图书介绍

Unix与Internet安全实践指南 第3版pdf电子书版本下载

Unix与Internet安全实践指南  第3版
  • Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111165594
  • 出版时间:2005
  • 标注页数:811页
  • 文件大小:47MB
  • 文件页数:829页
  • 主题词:UNIX操作系统-安全技术;因特网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Unix与Internet安全实践指南 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

前言 1

第一部分 计算机安全基础 19

第一章 概述:一些基础问题 19

什么是计算机安全 21

什么是操作系统 22

什么是部署环境 23

总结 24

第二章 Unix的历史及家族 25

Unix的历史 26

安全以及Unix 35

本书的作用 40

总结 41

第三章 策略和准则 42

安全需求计划 43

风险评估 45

费用-效益分析以及最佳实践 48

策略 53

合规性审计 60

选择外包 61

“掩盖”会引起安全问题 67

总结 69

使用用户名和密码登录 73

第二部分 安全地构建模块 73

第四章 用户、密码和认证 73

密码的维护 80

Unix密码系统的实现 86

网络账号和认证系统 94

可插拔认证模块(PAM) 96

总结 98

第五章 用户、组以及超级用户 99

用户和组 99

超级用户(root) 105

su命令:切换用户 109

限制超级用户 117

总结 121

第六章 文件系统和安全 122

理解文件系统 122

文件的属性和权限 127

chmod:改变文件权限 135

umask 141

SUID与SGID 143

设备文件 152

修改文件的所有者或组 155

总结 157

理解密码学 158

第七章 密码学 158

对称密钥算法 164

公钥算法 174

消息摘要函数 180

总结 185

第八章 服务器的物理安全 186

一种被遗忘的危险 186

计算机硬件保护 189

防止窃贼 200

保护数据 204

故事:失败站点的例子 212

总结 214

第九章 人员安全 215

背景检查 216

工作中 217

离职 220

其他人员 220

总结 221

第三部分 网络和Internet安全 225

第十章 调制解调器和拨号安全 225

调制解调器:工作原理 226

调制解调器与安全 230

调制解调器与Unix 238

调制解调器的其他安全考虑 245

总结 246

第十一章 TCP/IP网络 247

网络 247

IP:网际协议 250

IP安全 268

总结 280

第十二章 安全TCP和UDP服务 281

理解Unix的Internet服务器和服务 282

控制对服务器的访问 289

主要的Unix网络服务 302

安全地管理服务 356

综合:一个例子 365

总结 370

第十三章 Sun RPC 372

远程过程调用(RPC) 372

安全RPC(AUTH_DES) 376

总结 382

第十四章 基于网络的认证系统 384

Sun公司的网络信息服务(NIS) 385

Sun的NIS+ 393

Kerberos 399

LDAP 407

其他网络认证系统 413

总结 414

第十五章 网络文件系统 415

理解NFS 416

服务器端NFS安全 426

客户端NFS安全 431

提高NFS安全性 432

最后的注释 439

理解SMB 441

总结 451

一个缺陷能毁坏你的一天 452

第十六章 安全编程技术 452

关于避免安全缺陷的提示 458

关于编写网络程序的提示 465

关于编写SUID/SGID程序的提示 467

使用chroot() 469

使用密码的提示 470

产生随机数的提示 472

总结 478

第四部分 安全操作 481

第十七章 保持更新 481

软件管理系统 481

更新系统软件 485

总结 490

第十八章 备份 491

为什么要建立备份 491

备份系统文件 506

备份软件 510

总结 514

第十九章 保护账号 515

危险的账号 515

监控文件格式 526

限制登录 527

管理静止账号 528

保护root账号 533

一次性密码 536

传统密码的管理技术 542

入侵检测系统 552

总结 553

第二十章 完整性管理 555

完整性的必要性 555

完整性的保护 557

检测变更 561

完整性检查工具 567

总结 576

Unix日志文件工具 577

第二十一章 审计、日志和取证 577

进程记账:acct/pacct文件 599

特定程序的日志文件 601

网站日志策略的设计 605

手写的日志 608

管理日志文件 610

Unix取证 612

总结 613

第五部分 处理安全事件 617

第二十二章 发现入侵 617

引言 617

发现入侵者 620

入侵后的清理工作 631

案例研究 643

总结 661

第二十三章 防御威胁性程序 662

威胁性程序:定义 663

破坏 672

开发者 673

入口 674

自我保护 675

预防攻击 686

总结 689

第二十四章 拒绝服务攻击与解决方法 690

攻击的类型 690

破坏性的攻击 691

超载攻击 692

网络拒绝服务攻击 708

总结 714

第二十五章 计算机犯罪 715

入侵之后的法律选择 715

犯罪的风险 721

犯罪主题 723

总结 725

第二十六章 你信任谁 726

能信任计算机吗 726

能信任厂商吗 730

能信任人吗 736

总结 739

第六部分 附录 741

附录一 Unix安全检查列表 743

附录二 Unix进程 760

附录三 论文资源 781

附录四 电子资源 790

附录五 组织机构 803

精品推荐