当前位置:首页 > 工业技术
新编网络安全教程
新编网络安全教程

新编网络安全教程PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:中科希望技术培训学校主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2005
  • ISBN:7030152956
  • 页数:379 页
图书介绍:本书介绍了网络安全和防护方面最重要的概念和相关知识。
《新编网络安全教程》目录

第1章 网络安全基础知识 1

目录 1

1.1 入侵范式剖析 2

1.1.1 入侵范式介绍 2

1.1.2 入侵范式事例 5

1.2 认识攻击者 10

1.2.1 入侵动机 10

1.2.2 攻击者分类 11

1.3 网络安全目标 13

1.3.1 隐私性保护 13

1.3.2 数据完整性保护 14

1.3.3 用户身份认证 15

1.3.4 网络可用性保护 15

1.4.1 TCP/IP协议模型 16

1.4 TCP/IP网络 16

1.4.2 IP地址 18

1.4.3 子网掩码 20

1.4.4 IP地址扩展技术 21

1.4.5 TCP/IP协议报文结构 22

1.4.6 TCP连接过程 30

1.4.7 DNS和网络安全 31

1.5 路由技术 32

1.5.1 路由器 33

1.5.2 路由器的防火墙功能 34

1.5.3 路由表 34

1.5.4 路由协议 35

1.6 工作站安全防护 36

1.6.1 加固工作站的基本原则 37

1.6.3 保护Windows2000以及XP计算机 38

1.6.2 建立工作站的资源考虑 38

1.6.4 保护UNIX以及Linux计算机 40

1.7 本章小结 41

第2章 网络防护设计 42

2.1 常见攻击及威胁 42

2.1.1 网络漏洞 43

2.1.2 拒绝服务攻击(DoS) 43

2.1.3 中间人攻击(Man-in-the-Middle) 46

2.1.4 缓冲区溢出攻击 46

2.1.5 网络嗅探攻击 47

2.2 网络防护层次 48

2.2.1 物理安全 48

2.2.2 密码安全 49

2.2.3 操作系统安全 49

2.2.4 反病毒防护 49

2.2.5 包过滤 50

2.2.6 防火墙 52

2.2.7 代理服务器 55

2.2.8 DMZ(非军事区) 57

2.2.9 入侵检测系统 59

2.2.10 虚拟专用网(VPN) 60

2.2.11 日志和管理 60

2.3 网络安全操作 60

2.3.1 访问控制 60

2.3.2 加密 62

2.3.3 认证 64

2.3.4 开发包过滤规则库 65

2.3.5 病毒检测 66

2.3.6 远程安全访问 66

2.3.7 日志文件处理 67

2.4.2 IDS通告选项 70

2.4.1 攻击预测 70

2.4 集成入侵检测系统 70

2.4.3 部署IDS 71

2.4.4 入侵检测的报警响应 72

2.5 本章小结 72

第3章 风险分析和安全策略设计 73

3.1 风险分析 74

3.1.1 风险分析的基本概念 75

3.1.2 风险分析方法 80

3.1.3 风险分析计算 83

3.1.4 成本影响分析 84

3.2 风险最小化 86

3.2.1 硬件保护 86

3.2.2 保护等级排序 88

3.2.3 信息保护 88

3.2.5 制定安全事件响应程序 90

3.2.4 定期进行风险分析 90

3.3 制定安全策略 93

3.3.1 如何制定好的安全策略 93

3.3.2 制定安全策略的步骤 95

3.3.3 安全策略的分类 96

3.3.4 在Windows Server 2003下制定安全策略 100

3.4 本章小结 108

第4章 选择和设计防火墙 109

4.1 选择堡垒主机 109

4.1.1 一般性要求 110

4.1.2 选择主机 110

4.1.3 明确堡垒主机的职能 113

4.1.4 备份和审计 115

4.2 防火墙及体系结构 115

4.2.1 防火墙是什么 115

4.2.2 屏蔽路由器结构 118

4.2.3 双宿主主机结构 119

4.2.4 主机过滤结构 119

4.2.5 子网过滤结构 120

4.2.6 多重防火墙结构 121

4.2.7 反向防火墙 123

4.3 防火墙的功能 124

4.3.1 包过滤功能 124

4.3.2 网络地址转换 125

4.3.3 代理服务功能 126

4.3.4 加密身份认证 126

4.3.5 加密隧道 127

4.3.6 Windows 2000的防火墙功能 127

4.4 选择防火墙 128

4.4.1 选择防火墙的基本原则 128

4.4.2 软件防火墙 130

4.4.3 硬件防火墙 132

4.4.4 混合防火墙 133

4.5 建立防火墙规则和限制 134

4.5.1 保持规则库的简洁性 134

4.5.2 基于安全策略建立规则库 135

4.5.3 建立应用程序规则 136

4.5.4 限制或允许子网规则 137

4.5.5 控制Internet服务 137

4.6 本章小结 139

第5章 配置防火墙 141

5.1 包过滤的方法 141

5.1.1 无状态的包过滤 141

5.1.2 有状态的包过滤 143

5.1.3 包过滤功能对部署位置的依赖性 145

5.2 创建包过滤规则 146

5.3 网络地址转换 153

5.3.2 NAT的类型 154

5.3.1 NAT技术的定义 154

5.3.3 NAT技术的安全问题 156

5.4 用户认证 157

5.4.1 确定认证类型 158

5.4.2 认证信息 160

5.4.3 组合认证方法 163

5.5 本章小结 167

第6章 管理和使用防火墙 168

6.1 防火墙与代理服务器 168

6.1.1 代理服务器的功能 169

6.1.2 代理服务器的工作原理 170

6.1.3 选择代理服务器 172

6.1.4 内容过滤 173

6.2.1 校订规则库 176

6.2 管理防火墙 176

6.2.2 管理日志文件 178

6.2.3 提高防火墙性能 183

6.2.4 配置高级防火墙功能 184

6.3 Microsoft ISA Server 2004防火墙 184

6.3.1 安装 185

6.3.2 配置网络 191

6.3.3 配置网络规则 197

6.3.4 防火墙策略 201

6.3.5 入侵检测功能 207

6.4 IPTables防火墙 209

6.4.1 安装和启动防火墙 210

6.4.2 Netfilter防火墙系统框架 210

6.4.3 Netfilter防火墙在IPv4中实现原理和结构 211

6.4.4 建立规则和链 213

6.4.5 防火墙实例 215

6.4.6 netfilter/iptables系统的优点 217

6.5 本章小结 217

第7章 建立虚拟专用网 218

7.1 VPN技术简介 219

7.1.1 什么是VPN 220

7.1.2 为何建立VPN网络 228

7.1.3 VPN网络配置 229

7.2 隧道协议 233

7.2.1 PPTP 234

7.2.2 L2F 234

7.2.3 L2TP 235

7.2.4 IPSec 235

7.2.5 SOCKs V.5 237

7.2.6 SSH 238

7.3 VPN的加密方案 239

7.3.1 DES算法 240

7.3.2 3DES算法 241

7.3.3 SSL 241

7.3.4 Kerberos 242

7.4 VPN的过滤规则 243

7.4.1 PPTP筛选器 243

7.4.2 L2TP和IPSec筛选器 244

7.5 本章小结 244

第8章 入侵检测系统 245

8.1 入侵检测的分类 246

8.1.1 入侵检测技术 246

8.1.2 入侵检测的数据来源 247

8.2 入侵检测技术 248

8.2.1 异常入侵检测技术 248

8.1.3 入侵检测方式 248

8.2.2 基于特征的入侵检测 250

8.2.3 智能入侵检测技术 251

8.3 入侵检测系统模型 252

8.3.1 通用入侵检测模型 252

8.3.2 通用入侵检测框架 253

8.3.3 IDWG工作组 258

8.4 入侵检测系统组件 260

8.4.1 网络传感器 261

8.4.2 报警系统 263

8.4.3 命令控制台 263

8.4.4 响应系统 263

8.4.5 攻击特征数据库 264

8.5 入侵检测的过程 265

8.6 入侵检测系统 268

8.6.1 主机入侵检测系统 269

8.6.2 网络入侵检测系统 271

8.6.3 混合入侵检测系统 272

8.7 入侵检测系统评估 273

8.7.1 免费入侵检测系统 274

8.7.2 基于主机的入侵检测系统 276

8.7.3 基于网络的入侵检测系统 276

8.7.4 异常入侵检测系统 277

8.7.5 特征入侵检测系统 277

8.7.6 IDS硬件设备 277

8.8 Snort网络入侵检测系统 278

8.8.1 Snort简介 278

8.8.2 安装Snort 280

8.8.3 Snort运行方式 287

8.8.4 编写snort规则 291

8.9 本章小结 294

第9章 计算机犯罪与计算机取证 296

9.1 计算机犯罪案件的概述 297

9.1.1 计算机犯罪的类型、特点及原因 298

9.1.2 计算机犯罪的现状和发展趋势 303

9.2 计算机犯罪案件的侦查条件 305

9.2.1 计算机犯罪案件侦查技术上的依托 305

9.2.2 计算机犯罪案件侦查法律上的保障 308

9.2.3 侦查人员素质的提高 316

9.3 计算机犯罪案件的侦查过程 318

9.3.1 计算机犯罪的线索来源 318

9.3.2 计算机犯罪案件的技术侦查途径 319

9.3.3 电子证据的获取 320

9.4 计算机取证 321

9.4.1 计算机取证的历史及现状 321

9.4.2 计算机取证的定义 322

9.4.3 计算机取证步骤 324

9.4.4 计算机证据恢复及获取技术 325

9.4.5 计算机证据的保全技术 330

9.4.6 计算机取证工具 332

9.5 一个计算机案件取证过程的完整实例 334

9.5.1 日志文件分析 335

9.5.2 恢复的删除文件分析 347

9.6 本章小结 350

第10章 Windows系统安全应用 352

10.1 使用账户密码策略保证计算机安全 352

10.2 使用账户锁定策略保证计算机安全 356

10.3 设置Windows Server 2003的审核策略 359

10.4 设置Windows的用户权限分配策略以保证系统安全 363

10.5 设置Windows的安全选项以保证系统安全 364

10.6 本章小结 365

附录A Keberos协议 366

相关图书
作者其它书籍
返回顶部