出版时间:2003-1 出版社:机械工业出版社 作者:(美国)安尼姆斯等著、朱鲁华等译 页数:609 译者:安尼姆斯
Tag标签:无
内容概要
本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。
作者简介
Anonymous(匿名)与妻子Michelle一起生活在加利福尼亚的南部,他自称对UNX和Perl非常痴迷,家里有六台计算机。目前,他开了一家Internet安全咨询公司,现在正在筹建世界上最大的计算机安全档案室,同时,他正计划为几家财富500强公司做一些合同方面的规划设计。
书籍目录
对本书的称赞作者介绍第一部分 本书向导 第1章 编写本书的理由 第2章 如何使用本书 第二部分 信息安全的基本概念 第3章 构建企业的安全框架 第4章 TCP/IP简介 第5章 黑客与骇客 第6章 Internet的现状:硝烟弥漫 第三部分 入侵诀窍 第7章 欺骗攻击 第8章 隐藏标识 第9章 揭开黑客攻击的神秘面纱 第四部分 防御者的工具箱 第10章 防火墙 第11章 安全评估工具(扫描器) 第12章 入侵检测系统(IDS) 第13章 日志与监听工具 第14章 口令破译 第15章 嗅探器 第五部分 大范围攻击的有效工具 第16章 拒绝服务攻击 第17章 病毒和蠕虫 第18章 特洛伊木马 第六部分 平台与安全性 第19章 微软平台 第20章 UNIX 第21章 Novell 第22章 Cisco路由器和交换机 第23章 Macintosh 第24章 VAX/VMS 第七部分 综合应用 第25章 数据挖掘 第26章 策略、过程和执行 第27章 内部安全 第28章 网络体系结构考虑 第29章 安全应用软件开发、语言和扩展 第八部分 附 录附录A 安全图书书目——更深一步的读物 附录B Internet的产生 附录C 如何得到更多的信息 附录D 安全顾问 附录E 供应商信息与安全标准 附录F 光盘上的内容 附录G 安全术语
图书封面
图书标签Tags
无
评论、评分、阅读与下载