内容推荐 本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修复、移动设备安全以及评估主机和应用程序安全的工具等。 此外,你还将学习以下基础知识: 多因子身份认证以及如何使用生物识别和硬件令牌来强化认证过程。 现代密码学背后的原理,包括对称和非对称算法、散列和证书。 保护系统和数据的法律法规。 反恶意软件工具、防火墙和入侵检测系统。 缓冲区溢出和竞争条件等漏洞。 作者简介 姚领田,360天枢智库高级网络安全专家。目前从事威胁模拟、网络靶场、云及数据安全等领域的研究工作,热爱数字安全文化、理念和技术的传播。曾获省部级科技进步奖4项,出版编、译著10余部,代表作品有《Visual C++实践与提高:数字图像处理与工程应用篇》《精通MFC程序设计》《Rootkit:系统灰色地带的潜伏者》《网络安全监控实战:深入理解事件检测与响应》《网络安全与攻防策略》《工业控制系统安全》等。 目录 译者序 前言 关于作者 关于技术审校者 致谢 第1章 信息安全概述 1.1 信息安全的定义 1.2 何时安全 1.3 讨论安全问题的模型 1.3.1 机密性、完整性和可用性三要素 1.3.2 Parkerian六角模型 1.4 攻击 1.4.1 攻击类型 1.4.2 威胁、漏洞和风险 1.4.3 风险管理 1.4.4 事件响应 1.5 纵深防御 1.6 小结 1.7 习题 第2章 身份识别和身份验证 2.1 身份识别 2.1.1 我们声称自己是谁 2.1.2 身份证实 2.1.3 伪造身份 2.2 身份验证 2.2.1 因子 2.2.2 多因子身份验证 2.2.3 双向验证 2.3 常见身份识别和身份验证方法 2.3.1 密码 2.3.2 生物识别 2.3.3 硬件令牌 2.4 小结 2.5 习题 第3章 授权和访问控制 3.1 什么是访问控制 3.2 实施访问控制 3.2.1 访问控制列表 3.2.2 能力 3.3 访问控制模型 3.3.1 自主访问控制 3.3.2 强制访问控制 3.3.3 基于规则的访问控制 3.3.4 基于角色的访问控制 3.3.5 基于属性的访问控制 3.3.6 多级访问控制 3.4 物理访问控制 3.5 小结 3.6 习题 第4章 审计和问责 4.1 问责 …… 第5章 密码学 第6章 合规、法律和法规 第7章 运营安全 第8章 人因安全 第9章 物理安全 第10章 网络安全 第11章 操作系统安全 第12章 移动、嵌入式和物联网安全 第13章 应用程序安全 第14章 安全评估 |