| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202407*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:計算機安全-原理與實踐 (原書第五版) ISBN:9787302665953 出版社:清華大學 著編譯者:威廉.斯托林斯 勞里 .布朗 頁數:631 所在地:中國大陸 *此為代購商品 書號:1662541 可大量預訂,請先連絡。 內容簡介 計算機安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了計算機安全中的各個方面,不僅包括相關技術和應用,還包含管理方面的內容。全書包括5個部分共24章:第1部分計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第2部分軟體安全和可信系統,主要涉及軟體開發和運行帶來的安全問題及相應的對策;第3部分管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第4部分密碼編碼演算法,包括各種類型的加密演算法和其他類型的密碼演算法;第5部分網路安全,關注的是為在Internet上進行通信提供安全保障的協議和標準及無線網路安全等問題。每章都附有習題並介紹了相關閱讀材料,以便有興趣的讀者進一步鑽研探索。 本書在保持前四版特色的同時,特別補充了計算機安全領域的新進展和新技術,以反映計算機安全領域新的發展狀況。本書可作為高等院校網路空間安全相關專業的本科生或研究生教材,也可供專業技術人員或學術研究人員閱讀參考。作者簡介 威廉·斯托林斯(William Stallings),美國聖母大學電氣工程專業學士,麻省理工學院計算機科學專業博士。 William Stallings已出版圖書近20種,含修訂版在內共出版圖書40種,內容涉及計算機安全、計算機網路和計算機體繫結構。在多家期刊上發表了大量論文,包括《IEEE學報》《ACM計算評論》和《密碼術》。13次榮獲教材與學術作者協會頒發的最佳計算機科學教科書獎。在計算機科學領域工作的30多年,William Stallings一直是一位技術貢獻者、技術管理者和多家高科技公司的主管;針對許多計算機和操作系統,設計和實現了基於TCP/IP與基於OSI的協議套件。 William Stallings還是政府機構、計算機和軟體供應商以及設計、選用網路軟體與產品的用戶的顧問。創建與維護了計算機科學專業學生資源網站ComputerScienceStudent com,為計算機科學專業的學生(及專業人員)提供文獻及大量專題鏈接,也是學術期刊《密碼術》的編委會成員。目錄 第1章 概述1 1 計算機安全的概念 1 2 威脅、攻擊和資產 1 3 安全功能要求 1 4 基本安全設計原則 1 5 攻擊面和攻擊樹 1 6 計算機安全策略 1 7 標準 1 8 關鍵術語、複習題和習題 第一部分 計算機安全技術與原理 第2章 密碼編碼工具 2 1 用對稱加密實現機密性 2 2 消息認證和哈希函數 2 3 公鑰加密 2 4 數字簽名和密鑰管理 2 5 隨機數和偽隨機數 2 6 實際應用:存儲數據的加密 2 7 關鍵術語、複習題和習題 第3章 用戶認證 3 1 數字用戶認證方法 3 2 基於口令的認證 3 3 基於令牌的認證 3 4 生物特徵認證 3 5 遠程用戶認證 3 6 用戶認證中的安全問題 3 7 實際應用:虹膜生物特徵認證系統 3 8 案例學習:ATM系統的安全問題 3 9 關鍵術語、複習題和習題 第4章 訪問控制 4 1 訪問控制原理 4 2 主體、客體和訪問權 4 3 自主訪問控制 4 4 實例:UNIX文件訪問控制 4 5 強制訪問控制 4 6 基於角色的訪問控制 4 7 基於屬性的訪問控制 4 8 身份、憑證和訪問管理 4 9 信任框架 4 10 案例學習:銀行的RBAC系統 4 11 關鍵術語、複習題和習題 第5章 資料庫與數據中心安全 5 1 資料庫安全需求 5 2 資料庫管理系統 5 3 關係資料庫 5 4 SQL注入攻擊 5 5 資料庫訪問控制 5 6 推理 5 7 資料庫加密 5 8 數據中心安全 5 9 關鍵術語、複習題和習題 第6章 惡意軟體 6 1 惡意軟體的類型 6 2 高級持續性威脅 6 3 傳播-感染內容-病毒 6 4 傳播-漏洞利用-蠕蟲 6 5 傳播-社會工程學-垃圾電子郵件、木馬 6 6 載荷-系統損壞 6 7 載荷-攻擊代理-殭屍程序(zmobie,bots) 6 8 載荷-信息竊取-鍵盤記錄器、網路釣魚、間諜軟體 6 9 載荷-隱蔽-後門、rootkit 6 10 對抗手段 6 11 關鍵術語、複習題和習題 第7章 拒絕服務攻擊 7 1 拒絕服務攻擊 7 2 洪泛攻擊 7 3 分散式拒絕服務攻擊 7 4 基於應用程序的帶寬攻擊 7 5 反射攻擊與放大攻擊 7 6 拒絕服務攻擊防範 7 7 對拒絕服務攻擊的響應 7 8 關鍵術語、複習題和習題 第8章 入侵檢測 8 1 入侵者 8 2 入侵檢測 8 3 分析方法 8 4 基於主機的入侵檢測 8 5 基於網路的入侵檢測 8 6 分散式或混合式入侵檢測 8 7 入侵檢測交換格式 8 8 蜜罐 8 9 實例系統:Snort 8 10 關鍵術語、複習題和習題 第9章 防火牆與入侵防禦系統 9 1 防火牆的必要性 9 2 防火牆的特徵和訪問策略 9 3 防火牆的類型 9 4 防火牆的布置 9 5 防火牆的部署和配置 9 6 入侵防禦系統 9 7 實例:一體化威脅管理產品 9 8 關鍵術語、複習題和習題 第二部分 軟體和系統安全 第10章 緩衝區溢出 10 1 棧溢出 10 2 針對緩衝區溢出的防禦 10 3 其他形式的溢出攻擊 10 4 關鍵術語、複習題和習題 第11章 軟體安全 11 1 軟體安全問題 11 2 處理程序輸入 11 3 編寫安全程序代碼 11 4 與操作系統和其他程序進行交互 11 5 處理程序輸出 11 6 關鍵術語、複習題和習題 第12章 操作系統安全 12 1 操作系統安全簡介 12 2 系統安全規劃 12 3 操作系統加固 12 4 應用安全 12 5 安全維護 12 6 Linux/UNIX安全 12 7 Windows安全 12 8 虛擬化安全 12 9 可信的計算機系統 12 10 可信平台模塊 12 11 關鍵術語、複習題和習題 第13章 雲和IoT安全 13 1 雲計算 13 2 雲安全的概念 13 3 雲安全方法 13 4 物聯網(IoT) 13 5 IoT安全 13 6 關鍵術語與複習題 第三部分 管理問題 第14章 IT安全管理與風險評估 14 1 IT安全管理 14 2 組織的情境和安全策略 14 3 安全風險評估 14 4 詳細的安全風險分析 14 5 案例學習:銀星礦業 14 6 關鍵術語、複習題和習題 第15章 IT安全控制、計劃和規程 15 1 IT安全管理的實施 15 2 安全控制或保障措施 15 3 IT安全計劃 15 4 控制的實施 15 5 監控風險 15 6 案例分析:銀星礦業 15 7 關鍵術語、複習題和習題 第16章 物理和基礎設施安全 16 1 概述 16 2 物理安全威脅 16 3 物理安全的防禦和減緩措施 16 4 物理安全破壞的恢復 16 5 實例:某公司的物理安全策略 16 6 物理安全和邏輯安全的集成 16 7 關鍵術語、複習題和習題 第17章 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |