当前位置:首页 > 工业技术
网络安全基础教程
网络安全基础教程

网络安全基础教程PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:Eric Maiwald著;马海军,王泽波等译
  • 出 版 社:清华大学出版社
  • 出版年份:2005
  • ISBN:7302109028
  • 页数:497 页
图书介绍:本书包括防火墙实现方法,无线网络安装,桌面系统安全,生物识别技术,其他核心安全措施。
《网络安全基础教程》目录

目录 1

前言 1

第1章 信息安全 2

第1部分 信息安全基础知识 2

1.1 信息安全定义 3

1.2.3 防火墙 9

1.2.2 访问控制 9

1.2 安全是一个过程,而不是静止产品 9

1.2.1 防病毒软件 9

1.2.5 生物统计学系统 10

1.2.4 智能卡 10

1.2.9 加密 11

1.2.8 薄弱点扫描 11

1.2.6 入侵检测 11

1.2.7 策略管理 11

项目1 检查计算机安全认证 12

1.2.10 物理安全机制 12

1.3.1 本章小结 13

1.3 总结与练习 13

1.3.3 关键术语题 14

1.3.2 关键术语 14

1.3.4 多项选择题 15

1.3.6 实验项目 16

1.3.5 问答题 16

第2章 攻击类型 17

2.1.2 窃听 18

2.1.1 监听 18

2.1 定义访问攻击 18

2.1.4 访问攻击是如何完成的 20

2.1.3 截听 20

2.2.4 如何完成修改攻击 23

2.2.3 删除攻击 23

2.2 定义修改攻击 23

2.2.1 更改攻击 23

2.2.2 插入攻击 23

2.3 定义拒绝服务攻击 24

2.3.5 如何实现DoS攻击 25

2.3.4 拒绝对通信进行访问 25

2.3.1 拒绝对信息进行访问 25

2.3.2 拒绝对应用程序进行访问 25

2.3.3 拒绝对系统进行访问 25

2.4.1 伪装 26

2.4 定义否认攻击 26

2.4.3 如何实现否认攻击 27

2.4.2 否认事件 27

项目2 检查系统的薄弱点 28

2.5.1 本章小结 29

2.5 总结与练习 29

2.5.2 关键术语 30

2.5.4 多项选择题 31

2.5.3 关键术语题 31

2.5.6 实验项目 33

2.5.5 问答题 33

第3章 黑客技术 34

3.1.1 挑战 35

3.1 识别黑客的动机 35

3.1.2 贪婪 36

3.2.1 开放共享 37

3.2 学习历史上的黑客技术 37

3.1.3 恶意 37

3.2.2 糟糕的密码 39

3.2.4 社会工程 40

3.2.3 编程中的漏洞 40

3.2.5 缓存溢出 41

3.2.6 拒绝服务 43

3.3.1 嗅闻交换网络 47

3.3 学习高级技术 47

3.3.2 IP哄骗 49

3.4.1 病毒 52

3.4 识别恶意代码 52

3.4.3 蠕虫病毒 53

3.4.2 特洛伊木马病毒 53

3.4.5 混合体 54

3.4.4 Slapper蠕虫示例 54

3.5.2 侦察 55

3.5.1 目标 55

3.5 识别无目标黑客的方法 55

3.5.4 利用已受攻击的系统 57

3.5.3 攻击手段 57

3.6.2 侦察 62

3.6.1 目标 62

3.6 识别有目标黑客的方法 62

3.6.3 攻击方法 65

项目3 完成对你的站点的侦察 67

3.6.4 利用被攻击的系统 67

3.7.1 本章小结 68

3.7 总结与练习 68

3.7.2 关键术语 70

3.7.3 关键术语题 71

3.7.4 多项选择题 72

3.7.5 问答题 73

3.7.6 实验项目 74

第4章 信息安全服务 75

4.1.1 文件的机密性 76

4.1 定义机密性 76

4.1.2 传输中信息的机密性 77

4.1.3 通信数据流的机密性 78

4.2 定义完整性 79

4.1.4 可以防止的攻击 79

4.2.2 信息传输的完整性 80

4.2.1 文件的完整性 80

4.3.1 备份 81

4.3 定义可用性 81

4.2.3 可以预防的攻击 81

4.4 定义责任性 82

4.3.4 可以预防的攻击 82

4.3.2 故障还原 82

4.3.3 灾难还原 82

4.4.2 审核 83

4.4.1 识别和认证 83

项目4 保护信息 84

4.4.3 可以预防的攻击 84

4.5.1 本章小结 85

4.5 总结与练习 85

4.5.2 关键术语 86

4.5.3 关键术语题 87

4.5.4 多项选择题 88

4.5.6 实验项目 89

4.5.5 问答题 89

第5章 信息安全的法律问题 92

第2部分 基础工作 92

5.1.1 计算机诈骗与滥用(18US Code1030) 93

5.1 美国刑法 93

5.1.4 截听(18 US Code 2511) 94

5.1.3 版权(18 US Code 2319) 94

5.1.2 信用卡诈骗(18 US Code 1029) 94

5.1.7 Patriot法案 95

5.1.6 其他犯罪条款 95

5.1.5 对电子信息的访问(18 US Code 2701) 95

5.2 州法律 97

5.1.8 国土安全法案 97

5.3.2 巴西 98

5.3.1 澳大利亚 98

5.3 其他国家的法律 98

5.4 起诉 99

5.3.5 英国 99

5.3.3 印度 99

5.3.4 中华人民共和国 99

5.4.1 收集证据 100

5.5 民事问题 101

5.4.2 联系执法机关 101

5.5.2 连带责任 102

5.5.1 员工问题 102

5.6.1 客户信息 103

5.6 隐私问题 103

5.6.4 安全规则的要求 104

5.6.3 “可选择的”与必要的组成部分 104

5.6.2 HIPAA 104

服务现代化法案 106

5.6.5 Graham-Leach-Bliley财务 106

项目5 起诉违法人员 107

5.7.1 本章小结 108

5.7 总结与练习 108

5.7.2 关键术语 110

5.7.3 关键术语题 111

5.7.4 多项选择题 112

5.7.6 实验项目 114

5.7.5 问答题 114

第6章 策略 115

6.1.2 让所有人看到 116

6.1.1 定义安全性 116

6.1 策略的重要性 116

6.2.1 信息策略 117

6.2 定义不同的策略 117

6.2.2 安全策略 119

6.2.3 计算机使用策略 122

6.2.5 邮件策略 123

6.2.4 Internet使用策略 123

6.2.6 用户管理过程 124

6.2.7 系统管理过程 125

6.2.8 备份策略 126

6.2.9 应急响应过程 127

6.2.11 设计方法论 130

6.2.10 配置管理过程 130

6.2.12 灾难还原计划 132

6.3.1 定义重要策略 133

6.3 制定正确的策略 133

6.3.5 制定策略 134

6.3.4 定义正确的大纲 134

6.3.2 定义可接受的行为 134

6.3.3 确认利益相关人 134

6.4.2 教育 135

6.4.1 策略被接受 135

6.4 部署策略 135

6.5.2 现有系统和项目 136

6.5.1 新的系统和项目 136

6.4.3 实现 136

6.5 有效使用策略 136

项目6 制定机构内部使用策略 137

6.5.4 策略复查 137

6.5.3 审核 137

6.6.1 本章小结 138

6.6 总结与练习 138

6.6.3 关键术语题 140

6.6.2 关键术语 140

6.6.4 多项选择题 141

6.6.6 实验项目 143

6.6.5 问答题 143

第7章 管理风险 144

7.1.1 薄弱点 145

7.1 风险定义 145

7.1.2 威胁 146

7.1.3 威胁+薄弱点=风险 149

7.2.1 确认薄弱点 150

7.2 确认机构的风险 150

7.2.3 检查防范措施 151

7.2.2 确认真正威胁 151

7.2.4 确认风险 152

7.3.1 金钱 153

7.3 评估风险 153

7.3.3 资源 154

7.3.2 时间 154

7.3.6 评估风险的方法 155

7.3.5 业务损失 155

7.3.4 形象 155

项目7 确认机构的电子风险 156

7.4.1 本章小结 157

7.4 总结与练习 157

7.4.2 关键术语 158

7.4.4 多项选择题 159

7.4.3 关键术语题 159

7.4.6 实验项目 161

7.4.5 问答题 161

第8章 信息安全过程 162

8.1 评估 163

8.1.1 网络 165

8.1.2 物理安全 166

8.1.3 策略和过程 167

8.1.4 预防措施 168

8.1.6 人员 169

8.1.5 安全意识 169

8.1.9 遵守情况 170

8.1.8 态度 170

8.1.7 工作量 170

8.1.11 评估结果 171

8.1.10 业务 171

8.2.1 选择制定策略的顺序 172

8.2 制定策略 172

8.3 实现安全 173

8.2.2 升级现有的策略 173

8.3.2 身份验证系统 174

8.3.1 安全报告系统 174

8.3.4 入侵检测系统 175

8.3.3 Internet安全 175

8.3.5 加密 176

8.3.7 工作人员 177

8.3.6 物理安全 177

8.4.4 主管人员 178

8.4.3 开发人员 178

8.4 安全意识培训 178

8.4.1 员工 178

8.4.2 管理员 178

8.5.1 策略遵守情况审核 179

8.5 审核 179

8.4.5 安全人员 179

8.5.3 入侵测试 180

8.5.2 定期项目评估和新的项目评估 180

8.6.1 本章小结 181

8.6 总结与练习 181

项目8 部署安全意识程序 181

8.6.3 关键术语题 184

8.6.2 关键术语 184

8.6.4 多项选择题 185

8.6.6 实验项目 187

8.6.5 问答题 187

第9章 信息安全最佳实践 188

9.1.1 策略和过程 189

9.1 管理性安全 189

9.1.2 资源 190

9.1.3 责任 191

9.1.4 教育 192

9.1.5 突发事故计划 194

9.1.6 安全项目计划 195

9.2.1 网络连接性 197

9.2 技术性安全 197

9.2.2 恶意代码的防护 198

9.2.3 身份验证机制 199

9.2.4 监控 200

9.2.6 补丁系统 201

9.2.5 加密 201

9.2.8 物理安全 202

9.2.7 备份和还原 202

9.3.1 此标准中的关键概念 204

9.3 应用ISO 17799 204

项目9 缺口分析 205

9.3.2 如何使用此标准 205

9.4.1 本章小结 206

9.4 总结与练习 206

9.4.2 关键术语 208

9.4.4 多项选择题 209

9.4.3 关键术语题 209

9.4.6 实验项目 211

9.4.5 问答题 211

第10章 防火墙 214

第3部分 安全技术 214

10.1.1 应用层防火墙 215

10.1 防火墙的类型 215

10.1.2 数据包过滤防火墙 216

10.1.3 混合型 218

10.2.1 体系结构1:防火墙之外Internet可以访问的系统 219

10.2 防火墙的配置 219

10.2.2 体系结构2:单一防火墙 220

10.2.3 体系结构3:双重防火墙 222

项目10 学习各种防火墙之间的区别 223

10.3 设计防火墙规则集 223

10.4.1 本章小结 224

10.4 总结与练习 224

10.4.2 关键术语 225

10.4.3 关键术语题 226

10.4.4 多项选择题 227

10.4.5 问答题 228

10.4.6 实验项目 229

第11章 虚拟专用网络 230

11.1 虚拟专用网络 231

11.2 部署用户VPN 233

11.2.2 用户VPN的问题 234

11.2.1 用户VPN的优点 234

11.3 部署站点VPN 236

11.2.3 管理用户VPN 236

11.3.2 站点VPN的问题 237

11.3.1 站点VPN的优点 237

11.3.3 管理站点VPN 238

11.4.1 VPN服务器 239

11.4 标准VPN技术 239

11.4.3 认证系统 241

11.4.2 加密算法 241

11.4.4 VPN协议 242

11.5.1 硬件系统 243

11.5 VPN系统的类型 243

项目11 研究不同VPN的区别 244

11.5.3 基于Web的系统 244

11.5.2 软件系统 244

11.6.1 本章小结 245

11.6 总结与练习 245

11.6.2 关键术语 247

11.6.4 多项选择题 248

11.6.3 关键术语题 248

11.6.6 实验项目 250

11.6.5 问答题 250

第12章 加密 251

12.1.1 加密的术语 252

12.1 加密的基本概念 252

12.1.2 针对加密系统的攻击 253

12.2.1 私钥加密 254

12.2 私钥加密 254

12.2.3 一次性便条 255

12.2.2 替换密文 255

12.2.4 数据加密标准 256

12.2.5 三重DES 258

12.2.6 密码加密 259

12.2.7 高级加密标准:Rijndael 260

12.3.1 公钥加密 261

12.3 公钥加密 261

12.2.8 其他私钥算法 261

12.3.2 Diffie-Hellman密钥交换 262

12.3.3 RSA 263

12.3.4 其他公钥算法 265

12.4.1 数字签名概述 266

12.4 数字签名 266

12.5 密钥管理 267

12.4.2 安全的哈希函数 267

12.5.1 创建密钥 268

12.5.3 密钥证书 269

12.5.2 密钥分发 269

12.5.4 密钥保护 270

12.6.1 分层模型 271

12.6 理解系统中的信任 271

12.5.5 密钥注销 271

12.6.2 Web 274

项目12 设计加密系统 275

12.7.1 本章小结 276

12.7 总结与练习 276

12.7.2 关键术语 278

12.7.3 关键术语题 280

12.7.4 多项选择题 281

12.7.6 实验项目 282

12.7.5 问答题 282

第13章 入侵检测 284

13.1.1 基于主机的IDS 286

13.1 入侵检测系统的类型 286

13.1.2 基于网络的IDS 289

13.2.1 定义IDS的目标 291

13.2 安装IDS 291

13.1.3 是否某种IDS更优 291

13.2.2 选择监视内容 293

13.2.3 选择响应方式 295

13.2.4 设置临界值 298

13.2.5 实现系统 299

13.3.1 理解IDS可以提供的信息 300

13.3 管理IDS 300

13.3.2 调查可疑事件 303

活动 306

13.4.1 如何使用IDS预防入侵 306

13.4 理解入侵预防措施 306

13.4.2 入侵预防问题 307

项目13 部署网络IDS 308

13.5.1 本章小结 309

13.5 总结与练习 309

13.5.2 关键术语 312

13.5.4 多项选择题 313

13.5.3 关键术语题 313

13.5.6 实验项目 315

13.5.5 问答题 315

第14章 桌面保护 318

第4部分 实际应用与针对平台的实现 318

14.1.1 病毒、特洛伊木马和蠕虫问题 319

14.1 防止恶意代码 319

14.1.2 有效使用反病毒软件 321

14.2.1 连接到Internet 322

14.2 使用Internet 322

14.2.2 共享文件 323

14.3.1 桌面加密 326

14.3 防止物理篡改 326

项目14 测试个人防火墙 327

14.3.2 提高警惕 327

14.4.1 本章小结 328

14.4 总结与练习 328

14.4.3 关键术语题 329

14.4.2 关键术语 329

14.4.4 多项选择题 330

14.4.6 实验项目 332

14.4.5 问答题 332

第15章 Unix的安全问题 333

15.1.1 启动文件 334

15.1 安装系统 334

15.1.2 允许的服务 335

15.1.3 系统配置文件 338

15.2 用户管理 343

15.1.4 补丁程序 343

15.2.1 向系统中添加用户 344

15.2.2 从系统中删除用户 345

15.3.1 审核系统 346

15.3 系统管理 346

15.3.3 隐藏文件 347

15.3.2 日志文件 347

15.3.6 查找可疑迹象 348

15.3.5 所有人都可以写的文件 348

15.3.4 SUID和SGID文件 348

项目15 审核Unix系统 352

15.4.1 本章小结 353

15.4 总结与练习 353

15.4.2 关键术语 355

15.4.4 多项选择题 356

15.4.3 关键术语题 356

15.4.6 实验项目 358

15.4.5 问答题 358

第16章 Windows NT的安全问题 360

16.1.1 注册表设置 361

16.1 安装系统 361

16.1.2 系统配置设置 364

16.2.1 向系统添加用户 368

16.2 用户管理 368

16.2.3 从系统中删除用户 369

16.2.2 设置文件权限 369

16.3.1 审核系统 370

16.3 系统管理 370

16.3.3 查找可疑迹象 371

16.3.2 日志文件 371

项目16 配置Windows NT系统 372

16.4.1 本章小结 374

16.4 总结与练习 374

16.4.2 关键术语 375

16.4.3 关键术语题 376

16.4.4 多项选择题 377

16.4.6 实验项目 379

16.4.5 问答题 379

第17章 Windows 2000/Windows 2003 Server的安全问题 380

17.1.1 本地安全策略设置 381

17.1 安装系统 381

17.1.2 系统配置 385

17.1.3 Windows 2003的特殊配置问题 391

17.2.1 向系统中添加用户 393

17.2 用户管理 393

17.2.2 设置文件权限 395

17.3.1 secedit命令 396

17.3 系统管理 396

17.2.3 从系统中删除用户 396

17.3.2 审核系统 399

17.3.4 查找可疑迹象 400

17.3.3 日志文件 400

17.4 使用活动目录 402

17.4.2 管理 403

17.4.1 安全设置和安装 403

17.4.3 组策略和安全 404

项目17 使用secedit管理Windows 2000安全配置 411

17.4.4 AD用户和组管理 411

17.5.1 本章小结 412

17.5 总结与练习 412

17.5.2 关键术语 415

17.5.4 多项选择题 416

17.5.3 关键术语题 416

17.5.6 实验项目 418

17.5.5 问答题 418

第18章 Internet体系结构 419

18.1.2 加密的电子邮件 420

18.1.1 邮件 420

18.1 提供的服务 420

18.1.4 对Internet的内部访问 421

18.1.3 Web 421

18.1.6 控制服务 422

18.1.5 从外部访问内部系统 422

18.2 不应该提供的服务 423

18.3 开发通信体系结构 424

18.3.1 单线访问 425

18.3.2 对单个ISP的多线访问 426

18.3.3 对多个ISP的多线访问 428

18.4.1 定义DMZ 431

18.4 设计非军事区 431

18.4.2 应该放入DMZ中的系统 432

18.4.3 合适的DMZ体系结构 434

18.5 理解网络地址转换 437

18.5.2 专用类地址 438

18.5.1 网络地址转换 438

18.5.3 静态NAT 439

18.5.4 动态NAT 440

18.6.2 安装 441

18.6.1 使用伙伴网络 441

18.6 伙伴网络 441

18.6.3 寻址问题 442

项目18 创建Internet体系结构 443

18.7.1 本章小结 444

18.7 总结与练习 444

18.7.2 关键术语 446

18.7.4 多项选择题 447

18.7.3 关键术语题 447

18.7.6 实验项目 449

18.7.5 问答题 449

第19章 电子商务安全要求 450

19.1 理解电子商务服务 451

19.1.2 电子商务服务的例子 452

19.1.1 电子商务服务与常规DMZ服务的区别 452

19.2.2 B-to-B问题 454

19.2.1 B-to-C问题 454

19.2 可用性的重要性 454

19.2.4 客户的满意程度 455

19.2.3 全球时间 455

19.2.6 解决可用性问题 456

19.2.5 停机时间带来的损失 456

19.3.1 通信安全 457

19.3 客户端安全性 457

19.3.2 在客户系统上保存信息 458

19.3.3 否认 459

19.4.2 保护服务器不受攻击 460

19.4.1 存储在服务器上的信息 460

19.4 服务器端安全性 460

19.5 实现应用程序的安全 464

19.5.1 正确的应用程序设计 465

19.5.3 向外界展示代码 466

19.5.2 正确的编程技术 466

19.6 数据库服务器的安全性 467

19.5.4 配置管理 467

19.6.2 与电子商务服务器通信 468

19.6.1 数据库的位置 468

19.7.1 服务器的位置和连接性 470

19.7 电子商务体系结构 470

19.6.3 对内部访问进行保护 470

19.7.2 可用性 471

项目19 设计电子商务体系结构 472

19.7.4 审核信息和问题检测 472

19.7.3 薄弱点扫描 472

19.8.1 本章小结 473

19.8 总结与练习 473

19.8.3 关键术语题 477

19.8.2 关键术语 477

19.8.4 多项选择题 478

19.8.6 实验项目 480

19.8.5 问答题 480

第20章 无线安全 481

20.1 当前采用的无线技术 482

20.1.2 数据传输安全 483

20.1.1 标准体系结构 483

20.1.3 身份验证 485

20.2.2 窃听 487

20.2.1 WLAN检测 487

20.2 无线安全问题 487

20.2.3 主动式攻击 488

20.3.1 接入点安全 490

20.3 安全地部署无线网络 490

20.2.4 潜在的法律问题 490

20.3.4 站点安全 491

20.3.3 工作站安全 491

20.3.2 传输安全 491

20.4.1 本章小结 492

20.4 总结与练习 492

项目20 实现无线LAN 492

20.4.2 关键术语 494

20.4.4 多项选择题 495

20.4.3 关键术语题 495

20.4.6 实验项目 497

20.4.5 问答题 497

返回顶部