当前位置:首页 > 工业技术
网络安全基础
网络安全基础

网络安全基础PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)Gert De Laet,(美)Gert Schauwers著;张耀疆,李磊译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2006
  • ISBN:7115141142
  • 页数:301 页
图书介绍:
《网络安全基础》目录

目录 3

第一部分 简介 3

第1章 网络安全概述 3

1.1 对信任的定义 3

1.1.1 最可信(Most Trusted) 4

1.1.2 不可信(Less Trusted) 4

1.1.3 最不可信(Least Trusted) 4

1.2 漏洞 4

1.3 网络安全责任 6

1.4 安全目标 7

1.5 本章小结 7

1.6 问答 8

第2章 理解漏洞——安全之需 11

2.2 TCP/IP协议簇漏洞 12

2.1 风险和漏洞 12

2.2.1 IP 14

2.2.2 TCP 15

2.2.3 TCP/IP安全问题 16

2.2.4 对策 21

2.3 缓冲区溢出 21

2.3.1 缓冲区溢出机制 21

2.3.2 缓冲区溢出保护 21

2.3.3 对策 22

2.4 欺骗技术 22

2.4.1 ARP欺骗 22

2.4.2 DNS欺骗 23

2.4.3 对策 23

2.5 社会工程学 23

2.5.1 技术 23

2.6 本章小结 24

2.7 问答 24

2.5.2 对策 24

第3章 理解防御 27

3.1 数字ID 27

3.2 入侵检测系统 30

3.3 基于PC卡的解决方案 31

3.3.1 安全卡 31

3.3.2 硬件密钥 32

3.3.3 PC加密卡 32

3.4 物理安全 33

3.4.1 周边和外围安全 33

3.4.2 内部安全 33

3.4.3 灾难恢复计划 34

3.4.4 个人意识 34

3.5 加密的登录 35

3.5.1 安全的Shell协议 35

3.6 防火墙 36

3.5.2 Kerberos加密登录会话 36

3.5.3 SSL(HTTP与HTTPS) 36

3.7 可重用口令 37

3.7.1 弱点 37

3.7.2 令策略举例 38

3.8 防病毒软件 38

3.9 加密文件 39

3.10 生物识别技术 40

3.10.1 指纹扫描 40

3.10.2 语音识别 40

3.10.3 击键识别 40

3.10.4 面部识别 41

3.10.5 签名识别 41

3.11 本章小结 41

3.12 问答 41

4.1.1 人工系统 47

4.1 密码学与密码分析学 47

第二部分 构建模块 47

第4章 密码学 47

4.1.2 密码机 48

4.1.3 计算机 48

4.2 现代密码技术 49

4.2.1 对称密钥算法 49

4.2.2 非对称密钥算法 51

4.2.3 散列算法 53

4.2.4 SSL和TLS 54

4.2.5 数字证书 54

4.3 本章小结 56

4.4 问答 56

第5章 安全策略 59

5.1 安全策略的定义 60

5.3 开发过程 61

5.2 安全策略的重要性 61

5.4 事件处理过程 62

5.5 安全模型 63

5.6 安全策略示例 64

5.6.1 目标 64

5.6.2 范围 64

5.6.3 策略 64

5.6.4 执行 65

5.6.5 定义 65

5.7 本章小结 65

5.8 问答 65

第6章 安全设计 67

6.1 网络设计基本原则 67

6.1.1 自顶向下设计原则 68

6.1.2 需求和制约条件 68

6.1.3 设计活动、工具和技术 69

6.1.4 深度防御 70

6.2 网络设计方法 71

6.3 投资回报 72

6.4 物理安全问题 73

6.4.1 保护边界 73

6.4.2 内部安全 73

6.4.3 人员培训 73

6.4.4 幸存及恢复 74

6.5 交换机和集线器 74

6.6 本章小结 75

6.7 问答 75

7.1 加固 79

7.1.1 文件系统 79

第7章 Web安全 79

第三部分 工具和技术 79

7.1.2 Web服务器 82

7.1.3 浏览器 86

7.2 案例研究 89

7.3 本章小结 92

7.4 问答 92

8.1.1 管理访问 95

8.1 基本路由器安全 95

第8章 路由器安全 95

8.1.2 服务 99

8.2 使用路由器安全保护网络 100

8.2.1 访问列表 100

8.2.2 增强的访问列表 104

8.3 CBAC 107

8.4 案例研究 110

8.6 问答 113

8.5 本章小结 113

8.7 本章参考文献 114

第9章 防火墙 117

9.1 防火墙基础 118

9.2 防火墙的类型 119

9.2.1 硬件防火墙:PIX和NetScreen 121

9.2.2 Check Point软件防火墙 126

9.3 对防火墙的增强 127

9.3.1 NAT 127

9.3.2 代理服务 129

9.3.3 内容过滤 129

9.3.4 防病毒软件 132

9.4 案例分析:部署过滤路由器和防火墙 132

9.5 本章小结 138

9.6 问答 138

10.1 入侵检测概述 141

第10章 入侵检测系统 141

10.1.1 IDS基本原理 142

10.1.2 躲避和反躲避技术 147

10.1.3 组织问题和复杂性 147

10.2 主机IDS 148

10.2.1 主机IDS的组成和结构 148

10.2.2 在网络中部署主机IDS 150

10.3 网络IDS 151

10.3.1 网络IDS的组成和结构 151

10.3.2 在网络中部署网络IDS 152

10.3.3 通知和报告 157

10.4 IDS管理通信——监视网络 157

10.4.1 通信语法——RDEP 158

10.4.2 离线(Out-of-Band)管理 159

10.4.3 在线(In-Band)管理 159

10.6 案例研究:在企业中部署IDS及其典型位置 160

10.5 检测器维护 160

10.6.1 IDS在网络计划中的部署 161

10.6.2 IDS检测器的初始化和配置 161

10.6.3 IDS调节 164

10.6.4 网络受到攻击——IDS事件观察器 165

10.6.5 IDS主动响应——阻塞一台主机 166

10.7 本章小结 168

10.8 问答 168

第11章 远程访问 171

11.1 AAA模型 171

11.1.1 认证(Authentication) 172

11.1.2 授权(Authorization) 173

11.1.3 记账(Accounting) 174

11.2 AAA服务器 175

11.2.1 TACACS+概述 176

11.2.2 RADIUS概述 178

11.2.3 TACACS+与RADIUS的比较 180

11.2.4 Kerberos 180

11.3 锁钥(Lock-and-Key)功能 182

11.4 双因素识别 184

11.5 案例研究:配置安全的远程访问 185

11.5.1 TACACS+配置任务清单 186

11.5.2 路由器COMMSROOM1的设置和配置 186

11.5.3 配置的测试和故障定位 188

11.6 本章小结 190

11.7 问答 190

第12章 虚拟专用网(VPN) 193

12.1 普通路由选择封装(GRET)隧道 194

12.2 IP安全(IPSec) 195

12.2.1 加密 196

12.2.3 来源认证(Origin Authentication) 197

12.2.2 数据完整性 197

12.2.4 抗重播保护(Antireplay Protection) 199

12.2.5 协议框架 199

12.2.6 隧道模式和传输模式 201

12.2.7 转换集合(Transform Sets) 202

12.3 IPSec VPN 203

12.4 案例研究:远程访问VPN 204

12.5 本章小结 212

12.6 问答 212

第13章 公钥基础结构(PKI) 215

13.1 公钥分配 215

13.2 可信第三方 216

13.3 PKI拓扑 217

13.4 注册过程 219

13.5 注销过程 219

13.6 案例研究:建立CA 222

13.7 本章小结 228

13.8 问答 228

第14章 无线安全 231

14.1 不同的WLAN配置 232

14.2 什么是无线局域网(WLAN) 234

14.3 无线是如何工作的 235

14.3.1 WLAN的体系结构 235

14.3.2 建立WLAN连接 236

14.4 开放无线端口的风险 237

14.4.1 SSID的缺陷 237

14.4.2 开放认证的缺陷 237

14.4.3 共享密钥认证的缺陷 237

14.4.4 EAP协议和802.lli标准 239

14.5 War-Driving攻击和War-Chalking攻击 241

14.6 SAFE WLAN设计技术和考虑 241

14.7 案例研究:在安全网络中添加无线解决方案 242

14.9 问答 245

14.8 本章小结 245

第15章 日志和审计 249

15.1 日志 249

15.2 SYSLOG 249

15.3 简单网络管理协议(SNMP) 251

15.3.1 SNMP通告 252

15.3.2 SNMP版本 253

15.3.3 SNMP的配置 253

15.4 远程监控 255

15.5 服务保证代理(SAA) 255

15.6 案例分析 258

15.7 本章小结 262

15.8 问答 262

A.1 SAFE蓝图简介 267

第四部分 附录 267

附录A SAFE蓝图 267

A.2 SAFE蓝图:体系结构概述 268

A.3 总结 270

A.4 参考文献 271

附录B SANS策略 273

B.1 SANS简介 273

B.2 SANS的行动和计划 273

B.3 安全策略计划 274

B.4 策略、标准和指南 274

B.5 参考文献 276

附录C NSA指南 279

C.1 安全指南 279

C.2 参考文献 280

附录D 各章问题解答 283

相关图书
作者其它书籍
返回顶部