当前位置:首页 > 工业技术
网络安全第一阶
网络安全第一阶

网络安全第一阶PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)Tom Thomas著;李栋栋,许健译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115135142
  • 页数:236 页
图书介绍:本书讲述了网络安全的基础知识。
《网络安全第一阶》目录

目录 1

第1章 这里有黑客 1

1.1 第一要点:找寻目标 1

1.2 窃取普通信息 2

1.3 机会性目标 3

1.4 选择性目标 4

1.5 攻击过程 5

1.5.1 侦察和踩点 6

1.5.2 扫描 9

1.5.3 枚举分析 11

1.5.4 获得访问通道 13

1.5.5 提升权限 16

1.5.6 隐藏踪迹 16

1.6 网络安全组织 18

1.6.1 CERT协作中心 19

1.6.2 SANS 19

1.6.3 因特网安全中心(CIS) 19

1.6.4 SCORE 19

1.6.5 因特网风暴中心 20

1.6.6 ICAT Metabase 20

1.6.7 安全焦点 20

1.6.8 网络安全机构 20

1.7 常用攻击及入侵概述 20

1.8 本章小结 23

1.9 本章复习题 23

第2章 安全策略及响应 25

2.1 定义信任 26

2.2.3 适用范围 28

2.2.2 目的 28

2.2.1 策略概述 28

2.2 可接受的使用策略 28

2.2.4 一般使用及所有权规则 29

2.2.5 安全及所有权信息规则 29

2.2.6 不可接受的使用规则 30

2.2.7 贯彻执行 32

2.2.8 结论 32

2.3 口令防护策略 32

2.3.1 概述 33

2.3.2 目的 33

2.3.3 适用范围 33

2.3.4 通用策略 33

2.3.5 通用口令构建规范 34

2.3.8 结论 35

2.3.7 贯彻执行 35

2.3.6 口令保护标准 35

2.4 虚拟专用网(VPN)安全策略 36

2.4.1 目的 36

2.4.2 适用范围 37

2.4.3 VPN安全策略 37

2.4.4 结论 38

2.5 外联网连接安全策略 38

2.5.1 目的 38

2.5.2 适用范围 39

2.5.3 安全性检查 39

2.5.4 第三方连接协议 39

2.5.5 商务案例 39

2.5.6 联络点 39

2.5.7 建立连接 39

2.6 ISO认证和安全 40

2.5.10 结论 40

2.5.9 终止访问 40

2.5.8 更改线路及访问方式 40

2.7 因特网安全策略案例 41

2.8 本章小结 42

2.9 本章复习题 42

第3章 安全技术概述 45

3.1 安全性首要设计思路 45

3.2 采用访问控制列表(ACL)的数据包过滤 47

3.2.1 杂货采购单类比 48

3.2.2 数据包过滤的局限性 50

3.3 状态包检测 51

3.3.1 SPI详解 52

3.3.2 SPI的局限性 53

3.4 网络地址转换(NAT) 53

3.4.2 NAT的局限性 55

3.4.1 增强网络安全 55

3.5 代理服务器和应用级保护 56

3.6 内容过滤 58

3.7 公钥基础设施(PKI) 60

3.8 AAA技术 62

3.8.1 身份认证 62

3.8.2 授权 63

3.8.3 统计 63

3.8.4 远程拨号用户身份认证服务(RADIUS) 63

3.8.5 终端访问控制器访问控制系统(TACACS) 64

3.8.6 TACACS+与RADIUS的比较 65

3.9 本章小结 66

3.10 本章复习题 66

第4章 安全协议 69

4.1 DES加密算法 70

4.1.2 DES的局限性 71

4.1.1 加密长度 71

4.2 三层DES加密 72

4.2.1 加密长度 72

4.2.2 3DES的局限性 73

4.3 MD5算法 73

4.4 点对点隧道协议(PPTP) 74

4.4.1 PPTP的功能 75

4.4.2 PPTP的局限性 76

4.5 第2层隧道协议(L2TP) 77

4.5.1 L2TP和PPTP的比较 77

4.5.2 L2TP的优点 77

4.5.3 L2TP的运作 78

4.6 安全Shell(SSH) 80

4.6.1 SSH和Telnet比较 80

4.6.3 隧道技术和端口转发 83

4.6.2 SSH的运行 83

4.6.4 SSH的局限性 84

4.7 本章小结 85

4.8 本章复习题 85

第5章 防火墙 87

5.1 关于防火墙的常见问题 88

5.1.1 谁需要一台防火墙 88

5.1.2 为什么需要一台防火墙 88

5.1.3 我是否有值得保护的东西 88

5.1.4 防火墙如何保护网络 89

5.2 防火墙是“安全策略” 90

5.3 防火墙运行概述 92

5.3.1 防火墙的运作 93

5.3.2 防火墙的实现 94

5.33 入站访问策略的定义 95

5.4 DMZ的本质 96

5.3.4 出站访问策略的定义 96

5.5 案例研究 97

5.5.1 案例研究:该使用DMZ吗 97

5.5.2 案例研究:内部网络中有邮件服务器的防火墙布署 98

5.5.3 案例研究:DMZ中有邮件服务器的防火墙布署 100

5.6 防火墙的局限性 102

5.7 本章小结 103

5.8 本章复习题 103

第6章 路由器安全 105

6.1 用作窒点的边界路由器 107

6.2 用作数据包检测的边界路由器 109

6.2.1 防火墙特征集的优点 110

6.2.2 基于内容的数据包检测 112

6.2.3 Cisco IOS防火墙入侵检测 114

6.2.4 FFS IDS的使用场合 115

6.2.5 FFS IDS运行概述 116

6.2.6 FFS的局限性 118

6.3 安全IOS模板 118

6.4 本章小结 126

6.5 本章复习题 127

第7章 IPSec虚拟专用网络(VPN) 129

7.1 类比:VPN可安全连接“信息孤岛” 130

7.2 VPN概述 131

7.2.1 VPN的优点和目的 133

7.2.2 VPN实施策略 134

7.2.3 分割隧道(SplitTunneling) 135

7.3 IPSecVPN概述 136

7.3.1 认证和数据完整性 137

7.3.2 隧道数据 138

7.3.3 数据加密模式 138

7.3.4 IPSec协议 139

7.3.5 IPSec操作概述 142

7.4 将路由器配置为VPN节点 145

7.4.1 配置ISAKMP 145

7.4.2 配置IPSec 147

7.5 客户端访问的防火墙VPN配置 149

7.6 本章小结 151

7.7 本章复习题 151

第8章 无线网络安全 153

8.1 追本溯源:无线局域网 154

8.1.1 无线保真技术Wi-Fi 155

8.1.2 无线局域网的优点 155

8.1.3 无线传播及无线电波频率 156

8.2 无线连网 156

8.2.1 运行模式 156

8.3 无线网络的攻防之战 158

8.2.3 带宽可用性 158

8.2.2 覆盖率 158

8.3.1 WarChalking 159

8.3.2 WarDriving 160

8.3.3 WarFlying 162

8.3.4 WarSpamming 162

8.3.5 WarSpying 162

8.4 无线网络的安全威胁 163

8.4.1 嗅探和窃听 163

8.4.2 拒绝服务DoS攻击 165

8.4.3 滥用、擅用无线网关 165

8.4.4 配置不当的无线网关 166

8.4.5 滥用网络 167

8.5 无线网络安全性 167

8.5.1 服务集标识符(SSID) 167

8.5.3 有线对等保密(WEP) 168

8.5.2 设备和无线网关的连接 168

8.5.4 MAC地址过滤 169

8.5.5 可扩展身份认证协议(EAP) 170

8.5.6 增强无线网络安全性 171

8.6 追本溯源:无线黑客工具 172

8.6.1 NetSumbler 172

8.6.2 无线数据包嗅探器(Wireless Packet Sniffers) 174

8.6.3 AirSNORT 174

8.7 本章小结 175

8.8 本章复习题 175

第9章 入侵检测和蜜罐 177

9.1 追本溯源:入侵检测 178

9.2 如何进行入侵检测 183

9.2.1 数据流重组 183

9.2.4 特征/模式匹配 184

9.2.3 异常检测 184

9.2.2 协议分析 184

9.2.5 日志分析 185

9.2.6 综合方法 185

9.2.7 入侵防御 186

9.2.8 IPS响应及行动 186

9.2.9 IDS产品 187

9.2.10 IDS的局限性 189

9.3 追本溯源:蜜罐 190

9.3.1 蜜罐的设计策略 192

9.3.2 蜜罐的局限性 192

9.4 本章小结 193

9.5 本章复习题 193

第10章 安全相关工具 195

10.1 追本溯源:安全漏洞分析 196

10.2.1 内部漏洞分析和渗透测试 202

10.2 安全评估与渗透测试 202

10.2.2 外部漏洞分析和渗透测试 203

10.2.3 物理安全评估 204

10.2.4 各种其他类型的评估 205

10.3 漏洞扫描工具 206

10.3.1 漏洞扫描工具的作用和特性 206

10.3.2 Nessus工具 206

10.3.3 Retina 208

10.4 渗透测试工具 211

10.4.1 coresecurity网站的讲话 211

10.4.2 扫描和检测的准确性 211

10.4.5 漏洞升级 212

10.4.6 Core Impact运行示例 212

10.4.4 参考文档和技术支持 212

10.4.3 渗透测试报告 212

10.5 本章小结 215

1O.6 本章复习题 215

附录 复习题答案 217

第1章 217

第2章 217

第3章 218

第4章 218

第5章 219

第6章 219

第7章 220

第8章 221

第9章 221

第1O章 222

术语表 225

返回顶部