第1章 终端概述1
1.1 概述1
1.1.1 终端的概念1
1.1.2 终端的角色2
1.2 终端类型3
1.2.1 按大小分类3
1.2.2 按功能分类5
1.2.3 按使用方法分类7
1.3 终端的组成8
1.3.1 硬件8
1.3.2 软件25
1.3.3 用户25
1.4 本书讨论的范围26
1.5 习题26
第2章 终端操作系统工作机制27
2.1 Windows操作系统27
2.1.1 Windows家族27
2.1.2 概念和工具29
2.1.3 管理机制38
2.1.4 安全性47
2.1.5 磁盘管理58
2.1.6 内存管理63
2.2 UNIX操作系统66
2.2.1 UNIX家族66
2.2.2 用户与文件管理69
2.2.3 磁盘管理77
2.2.4 内存管理78
2.3 习题78终端安全管理目录第3章 终端安全威胁80
3.1 环境方面的安全威胁80
3.1.1 自然灾害80
3.1.2 运行环境中的安全威胁81
3.2 存储介质方面的安全威胁84
3.2.1 来自固定存储介质的安全威胁84
3.2.2 来自移动存储介质的安全威胁85
3.3 设备方面的安全威胁86
3.4 网络方面的安全威胁87
3.4.1 非法终端87
3.4.2 非法外联87
3.4.3 非法流量88
3.5 系统方面的安全威胁88
3.5.1 安全漏洞88
3.5.2 未定义安全基线91
3.6 恶意软件91
3.6.1 僵尸网络92
3.6.2 软件供应链攻击93
3.6.4 挖矿木马95
3.6.5 APT96
3.7 习题98
第4章 终端安全管理概述99
4.1 终端安全管理概念99
4.1.1 个人终端安全与企业终端安全的区别99
4.1.2 安全边界100
4.1.3 终端安全管理101
4.1.4 工作范畴102
4.2 终端安全管理现状102
4.2.1 国内终端安全管理现状102
4.2.2 国外终端安全管理现状105
4.3 终端安全管理标准107
4.3.1 国家相关标准107
4.3.2 行业相关标准119
4.4 终端安全管理展望120
4.4.1 管理120
4.4.2 技术120
4.5 习题120第5章 终端安全管理措施121
5.1 环境管理121
5.1.1 设备安全122
5.1.2 运行安全122
5.2 资产管理122
5.2.1 硬件资产管理123
5.2.2 软件资产管理123
5.2.3 过时终端安全管理125
5.3 存储介质管理125
5.3.1 常规存储介质管理125
5.3.2 移动存储介质管理125
5.3.3 安全U盘126
5.4 设备管理127
5.5 网络安全管理128
5.5.1 终端认证129
5.5.2 非法外联管控132
5.5.3 恶意URL检测133
5.6 系统安全管理135
5.6.1 补丁管理135
5.6.2 终端安全加固138
5.6.3 安全配置基线138
5.6.4 黑白名单机制138
5.6.5 审计管理139
5.6.6 数据安全管理144
5.7 恶意软件防范管理154
5.7.1 恶意代码检测154
5.7.2 恶意软件防范原则155
5.8 备份与恢复管理156
5.8.1 数据备份方法156
5.8.2 灾难备份和恢复159
5.9 安全事件处置与响应164
5.9.1 静态防御技术164
5.9.2 动态防御技术164
5.9.3 检测与响应165
5.9.4 威胁情报165
5.9.5 终端安全检测与响应模型169
5.9.6 威胁检测169
5.9.7 威胁响应169
5.1 0终端安全产品170
5.1 0.1 国外产品170
5.1 0.2 国内产品171
5.1 1习题173
第6章 终端安全管理典型案例174
6.1 概述174
6.2 应对措施175
6.3 典型案例175
6.3.1 政府部门典型案例175
6.3.2 金融行业典型案例176
6.3.3 企事业单位典型案例179
6.4 习题182
附录A英文缩略语183
参考文献190
^ 收 起