当前位置:首页 > 工业技术
网络安全保护
网络安全保护

网络安全保护PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:迈克尔·克劳斯著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030236388
  • 页数:337 页
图书介绍:本书介绍网络安全保护方面的工具以及方案。
《网络安全保护》目录

第1章 一般性安全概念:访问控制、验证和审计 1

AAA简介 2

AAA是什么 2

访问控制 3

MAC/DAC/RBAC 3

验证 6

Kerberos 10

CHAP 12

证书 12

用户名/口令 13

令牌 14

多因素 15

相互验证 15

生物特征 16

审计 16

审计系统 16

日志 21

系统扫描 21

禁止非必要服务、协议、系统和程序 22

非必要服务 22

非必要协议 23

禁止非必要系统 23

禁止非必要程序 23

小结 26

快速解决方案 27

常见问题 28

第2章 一般性安全概念:攻击 29

攻击 30

主动攻击 31

DoS和DDoS 31

软件利用和缓冲区溢出 35

MITM攻击 36

TCP/IP劫持 37

重放攻击 37

哄骗攻击 37

战争拨号 42

垃圾搜索 42

社会工程 42

漏洞扫描 43

被动攻击 44

嗅探与窃听 45

口令攻击 45

蛮力攻击 46

基于字典的攻击 46

恶意编码攻击 46

病毒 47

小结 52

快速解决方案 52

常见问题 54

第3章 通信安全:远程访问与信息传输 57

引言 58

通信安全的必要性 58

基于通信的安全性 59

远程访问安全 59

802.1x 60

VPN 63

RADIUS 66

TACACS/ + 67

PPTP/L2TP 68

SSH 72

IPSec 73

漏洞 75

电子邮件安全 76

MIME 77

S/ MIME 78

PGP 78

漏洞 80

小结 88

快速解决方案 90

常见问题 90

第4章 无线通信的安全性 93

引言 94

无线网络的概念 94

了解无线网络 94

无线网络上的无线通信概述 95

无线局域网 98

WAP 98

WTLS 99

IEEE 802.11 99

Ad-Hoc和有基础设施的网络配置 101

WEP 102

无线网络的一般利用 107

无线网络的漏洞 112

WAP漏洞 112

WEP漏洞 113

对普通危险和威胁的处理 119

嗅探 124

嗅探(窃听)和未授权的访问 126

网络劫持与修改 127

服务拒绝与淹没攻击 129

IEEE 802.1X漏洞 131

网络监测 131

对无线网络的附加安全性的检查 131

无线网络安全性的执行:一般性的最佳操作 135

小结 137

快速解决方案 139

常见问题 141

第5章 通信安全:基于互联网的服务 143

引言 144

Web安全 144

Web服务器锁定 144

停止使用浏览器 153

SSL和HTTP/S 158

即时通信 161

基于Web的漏洞 164

缓冲区溢出 181

使浏览器和电子邮件客户端更安全 182

Web浏览器软件的保护 184

CGI 187

由弱CGI脚本引起的中断 190

FTP安全 192

主动FTP与被动FTP 192

S/FTP 193

安全复制 193

盲FTP/匿名 194

FTP共享与漏洞 194

用数据包嗅探FTP传输 195

目录服务和LDAP安全 198

LDAP 199

小结 203

快速解决方案 203

常见问题 204

第6章 基础设施的安全性:设备与介质 207

引言 208

基于设备的安全性 208

防火墙 208

路由器 215

交换器 217

无线设备 219

调制解调器 219

RAS 221

电信/PBX 222

虚拟专用网络 223

IDS 224

网络监测/诊断 228

工作站 228

服务器 231

移动设备 232

基于介质的安全性 232

同轴电缆 233

UTP/STP 235

光导纤维 236

可移动介质 237

小结 240

快速解决方案 242

常见问题 243

第7章 布局与IDS 245

引言 246

安全布局 246

安全分区 246

VLANs 255

网络地址转换 257

隧道传送 259

入侵检测 260

IDSes介绍 261

基于签名的IDSes与检测逃避 264

常见的商业IDS系统 265

蜜罐与蜜网 267

假阳性和否定状态的判断 268

事件响应 269

小结 269

快速解决方案 270

常见问题 271

第8章 基础结构的安全性:系统硬化 273

引言 274

OS硬化与NOS硬化的概念和过程 274

文件系统 276

升级 276

网络硬化 278

升级(固件) 278

配置 279

应用程序硬化 285

升级 285

Web服务器 286

电子邮件服务器 287

FIP服务器 288

DNS服务器 288

NNTP服务器 289

文件服务器和打印服务器 289

DHCP服务器 290

数据储存库 291

小结 293

快速解决方案 294

常见问题 294

第9章 密码学基础 297

引言 298

算法 298

什么是加密? 298

对称加密算法 299

非对称加密算法 301

哈希算法 304

应用密码学的概念 305

机密性 306

完整性 306

验证 309

不可否认性 309

访问控制 309

一次一密 309

小结 310

快速解决方案 310

常见问题 311

第10章 公钥基础设施 313

引言 314

PKI 314

可信模型 315

证书 320

撤销 323

标准与协议 325

密钥管理和证书生命周期 326

集中和分散 327

储存 327

托管 329

到期 331

撤销 331

暂停 332

恢复 333

更新 332

销毁 334

密钥的使用 334

小结 335

快速解决方案 336

常见问题 336

返回顶部