TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
終端安全(簡體書)
滿額折

終端安全(簡體書)

商品資訊

人民幣定價:49 元
定價
:NT$ 294 元
優惠價
87256
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
目次

商品簡介

盡管在安全技術和培訓中已經投入了大量人力和資金,但黑客們總是能成功攻擊網絡中最薄弱的環節——終端。本書作者、頂級安全專家Mark S.Kadrich系統地闡述了終端安全是影響信息系統安全的根源這個學術觀點,同時提出了以過程控制模型構建網絡安全的方法。同時本書也從實際出發,介紹了如何通過過程控制技術來幫助讀者保護所有的終端設備,從Microsoft Windows、Apple OS X、Linux到PDA、智能電話、嵌入式設備。在本書中,作者還介紹了許多實際的信息安全技術、軟件和工具,對讀者有很高的參考和應用價值。本書特別適合用作信息安全、計算機、通信、電子工程等領域的科技人員的技術參考書,或作為相關專業的教材。

目次

第1章 定義終端
 1.1 概要
 1.2 特別注意
 1.3 Windows終端
 1.4 非Windows終端
 1.5 嵌入式終端
 1.6 移動電話和個人數字助理(PDA)
 1.7 Palm
 1.8 Windows CE——Windows Mobile
 1.9 SYMBIAN操作系統
 1.10 黑莓
 1.11 消失的邊界——騙人
1.11.1 邊界在變化
1.11.2 快速移動不等于消失
1.11.3 終端是新的邊界
1.11.4 保護數據
 1.12 關鍵點
1.12.1 終端是新的戰場
1.12.2 對人類來說變化太快
第2章 安全防護為什么會失敗
 2.1 概要
 2.2 特別注意
 2.3 設定舞臺
 2.4 商業利益驅動的過程
2.4.1 解決過去問題的方案
2.4.2 我們沒有嚴格地質問廠商
 2.5 病毒、蠕蟲、木馬和僵尸程序
2.5.1 今天的惡意軟件:大、快而且危險
2.5.2 引人矚目的失敗
2.5.3 攻擊利用的是什么
2.5.4 僵尸程序
 2.6 可以料想的悲慘結果
2.6.1 比以往更多的花費
2.6.2 我們無法獲得預期的成功
2.6.3 我們仍然很詫異
 2.7 有什么遺漏嗎
2.7.1 我們做錯了什么
2.7.2 我們錯過了一些線索嗎
 2.8 關鍵點
2.8.1 惡意軟件繼續肆虐
2.8.2 廠商沒有幫上忙
2.8.3 我們需要問更難的問題
2.8.4 我們遺漏了什么嗎
第3章 缺失之處
 3.1 概要
 3.2 特別注意
 3.3 現有嘗試已經失敗(目前的模型)
 3.4 我們不明白為什么失敗
 3.5 我們還在沿用舊的思想
 3.6 像控制問題那樣定義網絡
3.6.1 將控制模型與技術對應
3.6.2 確定反饋路徑
3.6.3 識別出影響其他度量的那些度量
3.6.4 規劃業務途徑和技術路線
3.6.5 我們可以建立一個更好的模型嗎
 3.7 確定控制節點
3.7.1 將技術和控制節點對應
3.7.2 將控制節點與控制模式對應
3.7.3 測定時間常數
3.7.4 控制路徑與業務過程
 3.8 完成圖釋
3.9 關鍵點
3.9.1 我們需要更好的思想
3.9.2 信任與風險
3.9.3 過程控制有助于建立模型
3.9.4 不能忽視業務過程
3.9.5 我們需要共同的語言
第4章 查明缺失的環節
 4.1 概要
 4.2 特別注意
 4.3 兩個數據點蘊含一個解決方案
4.3.1 攻擊載體
4.3.2 過程控制分析
4.4 聯系似乎就是終端
4.4.1 惡意軟件的目標
4.4.2 允許網絡接入
 4.5 需要做些什么
4.5.1 基本的阻斷和治理
4.5.2 管理主機的完整性
4.5.3 控制接入網絡
 4.6 網絡訪問控制
4.6.1 驗證最低限度的信任
4.6.2 只允許可信系統
4.6.3 亡羊補牢
4.6.4 利用技術強制實施決策
 4.7 關鍵點
4.7.1 終端是關鍵
4.7.2 必須利用技術
4.7.3 網絡是比例過程控制解決方案的一部分
第5章 終端與網絡集成
 5.1 概要
 5.2 特別注意
 5.3 體系是關鍵
 5.4 基礎
5.4.1 多老才算過時
5.4.2 網絡分區仍然有效
 5.5 我需要鏟車嗎
5.5.1 升級的代價不菲
5.5.2 一種花銷較少的方法
5.5.3 技術展望與未來
 5.6 終端支持
5.6.1 認證
5.6.2 廠商支持
 5.7 安全漏洞與修復
5.7.1 檢測
5.7.2 漏洞跟蹤服務
5.7.3 漏洞管理
5.7.4 修復
5.7.5 滲透測試
 5.8 簽約客戶與訪客
 5.9 關鍵點
5.9.1 了解你的體系結構
5.9.2 三種基本的網絡訪問控制模型
5.9.3 謹慎選擇廠商
5.9.4 不要相信未來
5.9.5 允許受控接入是重要的
5.9.6 漏洞管理在安全過程中有一席之地
5.9.7 技術,流程,然后閉合回路
第6章 信任的起點
 6.1 概要
 6.2 特別注意
 6.3 從一個安全的創建環境開始
6.3.1 過程是關鍵
6.3.2 在安全明亮的地方創建
6.3.3 需要一個安全底線
6.3.4 控制你的源代碼
 6.4 必要的工具
6.4.1 軟件防火墻
6.4.2 反病毒
6.4.3 補丁管理
6.4.4 入侵檢測
6.4.5 入侵防御
6.4.6 主機完整性
6.4.7 加密
 6.5 信任,但要驗證
6.5.1 測試,測試,測試
6.5.2 跟蹤你的結果
 6.6 關鍵點
6.6.1 起點安全
6.6.2 必需的工具
6.6.3 檢查你的結果
第7章 威脅載體
 7.1 概要
 7.2 特別注意
 7.3 保護操作系統
7.3.1 一些內置的保護
7.3.2 一些內在的弱點
 7.4 “殺手級”應用
7.4.1 P2P攻擊
7.4.2 讓我們“聊聊”它
 7.5 關鍵點
7.5.1 操作系統是你最好的敵人
7.5.2 軟件是你最壞的朋友
第8章 Microsoft Windows
 8.1 概要
 8.2 特別注意
 8.3 簡單說說Vista
 8.4 最初的安全檢查
8.4.1 系統掃描
8.4.2 查找Rootkit包
8.4.3 系統文件
8.4.4 交換數據流
8.4.5 檢查注冊表
8.4.6 關于進程
8.4.7 間諜軟件
8.4.8 查看日志
8.4.9 網絡欺騙
8.4.10 掃尾工作
 8.5 加固操作系統
8.5.1 獨立系統
8.5.2 檢查你的反病毒軟件
8.5.3 上緊螺絲
 8.6 應用程序
8.6.1 軟件限制策略
8.6.2 IE瀏覽器
8.6.3 網絡會議
8.6.4 終端服務
8.6.5 Windows Messenger
8.6.6 Windows更新
 8.7 企業安全
 8.8 服務器
 8.9 閉合回路
 8.10 工具和廠商
 8.11 關鍵點
8.11.1 從新鮮環境開始
8.11.2 Rootkit包
8.11.3 安全裝備競賽
8.11.4 Windows可以是安全的
8.11.5 過程是關鍵
8.11.6 閉合回路
第9章 Apple OS X
 9.1 概要
 9.2 特別注意
 9.3 最初的安全檢查
9.3.1 系統掃描
9.3.2 查找rootkit包
9.3.3 系統文件
9.3.4 處理你的進程
9.3.5 網絡上有些什么
9.3.6 間諜軟件和其他惡意軟件
9.3.7 查看日志文件
 9.4 加固操作系統
 9.5 應用程序
 9.6 網絡
 9.7 工具和廠商
9.7.1 Apple遠程桌面
9.7.2 Little Snitch
9.7.3 反病毒軟件
9.7.4 Symantec
9.7.5 Virex
9.7.6 ClamXav
 9.8 閉合回路
 9.9 關鍵點
9.9.1 網絡
9.9.2 應用程序
9.9.3 Rootkit包
9.9.4 數據保護
9.9.5 檢查日志
9.9.6 主機完整性
9.9.7 安全工具
9.9.8 閉合回路
第10章 Linux
 10.1 概要
10.2 特別注意
10.2.1 支持
10.2.2 應用
10.2.3 FEDORA
10.2.4 XANDROS
10.2.5 支持的應用
10.2.6 漫談
10.2.7 合適與完美
10.2.8 不是背書
 10.3 初始安全檢查
10.3.1 系統掃描
10.3.2 查找ROOTKIT包
10.3.3 系統文件
10.3.4 進程
10.3.5 網絡
10.3.6 間諜軟件和惡意軟件
10.3.7 查看日志
 10.4 加固操作系統
10.4.1 安裝
10.4.2 清除無用軟件(Dunselware)
10.4.3 更新和補丁
10.4.4 網絡
10.4.5 訪問控制
 10.5 應用
10.5.1 讀,寫,算
10.5.2 遠程管理
 10.6 網絡
10.6.1 NETBIOS的不幸
10.6.2 無線網絡
10.6.3 網絡應用
10.6.4 802.1X
 10.7 企業管理
 10.8 工具和廠商
 10.9 閉合回路
 10.10 關鍵點
10.10.1 兩個極端的對比
10.10.2 XANDROS運行NETBIOS
10.10.3 更新FEDORA
10.10.4 用戶依然是問題
10.10.5 為成功而籌劃
10.10.6 閉合回路的可能性
第11章 PDA與智能電話
 11.1 概要
 11.2 注意
11.2.1 當前的嚴重威脅
11.2.2 有趣的解決方法
11.2.3 連接
11.2.4 新領域
 11.3 操作系統
11.3.1 Windows Mobile
11.3.2 SYMBIAN OS
11.3.3 黑莓
11.3.4 PALM
11.3.5 移動Linux
11.3.6 初始安全檢查
 11.4 手持設備安全保護
11.4.1 Windows Mobile
11.4.2 SYMBIAN OS
11.4.3 PALM
11.4.4 黑莓
11.4.5 同步
 11.5 應用
11.5.1 電子郵件
11.5.2 短信
11.5.3 瀏覽
 11.6 網絡
11.6.1 WiFi
11.6.2 藍牙安全
11.6.3 蜂窩協議
 11.7 工具與廠商
11.7.1 GOOD
11.7.2 BLUEFIRE安全技術
11.7.3 SMOBILE系統
11.7.4 移動ARMOR
11.7.5 反病毒廠商
11.7.6 非企業用戶
11.7.7 WEB站點
 11.8 閉合回路
 11.9 關鍵點
11.9.1 行業尚未成熟
11.9.2 手持設備將是下一個攻擊目標
11.9.3 網絡的不幸
11.9.4 解決方案和安全分歧
11.9.5 強制措施將會啟用
11.9.6 還沒有實現閉環過程控制
第12章 嵌入式設備
 12.1 概要
 12.2 特別注意
 12.3 什么是嵌入式系統
 12.4 哪里有嵌入式系統
 12.5 為什么擔心
 12.6 嵌入式安全威脅
 12.7 初始安全檢查
 12.8 應用
 12.9 網絡
 12.10 工具及廠商
 12.11 嵌入式安全
 12.12 閉合回路
 12.13 關鍵點
12.13.1 我們被嵌入式系統包圍
12.13.2 沒有真正的安全
12.13.3 TPM沒給嵌入式解決方案幫上忙
12.13.4 閉合回路
12.13.5 你可以做一些工作
第13章 終端安全失敗案例研究
 13.1 概要
 13.2 案例研究1
13.2.1 失敗模式:出了什么問題
13.2.2 終端如何卷入其中
13.2.3 影響
13.2.4 過程控制缺失
13.2.5 如何避免
 13.3 案例研究2
13.3.1 失敗模式:出了什么問題
13.3.2 終端如何卷入其中
13.3.3 影響
13.3.4 過程控制缺失
13.3.5 如何避免
 13.4 案例研究3
13.4.1 失敗模式:出了什么問題
13.4.2 終端如何卷入其中
13.4.3 影響
13.4.4 過程控制缺失
13.4.5 如何避免
 13.5 案例研究4
13.5.1 失敗模式:出了什么問題
13.5.2 終端如何卷入其中
13.5.3 影響
13.5.4 過程控制缺失
13.5.5 如何避免
 13.6 關鍵點
13.6.1 不同點和相似點
13.6.2 閉環過程控制哲學
13.6.3 余下的工作
附錄:術語

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 256
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區