当前位置:首页 > 工业技术
网络安全实践
网络安全实践

网络安全实践PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Allan Liska著;王嘉祯等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111133005
  • 页数:294 页
图书介绍:本书主要讲述如何保护企业网络的安全,涉及网络安全的各个方面。
《网络安全实践》目录

目录 1

译者序 1

致谢 1

前言 1

第1章 本书所涉及的内容 1

1.1 什么是网络安全 1

1.1.1 网络安全与折衷方案 2

1.1.2 风险管理 3

1.2 重要的网络安全类型 5

1.2.1 敏感数据 5

1.2.2 保护服务器 6

1.2.4 监控所有环节 7

1.2.3 保护网络 7

1.3 不严谨安全策略的代价 8

1.3.1 攻击越严重,所造成的损失也越大 9

1.3.2 建立规则 10

1.4 网络脆弱性在哪里 11

1.5 网络 12

1.5.1 网络基础设施 12

1.5.2 服务器群 13

1.5.3 雇员网 14

1.6 本章小结 15

第2章 安全模型 17

2.1 选择安全模型 18

2.1.1 RFC 2196:站点安全手册 19

2.1.2 Cisco SAFE 20

2.1.3 通用标准/ISO 15048 21

2.2 OCTAVE 23

2.2.1 核心团队 23

2.2.2 开始工作 24

2.3 建立基于资产的威胁概况 24

2.4 识别基础设施的脆弱性 26

2.4.1 CVE 27

2.4.2 评估结果 28

2.5 评价安全策略和计划 28

2.6 本章小结 29

第3章 攻击类型 31

3.1 嗅探和端口扫描 32

3.2 利用 34

3.3 欺骗 39

3.4 分布式拒绝服务(DDOS)攻击 41

3.5 病毒和蠕虫 42

3.6 本章小结 43

第4章 路由选择 45

4.1 网络中的路由器 45

4.2 基本步骤 47

4.2.1 物理安全 48

4.2.2 登录标识 49

4.2.3 访问控制列表 49

4.2.4 NTP 52

4.3 禁用不用的服务 53

4.4 冗余 54

4.5 保护路由协议 55

4.5.1 静态路由和动态路由 55

4.5.2 内部和外部动态路由 57

4.5.3 RIP 58

4.5.4 OSPF 61

4.5.5 BGP 65

4.6 路由器的访问限制 68

4.6.1 Telnet、SSH和HTML 69

4.6.2 限制接口 70

4.7 更改默认密码 71

4.8 本章小结 72

第5章 交换 75

5.1 网络中的交换机 76

5.2 多层交换 79

5.3 VLAN 81

5.4 生成树 84

5.5 MAC寻址 86

5.6 ARP映射表 88

5.7 限制对交换机的访问 91

5.8 本章小结 91

第6章 验证、授权和审计 93

6.1 Kerberos 95

6.2 RADIUS 96

6.3 TACACS+ 99

6.4 本章小结 103

7.1.1 专线VPN 105

第7章 远程访问与VPN 105

7.1 VPN解决方案 105

7.1.2 拨入VPN 107

7.1.3 IP VPN 109

7.2 IP VPN安全 111

7.2.1 密码问题 111

7.2.2 扩展安全策略 113

7.2.3 日志记录VPN连接 113

7.3 拨入安全访问 114

7.3.1 拨入VPN 114

7.3.2 RADIUS安全 115

7.3.3 拨号ISP安全 116

7.4 DSL和有线VPN安全 118

7.5.1 PPTP 119

7.5 加密远程会话 119

7.5.2 L2TP 120

7.5.3 IPSec 121

7.6 网络中的VPN 124

7.6.1 路由器端接VPN 124

7.6.2 防火墙端接VPN 125

7.6.3 专用设备端接VPN 126

7.7 本章小结 128

第8章 无线广域网 129

8.1 无线广域网的安全问题 130

8.1.1 MMDS技术 132

8.1.3 无线加密 134

8.1.2 LMDS技术 134

8.2 扩展频谱技术 135

8.3 位置 136

8.4 本章小结 137

第9章 无线局域网 139

9.1 访问点安全 141

9.2 SSID 143

9.3 WEP 144

9.4 MAC地址过滤 145

9.5 RADIUS验证 146

9.6 VLAN VPN 147

9.7 802.11i 148

9.7.1 TKIP 149

9.7.2 AES 150

9.8 本章小结 150

第10章 防火墙和入侵检测系统 153

10.1 防火墙的目的 153

10.2 防火墙不能胜任的工作 156

10.3 防火墙的类型 157

10.4 层2防火墙 161

10.5 入侵检测系统 163

10.5.1 基于特征的NIDS 164

10.5.2 基于异常的NIDS 166

10.6 本章小结 167

11.1 DMZ网络设计 169

第11章 DMZ 169

11.2 多重DMZ设计 174

11.3 DMZ规则集 176

11.4 本章小结 178

第12章 服务器安全 179

12.1 服务器通用安全指导原则 180

12.1.1 服务器构建 181

12.1.2 服务器放置 182

12.1.3 服务器安全 186

12.1.4 管理员用户 189

12.2 备份 191

12.3 Web服务器安全 194

12.3.1 SSL加密 198

12.3.2 负载平衡 199

12.4 邮件服务器安全 203

12.5 外包 208

12.6 本章小结 208

第13章 DNS安全 211

13.1 保护域名 215

13.2 保护BIND安装 218

13.3 限制访问域信息 223

13.3.1 高速缓存名字服务器 224

13.3.2 授权DNS服务器 225

13.4 DNS外包 228

13.5 djbdns 229

13.6 本章小结 230

第14章 工作站安全 231

14.1 通用工作站安全准则 232

14.1.1 版本控制 233

14.1.2 台式机和笔记本电脑的比较 234

14.1.3 物理安全 235

14.2 病毒和蠕虫扫描 236

14.3 管理员访问权限 237

14.4 远程登录 239

14.5 本章小结 240

第15章 管理网络安全 241

15.1 实施安全策略 241

15.2 理解网络安全风险 243

15.3 避免常见错误 246

15.3.1 脆弱的密码 247

15.3.2 未创建安全策略 247

15.3.3 非安全方式访问设备 247

15.3.4 过分依赖防火墙 248

15.3.5 后门访问 248

15.3.6 备份 248

15.3.7 不更新防病毒软件 249

15.3.8 未持续实施安全策略 249

15.3.9 未及时更新系统 250

15.3.10 不合格的人员 250

15.4 本章小结 251

第16章 监控 253

16.1.1 服务器 255

16.1 监控对象 255

16.1.2 路由器和交换机 256

16.1.3 安全监控 256

16.2 SNMP 257

16.2.1 SNMP的安全性 261

16.2.2 SNMP 3.0 262

16.2.3 SNMP建议 264

16.3 集中监控过程 265

16.4 本章小结 265

第17章 日志 267

17.1 防止更改日志的攻击 269

17.2 syslog服务器 271

17.2.1 syslog配置 274

17.2.2 Windows和syslog 277

17.3 筛选日志数据 277

17.3.1 LogSentry 278

17.3.2 IPSentry 281

17.4 本章小结 283

第18章 攻击响应 285

18.1 创建一套命令响应链 285

18.2 记录和搜集证据 289

18.3 制止问题与调查问题 290

18.4 清除问题 291

18.5 联络适当的团体 292

18.6 编写事后分析报告 293

18.7 本章小结 294

返回顶部