图书介绍

Unix与Internet安全实践指南 第3版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Unix与Internet安全实践指南 第3版
  • Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111165594
  • 出版时间:2005
  • 标注页数:811页
  • 文件大小:47MB
  • 文件页数:829页
  • 主题词:UNIX操作系统-安全技术;因特网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Unix与Internet安全实践指南 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

前言1

第一部分 计算机安全基础19

第一章 概述:一些基础问题19

什么是计算机安全21

什么是操作系统22

什么是部署环境23

总结24

第二章 Unix的历史及家族25

Unix的历史26

安全以及Unix35

本书的作用40

总结41

第三章 策略和准则42

安全需求计划43

风险评估45

费用-效益分析以及最佳实践48

策略53

合规性审计60

选择外包61

“掩盖”会引起安全问题67

总结69

使用用户名和密码登录73

第二部分 安全地构建模块73

第四章 用户、密码和认证73

密码的维护80

Unix密码系统的实现86

网络账号和认证系统94

可插拔认证模块(PAM)96

总结98

第五章 用户、组以及超级用户99

用户和组99

超级用户(root)105

su命令:切换用户109

限制超级用户117

总结121

第六章 文件系统和安全122

理解文件系统122

文件的属性和权限127

chmod:改变文件权限135

umask141

SUID与SGID143

设备文件152

修改文件的所有者或组155

总结157

理解密码学158

第七章 密码学158

对称密钥算法164

公钥算法174

消息摘要函数180

总结185

第八章 服务器的物理安全186

一种被遗忘的危险186

计算机硬件保护189

防止窃贼200

保护数据204

故事:失败站点的例子212

总结214

第九章 人员安全215

背景检查216

工作中217

离职220

其他人员220

总结221

第三部分 网络和Internet安全225

第十章 调制解调器和拨号安全225

调制解调器:工作原理226

调制解调器与安全230

调制解调器与Unix238

调制解调器的其他安全考虑245

总结246

第十一章 TCP/IP网络247

网络247

IP:网际协议250

IP安全268

总结280

第十二章 安全TCP和UDP服务281

理解Unix的Internet服务器和服务282

控制对服务器的访问289

主要的Unix网络服务302

安全地管理服务356

综合:一个例子365

总结370

第十三章 Sun RPC372

远程过程调用(RPC)372

安全RPC(AUTH_DES)376

总结382

第十四章 基于网络的认证系统384

Sun公司的网络信息服务(NIS)385

Sun的NIS+393

Kerberos399

LDAP407

其他网络认证系统413

总结414

第十五章 网络文件系统415

理解NFS416

服务器端NFS安全426

客户端NFS安全431

提高NFS安全性432

最后的注释439

理解SMB441

总结451

一个缺陷能毁坏你的一天452

第十六章 安全编程技术452

关于避免安全缺陷的提示458

关于编写网络程序的提示465

关于编写SUID/SGID程序的提示467

使用chroot()469

使用密码的提示470

产生随机数的提示472

总结478

第四部分 安全操作481

第十七章 保持更新481

软件管理系统481

更新系统软件485

总结490

第十八章 备份491

为什么要建立备份491

备份系统文件506

备份软件510

总结514

第十九章 保护账号515

危险的账号515

监控文件格式526

限制登录527

管理静止账号528

保护root账号533

一次性密码536

传统密码的管理技术542

入侵检测系统552

总结553

第二十章 完整性管理555

完整性的必要性555

完整性的保护557

检测变更561

完整性检查工具567

总结576

Unix日志文件工具577

第二十一章 审计、日志和取证577

进程记账:acct/pacct文件599

特定程序的日志文件601

网站日志策略的设计605

手写的日志608

管理日志文件610

Unix取证612

总结613

第五部分 处理安全事件617

第二十二章 发现入侵617

引言617

发现入侵者620

入侵后的清理工作631

案例研究643

总结661

第二十三章 防御威胁性程序662

威胁性程序:定义663

破坏672

开发者673

入口674

自我保护675

预防攻击686

总结689

第二十四章 拒绝服务攻击与解决方法690

攻击的类型690

破坏性的攻击691

超载攻击692

网络拒绝服务攻击708

总结714

第二十五章 计算机犯罪715

入侵之后的法律选择715

犯罪的风险721

犯罪主题723

总结725

第二十六章 你信任谁726

能信任计算机吗726

能信任厂商吗730

能信任人吗736

总结739

第六部分 附录741

附录一 Unix安全检查列表743

附录二 Unix进程760

附录三 论文资源781

附录四 电子资源790

附录五 组织机构803

热门推荐