拒绝恶意访问
2002-4
人民邮电出版社
(美)Cathy Cronkhite
190
247000
本书深入浅出地介绍了威胁计算机网络安全的各种问题。主要内容包括:认识黑客和了解黑客的攻击方式、了解病毒和其他计算机害虫、如何保护电子邮件和电子商务安全、加密的种类及其使用、保护信息防止丢失和被盗、网络中的安全弱点及限制对计算机系统的物理访问,并且介绍了使用计算机进行远程访问时应当注意的事项以及如何防范对计算机及其网络系统的攻击、建立完善的安全保障体系等内容。 本书内容丰富、通俗易懂,适合于使用计算机网络系统的个人用户及单位用户作为有关计算机安全基础教育的参考书。本书将是各类机构的有关负责人、企业的经理、计算机安全系统的设计者在实施计算机安全工程中具有指导意义的必备参考书。
作者:(美国)朗凯特(Cronkhite,C.) (美国)麦卡洛(McCullough,J.) 译者:纪新元 谭保东
第一章 了解黑客和黑客攻击方式 1.1 各种类型的黑客 1.1.1 白帽黑客(The White Hat Hacker) 1.1.2 道德黑客(The Ethical)或灰帽黑客(The Grey Hat Hacker) 1.1.3 脚本小孩(The Script Kiddy) 1.1.4 黑客活动分子(Hacktivist) 1.1.5 骇客(The Cracker)或黑帽黑客(Black Hat Hacker) 1.2 黑客文化 1.3 黑客的动机 1.4 黑客的工具箱 1.5 最实用的安全措施 1.6 组织的最佳实施行动步骤 1.7 小型办公室或家庭式办公室的最佳实施行动步骤 第二章 病毒、欺骗和其他计算机害虫 2.1 病毒 2.2 病毒的生存周期 2.3 病毒的种类 2.4 其他的计算机害虫 2.4.1 特洛伊 2.4.2 蠕虫 2.4.3 Java恶意代码 2.4.4 Active-X恶意代码 2.5 病毒和其他恶意欺骗 2.6 防病毒技术 2.7 安全实施 2.7.1 通用实施 2.7.2 技术实施 2.7.3 可选择的实施 2.8 组织的最佳实施行动步骤 2.9 小型或家庭式办公室的最佳实施行动步骤第三章 对电子邮件加以控制 3.1 减少不必要的电子邮件数量 3.1.1 耗费时间的事:欺骗、谣言、都市传说、连锁信件和玩笑 3.1.2 新闻组群 3.1.3 邮递清单 3.1.4 垃圾邮件 3.1.5 分发清单和地址簿 3.1.6 不必要的复制或回复 3.2 隐私 3.2.1 组织的风险 3.2.2 电子邮件监控 3.3 电子邮件最佳实施 3.4 电子邮件系统的种类 3.5 组织的最佳实施行动步骤 3.6 小型或家庭办公室的最佳实施行动步骤 第四章 网站与电子商务安全问题 4.1 网站和电子商务的弱点 4.1.1 网页毁损 4.1.2 拒绝服务攻击 4.1.3 缓冲器溢出 4.1.4 表格字段的脆弱性 4.1.5 Cookie文件修改 4.1.6 交叉站点脚本 4.1.7 参数篡改(Parameter Tampering) 4.1.8 网际协议(IP)攻击 4.1.9 操作系统和应用程序的脆弱点 4.2 网站和电子商务的最佳实施 4.3 组织的最佳实施行动步骤 4.4 小型或家庭式办公室的最佳实施行动步骤第五章 加密的类型及其适当的用法第六章 保护信息免遭丢失、诈骗和盗窃第七章 网络安全的弱点 第八章 限制对计算机系统的物理访问第九章 有关远程计算的事第十章 对攻击的响应第十一章 制定安全的商务惯例附录A Web资源附录B 安全策略样板附录C 词汇表