Linux 命令行大全, 2/e (The Linux Command Line : A Complete Introduction, 2/e)

William Shotts

立即出貨 (庫存 < 4)

  • Linux 命令行大全, 2/e (The Linux Command Line : A Complete Introduction, 2/e)-preview-1
  • Linux 命令行大全, 2/e (The Linux Command Line : A Complete Introduction, 2/e)-preview-2
Linux 命令行大全, 2/e (The Linux Command Line : A Complete Introduction, 2/e)-preview-1

買這商品的人也買了...

相關主題

商品描述

本書對Linux命令行進行詳細的介紹,全書內容包括4個部分,
第一部分由Shell的介紹開啟命令行基礎知識的學習之旅;
第二部分講述配置文件的編輯,如何通過命令行控制電腦;
第三部分探討常見的任務與必備工具;
第四部分全面介紹Shell編程,讀者可通過動手編寫Shell腳本掌握Linux命令的應用,從而實現常見計算任務的自動化。
通過閱讀本書,讀者將對Linux命令有更加深入的理解,
並且可以將其應用到實際的工作中。

本書適合Linux初學人員、Linux系統管理人員及Linux愛好者閱讀。

作者簡介

William Shotts

擁有15年以上的軟件從業經驗,他是Linux的忠實用戶。
他在軟件開發方面經驗豐富,涉及技術支持、質量保證和文檔維護。
他還是LinuxCommand.org的創建者,LinuxCommand.org是一個Linux教育和宣傳網站,
提供新聞、評論以及對使用Linux命令行的廣泛支持。

目錄大綱

第1章 網絡安全與經濟 1
1.1 網絡安全是什麽 2
1.1.1 人員 2
1.1.2 流程 2
1.1.3 技術 2
1.2 網絡安全的範圍 3
1.2.1 關鍵基礎設施安全 3
1.2.2 網絡安全 3
1.2.3 雲安全 4
1.2.4 應用程序安全 4
1.2.5 用戶安全 5
1.2.6 物聯網安全 5
1.3 術語 5
1.4 黑客組織和網絡間諜活動 6
1.4.1 黑客組織 6
1.4.2 網絡間諜 7
1.5 網絡安全的重要性 8
1.5.1 網絡安全的重要性及其對全球經濟的影響 8
1.5.2 網絡安全對全球經濟的影響 9
1.5.3 銀行和金融系統——在風險和安全視角發生的變化 12
1.5.4 數據泄露意味著經濟損失 13
1.6 網絡攻擊造成的名譽損害的經濟後果 14
1.7 數字經濟及相關威脅 15
1.7.1 智能設備的威脅 15
1.7.2 勒索軟件 15
1.7.3 針對關鍵基礎設施的攻擊 16
1.8 小結 16

第2章 網絡的攻擊者 17
2.1 網絡犯罪介紹 17
2.2 攻擊者 18
2.2.1 黑客行為主義者 19
2.2.2 網絡恐怖分子 20
2.2.3 網絡罪犯 21
2.3 小結 23

第3章 成本計算 24
3.1 網絡攻擊帶來的成本 24
3.2 解析網絡攻擊所造成的損失 28
3.2.1 生產損失 28
3.2.2 經濟損失 29
3.2.3 品牌和聲譽損失 29
3.2.4 數據丟失 30
3.2.5 罰款和訴訟 30
3.2.6 恢復技術造成的損失 31
3.3 解析保護企業安全的費用支出 32
3.3.1 每個金融機構都應該瞭解Carbanak 32
3.3.2 殺毒軟件 32
3.3.3 終端檢測和響應解決方案 33
3.3.4 防火牆 34
3.3.5 入侵防禦系統 35
3.3.6 加密 35
3.4 意外收獲 36
3.4.1 微軟提供了什麽 36
3.4.2 Windows 10 Defender安全中心 37
3.4.3 Windows Defender 38
3.4.4 Windows Defender漏洞利用防護 39
3.4.5 受控的文件夾訪問 39
3.4.6 網絡防護 40
3.4.7 減少攻擊面 41
3.4.8 Windows Defender憑據防護 41
3.4.9 Windows Defender應用程序防護 42
3.4.10 Windows事件轉發 42
3.4.11 Windows Defender高級威脅防護 43
3.4.12 保護特權身份 45
3.5 小結 46

第4章 威脅態勢 48
4.1 對最終用戶的威脅 48
4.1.1 信用卡欺詐 49
4.1.2 信用卡假冒申請欺詐 49
4.1.3 無卡欺詐 49
4.1.4 盜號欺詐 50
4.1.5 信用卡測試 51
4.1.6 金融木馬 51
4.1.7 網絡釣魚 53
4.1.8 假托 53
4.1.9 垃圾搜尋 54
4.1.10 移動欺詐 54
4.2 對金融機構的威脅 55
4.2.1 ATM攻擊 55
4.2.2 POS攻擊 55
4.2.3 拒絕服務 56
4.2.4 勒索軟件 56
4.2.5 敲詐 56
4.3 小結 56

第5章 利用網絡釣魚、垃圾郵件以及金融詐騙竊取數據和資金 57
5.1 網絡釣魚 57
5.1.1 網絡釣魚的演進過程 59
5.1.2 魚叉式網絡釣魚 64
5.1.3 商業電子郵件犯罪或鯨釣攻擊 67
5.1.4 網絡釣魚電子郵件的特徵 69
5.2 垃圾郵件 70
5.2.1 垃圾郵件發送者如何獲取目標電子郵件地址 71
5.2.2 垃圾郵件發送者如何賺錢 71
5.2.3 垃圾郵件的特徵 74
5.3 小結 75

第6章 惡意軟件 77
6.1 惡意軟件的類別 78
6.1.1 電腦病毒 79
6.1.2 電腦蠕蟲 80
6.1.3 特洛伊木馬 82
6.1.4 Rootkit 83
6.1.5 間諜軟件 84
6.1.6 廣告軟件 85
6.2 惡意軟件的趨勢 85
6.3 惡意軟件感染向量 86
6.3.1 遠程註入 86
6.3.2 電子郵件 86
6.3.3 通過Web自動執行感染 87
6.3.4 通過Web手動執行感染 87
6.3.5 通過其他惡意軟件安裝 87
6.3.6 網絡傳播 87
6.3.7 便攜式媒體 87
6.3.8 編碼在現有的軟件中 88
6.4 小結 88

第7章 漏洞和漏洞利用程序 89
7.1 漏洞檢測 89
7.2 漏洞利用技術 91
7.2.1 緩沖區溢出 92
7.2.2 整數溢出 92
7.2.3 內存破壞 93
7.2.4 格式化字符串攻擊 93
7.2.5 競態條件 93
7.2.6 跨站腳本攻擊 93
7.2.7 跨站請求偽造 94
7.2.8 SQL註入攻擊 94
7.3 漏洞利用機制 95
7.4 小結 95

第8章 攻擊網上銀行系統 96
8.1 網上銀行為金融服務帶來收益 97
8.2 網上銀行流程 98
8.3 攻擊技術 98
8.4 小結 99

第9章 脆弱的網絡和服務——入侵入口 100
9.1 脆弱的網絡協議和網絡入侵 100
9.1.1 簡單郵件傳輸協議 101
9.1.2 安全套接層 101
9.1.3 域名系統 102
9.2 攻擊Web服務器和基於Web的系統 102
9.2.1 SQL註入 103
9.2.2 緩沖區溢出 103
9.2.3 谷歌高級搜索 103
9.2.4 暴力破解 103
9.2.5 繞過Web防護 105
9.3 攻擊無線網絡 107
9.3.1 攻擊無線網絡 107
9.3.2 攻擊藍牙 109
9.4 易受攻擊的網絡設備 109
9.5 小結 110

第10章 應對服務中斷 111
10.1 網絡安全事件 111
10.2 基礎 112
10.2.1 數據 112
10.2.2 監測 112
10.2.3 攻擊面分析 113
10.2.4 供應商管理 113
10.3 事件響應和管理 113
10.3.1 階段1——準備 114
10.3.2 階段2——檢測和分析 114
10.3.3 階段3——抑制 115
10.3.4 階段4——根除和恢復 115
10.3.5 階段5——事後處理 115
10.4 小結 115

第11章 人為因素——失敗的治理 116
11.1 業務與安全 117
11.2 失敗的安全管理 117
11.2.1 缺乏對網絡安全措施的採納 117
11.2.2 缺乏組織和規劃 118
11.2.3 領導能力不足 118
11.3 無意的在線行為 118
11.4 內部威脅 120
11.5 金融服務技術變革 121
11.6 失敗的安全政策執行 123
11.7 小結 124

第12章 安全邊界和資產保護 125
12.1 網絡模型 126
12.1.1 單信任網絡模型 126
12.1.2 雙重信任網絡模型 126
12.1.3 零信任網絡模型 127
12.2 終端安全 129
12.2.1 終端安全威脅 129
12.2.2 現代終端安全 132
12.3 小結 134

第13章 威脅及漏洞管理 135
13.1 漏洞管理策略 136
13.1.1 資產清單 136
13.1.2 信息管理 136
13.1.3 風險評估 136
13.1.4 漏洞分析 137
13.1.5 威脅分析 137
13.1.6 風險接受 137
13.1.7 漏洞評估 138
13.1.8 報告與補救 138
13.2 漏洞的定義 138
13.2.1 從漏洞到威脅 139
13.2.2 倍增的威脅 139
13.2.3 倍增的風險 140
13.3 安全問題的本質原因 141
13.4 漏洞管理工具 141
13.5 實施漏洞管理 147
13.6 漏洞管理最佳實踐 148
13.7 自我評估 150
13.8 理解風險管理 153
13.9 縱深防禦方法 154
13.10 小結 156

第14章 審計、風險管理以及事件處理 157
14.1 IT審計 158
14.1.1 對確保企業安全的系統、策略和流程進行評估 158
14.1.2 確定公司資產面臨的風險 158
14.1.3 確保企業符合相關法規 159
14.1.4 識別IT基礎設施和管理中的低效之處 159
14.2 風險管理 160
14.2.1 風險識別 160
14.2.2 風險分析 161
14.2.3 風險評估 161
14.2.4 風險緩解 161
14.2.5 風險監控 161
14.3 事件處理 162
14.3.1 準備 162
14.3.2 檢測 162
14.3.3 抑制 163
14.3.4 恢復與分析 163
14.4 小結 163

第15章 用於保護數據和服務的加密與密碼學技術 164
15.1 加密 164
15.2 現代加密方式 166
15.2.1 對稱加密 166
15.2.2 非對稱加密 167
15.3 用密碼學保護數據和服務 168
15.3.1 存儲中的數據 169
15.3.2 傳輸中的數據 170
15.4 加密算法示例 171
15.4.1 高級加密標準(AES) 171
15.4.2 3DES 171
15.4.3 RSA 172
15.4.4 Blowfish 172
15.5 加密面臨的挑戰 172
15.6 小結 173

第16章 區塊鏈的興起 174
16.1 區塊鏈技術簡介 174
16.1.1 區塊鏈中的共識機制 175
16.1.2 區塊鏈技術的應用 176
16.2 加密貨幣 178
16.2.1 加密貨幣錢包 179
16.2.2 加密貨幣面臨的挑戰 180
16.3 區塊鏈技術的挑戰和未來 181
16.4 小結 181

第17章 人工智能與網絡安全 183
17.1 威脅的演變 185
17.2 人工智能 185
17.2.1 狹義人工智能 185
17.2.2 真正的人工智能 186
17.2.3 推動人工智能發展的技術 187
17.3 基於人工智能的網絡安全 187
17.4 小結 189

第18章 量子與未來 191
18.1 量子技術的發展 192
18.2 量子技術競賽 193
18.2.1 量子通信 193
18.2.2 量子計算 194
18.2.3 量子模擬 194
18.2.4 量子感測 194
18.2.5 量子軟件 194
18.3 量子技術的突破 195
18.4 量子技術的影響 196
18.4.1 通信 196
18.4.2 礦業 196
18.4.3 金融 196
18.4.4 防禦 197
18.4.5 健康 197
18.4.6 能源 197
18.4.7 大數據 197
18.4.8 人工智能 197
18.5 小結 198