中国黑客的伟大战绩_中国黑客简史和网络攻防

hacker|
120

网络安全包括什么

问题一:网络安全包括哪几个方面 1、企业安全制度(最重抚)

2、数据安全(防灾备份机制)

3、传输安全(路由热备份、NAT、ACL等)

4、服务器安全(包括冗余、DMZ区域等)

5、防火墙安全(硬件或软件实现、背靠背、DMZ等)

6、防病毒安全

问题二:什么是网络安全?网络安全应包括几方面内容? 网络安全是一个关系国家安全和 *** 、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的 *** 、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的 *** 宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大 *** 了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文......

问题三:网络安全是什么 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及贰算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

问题四:网络安全的目标有哪些 1.安装好杀毒软件和防火墙并及时更新。

2.养成良好的上网习惯,不去点击一些不良网站和邮件。

3.定期杀毒,及时给系统打好补叮

4.学习网络安全知识,远离黑客工具。

问题五:网络安全包括哪几方面? 环境;资源共享;数据通信;计算机病毒;网络管理

问题六:互联网信息安全都包括那些? 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 到了今天的互联网时代,信息安全要防范的主要方面有:计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息流量分析、信息窃取等)、信息战、网络协议自身缺陷(例如TCP/IP协议的安全问题)、嗅探(嗅探器可以窃听网络上流经的数据包)等等。

问题七:什么是网络安全?常用的网络安全软件有哪些 网络从外到内: 从光纤----电脑客户端

设备依次有: 路由器(可做端口屏蔽,带宽管理qos,防洪水flood攻击等)-------防火墙(有普通防火墙和UTM等,可以做网络三层端口管理、IPS(入侵检测)、IDP(入侵检测防御)、安全审计认证、防病毒、防垃圾和病毒邮件、流量监控(QOS)等)--------行为管理器(可做UTM的所有功能、还有一些完全审计,网络记录等等功能,这个比较强大)--------核心交换机(可以划分vlan、屏蔽广播、以及基本的acl列表)

安全的网络连接方式:现在流行的有 MPLS VPN ,SDH专线、VPN等,其中VPN常见的包括(SSL VPN \ipsec VPN\ PPTP VPN等)

问题八:网络安全管理包括什么内容? 网络安全管理是一个体系的东西,内容很多

网络安全管理大体上分为管理策略和具体的管理内容,管理内容又包括边界安全管理,内网安全管理等,这里给你一个参考的内容,金牌网管员之网络信息安全管理,你可以了解下:

ean-info/2009/0908/100

同时具体的内容涉及:

一、信息安全重点基础知识

1、企业内部信息保护

信息安全管理的基本概念:

信息安全三元组,标识、认证、责任、授权和隐私的概念,人员角色

安全控制的主要目标:

安全威胁和系统脆弱性的概念、信息系统的风险管理

2、企业内部信息泄露的途径

偶然损失

不适当的活动

非法的计算机操作

黑客攻击:

黑客简史、黑客攻击分类、黑客攻击的一般过程、常见黑客攻击手段

3、避免内部信息泄露的方法

结构性安全(PDR模型)

风险评估:

资产评估、风险分析、选择安全措施、审计系统

安全意识的培养

二、使用现有安全设备构建安全网络

1、内网安全管理

内网安全管理面临的问题

内网安全管理实现的主要功能:

软硬件资产管理、行为管理、网络访问管理、安全漏洞管理、补丁管理、对各类违规行为的审计

2、常见安全技术与设备

防病毒:

防病毒系统的主要技订、防病毒系统的部署、防病毒技术的发展趋势

防火墙:

防火墙技术介绍、防火墙的典型应用、防火墙的技术指标、防火墙发展趋势

VPN技术和密码学:

密码学简介、常见加密技术简介、VPN的概念、VPN的分类、常见VPN技术、构建VPN系统

IPS和IDS技术:

入侵检测技术概述、入侵检测系统分类及特点、IDS结构和关键技术、IDS应用指南、IDS发展趋势、入侵防御系统的概念、IPS的应用

漏洞扫描:

漏洞扫描概述、漏洞扫描的应用

访问控制:

访问控制模型、标识和认证、口令、生物学测定、认证协议、访问控制方法

存储和备份:

数据存储和备份技术、数据备份计划、灾难恢复计划

3、安全设备的功能和适用范围

各类安全设备的不足

构建全面的防御体系

三、安全管理体系的建立与维护

1、安全策略的实现

安全策略包含的内容

制定安全策略

人员管理

2、物理安全

物理安全的重要性

对物理安全的威胁

对物理安全的控制

3、安全信息系统的维护

安全管理维护

监控内外网环境

问题九:网络安全策略都包括哪些方面的策略 (1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制。

(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。

(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。

(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

黑客的由来?

黑客名称来源:

几十年前第一台 minicomputer 刚诞生, ARPAnet 实验也刚展开的时代。那时有一个由程序设计专家和网络名人所组成的,

具有分享特质的文化族群。这种文化的成员创造了`hacker’ 这个名词。这些 Hacker 建立了 Internet,创造出我们现在使用的

UNIX *作系统, 他们也使 Usenet 运作起来, 并且让 WorldWide Web 动起来。

骇客(cracker)

hacker 和 cracker 之间最主要的不同是: hacker 们创造新东西,cracker 们破坏东西。

黑客发展简史

新时代的确立不仅是以文化和认知方式上的转型为其特征的,同时往往要造就一个或几个能够代表它自己的、独特的社会群体和阶层,

而黑客显然就是信息时代最令人惊讶的产物之一。

从贝尔发明电话而将信息时代的巨幕逐渐拉开的时候算起,各色各样善于将个人的技术优势凌驾于社会规则之上的黑客组织和个人

通过他们自己独特的方式已经将其封印深刻于时代的铭柱之上,他们像传说中的阿波罗一样,驾驭着技术的马车巡游在世界的每个角落。

可以说,黑客早就完成了自我的涅 ,早以不是依靠盗打几个长途电话或是突破个把防火墙便能获得满足的快乐。实际上,大到国际政治、

小到个人隐私,我们如今已经很难指出哪里还听不到黑客们的声音、哪里还见不到黑客的身影。

在下文中我们将一起回顾黑客逐渐成长的岁月,希望能够从中了解这些隐身在技术帷帐之后神秘难测的人。

1969以前:萌芽期

早在1878年,贝尔电话公司成立的消息已经迅速引来一群爱戏弄人的少年,他们用自制的交换机中断电话或者胡乱接驳线路。诚然,

这帮纯粹为捣蛋而捣蛋的小子称不上什么严格意义上的黑客,但他们却实实在在的应当算作电脑黑客精神上的原型。

至19世纪60年代,黑客家谱中的第一代终于出现,他们对于新兴的电脑科技充满好奇。由于当时的电脑还是那些长达数英里、重达数

百吨的大型主机,而技术人员需要劳师动众才能通过它们完成某项如今不值一哂的工作,为了尽量发挥它们的潜质,最棒的电脑精英们

便编写出了一些简洁高效的工作捷径程序。这些捷径往往较原有的程序系统更完善,而这种行为便被称为Hack。

不过,如果要评选早期最具价值的的黑客行为,相信应当是1969年由贝尔实验室两位职员丹尼斯·里奇及肯·汤普森制作的UNIX*作系统

,即使两位创造者采用的全然是黑客手法,但实际上毫无“黑”味儿,不仅如此,在某种程度上讲还大大推动了软件科学的发展。

1970-1979:成长期

19世纪70年代可以说是黑客的少年时期,随着技艺的日渐成熟,他们心中那些迷蒙而散乱的思想也逐步成型,昔日凭借本能行事的第一代

黑客们开始了由蛹化蝶的进程。大约在1971年,越战老兵约翰·德雷珀发明了利用汽笛吹入电话听筒而成功打免费电话的奇招。接着,

反文化领袖阿比·霍夫曼更明目张胆地出版了一本专门探讨如何入侵电话系统打免费长途的刊物,他极力宣扬个人在大型机构面前应当保

有尊严,并鼓吹如果尊严被剥夺人们应当具有反击的权利,他的思想和言论所造就的影响力足足流传了二十多年。

黑客队伍在这个时期日渐壮大,一些后来在IT技术史中占有重要地位的人物开始崭露头角,其中包括苹果机创始人之一的沃兹尼亚克。越来

越多的黑客们在共享着技术所带来的喜悦的时候,发现唯一美中不足的是欠缺互相交流心得的地方。因此,在1978年,来自芝加哥的兰迪·

索萨及沃德·克里斯琴森便制作了第一个供黑客交流的网上公告版,此BBS至今仍在运行之中.

白帽子讲wed安全的书有效果吗?

在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进web安全的世界,让你了解web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

《白帽子讲web安全》是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

编辑推荐

“安全是互联网公司的生命,也是每一位网民的最基本需求。

一位天天听到炮声的白帽子和你分享如何呵护生命,满足最基本需求。这是一本能闻到硝烟味道的书。”

——阿里巴巴集团首席架构师 阿里云总裁 王坚

白帽子讲web安全 作译者:

吴翰清,毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立

了在中国安全圈内极具影响力的组织“幻影”。

2005年加入********,负责网络安全。工作期间,对********的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。曾先后帮助淘宝、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。

2009年起,加入********支计算有限公司,负责云计算安全、反网络欺诈等工作,是********集团最具价值的安全专家。长期专注于安全技术的创新与实践,多有建树。同时还是owasp在中国的区域负责人之一,在互联网安全领域有着极其丰富的经验。平时乐于分享,个人博客的访问量迄今超过200万。多年来活跃在安全社区中,有着巨大的影响力。多次受邀在国内、国际安全会议上演讲,是中国安全行业的领军人物之一。

白帽子讲web安全 目录:

第一篇 世界观安全

第1章 我的安全世界观 2

1.1 web安全简史 2

1.1.1 中国黑客简史 2

1.1.2 黑客技术的发展历程 3

1.1.3 web安全的兴起 5

1.2 黑帽子,白帽子 6

1.3 返璞归真,揭秘安全的本质 7

1.4 破除迷信,没有银弹 9

1.5 安全三要素 10

1.6 如何实施安全评估 11

1.6.1 资产等级划分 12

1.6.2 威胁分析 13

1.6.3 风险分析 14

1.6.4 设计安全方案 15

1.7 白帽子兵法 16

1.7.1 secure by default原则 16

1.7.2 纵深防御原则 18

1.7.3 数据与代码分离原则 19

.1.7.4 不可预测性原则 21

1.8 小结 22

(附)谁来为漏洞买单? 23

第二篇 客户端脚本安全

第2章 浏览器安全 26

2.1 同源策略 26

2.2 浏览器沙箱 30

2.3 恶意网址拦截 33

2.4 高速发展的浏览器安全 36

2.5 小结 39

第3章 跨站脚本攻击(xss) 40

3.1 xss简介 40

3.2 xss攻击进阶 43

3.2.1 初探xss payload 43

3.2.2 强大的xss payload 46

3.2.3 xss 攻击平台 62

3.2.4 终极武器:xss worm 64

3.2.5 调试javascript 73

3.2.6 xss构造技巧 76

3.2.7 变废为宝:mission impossible 82

3.2.8 容易被忽视的角落:flash xss 85

3.2.9 真的高枕无忧吗:javascript开发框架 87

3.3 xss的防御 89

3.3.1 四两拨千斤:httponly 89

3.3.2 输入检查 93

3.3.3 输出检查 95

3.3.4 正确地防御xss 99

3.3.5 处理富文本 102

3.3.6 防御dom based xss 103

3.3.7 换个角度看xss的风险 107

3.4 小结 107

第4章 跨站点请求伪造(csrf) 109

4.1 csrf简介 109

4.2 csrf进阶 111

4.2.1 浏览器的cookie策略 111

4.2.2 p3p头的副作用 113

4.2.3 get? post? 116

4.2.4 flash csrf 118

4.2.5 csrf worm 119

4.3 csrf的防御 120

4.3.1 验证码 120

4.3.2 referer check 120

4.3.3 anti csrf token 121

4.4 小结 124

第5章 点击劫持(clickjacking) 125

5.1 什么是点击劫持 125

5.2 flash点击劫持 127

5.3 图片覆盖攻击 129

5.4 拖拽劫持与数据窃取 131

5.5 clickjacking 3.0:触屏劫持 134

5.6 防御clickjacking 136

5.6.1 frame busting 136

5.6.2 x-frame-options 137

5.7 小结 138

第6章 html 5 安全 139

6.1 html 5新标签 139

6.1.1 新标签的xss 139

6.1.2 iframe的sandbox 140

6.1.3 link types: noreferrer 141

6.1.4 canvas的妙用 141

6.2 其他安全问题 144

6.2.1 cross-origin resource sharing 144

6.2.2 postmessage——跨窗口传递消息 146

6.2.3 web storage 147

6.3 小结 150

第三篇 服务器端应用安全

第7章 注入攻击 152

7.1 sql注入 152

7.1.1 盲注(blind injection) 153

7.1.2 timing attack 155

7.2 数据库攻击技巧 157

7.2.1 常见的攻击技巧 157

7.2.2 命令执行 158

7.2.3 攻击存储过程 164

7.2.4 编码问题 165

7.2.5 sql column truncation 167

7.3 正确地防御sql注入 170

7.3.1 使用预编译语句 171

7.3.2 使用存储过程 172

7.3.3 检查数据类型 172

7.3.4 使用安全函数 172

7.4 其他注入攻击 173

7.4.1 xml注入 173

7.4.2 代码注入 174

7.4.3 crlf注入 176

7.5 小结 179

第8章 文件上传漏洞 180

8.1 文件上传漏洞概述 180

8.1.1 从fckeditor文件上传漏洞谈起 181

8.1.2 绕过文件上传检查功能 182

8.2 功能还是漏洞 183

8.2.1 apache文件解析问题 184

8.2.2 iis文件解析问题 185

8.2.3 php cgi路径解析问题 187

8.2.4 利用上传文件钓鱼 189

8.3 设计安全的文件上传功能 190

8.4 小结 191

第9章 认证与会话管理 192

9.1 who am i? 192

9.2 密码的那些事儿 193

9.3 多因素认证 195

9.4 session与认证 196

9.5 session fixation攻击 198

9.6 session保持攻击 199

9.7 单点登录(sso) 201

9.8 小结 203

第10章 访问控制 205

10.1 what can i do? 205

10.2 垂直权限管理 208

10.3 水平权限管理 211

10.4 oauth简介 213

10.5 小结 219

第11章 加密算法与随机数 220

11.1 概述 220

11.2 stream cipher attack 222

11.2.1 reused key attack 222

11.2.2 bit-flipping attack 228

11.2.3 弱随机iv问题 230

11.3 wep破解 232

11.4 ecb模式的缺陷 236

11.5 padding oracle attack 239

11.6 密钥管理 251

11.7 伪随机数问题 253

11.7.1 弱伪随机数的麻烦 253

11.7.2 时间真的随机吗 256

11.7.3 破解伪随机数算法的种子 257

11.7.4 使用安全的随机数 265

11.8 小结 265

(附)understanding md5 length extension attack 267

第12章 web框架安全 280

12.1 mvc框架安全 280

12.2 模板引擎与xss防御 282

12.3 web框架与csrf防御 285

12.4 http headers管理 287

12.5 数据持久层与sql注入 288

12.6 还能想到什么 289

12.7 web框架自身安全 289

12.7.1 struts 2命令执行漏洞 290

12.7.2 struts 2的问题补丁 291

12.7.3 spring mvc命令执行漏洞 292

12.7.4 django命令执行漏洞 293

12.8 小结 294

第13章 应用层拒绝服务攻击 295

13.1 ddos简介 295

13.2 应用层ddos 297

13.2.1 cc攻击 297

13.2.2 限制请求频率 298

13.2.3 道高一尺,魔高一丈 300

13.3 验证码的那些事儿 301

13.4 防御应用层ddos 304

13.5 资源耗尽攻击 306

13.5.1 slowloris攻击 306

13.5.2 http post dos 309

13.5.3 server limit dos 310

13.6 一个正则引发的血案:redos 311

13.7 小结 315

第14章 php安全 317

14.1 文件包含漏洞 317

14.1.1 本地文件包含 319

14.1.2 远程文件包含 323

14.1.3 本地文件包含的利用技巧 323

14.2 变量覆盖漏洞 331

14.2.1 全局变量覆盖 331

14.2.2 extract()变量覆盖 334

14.2.3 遍历初始化变量 334

14.2.4 import_request_variables变量覆盖 335

14.2.5 parse_str()变量覆盖 335

14.3 代码执行漏洞 336

14.3.1 “危险函数”执行代码 336

14.3.2 “文件写入”执行代码 343

14.3.3 其他执行代码方式 344

14.4 定制安全的php环境 348

14.5 小结 352

第15章 web server配置安全 353

15.1 apache安全 353

15.2 nginx安全 354

15.3 jboss远程命令执行 356

15.4 tomcat远程命令执行 360

15.5 http parameter pollution 363

15.6 小结 364

第四篇 互联网公司安全运营

第16章 互联网业务安全 366

16.1 产品需要什么样的安全 366

16.1.1 互联网产品对安全的需求 367

16.1.2 什么是好的安全方案 368

16.2 业务逻辑安全 370

16.2.1 永远改不掉的密码 370

16.2.2 谁是大赢家 371

16.2.3 瞒天过海 372

16.2.4 关于密码取回流程 373

16.3 账户是如何被盗的 374

16.3.1 账户被盗的途径 374

16.3.2 分析账户被盗的原因 376

16.4 互联网的垃圾 377

16.4.1 垃圾的危害 377

16.4.2 垃圾处理 379

16.5 关于网络钓鱼 380

16.5.1 钓鱼网站简介 381

16.5.2 邮件钓鱼 383

16.5.3 钓鱼网站的防控 385

16.5.4 网购流程钓鱼 388

16.6 用户隐私保护 393

16.6.1 互联网的用户隐私挑战 393

16.6.2 如何保护用户隐私 394

16.6.3 do-not-track 396

16.7 小结 397

(附)麻烦的终结者 398

第17章 安全开发流程(sdl) 402

17.1 sdl简介 402

17.2 敏捷sdl 406

17.3 sdl实战经验 407

17.4 需求分析与设计阶段 409

17.5 开发阶段 415

17.5.1 提供安全的函数 415

17.5.2 代码安全审计工具 417

17.6 测试阶段 418

17.7 小结 420

第18章 安全运营 422

18.1 把安全运营起来 422

18.2 漏洞修补流程 423

18.3 安全监控 424

18.4 入侵检测 425

18.5 紧急响应流程 428

18.6 小结 430

(附)谈谈互联网企业安全的发展方向 431

0条大神的评论

发表评论