网络安全基础PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:(美)Gert De Laet,(美)Gert Schauwers著;张耀疆,李磊译
- 出 版 社:北京:人民邮电出版社
- 出版年份:2006
- ISBN:7115141142
- 页数:301 页
目录 3
第一部分 简介 3
第1章 网络安全概述 3
1.1 对信任的定义 3
1.1.1 最可信(Most Trusted) 4
1.1.2 不可信(Less Trusted) 4
1.1.3 最不可信(Least Trusted) 4
1.2 漏洞 4
1.3 网络安全责任 6
1.4 安全目标 7
1.5 本章小结 7
1.6 问答 8
第2章 理解漏洞——安全之需 11
2.2 TCP/IP协议簇漏洞 12
2.1 风险和漏洞 12
2.2.1 IP 14
2.2.2 TCP 15
2.2.3 TCP/IP安全问题 16
2.2.4 对策 21
2.3 缓冲区溢出 21
2.3.1 缓冲区溢出机制 21
2.3.2 缓冲区溢出保护 21
2.3.3 对策 22
2.4 欺骗技术 22
2.4.1 ARP欺骗 22
2.4.2 DNS欺骗 23
2.4.3 对策 23
2.5 社会工程学 23
2.5.1 技术 23
2.6 本章小结 24
2.7 问答 24
2.5.2 对策 24
第3章 理解防御 27
3.1 数字ID 27
3.2 入侵检测系统 30
3.3 基于PC卡的解决方案 31
3.3.1 安全卡 31
3.3.2 硬件密钥 32
3.3.3 PC加密卡 32
3.4 物理安全 33
3.4.1 周边和外围安全 33
3.4.2 内部安全 33
3.4.3 灾难恢复计划 34
3.4.4 个人意识 34
3.5 加密的登录 35
3.5.1 安全的Shell协议 35
3.6 防火墙 36
3.5.2 Kerberos加密登录会话 36
3.5.3 SSL(HTTP与HTTPS) 36
3.7 可重用口令 37
3.7.1 弱点 37
3.7.2 令策略举例 38
3.8 防病毒软件 38
3.9 加密文件 39
3.10 生物识别技术 40
3.10.1 指纹扫描 40
3.10.2 语音识别 40
3.10.3 击键识别 40
3.10.4 面部识别 41
3.10.5 签名识别 41
3.11 本章小结 41
3.12 问答 41
4.1.1 人工系统 47
4.1 密码学与密码分析学 47
第二部分 构建模块 47
第4章 密码学 47
4.1.2 密码机 48
4.1.3 计算机 48
4.2 现代密码技术 49
4.2.1 对称密钥算法 49
4.2.2 非对称密钥算法 51
4.2.3 散列算法 53
4.2.4 SSL和TLS 54
4.2.5 数字证书 54
4.3 本章小结 56
4.4 问答 56
第5章 安全策略 59
5.1 安全策略的定义 60
5.3 开发过程 61
5.2 安全策略的重要性 61
5.4 事件处理过程 62
5.5 安全模型 63
5.6 安全策略示例 64
5.6.1 目标 64
5.6.2 范围 64
5.6.3 策略 64
5.6.4 执行 65
5.6.5 定义 65
5.7 本章小结 65
5.8 问答 65
第6章 安全设计 67
6.1 网络设计基本原则 67
6.1.1 自顶向下设计原则 68
6.1.2 需求和制约条件 68
6.1.3 设计活动、工具和技术 69
6.1.4 深度防御 70
6.2 网络设计方法 71
6.3 投资回报 72
6.4 物理安全问题 73
6.4.1 保护边界 73
6.4.2 内部安全 73
6.4.3 人员培训 73
6.4.4 幸存及恢复 74
6.5 交换机和集线器 74
6.6 本章小结 75
6.7 问答 75
7.1 加固 79
7.1.1 文件系统 79
第7章 Web安全 79
第三部分 工具和技术 79
7.1.2 Web服务器 82
7.1.3 浏览器 86
7.2 案例研究 89
7.3 本章小结 92
7.4 问答 92
8.1.1 管理访问 95
8.1 基本路由器安全 95
第8章 路由器安全 95
8.1.2 服务 99
8.2 使用路由器安全保护网络 100
8.2.1 访问列表 100
8.2.2 增强的访问列表 104
8.3 CBAC 107
8.4 案例研究 110
8.6 问答 113
8.5 本章小结 113
8.7 本章参考文献 114
第9章 防火墙 117
9.1 防火墙基础 118
9.2 防火墙的类型 119
9.2.1 硬件防火墙:PIX和NetScreen 121
9.2.2 Check Point软件防火墙 126
9.3 对防火墙的增强 127
9.3.1 NAT 127
9.3.2 代理服务 129
9.3.3 内容过滤 129
9.3.4 防病毒软件 132
9.4 案例分析:部署过滤路由器和防火墙 132
9.5 本章小结 138
9.6 问答 138
10.1 入侵检测概述 141
第10章 入侵检测系统 141
10.1.1 IDS基本原理 142
10.1.2 躲避和反躲避技术 147
10.1.3 组织问题和复杂性 147
10.2 主机IDS 148
10.2.1 主机IDS的组成和结构 148
10.2.2 在网络中部署主机IDS 150
10.3 网络IDS 151
10.3.1 网络IDS的组成和结构 151
10.3.2 在网络中部署网络IDS 152
10.3.3 通知和报告 157
10.4 IDS管理通信——监视网络 157
10.4.1 通信语法——RDEP 158
10.4.2 离线(Out-of-Band)管理 159
10.4.3 在线(In-Band)管理 159
10.6 案例研究:在企业中部署IDS及其典型位置 160
10.5 检测器维护 160
10.6.1 IDS在网络计划中的部署 161
10.6.2 IDS检测器的初始化和配置 161
10.6.3 IDS调节 164
10.6.4 网络受到攻击——IDS事件观察器 165
10.6.5 IDS主动响应——阻塞一台主机 166
10.7 本章小结 168
10.8 问答 168
第11章 远程访问 171
11.1 AAA模型 171
11.1.1 认证(Authentication) 172
11.1.2 授权(Authorization) 173
11.1.3 记账(Accounting) 174
11.2 AAA服务器 175
11.2.1 TACACS+概述 176
11.2.2 RADIUS概述 178
11.2.3 TACACS+与RADIUS的比较 180
11.2.4 Kerberos 180
11.3 锁钥(Lock-and-Key)功能 182
11.4 双因素识别 184
11.5 案例研究:配置安全的远程访问 185
11.5.1 TACACS+配置任务清单 186
11.5.2 路由器COMMSROOM1的设置和配置 186
11.5.3 配置的测试和故障定位 188
11.6 本章小结 190
11.7 问答 190
第12章 虚拟专用网(VPN) 193
12.1 普通路由选择封装(GRET)隧道 194
12.2 IP安全(IPSec) 195
12.2.1 加密 196
12.2.3 来源认证(Origin Authentication) 197
12.2.2 数据完整性 197
12.2.4 抗重播保护(Antireplay Protection) 199
12.2.5 协议框架 199
12.2.6 隧道模式和传输模式 201
12.2.7 转换集合(Transform Sets) 202
12.3 IPSec VPN 203
12.4 案例研究:远程访问VPN 204
12.5 本章小结 212
12.6 问答 212
第13章 公钥基础结构(PKI) 215
13.1 公钥分配 215
13.2 可信第三方 216
13.3 PKI拓扑 217
13.4 注册过程 219
13.5 注销过程 219
13.6 案例研究:建立CA 222
13.7 本章小结 228
13.8 问答 228
第14章 无线安全 231
14.1 不同的WLAN配置 232
14.2 什么是无线局域网(WLAN) 234
14.3 无线是如何工作的 235
14.3.1 WLAN的体系结构 235
14.3.2 建立WLAN连接 236
14.4 开放无线端口的风险 237
14.4.1 SSID的缺陷 237
14.4.2 开放认证的缺陷 237
14.4.3 共享密钥认证的缺陷 237
14.4.4 EAP协议和802.lli标准 239
14.5 War-Driving攻击和War-Chalking攻击 241
14.6 SAFE WLAN设计技术和考虑 241
14.7 案例研究:在安全网络中添加无线解决方案 242
14.9 问答 245
14.8 本章小结 245
第15章 日志和审计 249
15.1 日志 249
15.2 SYSLOG 249
15.3 简单网络管理协议(SNMP) 251
15.3.1 SNMP通告 252
15.3.2 SNMP版本 253
15.3.3 SNMP的配置 253
15.4 远程监控 255
15.5 服务保证代理(SAA) 255
15.6 案例分析 258
15.7 本章小结 262
15.8 问答 262
A.1 SAFE蓝图简介 267
第四部分 附录 267
附录A SAFE蓝图 267
A.2 SAFE蓝图:体系结构概述 268
A.3 总结 270
A.4 参考文献 271
附录B SANS策略 273
B.1 SANS简介 273
B.2 SANS的行动和计划 273
B.3 安全策略计划 274
B.4 策略、标准和指南 274
B.5 参考文献 276
附录C NSA指南 279
C.1 安全指南 279
C.2 参考文献 280
附录D 各章问题解答 283
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《看视频零基础学英语口语》宋德伟 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019