图书介绍
Web商务安全设计与开发宝典 涵盖电子商务与移动商务【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)纳哈瑞,(美)克鲁兹著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302293781
- 出版时间:2012
- 标注页数:346页
- 文件大小:47MB
- 文件页数:362页
- 主题词:电子商务-安全技术
PDF下载
下载说明
Web商务安全设计与开发宝典 涵盖电子商务与移动商务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 商务概览3
第1章Internet时代:电子商务3
1.1商务的演变3
1.2支付5
1.2.1货币5
1.2.2金融网络5
1.3分布式计算:在商务前添加“电子”13
1.3.1客户机/服务器13
1.3.2网格计算14
1.3.3云计算15
1.3.4云安全19
1.4小结28
第2章 移动商务29
2.1消费者电子设备30
2.2移动电话和移动商务30
2.2.1概述30
2.2.2移动商务与电子商务33
2.2.3移动状态38
2.3移动技术39
2.3.1 Carrier网络39
2.3.2栈41
2.4小结54
第3章Web商务安全中的几个重要特性55
3.1机密性、完整性和可用性55
3.1.1机密性55
3.1.2完整性56
3.1.3可用性57
3.2可伸展性57
3.2.1黑盒可伸展性58
3.2.2白盒可伸展性(开放盒)58
3.2.3白盒可伸展性(玻璃盒)59
3.2.4灰盒可伸展性60
3.3故障耐受性60
3.3.1高可用性61
3.3.2电信网络故障耐受性61
3.4互操作性62
3.4.1其他互操作性标准62
3.4.2互操作性测试62
3.5可维护性63
3.6可管理性63
3.7模块性64
3.8可监测性64
3.8.1入侵检测65
3.8.2渗透测试66
3.8.3危害分析66
3.9可操作性67
3.9.1保护资源和特权实体67
3.9.2 Web商务可操作性控制的分类68
3.10可移植性68
3.11可预测性69
3.12可靠性69
3.13普遍性70
3.14可用性71
3.15可扩展性71
3.16问责性72
3.17可审计性73
3.18溯源性74
3.19小结75
第Ⅱ部分 电子商务安全79
第4章 电子商务基础79
4.1为什么电子商务安全很重要79
4.2什么使系统更安全80
4.3风险驱动安全81
4.4安全和可用性82
4.4.1密码的可用性83
4.4.2实用笔记83
4.5可扩展的安全84
4.6确保交易安全84
4.7小结85
第5章 构件87
5.1密码87
5.1.1密码的作用87
5.1.2对称加密系统88
5.1.3非对称加密系统96
5.1.4数字签名100
5.1.5随机数生成103
5.1.6公共密钥证书系统——数字证书105
5.1.7数据保护110
5.2访问控制112
5.2.1控制112
5.2.2访问控制模型113
5.3系统硬化114
5.3.1服务级安全114
5.3.2主机级安全125
5.3.3网络安全128
5.4小结140
第6章 系统组件141
6.1身份认证141
6.1.1用户身份认证141
6.1.2网络认证144
6.1.3设备认证146
6.1.4 API认证146
6.1.5过程验证148
62授权149
6.3不可否认性149
6.4隐私权150
6.4.1隐私权政策150
6.4.2与隐私权有关的法律和指导原则151
6.4.3欧盟原则151
6.4.4卫生保健领域的隐私权问题152
6.4.5隐私权偏好平台152
6.4.6电子监控153
6.5信息安全154
6.6数据和信息分级156
6.6.1信息分级的好处156
6.6.2信息分级概念157
6.6.3数据分类160
6.6.4 Bell-LaPadula模型161
6.7系统和数据审计162
6.7.1 Syslog163
6.7.2 SIEM164
6.8纵深防御166
6.9最小特权原则168
6.10信任169
6.11隔离170
6.11.1虚拟化170
6.11.2沙箱171
6.11.3 IPSec域隔离171
6.12安全政策171
6.12.1高级管理政策声明172
6.12.2 NIST政策归类172
6.13通信安全173
6.14小结175
第7章 安全检查177
7.1验证安全的工具177
7.1.1脆弱性评估和威胁分析179
7.1.2使用Snort进行入侵检测和预防180
7.1.3使用Nmap进行网络扫描181
7.1.4 Web应用程序调查183
7.1.5漏洞扫描187
7.1.6渗透测试189
7.1.7无线侦察191
7.2小结194
第8章 威胁和攻击197
8.1基本定义198
8.1.1目标198
8.1.2威胁198
8.1.3攻击199
8.1.4控制199
8.1.5同源策略199
8.2常见的Web商务攻击200
8.2.1遭破坏的验证和会话管理攻击200
8.2.2跨站点请求伪造攻击201
8.2.3跨站点脚本攻击204
8.2.4 DNS劫持攻击207
8.2.5不限制URL访问攻击208
8.2.6注入漏洞208
8.2.7不充分的传输层保护攻击211
8.2.8不安全的密码存储攻击211
8.2.9不安全的直接对象引用攻击212
8.2.10钓鱼和垃圾邮件攻击212
8.2.11 Rootkit及其相关攻击213
8.2.12安全配置错误攻击213
8.2.13未经验证的重定向和引导攻击214
8.3小结214
第9章 认证215
9.1认证与鉴定215
9.2标准和相关指南217
9.2.1可信计算机系统评价标准217
9.2.2通用标准ISO/IEC 15408218
9.2.3防御信息保证认证和鉴定流程218
9.2.4管理和预算办公室A-130通报219
9.2.5国家信息保证认证和鉴定流程(NIACAP)220
9.2.6联邦信息安全管理法案(FISMA)222
9.2.7联邦信息技术安全评估框架222
9.2.8 FIPS 199223
9.2.9 FIPS 200223
9.2.10补充指南224
9.3相关标准机构和组织225
9.3.1耶利哥城论坛225
9.3.2分布式管理任务组225
9.3.3国际标准化组织/国际电工委员会226
9.3.4欧洲电信标准协会228
9.3.5全球网络存储工业协会228
9.3.6开放Web应用程序安全项目229
9.3.7 NIST SP 800-30231
9.4认证实验室232
9.4.1软件工程中心软件保证实验室232
9.4.2 SAIC233
9.4.3国际计算机安全协会实验室233
9.5系统安全工程能力成熟度模型233
9.6验证的价值236
9.6.1何时重要236
9.6.2何时不重要236
9.7证书类型237
9.7.1通用标准237
9.7.2万事达信用卡合规和安全测试237
9.7.3 EMV237
9.7.4其他评价标准239
9.7.5 NSA240
9.7.6 FIPS 140认证和NIST241
9.8小结241
附录A计算基础243
附录B标准化和管理机构269
附录C术语表285
附录D参考文献339
热门推荐
- 2009082.html
- 35378.html
- 2909287.html
- 748525.html
- 2051958.html
- 211889.html
- 3879891.html
- 2419578.html
- 735160.html
- 3669663.html
- http://www.ickdjs.cc/book_1435432.html
- http://www.ickdjs.cc/book_1956824.html
- http://www.ickdjs.cc/book_1348975.html
- http://www.ickdjs.cc/book_3153270.html
- http://www.ickdjs.cc/book_1132732.html
- http://www.ickdjs.cc/book_14006.html
- http://www.ickdjs.cc/book_593234.html
- http://www.ickdjs.cc/book_3254094.html
- http://www.ickdjs.cc/book_2635818.html
- http://www.ickdjs.cc/book_584638.html