当前位置:首页 > 工业技术
网络安全指南
网络安全指南

网络安全指南PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)Peter Norton,(美)Mike Stockman著;潇湘工作室译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2000
  • ISBN:7115088799
  • 页数:167 页
图书介绍:
《网络安全指南》目录

前言页 1

第一部分 识别危险 3

第1章 网络和安全性概述 3

1.1 什么是安全性 3

1.1.1 安全性与便利性 4

1.1.2 为什么网络易受攻击 5

1.2 关于局域网 7

1.2.1 局域网简介 7

1.2.2 有关局域网的安全主题 8

1.3 关于广域网 8

1.3.1 广域网简介 8

1.4.1 防火墙简介 9

1.3.2 有关广域网的安全主题 9

1.4 关于防火墙 9

1.4.2 有关防火墙的安全主题 10

1.5 关于万维网和HTTP 10

1.5.1 万维网 10

1.5.2 Web服务器的安全主题 10

1.6 关于虚拟专用网 11

1.6.1 虚拟专用网简介 11

1.6.2 虚拟专用网连接的安全主题 11

1.7 关于远程访问和远程控制 11

1.7.1 远程访问和远程控制 11

1.8 本章小结 12

1.7.2 远程访问和远程控制的安全主题 12

第2章 风险和规划安全性 13

2.1 安全威胁的主要类型和分类 14

2.2 拒绝服务攻击 14

2.2.1 SYN湮没 15

2.2.2 Land攻击 16

2.2.3 Smurf攻击 16

2.2.4 IP地址欺骗 16

2.2.5 Teardrop(和Bonk/Boink/Nestea/其他) 16

2.3 缓冲区溢出 17

2.3.1 缓冲区的描述 17

2.2.7 其他拒绝服务攻击 17

2.2.6 死亡之ping 17

2.3.2 何时缓冲区溢出成为攻击 18

2.3.3 利用CGI 18

2.4 特洛伊木马 19

2.5 入侵者和物理安全性 20

2.6 拦截传送 20

2.7 社会工程 21

2.8 缺乏用户支持 22

2.9 本章小结 22

第3章 确定网络风险 23

3.1 查找网络的安全漏洞 23

3.1.1 密切注意新闻 23

3.1.2 使用端口扫描器 24

3.1.3 使用网络扫描程序 25

3.1.4 典型的安全漏洞 27

3.2 使用网络入侵程序 29

3.3 修补安全性漏洞 29

3.3.1 教育用户 29

3.3.2 软件更新和补丁程序 32

3.3.3 更改软件选项 33

3.4 隐蔽的安全性 33

3.5 本章小结 34

第二部分 安全工具 37

第4章 关于防火墙 37

4.1.1 包过滤防火墙 38

4.1 防火墙的工作方式 38

4.1.2 有状态(或动态)的包检查防火墙 40

4.1.3 应用程序代理防火墙 43

4.1.4 NAT路由器 44

4.1.5 个人防火墙 45

4.2 虚似专用网 47

4.2.1 优缺点 48

4.2.2 VPN服务器的来源 48

4.3 防火墙的设置位置 48

4.4 DMZ网络 49

4.5 报告网络攻击尝试 49

4.6 阻止未授权的传入访问 50

4.7 阻止未授权的传出访问 50

4.8 本章小结 51

第5章 保证用户连接安全 53

5.1 确定用户需求 53

5.1.1 没有实际连接到网络上时需要的网络服务 54

5.1.2 需要使用哪种协议 54

5.1.3 不在现场时使用哪种连接方式 54

5.2 拨入网络服务 55

5.2.1 优缺点 55

5.2.2 关于远程访问服务器 56

5.2.3 建立拨网络访问 57

5.2.4 认证 58

5.3 虚拟专用网 61

5.3.2 可用的VPN加密方法 62

5.3.1 优缺点 62

5.3.3 建立VPN服务器 64

5.4 外部用的其他Internet服务 65

5.4.1 外壳和文件访问 66

5.4.2 安全文件传输选项 68

5.5 保护电子邮件 69

5.5.1 VPN和拨入网络连接 69

5.5.2 邮件服务器拨入 70

5.5.3 防火墙和邮件服务器的安全访问 70

5.6 本章小结 71

第6章 认证和口令 72

6.1 创建安全的口令 74

6.1.1 口令长度 75

6.1.2 口令的复杂性 76

6.1.3 更改口令的频率 77

6.1.4 避免重复的口令 79

6.2 用户守则 79

6.2.1 守则1:决不要写下口令 80

6.2.2 守则2:使用一个以上的单词构成口令 80

6.2.3 守则3:使用短语建立口令 80

6.2.4 守则4:决不在别人注视键盘或屏幕时输入口令 80

6.2.7 守则7:不要告诉任何人(包括我)你的口令 81

6.3 使用内置的认证 81

6.2.6 守则6:如果怀疑口令泄露则立即改变口令 81

6.2.5 守则5:经常修改口令(即使系统没有要求) 81

6.4 添加额外的或第三方认证 82

6.4.1 RADIUS和TACACS+ 82

6.4.2 Kerberos 83

6.4.3 公开密钥加密方法 84

6.5 智能卡和一次性口令 84

6.5.1 智能卡 85

6.5.2 安全令牌 85

6.5.3 一次性口令 86

6.6 本章小结 87

7.1 建立网络前要问的问题 91

7.1.1 网络上应运行何种服务 91

第三部分 策略与实施 91

第7章 规划网络 91

7.1.2 需要连接哪些实际站点 92

7.1.3 将要使用何种操作系统 93

7.2 建立服务与禁用不必要的服务 94

7.2.1 需要运行的协议 94

7.2.2 不安全的服务及其安全替代措施 96

7.2.3 扫描网络查找安全漏洞 99

7.3 本章小结 100

第8章 主要网络操作系统概述 101

8.1 确保网络服务器安全的步骤 102

8.2 规划安全性和访问级别 102

8.2.2 将用户分成逻辑组 103

8.2.1 划分安全需要 103

8.2.3 建立维护过程 104

8.2.4 培训用户 104

8.3 Windows NT和Windows2000 105

8.3.1 主要安全问题 105

8.3.2 NT安全机制的运行方式 106

8.3.3 使系统更安全 107

8.3.4 建立安全访问控制列表策略 112

8.4 Novell NetWare5 115

8.4.1 NetWare安全机制的运行方式 115

8.4.2 使系统更安全 116

8.5 UNIX操作系统 120

8.5.1 主要安全问题 120

8.5.3 使系统更安全 121

8.5.2 UNIX安全机制的工作方式 121

8.6 本章小结 126

第9章 桌面系统的安全性 129

9.1 用户工作站的问题 130

9.1.1 共享过多 131

9.1.2 Web和FTP服务 132

9.1.3 其他更好的服务 132

9.2 Windows95/98/NT工作站 132

9.2.1 用户连接服务的方式 133

9.2.2 启用什么和采取的安全预防措施 134

9.2.3 将Windows桌面系统与网络服务相连 136

9.2.4 NetBEUI或IP上的Windows网络 139

9.3 Mac OS 141

9.3.1 用户如何连接服务 141

9.3.2 启用什么和采取的安全预防措施 142

9.3.3 Macintosh桌面系统连接到网络服务 145

9.3.4 AppleTalk或IP上的AppleShare 148

9.4 UNIX/Linux 149

9.4.1 UNIX桌面系统连接到网络服务 149

9.4.2 其他类UNIX的操作系统服务器 150

9.5 总体推荐 150

9.6 本章小结 151

第10章 网络被入侵的应对措施 153

10.1 网络入侵检测系统 153

10.1.2 基于网络的IDS 154

10.1.1 基于主机的IDS 154

10.1.3 IDS如何适应网络 155

10.1.4 IDS的优缺点 155

10.1.5 IDS的推荐 156

10.2 关于端口扫描 156

10.2.1 端口扫描及含义 156

10.2.2 来自同一网络的重复连接或尝试 157

10.2.3 何种情况可能已经被端口扫描 158

10.2.4 已被扫描了端口时应该做什么 159

10.3 关于活动日志 159

10.4 活动警告 159

10.5.1 不使用网络通知组织的内部 160

10.5 如何处理网络入侵 160

10.5.2 关闭网络漏洞 161

10.5.3 通知滥用的帐户和系统管理员 161

10.5.4 备份系统 161

10.6 诱骗快客(引诱上钩) 162

10.7 本章小结 162

附录 跟踪安全措施的发展 163

1 政府和学术组织 163

1.1 CERT(计算机紧急响应小组) 164

1.2 其他计算机事件和安全性教育站点 164

2 制造商的Web站点 165

3 安全性和黑客组织 165

4 新闻组 166

5 附录小结 167

相关图书
作者其它书籍
返回顶部