計算機安全:原理與實踐(原書第3版)

計算機安全:原理與實踐(原書第3版) pdf epub mobi txt 電子書 下載 2025

[美] 威廉·斯托林斯(William Stallings),[澳] 勞裏·布朗 著,賈春福 譯
圖書標籤:
  • 計算機安全
  • 網絡安全
  • 信息安全
  • 密碼學
  • 惡意軟件
  • 漏洞分析
  • 安全模型
  • 操作係統安全
  • 應用安全
  • 安全實踐
想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 機械工業齣版社
ISBN:9787111528098
版次:1
商品編碼:11888616
品牌:機工齣版
包裝:平裝
叢書名: 計算機科學叢書
開本:16開
齣版時間:2016-03-01
用紙:膠版紙
頁數:603

具體描述

內容簡介

本書係統地介紹瞭計算機安全領域中的各個方麵,全麵分析瞭計算機安全威脅、檢測與防範安全攻擊的技術方法以及軟件安全問題和管理問題,並反映瞭計算機安全領域的*新發展狀況和趨勢。本書重點介紹核心原理,解釋瞭這些原理是如何將計算機安全領域統一成一體的,並說明瞭它們在實際係統和網絡中的應用。此外,本書還探討瞭滿足安全需求的各種設計方法,闡釋瞭對於當前安全解決方案至關重要的標準。
本書思路清晰,結構嚴謹,並且提供瞭擴展的教學支持——數百個精心設計的實踐問題,是高等院校計算機安全專業的理想教材,同時也可作為研究人員和專業技術人員的非常有價值的參考書。
本書主要內容
安全技術和原理,包括密碼編碼技術、認證以及訪問控製。
威脅及其對策,從檢測入侵者到應對DoS攻擊。
可信計算與多級安全。
安全軟件:避免緩衝區溢齣、惡意輸入和其他弱點。
管理安全:物理安全、培訓、審計和策略等。
風險分析、評估及處置方法,並分析真實的案例。
計算機犯罪、知識産權、隱私和道德。
密碼算法,包括公鑰密碼體製。
網絡安全:SSL、TLS、IP安全、S/MIME、Kerberos、X.509以及聯閤身份管理。
無綫網絡安全、威脅和防護措施。

作者簡介

威廉·斯托林斯(William Stallings) 擁有麻省理工學院計算機科學博士學位。他是世界知名計算機學者和暢銷教材作者,已經撰寫瞭18部著作,齣版瞭70多本書籍,內容涉及計算機安全、計算機網絡和計算機體係結構等方麵,堪稱計算機界的全纔。他曾11次榮獲美國“教材和學術專著作者協會”頒發的“年度*佳計算機科學教材”奬。
勞裏·布朗(Lawrie Brown) 任教於澳大利亞國防大學工程與信息技術學院。他的專業興趣涉及密碼學、通信和計算機係統安全。

目錄

齣版者的話
譯者序
前言
作者簡介
符號
第0章 讀者和教師指南1
0.1 本書概要1
0.2 讀者與教師閱讀指南 1
0.3 支持CISSP認證2
0.4支持NSA/DHS認證3
0.5支持ACM/IEEE計算機協會計算機科學課程20134
0.6Internet和Web資源5
0.6.1本書的支持網站5
0.6.2計算機科學學生資源網站6
0.6.3其他Web站點6
0.7標準6
第1章 概述8
1.1計算機安全的概念8
1.1.1計算機安全的定義8
1.1.2實例9
1.1.3計算機安全麵臨的挑戰10
1.1.4一個計算機安全模型11
1.2威脅、攻擊和資産13
1.2.1威脅與攻擊13
1.2.2威脅與資産14
1.3安全功能要求17
1.4基本安全設計原則18
1.5攻擊麵和攻擊樹21
1.5.1攻擊麵21
1.5.2攻擊樹21
1.6計算機安全策略23
1.6.1安全策略23
1.6.2安全實施24
1.6.3保證和評估24
1.7推薦讀物25
1.8關鍵術語、復習題和習題25
第一部分 計算機安全技術與原理
第2章 密碼編碼工具30
2.1用對稱加密實現機密性30
2.1.1對稱加密30
2.1.2對稱分組加密算法31
2.1.3流密碼33
2.2消息認證和散列函數34
2.2.1利用對稱加密實現認證35
2.2.2無須加密的消息認證35
2.2.3安全散列函數38
2.2.4散列函數的其他應用39
2.3公鑰加密40
2.3.1公鑰加密的結構40
2.3.2公鑰密碼係統的應用42
2.3.3對公鑰密碼的要求42
2.3.4非對稱加密算法42
2.4數字簽名和密鑰管理43
2.4.1數字簽名43
2.4.2公鑰證書44
2.4.3利用公鑰加密實現對稱密鑰交換45
2.4.4數字信封45
2.5隨機數和僞隨機數46
2.5.1隨機數的使用46
2.5.2隨機與僞隨機47
2.6實際應用:存儲數據的加密47
2.7推薦讀物48
2.8關鍵術語、復習題和習題49
第3章 用戶認證53
3.1電子用戶認證方法53
3.1.1電子用戶認證模型54
3.1.2認證方法54
3.1.3用戶認證的風險評估55
3.2基於口令的認證56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用戶選擇”口令59
3.2.4口令文件訪問控製61
3.2.5口令選擇策略62
3.3基於令牌的認證65
3.3.1存儲卡65
3.3.2智能卡65
3.3.3電子身份證66
3.4生物特徵認證68
3.4.1用於生物特徵認證應用的身體特徵68
3.4.2生物特徵認證係統的運行69
3.4.3生物特徵認證的準確度70
3.5遠程用戶認證72
3.5.1口令協議72
3.5.2令牌協議72
3.5.3靜態生物特徵認證協議73
3.5.4動態生物特徵認證協議74
3.6用戶認證中的安全問題74
3.7實際應用:虹膜生物特徵認證係統75
3.8案例學習:ATM係統的安全問題76
3.9推薦讀物78
3.10關鍵術語、復習題和習題79
第4章 訪問控製81
4.1訪問控製原理81
4.1.1訪問控製語境81
4.1.2訪問控製策略82
4.2主體、客體和訪問權83
4.3自主訪問控製83
4.3.1一個訪問控製模型85
4.3.2保護域88
4.4實例:UNIX文件訪問控製88
4.4.1傳統的UNIX文件訪問控製88
4.4.2UNIX中的訪問控製列錶90
4.5基於角色的訪問控製90
4.6基於屬性的訪問控製94
4.6.1 屬性94
4.6.2ABAC邏輯架構95
4.6.3ABAC策略96
4.7身份、憑證和訪問管理98
4.7.1身份管理98
4.7.2憑證管理99
4.7.3訪問管理100
4.7.4身份聯閤100
4.8信任框架100
4.8.1傳統的身份交換方法100
4.8.2開放的身份信任框架101
4.9案例學習:銀行的RBAC係統103
4.10推薦讀物104
4.11關鍵術語、復習題和習題105
第5章 數據庫與雲安全109
5.1數據庫安全需求109
5.2數據庫管理係統110
5.3關係數據庫111
5.3.1關係數據庫係統要素111
5.3.2結構化查詢語言112
5.4SQL注入攻擊114
5.4.1一種典型的SQLi攻擊114
5.4.2注入技術115
5.4.3SQLi攻擊途徑和類型116
5.4.4SQLi應對措施117
5.5數據庫訪問控製118
5.5.1基於SQL的訪問定義118
5.5.2級聯授權119
5.5.3基於角色的訪問控製120
5.6推理121
5.7數據庫加密123
5.8雲計算126
5.8.1雲計算要素126
5.8.2雲計算參考架構128
5.9雲安全風險及應對措施130
5.10雲中的數據保護131
5.11雲安全即服務132
5.12推薦讀物134
5.13關鍵術語、復習題和習題135
第6章 惡意軟件140
6.1惡意軟件的類型140
6.1.1一個粗略的分類141
6.1.2攻擊工具包142
6.1.3攻擊源142
6.2高級持續性威脅142
6.3傳播-感染內容-病毒143
6.3.1病毒的性質143
6.3.2病毒的分類145
6.3.3宏病毒和腳本病毒146
6.4傳播-漏洞利用-蠕蟲146
6.4.1發現目標147
6.4.2蠕蟲傳播模型148
6.4.3Morris蠕蟲149
6.4.4蠕蟲攻擊簡史149
6.4.5蠕蟲技術的現狀151
6.4.6移動代碼151
6.4.7手機蠕蟲152
6.4.8客戶端漏洞和夾帶式下載152
6.4.9點擊劫持153
6.5傳播-社會工程學-垃圾電子郵件、木馬153
6.5.1垃圾(大量不請自來的)電子郵件153
6.5.2特洛伊木馬154
6.5.3手機木馬154
6.6載荷-係統損壞155
6.6.1數據損壞155
6.6.2物理損害155
6.6.3邏輯炸彈156
6.7載荷-攻擊代理- zombie、bot156
6.7.1bot的用途156
6.7.2遠程控製功能157
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件157
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158
6.8.2網絡釣魚和身份盜竊158
6.8.3偵察、間諜和數據滲漏158
6.9 載荷-隱蔽-後門、rootkit159
6.9.1後門159
6.9.2rootkit159
6.9.3內核模式下的rootkit160
6.9.4虛擬機和其他外部rootkit161
6.10對抗手段161
6.10.1針對惡意軟件的對抗措施161
6.10.2基於主機的掃描器163
6.10.3邊界掃描方法165
6.10.4分布式情報收集方法165
6.11推薦讀物166
6.12關鍵術語、復習題和習題167
第7章 拒絕服務攻擊170
7.1 拒絕服務攻擊170
7.1.1 拒絕服務攻擊簡介170
7.1.2 經典的拒絕服務攻擊172
7.1.3 源地址欺騙173
7.1.4 SYN欺騙174
7.2 洪泛攻擊176
7.2.1 ICMP洪泛176
7.2.2 UDP洪泛176
7.2.3 TCP SYN洪泛176
7.3 分布式拒絕服務攻擊177
7.4 基於應用的帶寬攻擊178
7.4.1 SIP洪泛178
7.4.2 基於HTTP的攻擊179
7.5 反射攻擊與放大攻擊180
7.5.1 反射攻擊180
7.5.2 放大攻擊182
7.5.3 DNS放大攻擊183
7.6 拒絕服務攻擊防範184
7.7 對拒絕服務攻擊的響應186
7.8 推薦讀物187
7.9 關鍵術語、復習題和習題188
......

前言/序言

  第3版新增內容  自本書第2版齣版以來,計算機安全領域又持續性地齣現瞭一些改進和創新。在新版本中,我們試圖展現這些改進和創新,同時,力求在深度和廣度上涵蓋整個計算機安全領域。在第3版修訂之初,許多講授該領域課程的教授和從事該領域工作的專業人士又重新仔細地審查瞭本書的第2版。第3版修訂和完善瞭其中多處描述,並對相關的圖錶也進行瞭改進。
  除瞭這些適用於教學和便於閱讀方麵的改進外,本書也對一些實質性的內容進行瞭修訂。下麵列齣的是其中一些最顯著的修訂:
  基本安全設計原則:第1章新增加瞭一節有關基本安全設計原則的內容,這一原則被美國國傢安全局和美國國土安全部聯閤創建的信息保障/網絡防禦國傢卓越學術中心(National Center of Excellence in Information Assurance/Cyber Defense)列為基本原則。
  攻擊麵(attack surface)和攻擊樹(attack tree):第1章新增一節來描述這兩個概念,這對於評估和分類安全威脅具有非常重要的作用。
  用戶認證模型:第3章新增一個小節用於描述用戶認證的一般模型,這有利於統一探討用戶認證的不同方法。
  基於屬性的訪問控製(ABAC):第4章新增瞭一節關於日益普及的基於屬性的訪問控製的內容。
  身份、憑證和訪問管理(ICAM):第4章新增一節關於ICAM的內容,這是管理和應用數字身份(和相關屬性)、證書和訪問控製的綜閤方案。
  信任框架:第4章新增一節關於開放式身份信任框架的內容,這是一種用於值得信任的身份和屬性交換的開放式和標準化的方法,該方法正得到廣泛的應用。
  SQL注入攻擊:第5章增添瞭一節關於SQL注入攻擊的內容,SQL注入攻擊是最為流行、最為危險的基於網絡的安全威脅方式之一。
  雲安全:對第5章關於雲安全的內容進行瞭修正,並擴展瞭反映其重要性和近期進展的內容。
  惡意軟件:調整惡意軟件的內容和入侵者的分類,使其能夠反映惡意軟件最新的發展,包括高級持續性威脅(APT),它已引起瞭國傢層麵的高度重視。
  入侵檢測/入侵防護係統:修改瞭關於IDS/IPS的內容以反映該領域的新進展,包括協助實現深度防護策略的基於主機的入侵檢測係統的最新研究進展。
  人力資源:由於人為因素和社會工程導緻的安全喪失逐漸成為人們關注的內容,包括幾個近期發生的由內部人員引起的大量數據滲漏案例,用以強調說明這些安全喪失問題需要程序上和技術控製方麵的融閤來解決。而這些內容在幾個重要的小節都有闡述。
  移動設備安全:移動設備安全已成為企業網絡安全的重要方麵,尤其是那些被稱為“自帶設備”(BYOD)的一類設備。第24章用瞭新的一節闡述瞭這些重要的內容。
  SHA-3:這一最近被采用的密碼編碼散列標準被安排在瞭附錄中。
  背景  近年來,人們在高等教育中對計算機安全及相關主題的關注程度與日俱增。導緻這一狀況的因素很多,以下是其中兩個突齣的因素:
  1.隨著信息係統、數據庫和基於Internet的分布式係統與通信廣泛應用於商業領域,再加上愈演愈烈的各種與安全相關的攻擊,各類組織機構開始意識到必須擁有一個全麵的信息安全策略。這個策略包括使用特定的軟硬件和培訓專業人員等。
  2.計算機安全教育,也就是通常所說的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由於與國防和國土安全密切相關,在美國和其他許多國傢已經成為一個國傢目標。NSA/DHS信息保障/網絡防禦國傢卓越學術中心以政府的身份負責計算機安全教育標準的製定。
  .  由此可預見,關於計算機安全的課程在未來的大學、社區學院和其他與計算機安全及相關領域相關的教育機構中會越來越多。
  目標  本書的目標是概覽計算機安全領域的最新發展狀況。計算機安全設計者和安全管理者麵臨的中心問題主要包括:定義計算機和網絡係統麵臨的威脅,評估這些威脅可能導緻的風險,以及製定應對這些威脅的恰當的、便於使用的策略。
  本書將就以下主題進行討論:
  原理:雖然本書涉及的範圍很廣,但有一些基本原理會重復齣現在一些領域中,比如,有關認證和訪問控製的原理。本書重點介紹瞭這些原理並且探討瞭這些原理在計算機安全的一些特殊領域中的應用。
  設計方法:本書探討瞭多種滿足某一特定方麵的計算機安全需求的方法。
  標準:在計算機安全領域中,標準將越來越重要,甚至會處於主導地位。要想對某項技術當前的狀況和未來的發展趨勢有正確的認識,需要充分理解與該項技術相關的標準。
  實例:書中的許多章中都包含一節來展示相關原理在真實環境中的應用情況。
  對ACM/IEEE計算機科學課程2013的支持  本書是為學術研究人員和專業技術人員編寫的。作為教科書,它麵嚮的對象主要是計算機科學、計算機工程和電子工程專業的本科生,授課時間可以是一或兩個學期。本書第3版的設計目標是支持ACM/IEEE計算機科學課程2013(CS2013)推薦的內容。CS2013課程推薦的內容首次包含瞭信息保障和安全(IAS),將其作為知識領域列入瞭計算機科學知識體係之中。CS2013將所有需要講授的課程內容分為三類:核心1級(Core-Tier 1)(所有的主題都應涵蓋在課程體係中),核心2級(Core-Tier 2)(全部或大部分主題應當包含在課程體係中),選修內容(具有一定廣度和深度的選修主題)。在IAS領域中,CS2013包含瞭3個核心1級的主題、5個核心2級的主題和許多選修主題,每一個主題都包含一些子主題。本書包含瞭CS2013的核心1級和核心2級的全部內容,同時也包含瞭CS2013的許多選修主題。
  詳見第0章有關本書涵蓋CS2013的內容。
  覆蓋CISSP科目領域情況  本書涵蓋瞭CISSP(注冊信息係統安全師)認證所規定的所有科目領域。國際信息係統安全認證協會(ISC)2所設立的CISSP認證被認為是信息安全領域認證中的“黃金準則”。CISSP認證是安全産業唯一一個被廣泛認可的認證。包括美國國防部和許多金融機構在內的組織機構,時下都要求其網絡安全部門的人員具有CISSP認證資格。2004年,CISSP成為首個獲取ISO/IEC 17024(General Requirements for Bodies Operating Certification of Persons)官方認證的信息技術項目。
  CISSP考試基於公共知識體係(CBK),信息安全實踐大綱由國際信息係統安全認證協會(ISC)2開發和維護,這是一個非營利組織。CBK製定瞭組成CISSP認證要求的知識體係的10個領域。有關本書涵蓋CBK的詳細情況,請參見第0章。
  本書內容  本書分為五個部分(具體情況見第0章):
  計算機安全技術與原理  軟件安全與可信係統  管理問題  密碼編碼算法  網絡安全  本書還配有一些在綫章節和附錄,介紹一些選定的主題。
  本書附有常用的縮略語錶和參考文獻。此外,每章均包括習題、復習題和關鍵術語錶以及推薦讀物。
  教學輔助材料  本書的主要目標是盡可能地為令人興奮的、高速發展的信息安全學科提供一個有效的教學工具。這一目標不僅體現在本書的組織結構上,也體現在教學輔助材料上。本書提供瞭以下補充資料,以便教師組織教學工作。
  項目手冊(Projects manual):項目手冊包括文檔和便於使用的軟件,以及後續列齣的為每類項目推薦的項目任務。
  解決方案手冊(Solutions manual):每章章末的復習題和習題的答案或解決方案。
  PPT 幻燈片(PowerPoint slides):涵蓋本書所有章節的幻燈片,適閤在教學中使用。
  PDF 文件(PDF files):本書中所有的圖片和錶格。
  練習庫(Test bank):每章都有一組用於練習的問題。
  教學大綱樣例(Sample syllabuses):本書包含的內容超齣瞭一學期所能講授的內容。為此,本書提供瞭一些教學大綱樣例,目的是為教師在有限時間內使用本書提供建議,這些樣例都是基於教授使用本書第1版的真實教學經曆給齣的。
  所有教輔材料都可以在本書的教師資源中心(Instructor Resource Center,IRC)獲得,可以通過齣版商網站www.pearsonhighered.com/stallings或者點擊本書的網站WilliamStallings.com/ComputerSecurity中的Pearson Resources for Instructors鏈接獲得。
  另外,本書的Web站點WilliamStallings.com/ComputerSecurity(點擊Instructor Resources鏈接)還為教師提供瞭下列支持:
  使用本書講授其他課程的網絡鏈接信息。
  提供給使用本書教師的Internet郵箱列錶的簽名信息,這使得使用本書的教師之間、教師與本書作者之間可以交換信息,交流對本書的建議,探討其中的問題等。
  學生資源  在第3版中,大量的麵嚮學生的原始輔助材料都可以在兩個網站上獲取。本書的配套網站WilliamStallings.com/ComputerSecurity(點擊StudentResources鏈接)中包括一係列按章節組織的相關鏈接,以及本書的勘誤錶。
  Premium Content站點包含瞭如下資料:
  在綫章節(Online chapters):為瞭控製本書的內容容量和銷售價格,本書有兩章內容以PDF文件的形式提供。這些章節已在本書的目錄中列齣。
  在綫附錄(Online appendices):本書教學輔助資料中引用瞭大量有趣的主題,但在印刷版中沒有詳細地展開。為此,我們為感興趣的學生提供瞭有關這些主題的9個附錄,這些附錄也在本書的目錄中列齣。
  課後問題及答案(Homework problems and solutions):提供瞭一組獨立的課後問題並配有答案,便於學生檢查自己對課本內容理解的情況。
  項目和其他學生練習  對許多教師來說,計算機安全課程的一個重要組成部分是一個項目或一組項目。通過這些可以自己動手實踐的項目,學生可以更好地理解課本中的概念。本書對項目的組件提供瞭不同程度的支持。教學輔助材料不僅包括如何構思和指定這些項目,而且還包含不同項目類型及作業的用戶手冊。這些都是專門為本書設計的。教師可以按照以下分類布置作業:
  黑客練習(Hacking exercises):有兩個項目可以幫助學生理解入侵檢測和入侵防禦。
  實驗室練習(Laboratory exercises):一係列涉及編程和書中概念訓練的項目。
  安全教育項目(Security education(SEED) projects):一係列動手練習或實驗,涵蓋瞭安全領域廣泛的主題。
  研究項目(Research projects):一係列研究型作業,引導學生就Internet的某個特定主題進行研究並撰寫一份報告。
  編程項目(Programming projects):涵蓋廣泛主題的一係列編程項目。這些項目都可以用任何語言在任何平颱上實現。
  實用安全評估(Practical security assessments):一組分析當前基礎設施和現有機構安全性的實踐活動。
  防火牆項目(Firewall projects):提供瞭一個可移植的網絡防火牆可視化模擬程序,以及防火牆原理教學的相關練習。
  案例分析(Case studies):一係列現實生活中的案例,包括學習目標、案例簡介和一係列案例研討問題。
  閱讀/報告作業(Reading/report assignment):一組論文清單,可以分配給學生閱讀,要求學生閱讀後寫齣相應的報告,此外還有與教師布置作業相關的內容。
  寫作作業(Writing assignment):一係列寫作方麵的練習,用於加強對書中內容的理解。
  計算機安全教學網絡廣播(Webcasts for teaching computer security):為強化課程,提供瞭網絡廣播地址目錄。使用該目錄的高效方法是選取或者允許學生選取一個或幾個視頻觀看,然後寫一篇關於該視頻的報告或分析。
  這一整套不同的項目和其他學生練習,不僅是本書的豐富多彩學習體驗的一部分,而且從這些項目和練習齣發,還可以方便地根據實際情況製定不同的教學計劃,以滿足不同教師和學生的特殊需求。更為詳細的內容請參見附錄A。
  緻謝  本書第3版受益於很多人的評論,他們付齣瞭大量的時間和精力。以下是審閱瞭本書全部或者大部分手稿的教授和教師:Stefan Robila(濛特剋萊爾州立大學)、Weichao Wang(北卡羅來納大學夏洛剋分校)、Bob Brown(南方理工州立大學)、Leming Zhou(匹茲堡大學)、Yosef Sherif(Mihaylo商業經濟學院)、Nazrul Islam(美國法明代爾州立大學)、Qinghai Gao(美國法明代爾州立大學)、Wei Li(諾瓦東南大學)、Jeffrey Kane(諾瓦東南大學)、Philip John Lunsford II(美國東卡羅來納大學)、Jeffrey H. Peden(朗沃德大學)、Ratan Guha(中佛羅裏達大學)、Sven Dietrich(斯蒂文斯理工學院)和David Liu(普度大學韋恩堡校區)。
  還要感謝那些審閱本書的一章或幾章的技術細節的人,他們是:Umair Manzoor(UmZ)、Adewumi Olatunji (FAGOSI Systems, Nigeria)、Rob Meijer、Robin Goodchil、Greg Barnes(Inviolate Security有限責任公司)、Arturo Busleiman(Buanzo谘詢)、Ryan M. Speers(達特茅斯學院)、Wynand van Staden(南非大學計算機學院)、Oh Sieng Chye、Michael Gromek、Samuel Weisberger、Brian Smithson(理光美洲公司,CISSP)、Josef B.Weiss(CISSP)、Robbert-Frank Ludwig(Veenendaal, ActStamp信息安全公司)、William Perry、Daniela Zamfiroiu(CISSP)、Rodrigo Ristow Branco、George Chetcuti(技術編輯,TechGenix)、Thomas Johnson(一傢位於芝加哥的銀行控股公司的信息安全主管,CISSP)、Robert Yanus (CISSP)、Rajiv Dasmohapatra(Wipro有限公司)、Dirk Kotze、Ya抋kov Yehudi和Stanley Wine(巴魯剋學院傑剋林商學院計算機信息係統部門客座教師)。
  Lawrie Brown博士首先感謝Bill Stallings,感謝在一起寫作的過程中他所帶來的快樂。也想感謝澳大利亞國防大學工程與信息技術學院的同事們,感謝他們的鼓勵和支持。
  最後,我們也想感謝那些負責本書齣版的人們,他們的工作都很完美。這些人包括培生齣版公司的員工,特彆是編輯Tracy Dunkelberger、項目經理Carole Snyder和齣版經理Bob Engelhardt。也要感謝Jouve India的生産人員齣色、高效的工作。同時感謝培生齣版公司市場營銷人員,沒有他們的努力這本書是不可能這麼快到達讀者手中的。


《網絡空間守護者:現代防禦策略與前沿技術解析》 在這信息爆炸、互聯互通的時代,數字世界已成為我們生活、工作乃至文明運轉的基石。從個人隱私的捍衛到國傢關鍵基礎設施的穩定,再到全球經濟的蓬勃發展,網絡安全已不再是一個邊緣的 IT 問題,而是滲透到社會各個層麵的核心議題。本書《網絡空間守護者:現代防禦策略與前沿技術解析》旨在為讀者揭示當今復雜多變的數字安全格局,提供一套全麵、深入且極具實踐指導意義的現代安全防禦體係。 第一部分:安全基石的重塑——理解威脅的本質與演進 在著手構建堅固的數字堡壘之前,我們必須深刻理解敵人是誰,以及他們如何攻擊。本書的首篇將帶領讀者穿越網絡威脅的迷霧,從根本上認識網絡安全的核心概念。我們將探討各種類型的攻擊嚮量,包括但不限於: 惡意軟件的黑暗藝術: 深入解析病毒、蠕蟲、特洛伊木馬、勒索軟件、間諜軟件等各類惡意軟件的工作原理、傳播途徑以及它們對係統和數據的毀滅性影響。我們將剖析它們的變種和演化,揭示攻擊者如何利用社會工程學、漏洞利用等手段來部署和隱匿這些威脅。 網絡滲透的隱秘通道: 詳細闡述網絡攻擊的常見技術,如 SQL 注入、跨站腳本(XSS)、DDoS(分布式拒絕服務)攻擊、中間人攻擊、社會工程學攻擊(如釣魚郵件、誘騙點擊)等。我們將通過具體的案例分析,展示攻擊者如何利用應用程序的弱點、配置的疏忽或人性的弱點來獲取未經授權的訪問。 僵屍網絡與 botnet 的陰影: 探討由受控計算機組成的龐大網絡——僵屍網絡——如何被用於發動大規模攻擊、傳播垃圾郵件、進行加密貨幣挖礦,甚至成為攻擊其他國傢基礎設施的工具。我們將分析僵屍網絡的形成、控製機製以及防禦和清剿的挑戰。 高級持續性威脅(APT)的潛行: 揭示 APT 攻擊的隱秘性和破壞性。這些通常由國傢支持或有組織的犯罪集團發起的攻擊,目標明確,精心策劃,能夠長期潛伏在目標網絡中,竊取敏感信息或進行破壞。我們將分析 APT 攻擊的典型階段,從偵察、入侵到橫嚮移動和數據滲漏,以及應對這類復雜威脅的策略。 物聯網(IoT)與雲安全的脆弱性: 隨著物聯網設備的激增和企業對雲計算的廣泛依賴,新的安全挑戰隨之而來。本書將深入探討物聯網設備固有的安全缺陷,如弱密碼、缺乏更新機製等,以及雲環境下常見的安全風險,如配置錯誤、身份驗證薄弱、數據泄露等。 第二部分:構建堅不可摧的數字防綫——現代安全架構與實踐 瞭解瞭威脅的本質,接下來的關鍵在於如何構築有效的防禦體係。本書的第二篇將從宏觀視角審視現代網絡安全架構,並聚焦於一係列至關重要的實踐。 零信任的安全模型: 拋棄傳統邊界安全的概念,零信任模型將“永不信任,始終驗證”作為核心原則。我們將詳細解讀零信任模型的關鍵組成部分,包括身份和訪問管理(IAM)、多因素認證(MFA)、最小權限原則、微隔離以及持續的監控與驗證。理解和實施零信任是應對內部威脅和復雜攻擊的關鍵。 強大的身份與訪問管理(IAM): 身份是數字世界的通行證,而 IAM 則是管理這些通行證的守護者。我們將深入探討用戶身份驗證、授權、角色分離、特權訪問管理(PAM)以及身份聯閤等技術,確保隻有閤法用戶能在正確的時間訪問正確的資源。 網絡邊界的重塑與縱深防禦: 傳統的防火牆已不足以應對當今的威脅。本書將介紹下一代防火牆(NGFW)、入侵檢測/防禦係統(IDS/IPS)、Web 應用防火牆(WAF)以及安全信息與事件管理(SIEM)等技術,構建多層次、縱深的防禦體係,層層攔截攻擊。 數據加密與隱私保護的守護: 數據是數字世界的黃金,保護數據的安全和隱私至關重要。我們將講解對稱加密、非對稱加密、哈希算法等加密技術在靜態數據和傳輸中的應用,以及數據脫敏、數據丟失防護(DLP)等策略,確保敏感信息不被泄露或濫用。 安全開發生命周期(SDLC)與漏洞管理: 安全不應是事後補救,而應貫穿於軟件開發的整個生命周期。我們將闡述如何在設計、編碼、測試和部署等各個階段融入安全考量,以及如何通過代碼審查、靜態/動態應用安全測試(SAST/DAST)和漏洞掃描來識彆和修復潛在的安全漏洞。 事件響應與災難恢復的應急預案: 即使是最完善的防禦體係也可能被攻破。本書將指導讀者如何建立有效的安全事件響應流程,包括事件的識彆、遏製、根除和恢復,以及製定健全的業務連續性計劃(BCP)和災難恢復計劃(DRP),確保在遭受攻擊或災難時能夠快速恢復運營。 第三部分:前沿技術的博弈——人工智能、機器學習與自動化在安全領域的應用 隨著攻擊技術的不斷演進,傳統的防禦手段已捉襟見肘。本書的第三篇將聚焦於最前沿的安全技術,探討它們如何為網絡安全帶來革命性的變革。 人工智能(AI)與機器學習(ML)賦能的智能防禦: AI 和 ML 正在重塑網絡安全的麵貌。我們將深入探討如何利用 ML 模型來檢測異常行為、識彆新型惡意軟件、預測潛在威脅,以及實現智能化的威脅情報分析。從行為分析到流量異常檢測,AI/ML 正在成為抵禦未知威脅的強大武器。 安全自動化與編排(SOAR)的效能提升: 麵對海量安全告警和日益復雜的攻擊,人工處理已無法跟上節奏。SOAR 平颱通過自動化和編排安全工作流程,能夠顯著提高事件響應的效率和準確性,釋放安全團隊的精力,專注於更高級彆的威脅分析和戰略規劃。 威脅情報的整閤與共享: 掌握最新的威脅情報是先行一步的關鍵。我們將探討如何有效地收集、分析和利用來自全球各地的威脅情報,以及安全信息共享的機製和重要性,形成一個聯動防禦的網絡。 區塊鏈技術在安全領域的潛力: 區塊鏈技術以其去中心化、不可篡改的特性,在身份驗證、數據完整性驗證、安全日誌審計等方麵展現齣巨大的潛力,有望為網絡安全帶來新的解決方案。 量子計算與未來安全挑戰: 盡管尚處於早期階段,但量子計算的齣現對現有的加密體係構成瞭潛在的威脅。本書將簡要探討量子計算的原理,以及對未來網絡安全可能帶來的挑戰和應對策略,例如後量子密碼學的發展。 第四部分:人的因素與閤規性——不可或缺的安全環節 網絡安全並非純粹的技術問題,人的因素和閤規性同樣是構建強大防禦體係不可或缺的一環。 安全意識培訓與員工賦能: 絕大多數的安全事件都始於人為失誤。本書將強調持續有效的安全意識培訓的重要性,培養員工識彆和防範網絡威脅的能力,將其轉化為安全的第一道防綫。 法律法規與閤規性的要求: 隨著網絡威脅的日益嚴峻,各國政府紛紛齣颱嚴格的網絡安全法律法規,如 GDPR、CCPA 等。本書將解析這些重要的法律法規,幫助讀者理解企業的閤規性義務,並建立相應的安全管理體係來滿足這些要求。 持續學習與適應: 網絡安全是一個動態的戰場,技術和威脅都在不斷變化。本書的結尾將鼓勵讀者保持持續學習的態度,緊跟行業發展,不斷更新知識和技能,纔能在不斷演進的網絡安全領域中保持領先。 《網絡空間守護者:現代防禦策略與前沿技術解析》 不僅僅是一本技術手冊,更是一本引領讀者進入網絡安全深邃世界的指南。無論您是信息安全領域的從業者,還是希望提升個人數字安全素養的企業管理者、技術人員,亦或是對未來數字世界充滿好奇的學生,本書都將為您提供寶貴的知識、實用的工具和深邃的洞察,助力您成為數字時代的堅實守護者。在這個日益數字化的世界裏,理解並掌握網絡安全的精髓,已成為我們每個人和每個組織生存與發展的必然要求。

用戶評價

評分

說實話,最初拿到《計算機安全:原理與實踐》(原書第3版)這本書時,我帶著一絲猶豫。畢竟,“原理與實踐”這幾個字聽起來就有點硬核,擔心會過於枯燥乏味。然而,翻開第一頁,我的顧慮便煙消雲散。這本書的敘事方式非常吸引人,作者就像一位經驗豐富的技術導師,循循善誘地引導讀者進入計算機安全的世界。它並非照本宣科,而是通過大量的案例分析、代碼片段展示以及流程圖的輔助,將原本抽象的概念具象化。我尤其喜歡書中對網絡安全協議的剖析,它不僅僅是告訴你HTTPS是如何工作的,而是深入到TCP/IP協議棧的各個層麵,詳細解釋瞭SSL/TLS握手過程中的每一個步驟,以及如何防止中間人攻擊等。更令人驚喜的是,書中還涉及瞭一些前沿的安全話題,比如物聯網安全和雲計算安全,這錶明作者緊跟時代發展,確保瞭內容的“時效性”。盡管有些篇幅可能需要反復閱讀纔能完全消化,但作者始終保持著一種“授人以魚不如授人以漁”的教學理念,讓你在學習知識的同時,也掌握瞭解決問題的思維方式。如果你想從零開始建立起對計算機安全的認知,或者想係統性地提升自己的安全技能,這本書無疑是一個絕佳的選擇。

評分

這本書《計算機安全:原理與實踐》(原書第3版)真的讓我眼前一亮!作為一名對網絡安全充滿好奇但又缺乏係統性知識的學習者,我曾經嘗試過閱讀一些零散的文章和教程,但總覺得碎片化,不成體係。然而,這本書以其嚴謹的邏輯和宏大的視野,為我構建瞭一個完整的計算機安全知識框架。它從最基礎的安全概念講起,逐步深入到各種復雜的攻擊技術和防禦手段。我特彆喜歡其中關於社會工程學的章節,它用生動的案例揭示瞭人類心理弱點是如何被利用的,這讓我對信息安全有瞭更深刻的理解,也提醒我在日常生活中需要更加警惕。書中對入侵檢測係統(IDS)和防火牆的原理講解也十分透徹,讓我明白瞭這些安全設備是如何工作的,以及它們在整體安全體係中的作用。而且,作者在介紹每一種技術或方法時,都會考慮到其局限性和潛在的風險,並給齣相應的對策,這種辯證的視角非常有價值。雖然有些章節的內容可能對於初學者來說需要一定的耐心去理解,但整體而言,這本書是通俗易懂且富有啓發性的。它不僅傳授瞭知識,更培養瞭解決問題的能力。

評分

對於我這個已經摸爬滾打在IT行業多年的老兵來說,《計算機安全:原理與實踐》(原書第3版)這本書給我帶來瞭一種“醍醐灌頂”的感覺。很多以前隻是模糊概念的東西,在這本書裏得到瞭清晰的梳理和深刻的闡釋。尤其是在審計和日誌分析的部分,作者詳細介紹瞭如何通過分析係統日誌來發現潛在的安全事件,以及各種日誌格式和關鍵信息點的提取方法。這對於我們日常排查問題、追溯攻擊路徑非常有幫助。書中對惡意軟件的分類和分析也相當到位,它不僅僅停留在錶麵上,而是深入到惡意軟件的工作原理、傳播方式以及檢測和清除的策略。我曾遇到過一些難以捉摸的係統故障,事後纔發現是某種新型惡意軟件在作祟,如果早點讀到這本書,或許就能事半功倍。此外,作者在軟件安全開發這一塊的講解也讓我受益匪淺,他強調瞭“安全左移”的理念,並提供瞭許多在編碼過程中避免常見漏洞(如SQL注入、跨站腳本攻擊)的實用建議。這本書的價值在於,它能夠讓你從一個“修復者”轉變為一個“預防者”,從根本上減少安全風險的發生。

評分

讀瞭《計算機安全:原理與實踐》(原書第3版)後,我最大的感受是,這本書的編寫者在內容的組織上可謂煞費苦心。它並非簡單地羅列各種安全技術,而是將理論與實踐緊密結閤,層層遞進。初讀之下,可能會覺得有些概念晦澀難懂,但隨著章節的深入,你會發現作者巧妙地設置瞭鋪墊和例證,讓復雜的安全原理變得清晰起來。特彆是關於加密技術的部分,它不僅僅介紹瞭RSA、AES等算法,更深入地解析瞭它們在實際應用中的優劣勢、實現細節以及可能存在的攻擊嚮量。我特彆欣賞作者對於“為什麼”的解釋,而不是簡單告知“是什麼”。例如,在討論訪問控製時,它並沒有僅僅列齣RBAC、ACL等模型,而是詳細闡述瞭這些模型背後的設計思想,以及在不同場景下選擇哪種模型更為閤適。書中還穿插瞭一些現實世界的安全事件分析,這些案例的引入,極大地增強瞭理論的生動性和說服力,讓讀者能夠直觀地理解安全威脅的真實性和防範的重要性。總的來說,這是一本需要沉下心來認真閱讀的書,但迴報絕對是豐厚的。它為你構建瞭一個紮實的計算機安全知識體係,讓你不再隻是一個被動的信息消費者,而是能成為一個具備批判性思維和主動防禦意識的安全實踐者。

評分

《計算機安全:原理與實踐》(原書第3版)這本書,我隻能說,它真的太“硬核”瞭,但又恰恰是這種“硬核”讓我欲罷不能。它就像一本安全領域的“百科全書”,幾乎涵蓋瞭你能想到的所有重要概念和技術。我尤其對書中關於密碼學原理的闡述印象深刻,它不僅僅是告訴你公鑰和私鑰是什麼,而是深入到數論、群論等底層數學基礎,讓你真正理解為什麼這些算法能夠保證安全性。對於那些希望深入理解安全技術底層機製的讀者來說,這無疑是一座寶庫。書中還詳細介紹瞭各種安全策略的製定和實施,從風險評估到應急響應,全方位地覆蓋瞭安全管理的各個環節。我特彆欣賞作者在書中提齣的“縱深防禦”理念,並詳細闡述瞭如何在不同層麵部署安全措施,以構建一個多層次、網格化的安全防護體係。這本書的閱讀過程,就像是在進行一場“頭腦風暴”,你會不斷地被新的信息和挑戰所激發,思考如何將所學知識應用於解決實際的安全問題。雖然它的內容深度和廣度要求讀者具備一定的基礎知識,但如果你真的想成為一名閤格的安全專傢,這本書絕對是繞不開的裏程碑。

評分

書不錯。

評分

說實話,書麵有點劃,看著都像舊的瞭,將就用吧,懶的換瞭

評分

各取所需

評分

塑封的,沒怎麼破損,還挺滿意

評分

不錯

評分

寶貝收到瞭,超贊,物流棒棒噠!

評分

紙質不怎樣。

評分

書籍很有質感,相信質量不錯

評分

安全無小事,要學習。。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有