图书介绍
Unix与Internet安全实践指南 第3版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- Simson Garfinkel,Gene Spafford,Alan Schwartz著;王倩莉,殷海波等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111165594
- 出版时间:2005
- 标注页数:811页
- 文件大小:47MB
- 文件页数:829页
- 主题词:UNIX操作系统-安全技术;因特网-安全技术
PDF下载
下载说明
Unix与Internet安全实践指南 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
前言1
第一部分 计算机安全基础19
第一章 概述:一些基础问题19
什么是计算机安全21
什么是操作系统22
什么是部署环境23
总结24
第二章 Unix的历史及家族25
Unix的历史26
安全以及Unix35
本书的作用40
总结41
第三章 策略和准则42
安全需求计划43
风险评估45
费用-效益分析以及最佳实践48
策略53
合规性审计60
选择外包61
“掩盖”会引起安全问题67
总结69
使用用户名和密码登录73
第二部分 安全地构建模块73
第四章 用户、密码和认证73
密码的维护80
Unix密码系统的实现86
网络账号和认证系统94
可插拔认证模块(PAM)96
总结98
第五章 用户、组以及超级用户99
用户和组99
超级用户(root)105
su命令:切换用户109
限制超级用户117
总结121
第六章 文件系统和安全122
理解文件系统122
文件的属性和权限127
chmod:改变文件权限135
umask141
SUID与SGID143
设备文件152
修改文件的所有者或组155
总结157
理解密码学158
第七章 密码学158
对称密钥算法164
公钥算法174
消息摘要函数180
总结185
第八章 服务器的物理安全186
一种被遗忘的危险186
计算机硬件保护189
防止窃贼200
保护数据204
故事:失败站点的例子212
总结214
第九章 人员安全215
背景检查216
工作中217
离职220
其他人员220
总结221
第三部分 网络和Internet安全225
第十章 调制解调器和拨号安全225
调制解调器:工作原理226
调制解调器与安全230
调制解调器与Unix238
调制解调器的其他安全考虑245
总结246
第十一章 TCP/IP网络247
网络247
IP:网际协议250
IP安全268
总结280
第十二章 安全TCP和UDP服务281
理解Unix的Internet服务器和服务282
控制对服务器的访问289
主要的Unix网络服务302
安全地管理服务356
综合:一个例子365
总结370
第十三章 Sun RPC372
远程过程调用(RPC)372
安全RPC(AUTH_DES)376
总结382
第十四章 基于网络的认证系统384
Sun公司的网络信息服务(NIS)385
Sun的NIS+393
Kerberos399
LDAP407
其他网络认证系统413
总结414
第十五章 网络文件系统415
理解NFS416
服务器端NFS安全426
客户端NFS安全431
提高NFS安全性432
最后的注释439
理解SMB441
总结451
一个缺陷能毁坏你的一天452
第十六章 安全编程技术452
关于避免安全缺陷的提示458
关于编写网络程序的提示465
关于编写SUID/SGID程序的提示467
使用chroot()469
使用密码的提示470
产生随机数的提示472
总结478
第四部分 安全操作481
第十七章 保持更新481
软件管理系统481
更新系统软件485
总结490
第十八章 备份491
为什么要建立备份491
备份系统文件506
备份软件510
总结514
第十九章 保护账号515
危险的账号515
监控文件格式526
限制登录527
管理静止账号528
保护root账号533
一次性密码536
传统密码的管理技术542
入侵检测系统552
总结553
第二十章 完整性管理555
完整性的必要性555
完整性的保护557
检测变更561
完整性检查工具567
总结576
Unix日志文件工具577
第二十一章 审计、日志和取证577
进程记账:acct/pacct文件599
特定程序的日志文件601
网站日志策略的设计605
手写的日志608
管理日志文件610
Unix取证612
总结613
第五部分 处理安全事件617
第二十二章 发现入侵617
引言617
发现入侵者620
入侵后的清理工作631
案例研究643
总结661
第二十三章 防御威胁性程序662
威胁性程序:定义663
破坏672
开发者673
入口674
自我保护675
预防攻击686
总结689
第二十四章 拒绝服务攻击与解决方法690
攻击的类型690
破坏性的攻击691
超载攻击692
网络拒绝服务攻击708
总结714
第二十五章 计算机犯罪715
入侵之后的法律选择715
犯罪的风险721
犯罪主题723
总结725
第二十六章 你信任谁726
能信任计算机吗726
能信任厂商吗730
能信任人吗736
总结739
第六部分 附录741
附录一 Unix安全检查列表743
附录二 Unix进程760
附录三 论文资源781
附录四 电子资源790
附录五 组织机构803
热门推荐
- 3861370.html
- 1225179.html
- 1652017.html
- 127885.html
- 225546.html
- 690472.html
- 2280591.html
- 3566519.html
- 1839652.html
- 3590414.html
- http://www.ickdjs.cc/book_2295762.html
- http://www.ickdjs.cc/book_3575225.html
- http://www.ickdjs.cc/book_1010724.html
- http://www.ickdjs.cc/book_3603654.html
- http://www.ickdjs.cc/book_3045268.html
- http://www.ickdjs.cc/book_267862.html
- http://www.ickdjs.cc/book_2459541.html
- http://www.ickdjs.cc/book_845214.html
- http://www.ickdjs.cc/book_2837916.html
- http://www.ickdjs.cc/book_3435098.html