电子商务站点(黑客防范)
分類: 图书,计算机/网络,网络与数据通信,电子商务 电子政务,
作者: 美.罗索 等著 智慧东方工作室 译
出 版 社: 机械工业出版社
出版时间: 2002-1-1字数:版次: 1页数: 304印刷时间: 2002/01/01开本:印次:纸张: 胶版纸I S B N : 9787111094463包装: 平装编辑推荐
内容简介
本书对如何保护电子商务网站做了全面的介绍。内容包括:灾难恢复、负载平衡和性能优化等,共涉及客户隐私策略和安全金融交易等专业主题。本书由多位资深网络安全专家精心编著而成,书仔结合他们近10年的网络安全管理经验,以通俗的语言为读者提供了切实可行的解决方案,是一本实用的网络安全参考书。
作者简介
目录
第1章为电子商务引入安全原则
1.1概述
1.2安全是基础
1.2.1机密性
1.2.2完整性
1.2.3可用性
1.2.4安全并不只是一个时髦词
1.2.5电子商务的安全目标
1.2.6精心计划安全策略
1.2.7开发阶段的安全
1.2.8实现安全方案
1.2.9在安全环境中管理和维护系统
1.3为现有站点引入安全原则
1.3.1找出安全隐患
1.3.2修补过程中的管理和维护
1.4如何评估安全预算
1.4.1标尺八法
1.4.2刺激方法
1.5安全作为一种限制
1.6安全作为一种帮助
1.7小结
1.8要点
1.9常见问题解答
第2章 DSoS攻击
2.1概述
2.2什么是DDoS攻击
2.2.1DDoS基础
2.2.2DDoS攻击详解
2.2.3 2000年2月的攻击
2.3为何电子商务网站是DDoS的主要攻击目标
2.3.1 一个日益迫切的问题
2.3.2媒体的"功劳"
2.4攻击者为了什么
2.4.1黑客的逻辑
2.4.2黑客主义
2.4.3追求短暂的出名
2.4.4发泄愤怒
2.4.5经济利益
2.4.6心怀恶意
2.5哪些工具可用来执行DDoS攻击
2.5.1 Ttinoo
2.5.2TFN2K:可移植的作物
2.5.3 Stacheldraht:有刺的铁丝网
2.5.4更多的DDoS家族
2.6如何保护网站免遭攻击
2.7小结
2.8要点
2.9常见问题解答
第3章安全网站设计
3.1概述
3.2挑选Web服务器的方法
3.2? Web服务器与Web服务
3.2.2 考虑Web服务器的价格和支持的操作系统
3.2.3对比Web服务器的安全特性
3.3安全站点设计基础
3.3.1拟定安全计划
3.3.2将安全层次扩展到Web服务器之外
3.3.3Apache和IIS的比较
3.3.4安装
3.3.5强化服务器软件
3.3.6总体系统强化
3.3.7密码破解和分析工具
3.3.8和HTML代码有关的Web设计问题
3.4 Java、JavaScript和ActiveX设计指南
3.4.1概述
3.4.2防范Java、JavaScript和ActiveX的问题
3.5安全脚本编程
3.6代码签名:是解决问题还是带来更多的问题
3.6.1理解代码签名
3.6.2代码签名的优点
3.6.3代码签名的缺点
3.7网站应该让别人来设计吗
3.7.1理解需要的技术
3.7.2把设计工作承包给别人的优缺点
3.7.3实施前应仔细检查
3.8小结
3.9要点
3.10常见问题解答
第4章设计和实现安全策略
4.1概述
4.2安全策略对电子商务网站的重要性
4.3安全策略应强调哪此方面
4.3.1保密性与个人隐私策略
4.3.2信息完整性策略
4.3.3服务策略的可用性
4.4网上有现成的安全策略吗
4.4.1每家单价的策略是不同的
4.4.2示范策略和框架
4.4.3让外人来制订策略的问题
4.5如何利用安全策略来实现技术方案
4.6如何将安全策略通知给客户
4.7小结
4.8要点
4.9常见问题解答
第5章实现一个安全的电子商务网站
5.1概述
5.2实现安全区
5.2.1非军事区
5.2.2每种需要设置一个区
5.2.3多区网络存在的问题
5.3理解防火墙
5.3.1探索防火墙选项
5.3.2设置防火墙规则集
5.4把组件放到哪里
5.4.1按风险来定义系统
5.4.2建立风险控制需求
5.4.3通过需求分组来创建安全区
5.5实现入侵侦测
5.5.1什么是入侵侦测
5.5.2在入侵侦测中选择
5.5.3基于网络的IDS的例子
5.5.4 基于主机的IDS的例子
5.6管理和监视系统
5.6.1需要执行哪些管理任务
5.6.2应进行哪些监视
5.7站点托管
5.7.1站点托管的优缺点
5.7.2服务器寄放
5.7.3挑选承包合作伙伴或者ASP
5.8小结
5.9要点
5.10 常见问题解答
第6章 保护金融交易
6.1概述
6.2理解网上支付卡系统
6.2.1信用卡、签账卡或借记卡
6.2.2销售点处理
6.2.3清算和结算
6.2.4网上支付卡交易步骤
6.3商业支付方案中的选项
6.3.1商业服务器供应商
6.3.2直接使用内部资源
6.4安全支付处理环境
6.4.1其他服务器控制
6.4.2在应用层的控制
6.5密码学
6.5.1方法
6.5.2密钥在密码系统中扮演的角色
6.5.3密码学原理
6.5.4数字证书
6.6探讨电子商务中的密码学
6.6.1散列功能
6.6.2区块密码
6.6.3PPK密码的实现
6.6.4SSL协议
6.6.5传输层安全
6.6.6PGP
6.6.7S/MIME
6.6.8安全电子交易
6.6.9XML数字签名
6.7虚拟POS实现
6.8其他支付系统
6.8.1基于智能卡的方案
6.8.2代理付账
6.8.3电子货币
6.9小结
6.10要点
6.11常见问题解答
第7章检查网站漏洞
7.1概述
7.2已知的各类攻击
7.2.1拒绝服务攻击
7.2.2信息泄漏攻击
7.2.3文件访问攻击
7.2.4讹信攻击
7.2.5特殊文件/数据库访问攻击
7.2.6提高权限攻击
7.3对站点进行一次风险分析
7.3.1资产评估
7.3.2攻击原因
7.4检测自己站点的安全漏洞
7.4.1决定检测技术
7.4.2研究自己的漏洞
7.4.3使用自动扫描工具
7.5雇佣一个入侵测试小组
7.6小结
7.7要点
7.8常见问题解答
第8章灾难恢复计划
8.1概述
8.2什么是灾难恢复计划
8.2.1拟定灾难恢复计划
8.2.2保证符合质量标准
8.3确保安全的信息备份和恢复
8.3.1进行备份和验证的必要性
8.3.2保护敏感信息的备份
8.4预防硬件故障或服务丢失
8.5如何防范自然灾害
8.5.1热站:进行恢复的另一个办法
8.5.2如何挑选一个热站
8.5.3进行测试
8.6保险选择
8.6.1错误和疏忽保险
8.6.2知识产权保险
8.6.3第一方电子商务保护
8.6.4决定保险范围
8.6.5一些可能不必要的保险
8.7小结
8.8要点
8.9常见问题解答
第9章控制大流量网络传输
9.1概述
9.2想不到站点如此受欢迎,怎么办
9.2.1判断站点负载
9.2.2性能调节Web服务器
9.3怎样管理带宽需求
9.3.1洽商带宽大小
9.3.2如何规划带宽升级
9.3.3根据需要获取带宽
9.4负载平衡概论
9.4.1什么是负载平衡
9.4.2负载平衡的优缺点
9.4.3负载平衡和安全
9.5小结
9.6要点
9.7常见问题解答
第10章事故反应、司法调查和法律
10.1概述
10.2事件反应策略的重要性
10.2.1惊慌还是冷静
10.2.2如何才能不去管一个事件
10.2.3正确的策略权衡
10.2.4再论事件反应策略
10.3建立一个事件反应小组
10.4设置起诉范围
10.4.1试图越界的攻击者
10.4.2理解管制链
10.5建立一个事件反应规程
10.6司法调查
10.7事件跟踪
10.8资源
10.8.1法律/政府/执法
10.8.2备份/司法
10.8.3事件跟踪系统
10.8.4杂项
10.9小结
10.10要点
10.11常见问题解答
附录A进行内容发布的Cisco方案
媒体评论