图书介绍

阻击黑客 技术、策略与案例2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

阻击黑客 技术、策略与案例
  • (美)斯蒂夫·M·贝劳文 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121310669
  • 出版时间:2017
  • 标注页数:340页
  • 文件大小:84MB
  • 文件页数:357页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

阻击黑客 技术、策略与案例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 问题定义3

第1章 介绍3

1.1 变化3

1.2 适应变化5

1.3 安全分析9

1.4 用词的一点说明11

第2章 对安全的思考13

2.1 安全的思维方式13

2.2 明确你的目标15

2.3 安全作为一个系统问题19

2.4 像对手一样思考22

第3章 威胁模型27

3.1 谁是你的敌人27

3.2 攻击的分类30

3.3 高级可持续性威胁32

3.4 什么处在威胁之中36

3.5 期限问题37

第2部分 技术41

第4章 防病毒软件41

4.1 特征41

4.2 防病毒软件的养护和培育46

4.3 随时都需要防病毒吗48

4.4 分析52

第5章 防火墙和入侵检测系统57

5.1 防火墙不做的事57

5.2 防火墙的原理58

5.3 入侵检测系统65

5.4 入侵防御系统66

5.5 泄露检测67

5.6 分析71

第6章 加密和VPN75

6.1 加密——特效药75

6.2 密钥分发78

6.3 传输层加密79

6.4 客体加密82

6.5 VPN85

6.6 协议、算法和密钥长度建议89

6.7 分析96

第7章 密码和认证99

7.1 认证的原则99

7.2 密码100

7.3 存储密码:用户106

7.4 密码被盗110

7.5 忘记密码112

7.6 生物特征114

7.7 一次性密码118

7.8 加密认证122

7.9 令牌和手机124

7.10 单点登录和联合认证126

7.11 存储密码:服务器128

7.12 分析132

第8章 PKI:公钥基础设施137

8.1 什么是一个证书137

8.2 PKI:你相信谁138

8.3 PKI与pki142

8.4 证书的过期和撤销148

8.5 分析153

第9章 无线访问157

9.1 无线不安全的迷思157

9.2 保持连接163

9.3 断开连接166

9.4 智能手机、平板电脑、玩具以及移动电话接入167

9.5 分析168

第10章 云和虚拟化171

10.1 分布式和隔离171

10.2 虚拟机172

10.3 沙箱174

10.4 云177

10.5 云提供商的安全架构178

10.6 云计算180

10.7 云存储181

10.8 分析183

第3部分 安全操作189

第11章 创建安全系统189

11.1 正确的编码190

11.2 设计问题194

11.3 外部链接196

11.4 可信方200

11.5 原始系统203

11.6 结构化防御204

11.7 安全评估207

第12章 选择软件211

12.1 质量问题211

12.2 明智地选择软件214

第13章 及时更新软件219

13.1 漏洞和补丁219

13.2 补丁的问题222

13.3 如何打补丁223

第14章 人227

14.1 雇员、培训和教育228

14.2 用户231

14.3 社会工程233

14.4 可用性235

14.5 人的因素240

第15章 系统管理243

15.1 系统管理员:你最重要的安全资源243

15.2 走正确的路244

15.3 系统管理工具和架构247

15.4 将系统管理外包250

15.5 黑暗面是权力251

第16章 安全过程255

16.1 计划255

16.2 安全策略256

16.3 记录和报告259

16.4 事件响应262

第4部分 关于未来267

第17章 案例分析267

17.1 小型的医疗实践267

17.2 电子商务网站269

17.3 加密的弱点272

17.4 物联网274

第18章 恰当的做法281

18.1 过时281

18.2 新设备282

18.3 新的挑战283

18.4 新的防御284

18.5 考虑隐私285

18.6 整体考虑286

参考文献287

热门推荐