首页 > 图书中心 >图书详情
计算机安全基础(第2版)
作者:Chuck Easttom 著 陈伊文 等译
定价:39元
印次:1-1
ISBN:9787302367789
出版日期:2014.11.01
印刷日期:2014.10.17
随着计算机和Internet的广泛普及,各行各业对计算机的依赖性日益增强,许多计算机中存储着个人、公司甚至国家机密的重要信息,但我国计算机安全防护能力尚不发达,计算机很容易受到内部窃贼、计算机病毒和网络黑客的攻击,具有极大的风险性和危险性。重要数据、文件的滥用、泄露、丢失和被盗,不仅会给国家、企业和个人造成巨大的经济损失,而且严重危及国家安全和社会稳定。如何保护计算机中的信息不被非法获取、盗用、篡改和破坏,已成为令人关注和急需解决的问题。
more >作者简介查克·伊斯顿(Chuck Easttom)多年从事IT行业的工作,具有丰富的经验,其专业涉及网络管理、软件工程以及IT管理。在过去的10年中,他在大学兼职教书,并做企业培训。在过去的7年中,他还与许多公司合作,兼职技术顾问,在各种公司案件中做技术专家和证人。查克有28本不同的IT证书,包括CISSP、ISSAP、道德黑客资格认证(Certified Ethical Hacker)、黑客取证调查员认证(Certified Hacking Forensics Investigator)、EC Council认证安全管理员(EC Council Certified Security Administrator)。他还是计算机技术行业协会(Computer Technology Industry Association,CompTIA)的学科专家,制定或修订了4科认证考试,包括Security+认证考试的初始创建。最近,他与EC Council合作开发了新的高级密码学课程,并在世界各地教学授课。 除本书之外,查克还编写了12本书,内容涉及计算机安全性、Web开发、编程、Linux和计算机犯罪。查克还经常作为计算机群组的特邀嘉宾,讨论计算机安全。查克的联系方式是,网站:www.chuckeasttom.com,电子邮件:chuck@chuckeasttom.com。 技术审阅者简介 Louay Karadsheh博士是位于密歇根州索斯菲尔德劳伦斯理工大学的信息技术管理博士。他教授信息安全、操作系统和网络课程,研究方向包括云计算、信息安全、知识管理和风险管理。Karadsheh博士在权威杂志和国际会议上发表过9篇论文。他从事小规模到中等规模网站的局域网和操作系统的计划、安装、故障排除和设计工作已经有21年的经验了。 Karadsheh博士为几家大出版公司做技术编辑、审阅,包括培生教育和圣智学习集团,另外他还评估研究提议。他拥有A+和安全认证网络专家证书。 献词 本书送给我的宝贝儿子AJ,在我编写本书的过程中,他自始至终都支持我。计算机安全基础(第2版) 致谢 编写本书不是一蹴而就的简单过程,需要许多人的经验和智慧、付出和奉献。因此,非常感谢培生集团的朋友们,帮助我完成这本书。特别感谢贝琪·布朗,她一直监管和控制整本书的运作。特别感谢戴娜·伊斯雷出色的编辑工作,还要感谢Karadsheh博士,他工作不辞辛劳,做本书的技术编辑而且进行实际检查。 译者序随着计算机和Internet的广泛普及,各行各业对计算机的依赖性日益增强,许多计算机中存储着个人、公司甚至国家机密的重要信息,但我国计算机安全防护能力尚不发达,计算机很容易受到内部窃贼、计算机病毒和网络黑客的攻击,具有极大的风险性和危险性。重要数据、文件的滥用、泄露、丢失和被盗,不仅会给国家、企业和个人造成巨大的经济损失,而且严重危及国家安全和社会稳定。如何保护计算机中的信息不被非法获取、盗用、篡改和破坏,已成为令人关注和急需解决的问题。 本书详细介绍了信息安全领域的各个方面,主要内容如下。 第1章叙述当前个人计算机和网络所面临的危险,描述各种常见的攻击类型,列举黑客和安全领域的术语,并指出哪些对保障计算机和网络安全是必要的。 第2章讲解网络和Internet的基本技术、协议和方法及Internet历史,本章还将练习ipconfig、tracert和ping的使用。 第3章概括主要的网络欺骗形式,惩治网络犯罪的相关法律依据以及如何自我保护免受欺骗。本章还将学习如何设置浏览器隐私以及使用反间谍软件。 第4章深入说明Internet上最常见的拒绝服务攻击,例如SYN泛洪、Smurf、分布式拒绝服务攻击,并介绍如何阻止拒绝服务攻击。 第5章继续讲解其他攻击类型:病毒,木马,缓冲区溢出攻击、间谍软件等一些恶意软件,本章还将研究病毒防御的方法,并练习杀毒软件如McAffee和Norton的使用。 第6章探讨黑客实施计算机犯罪的技术,黑客使用的工具及其心理。 第7章介绍工业间谍以及如何防护系统免受间谍软件侵害,练习一些反间谍软件、键盘记录器、截屏等工具。 第8章讲解关于加密的基本概念、基本原理,帮助读者正确选择企业的加密方案。本章内容包括加密的历史、基本概念,实际的加密算法过程,如DES和RSA的过程。 第9章说明各种安全设备和安全软件,掌握根据扫描程序的工作方式评估其有效性,如何选择合适的防火墙类型,理解反间谍方法,利用入侵检测系统问题,理解蜜罐。 第10章介绍计算机安全策略,包括如何创建良好的安全策略,并给出制定网络安全策略的例子。计算机安全基础(第2版) 第11章介绍保障计算机网络安全需要采取哪些安全措施。 第12章讲解什么是网络恐怖主义和信息战,说明如何应付网络袭击。 第13章说明通过Internet搜集个人信息的方法,比如庭审记录、犯罪记录等。 通过第14章的学习,将掌握基本的取证原则,可以对驱动器复制快照,使用基本的取证工具。 附录提供了各种有用的网站链接资源和术语表。 本书具有完善的知识体系。知识的讲解细致详尽,循序渐进,通俗易懂,易于入手,深入浅出地剖析,逐步提高读者的使用能力,巩固学习技能。 本书注重实践、强调实用。大量的练习,由简单到复杂,完全覆盖了网络安全应用的各个方面涉及的知识内容。每一章都有一些真实的案例用以说明各种犯罪方法,以加强读者对网络安全重要性的认识。每章课后都有大量练习,选择题测试读者对知识的理解程度,练习题是围绕章节中出现的个别概念设计的简要引导性的课程项目,项目题综合一章内若干知识点的较长、引导性的课程项目,还有案例研究,运用该章中的知识点来解决问题的实际场景,读者可以在理论知识的学习基础上边学边练,通过实际操作理解各种功能的实际应用。针对各种练习,书中提供了详细的操作步骤,注意事项,初学者以及具有一定基础的中级读者,只要按照步骤一步步学习,都能完成实例练习,并通过技巧的提示达到举一反三的目的,在较短的时间内快速掌握知识应用的精髓。 在翻译过程中,译者发现的一些原作问题,经仔细斟酌,适当加以修改。比如第9章中有这样一句话,You should also, as recommended in Chapter 9, assess what data is of most value and focus your attention on that data. 让读者参考第9章的数据评估,但本书前一个版本第9章有这方面的内容,现在的版本没有了,所以译者直接删掉了相应的内容。另外还有一些内容的目录编排明显疏漏,比如3.5.4节“防止拍卖欺骗”和3.5.5节“防止网络侵犯”两小节,原文没有三级标题,也根据实际情况做了相应的调整。 本书由陈伊文主译,参加翻译的还有韦笑、王雷、李志云、李晓春、陈安华、孙宏、赵成璧、侯佳宜、许伟、戴文雅、于樊鹏、刘朋、王嘉佳、李腾、邓卫、邓凡平、陈磊、李建锋、樊旭平、唐玮、周京平、李强、赵东辉、吴江华、孙燕、周刚、高强等人。虽竭尽所能,但由于水平有限,难免存在错误和疏漏之处,烦请读者批评指正。前言现在距本书最初版本的发行已有6年时间,这段时间在计算机安全领域中发生了许多事情。此版本的更新包含了最近的信息和话题以及修订的内容。 这本书面向的是对计算机有一定了解的人,也就是说没有达到计算机安全专家水平的系统管理员或者有一定计算机工作经验并希望学习更多网络犯罪手段的人会认为本书很有用。但本书的核心读者是那些没有计算机网络背景,从头开始学习计算机安全的学生。本书以教科书的形式介绍计算机安全课程,不需要特定的前期准备。不需要特定的前期准备指的是那些在计算机科学或计算机信息系统部门以外的人们也能通过本书来学习。本书也许会让执法官员特别感兴趣,甚至主修商业或刑事司法而对计算机安全有兴趣的学生也会对此书有所青睐。 综上所述,本书是基础入门级的计算机安全图书。除了大量的书后注,附录会提供更多的资源。每章之后也有复习题和练习题。 本书并非面向黑客。读者将了解到黑客如何进行目标定位并得到信息,将看到如何一步步使用密码破解软件和网络扫描软件,得到各种网络攻击的深度解释。但本书并不提供具体一步步的网络攻击操作。 本书假设读者是有一定水平的计算机用户。这也就是说,你曾经在家或工作中用过计算机,能熟练使用电子邮件和浏览器,明白RAM和USB的含义。对于使用本书作为教科书的教师来说,学生应该对计算机有基本的理解,但不需要上过计算机课程。因此,有一章专门介绍了网络概念,这会对一般水平的读者有所帮助。对于拥有更多知识的读者,比如系统管理员,他们会发现有些章节对他们非常有用。如果你觉得有的章节太过简单,将其跳过即可。
more >