建目录和本地应用程序488

文件空间再利用490

目录490

备份任何内容!490

奇特的和最后的490

BLEM WIT490

装订所保护491

注释492

UNIX的开发背景493

第24章 UNIX安全493

Internet蠕虫495

回顾一些蠕虫事件495

WANK蠕虫500

关于保障个人稳私权的问题501

WANK蠕虫的一个变种501

设置一个安全的UNIX配置502

账号安全性503

互连网络安全504

文件和目录安全508

安全性的监控和管理509

监控账号510

监控文件安全性511

监控互连网络安全性511

公共域513

商业产品513

用其它软件加强安全性513

跟上潮流514

注释515

第25章 Banyan VINES安全518

控制注册519

建立用户类型519

用户注册控制:MUSER521

服务器安全保护524

组注册控制工具:MGROUP524

VINES,DOS和OS/2的权限525

互连网络访问限制525

OPERATE和拨入访问表525

通过权限控制访问526

访问权限527

继承权限527

Macintosh权限527

通过属性控制访问528

产生日志529

产生日志报告529

控制台安全保护530

用户访问报告530

StreTalk报告530

第五部分 采取行动的时刻到了!531

一个转移范例532

第26章 两个安全范例532

胶水厂爆炸533

迷失于浓雾中:考察令人沮丧的范例533

该范例如何令人沮丧534

法规能帮助吗?537

我们的用户令人沮丧538

无情的法则539

我们保护了无聊的东西541

比较两个范例542

把政策文件交给人们与把权力交给人们543

地方责任,地方实施543

他们认为那是行政性的544

那是一台个人计算机吗?544

老专家的新工作546

安全专家的任务546

分担工作548

转移范例549

注释550

第27章 规划网络使之幸免于灾难552

对抗措施553

火的预防、检测、抑制和保护553

水的预防、检测和保护/补救554

电源555

家政管理556

自然灾害556

环境支援设备556

D天以前557

意外事件规划559

意外事件计划559

意外事件计划的层次560

意外事件规划阶段560

创立一份灾难恢复计划564

管理人员介入564

注释565

什么是培训?566

第28章 计算机和计算机安全培训566

安全培训与法律567

对象568

培训程序568

培训方法和培训人员568

培训内容568

培训成本与利益569

培训利益569

影响所要求的培训量的两个因素570

对培训员和培训主任的提示570

培训成本570

受训者需要什么571

一些学习原则571

一些培训原则572

你应培训什么?573

销售商讲授574

培训的未来574

录像575

培训准则575

培训材料575

安全培训课程581

计算机安全基础582

审计(Auditing)584

风险评估588

针对联邦机构雇员和关于联邦法规的课程588

事业、角色、专业主义和合格证书589

我们向他们宣传苦干589

微型计算机安全589

安全规则、意外事件规划与安全管理590

UNIX安全591

通信安全592

安全培训:如何进行592

计算机病毒593

LAN安全593

培训产品和服务的销售商595

物理安全595

进一步的阅读材料596

术语汇集596

注释597

制定政策598

第29章 安全政策与使命声明598

对象599

目的599

政策实施600

风格600

内容600

道德603

使命声明草案603

技术要求604

安全政策草案604

硬件关注点606

实施关注点606

数据关注点609

软件关注点610

发许可证612

对人的关注点612

软件海盗行动与局域网613

为什么有海盗行动?614

法律614

反海盗行动的论据615

防止海盗活动的规程616

对海盗行动的政策618

注释620

发现闯入者621

第30章 网络管理与安全621

如何发现闯入者622

审计努力的其它利益623

使用NetWare的PAUDIT624

土生土长的软件624

使用PAUDIT2625

发现网络故障632

网络管理工具633

针对NetWare的工具635

用于其它LAN操作系统的工具643

用于其它环境的工具644

供UNIX用的工具644

对问题的响应645

火灾演习646

社会关系646

行动计划647

如果它破了,你应将它修好吗?647

销售商649

注释650

如何使用本软件651

网络安全共享件和免费软件651

第六部分 共享件651

磁盘上有什么东西?654

APRITE/APRUN657

BACKEMUP658

BLANK659

BAGKEYS659

CRYPTA660

CMOS660

CRYPTDES661

CRYPTMPJ662

CRYPTE662

DISKUSED663

DELETE663

DO-FOR664

DOSWATCH665

DSEDIT666

DRLOCK666

EQUIPCHK667

ENVEDIT667

EQUIV668

FULLDIR669

FINDTEXT669

GENCON670

IDLEBOOT671

GLOSSARY671

JLOCK672

LOGINCHK673

LANMENU673

MEMINFO674

MCP674

NLMLOCK 2675

NOSTOP676

NOBOOT676

ONEPAD677

NOVBAT677

OTL678

PASSWORDS(in PW.ZIP)679

PASSWORD679

QUICK680

PAUDIT 2680

PASSWRD680

READEXE681

RANK-IT681

README682

SCOPE(in KSCOPE.ZIP)683

REBOOT683

SHOWINT684

SECOURSE684

SNORETIL685

TAKE FIVE(in TAKE5.ZIP)686

SUPER686

TESTBAK687

TSRBOOT688

VBASICS689

VBASEABC689

WHOHAS690

WINSUP691

附录 术语汇集692

安装来自磁盘的程序716

1994《计算机网络安全奥秘》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)David J.Stang,(美)Sylvia Moo 1994 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机网络大全(1997 PDF版)
计算机网络大全
1997 北京:电子工业出版社
计算机网络( PDF版)
计算机网络
计算机网络安全基础( PDF版)
计算机网络安全基础
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
计算机网络( PDF版)
计算机网络
计算机网络(1984 PDF版)
计算机网络
1984 北京:电子工业出版社
计算机网络(1999 PDF版)
计算机网络
1999 长春:吉林科学技术出版社
计算机网络(1994 PDF版)
计算机网络
1994 北京:学苑出版社
计算机网络(1997 PDF版)
计算机网络
1997 沈阳:东北大学出版社
计算机网络(1989 PDF版)
计算机网络
1989 大连:大连理工大学出版社
计算机网络安全工具(1999 PDF版)
计算机网络安全工具
1999 北京:清华大学出版社
计算机网络(1999 PDF版)
计算机网络
1999 北京:高等教育出版社
计算机网络(1995 PDF版)
计算机网络
1995 北京:电子工业出版社
计算机网络(1988 PDF版)
计算机网络
1988 上海:上海交通大学出版社
Internet实用操作技巧180例(1999 PDF版)
Internet实用操作技巧180例
1999 北京:人民邮电出版社