《Linux命令行大全(第2版)》是由人民邮电出版社出版的一本关于Linux方面的书籍,作者是威廉、•、肖特斯,主要介绍了关于Linux命令行、Linux方面的知识内容,目前在Linux类书籍综合评分为:8.2分。
书籍介绍
《Linux命令行大全(第2版)》对Linux命令行进行详细的介绍,全书内容包括4个部分,第一部分由Shell的介绍开启命令行基础知识的学习之旅;第二部分讲述配置文件的编辑,如何通过命令行控制计算机;第三部分探讨常见的任务与必备工具;第四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。 本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。
目录
- 第 1章 网络安全与经济 1
- 1.1 网络安全是什么 2
- 1.1.1 人员 2
- 1.1.2 流程 2
- 1.1.3 技术 2
- 1.2 网络安全的范围 3
- 1.2.1 关键基础设施安全 3
- 1.2.2 网络安全 3
- 1.2.3 云安全 4
- 1.2.4 应用程序安全 4
- 1.2.5 用户安全 5
- 1.2.6 物联网安全 5
- 1.3 术语 5
- 1.4 黑客组织和网络间谍活动 6
- 1.4.1 黑客组织 6
- 1.4.2 网络间谍 7
- 1.5 网络安全的重要性 8
- 1.5.1 网络安全的重要性及其对
- 全球经济的影响 8
- 1.5.2 网络安全对全球经济的影响 9
- 1.5.3 银行和金融系统——在风险和
- 安全视角发生的变化 12
- 1.5.4 数据泄露意味着经济损失 13
- 1.6 网络攻击造成的名誉损害的
- 经济后果 14
- 1.7 数字经济及相关威胁 15
- 1.7.1 智能设备的威胁 15
- 1.7.2 勒索软件 15
- 1.7.3 针对关键基础设施的攻击 16
- 1.8 小结 16
- 第 2章 网络的攻击者 17
- 2.1 网络犯罪介绍 17
- 2.2 攻击者 18
- 2.2.1 黑客行为主义者 19
- 2.2.2 网络恐怖分子 20
- 2.2.3 网络罪犯 21
- 2.3 小结 23
- 第3章 成本计算 24
- 3.1 网络攻击带来的成本 24
- 3.2 解析网络攻击所造成的损失 28
- 3.2.1 生产损失 28
- 3.2.2 经济损失 29
- 3.2.3 品牌和声誉损失 29
- 3.2.4 数据丢失 30
- 3.2.5 罚款和诉讼 30
- 3.2.6 恢复技术造成的损失 31
- 3.3 解析保护企业安全的费用支出 32
- 3.3.1 每个金融机构都应该
- 了解Carbanak 32
- 3.3.2 杀毒软件 32
- 3.3.3 终端检测和响应解决方案 33
- 3.3.4 防火墙 34
- 3.3.5 入侵防御系统 35
- 3.3.6 加密 35
- 3.4 意外收获 36
- 3.4.1 微软提供了什么 36
- 3.4.2 Windows 10 Defender
- 安全中心 37
- 3.4.3 Windows Defender 38
- 3.4.4 Windows Defender漏洞
- 利用防护 39
- 3.4.5 受控的文件夹访问 39
- 3.4.6 网络防护 40
- 3.4.7 减少攻击面 41
- 3.4.8 Windows Defender凭据防护 41
- 3.4.9 Windows Defender应用程序
- 防护 42
- 3.4.10 Windows事件转发 42
- 3.4.11 Windows Defender高级威胁
- 防护 43
- 3.4.12 保护特权身份 45
- 3.5 小结 46
- 第4章 威胁态势 48
- 4.1 对最终用户的威胁 48
- 4.1.1 信用卡欺诈 49
- 4.1.2 信用卡假冒申请欺诈 49
- 4.1.3 无卡欺诈 49
- 4.1.4 盗号欺诈 50
- 4.1.5 信用卡测试 51
- 4.1.6 金融木马 51
- 4.1.7 网络钓鱼 53
- 4.1.8 假托 53
- 4.1.9 垃圾搜寻 54
- 4.1.10 移动欺诈 54
- 4.2 对金融机构的威胁 55
- 4.2.1 ATM攻击 55
- 4.2.2 POS攻击 55
- 4.2.3 拒绝服务 56
- 4.2.4 勒索软件 56
- 4.2.5 敲诈 56
- 4.3 小结 56
- 第5章 利用网络钓鱼、垃圾邮件以及
- 金融诈骗窃取数据和资金 57
- 5.1 网络钓鱼 57
- 5.1.1 网络钓鱼的演进过程 59
- 5.1.2 鱼叉式网络钓鱼 64
- 5.1.3 商业电子邮件犯罪或鲸钓攻击 67
- 5.1.4 网络钓鱼电子邮件的特征 69
- 5.2 垃圾邮件 70
- 5.2.1 垃圾邮件发送者如何获取目标
- 电子邮件地址 71
- 5.2.2 垃圾邮件发送者如何赚钱 71
- 5.2.3 垃圾邮件的特征 74
- 5.3 小结 75
- 第6章 恶意软件 77
- 6.1 恶意软件的类别 78
- 6.1.1 计算机病毒 79
- 6.1.2 计算机蠕虫 80
- 6.1.3 特洛伊木马 82
- 6.1.4 Rootkit 83
- 6.1.5 间谍软件 84
- 6.1.6 广告软件 85
- 6.2 恶意软件的趋势 85
- 6.3 恶意软件感染向量 86
- 6.3.1 远程注入 86
- 6.3.2 电子邮件 86
- 6.3.3 通过Web自动执行感染 87
- 6.3.4 通过Web手动执行感染 87
- 6.3.5 通过其他恶意软件安装 87
- 6.3.6 网络传播 87
- 6.3.7 便携式媒体 87
- 6.3.8 编码在现有的软件中 88
- 6.4 小结 88
- 第7章 漏洞和漏洞利用程序 89
- 7.1 漏洞检测 89
- 7.2 漏洞利用技术 91
- 7.2.1 缓冲区溢出 92
- 7.2.2 整数溢出 92
- 7.2.3 内存破坏 93
- 7.2.4 格式化字符串攻击 93
- 7.2.5 竞态条件 93
- 7.2.6 跨站脚本攻击 93
- 7.2.7 跨站请求伪造 94
- 7.2.8 SQL注入攻击 94
- 7.3 漏洞利用机制 95
- 7.4 小结 95
- 第8章 攻击网上银行系统 96
- 8.1 网上银行为金融服务带来收益 97
- 8.2 网上银行流程 98
- 8.3 攻击技术 98
- 8.4 小结 99
- 第9章 脆弱的网络和服务——
- 入侵入口 100
- 9.1 脆弱的网络协议和网络入侵 100
- 9.1.1 简单邮件传输协议 101
- 9.1.2 安全套接层 101
- 9.1.3 域名系统 102
- 9.2 攻击Web服务器和基于Web的
- 系统 102
- 9.2.1 SQL注入 103
- 9.2.2 缓冲区溢出 103
- 9.2.3 谷歌高级搜索 103
- 9.2.4 暴力破解 103
- 9.2.5 绕过Web防护 105
- 9.3 攻击无线网络 107
- 9.3.1 攻击无线网络 107
- 9.3.2 攻击蓝牙 109
- 9.4 易受攻击的网络设备 109
- 9.5 小结 110
- 第 10章 应对服务中断 111
- 10.1 网络安全事件 111
- 10.2 基础 112
- 10.2.1 数据 112
- 10.2.2 监测 112
- 10.2.3 攻击面分析 113
- 10.2.4 供应商管理 113
- 10.3 事件响应和管理 113
- 10.3.1 阶段1——准备 114
- 10.3.2 阶段2——检测和分析 114
- 10.3.3 阶段3——抑制 115
- 10.3.4 阶段4——根除和恢复 115
- 10.3.5 阶段5——事后处理 115
- 10.4 小结 115
- 第 11章 人为因素——失败的治理 116
- 11.1 业务与安全 117
- 11.2 失败的安全管理 117
- 11.2.1 缺乏对网络安全措施的采纳 117
- 11.2.2 缺乏组织和规划 118
- 11.2.3 领导能力不足 118
- 11.3 无意的在线行为 118
- 11.4 内部威胁 120
- 11.5 金融服务技术变革 121
- 11.6 失败的安全政策执行 123
- 11.7 小结 124
- 第 12章 安全边界和资产保护 125
- 12.1 网络模型 126
- 12.1.1 单信任网络模型 126
- 12.1.2 双重信任网络模型 126
- 12.1.3 零信任网络模型 127
- 12.2 终端安全 129
- 12.2.1 终端安全威胁 129
- 12.2.2 现代终端安全 132
- 12.3 小结 134
- 第 13章 威胁及漏洞管理 135
- 13.1 漏洞管理策略 136
- 13.1.1 资产清单 136
- 13.1.2 信息管理 136
- 13.1.3 风险评估 136
- 13.1.4 漏洞分析 137
- 13.1.5 威胁分析 137
- 13.1.6 风险接受 137
- 13.1.7 漏洞评估 138
- 13.1.8 报告与补救 138
- 13.2 漏洞的定义 138
- 13.2.1 从漏洞到威胁 139
- 13.2.2 倍增的威胁 139
- 13.2.3 倍增的风险 140
- 13.3 安全问题的本质原因 141
- 13.4 漏洞管理工具 141
- 13.5 实施漏洞管理 147
- 13.6 漏洞管理最佳实践 148
- 13.7 自我评估 150
- 13.8 理解风险管理 153
- 13.9 纵深防御方法 154
- 13.10 小结 156
- 第 14章 审计、风险管理以及
- 事件处理 157
- 14.1 IT审计 158
- 14.1.1 对确保企业安全的系统、
- 策略和流程进行评估 158
- 14.1.2 确定公司资产面临的风险 158
- 14.1.3 确保企业符合相关法规 159
- 14.1.4 识别IT基础设施和管理中的
- 低效之处 159
- 14.2 风险管理 160
- 14.2.1 风险识别 160
- 14.2.2 风险分析 161
- 14.2.3 风险评估 161
- 14.2.4 风险缓解 161
- 14.2.5 风险监控 161
- 14.3 事件处理 162
- 14.3.1 准备 162
- 14.3.2 检测 162
- 14.3.3 抑制 163
- 14.3.4 恢复与分析 163
- 14.4 小结 163
- 第 15章 用于保护数据和服务的加密与
- 密码学技术 164
- 15.1 加密 164
- 15.2 现代加密方式 166
- 15.2.1 对称加密 166
- 15.2.2 非对称加密 167
- 15.3 用密码学保护数据和服务 168
- 15.3.1 存储中的数据 169
- 15.3.2 传输中的数据 170
- 15.4 加密算法示例 171
- 15.4.1 高级加密标准(AES) 171
- 15.4.2 3DES 171
- 15.4.3 RSA 172
- 15.4.4 Blowfish 172
- 15.5 加密面临的挑战 172
- 15.6 小结 173
- 第 16章 区块链的兴起 174
- 16.1 区块链技术简介 174
- 16.1.1 区块链中的共识机制 175
- 16.1.2 区块链技术的应用 176
- 16.2 加密货币 178
- 16.2.1 加密货币钱包 179
- 16.2.2 加密货币面临的挑战 180
- 16.3 区块链技术的挑战和未来 181
- 16.4 小结 181
- 第 17章 人工智能与网络安全 183
- 17.1 威胁的演变 185
- 17.2 人工智能 185
- 17.2.1 狭义人工智能 185
- 17.2.2 真正的人工智能 186
- 17.2.3 推动人工智能发展的技术 187
- 17.3 基于人工智能的网络安全 187
- 17.4 小结 189
- 第 18章 量子与未来 191
- 18.1 量子技术的发展 192
- 18.2 量子技术竞赛 193
- 18.2.1 量子通信 193
- 18.2.2 量子计算 194
- 18.2.3 量子模拟 194
- 18.2.4 量子感测 194
- 18.2.5 量子软件 194
- 18.3 量子技术的突破 195
- 18.4 量子技术的影响 196
- 18.4.1 通信 196
- 18.4.2 矿业 196
- 18.4.3 金融 196
- 18.4.4 防御 197
- 18.4.5 健康 197
- 18.4.6 能源 197
- 18.4.7 大数据 197
- 18.4.8 人工智能 197
- 18.5 小结 198