当前位置:首页 > 工业技术
网络安全技术案例教程
网络安全技术案例教程

网络安全技术案例教程PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:归奕红,刘宁编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302218777
  • 页数:376 页
图书介绍:本书紧密结合当前网络安全技术的发展,用通俗易懂的语言,深入浅出地介绍了网络安全概述、病毒、木马和恶意软件的防治、黑客攻击及其防御、防火墙、ISA Server 2006的应用配置、IDS与IPS、网络安全隔离等。
《网络安全技术案例教程》目录

第1章 网络安全概述 1

1.1 网络安全考虑 1

1.1.1 网络的主要安全隐患 1

1.1.2 常见的网络安全认识误区 2

1.1.3 备份与容灾 4

1.2 网络安全设计原则 6

1.3 网络安全的法律和法规 7

1.3.1 国外的相关法律和法规 8

1.3.2 我国的相关法律和法规 9

1.4 习题 10

第2章 病毒、蠕虫和木马的清除与预防 11

2.1 计算机病毒 11

2.1.1 计算机病毒的主要特点 12

2.1.2 广义计算机病毒的分类 14

2.1.3 计算机病毒的发展趋势 17

2.2 计算机病毒防护软件 17

2.3 部署企业网络防病毒系统 22

2.3.1 Symantec NAV 10.1企业版概述 22

2.3.2 Symantec NAV 10.1部署过程 22

2.3.3 设置Symantec控制台 32

2.3.4 Symantec网络防病毒系统应用 37

2.4 蠕虫病毒 38

2.4.1 蠕虫病毒的定义和危害性 38

2.4.2 蠕虫病毒的工作模式 40

2.4.3 蠕虫病毒的基本特征 40

2.4.4 蠕虫病毒的预防措施 42

2.5 狙击波蠕虫病毒防护 43

2.5.1 狙击波蠕虫病毒概述 43

2.5.2 狙击波蠕虫病毒防护步骤 43

2.6 木马 48

2.6.1 木马概述 48

2.6.2 木马的组成 49

2.6.3 木马的攻击原理 50

2.6.4 木马的危害 53

2.6.5 木马的识别和清除 53

2.7 木马的安装及使用 54

2.7.1 BO2K概述 54

2.7.2 BO2K安装与使用步骤 55

2.8 木马防范工具的使用 60

2.8.1 木马克星2009简介 60

2.8.2 木马克星2009应用 61

2.9 流氓软件 62

2.9.1 流氓软件的主要特征 62

2.9.2 流氓软件的分类 63

2.9.3 流氓软件的防范 64

2.10 习题 64

第3章 黑客攻击及其防御 66

3.1 认识黑客及其攻击手段 66

3.1.1 黑客与黑客攻击 66

3.1.2 黑客攻击的手段 66

3.2 黑客攻击的基本步骤 69

3.2.1 收集初始信息 70

3.2.2 查找网络地址范围 70

3.2.3 查找活动机器 71

3.2.4 查找开放端口和入口点 72

3.2.5 查看操作系统类型 72

3.2.6 弄清每个端口运行的服务 72

3.3 拒绝服务攻击与防范 74

3.3.1 使用Sniffer软件监视网络的状态 74

3.3.2 防范方法 77

3.4 习题 77

第4章 防火墙 78

4.1 防火墙概述 78

4.1.1 防火墙定义 79

4.1.2 防火墙的主要功能 79

4.1.3 与防火墙有关的主要术语 80

4.2 防火墙的分类 82

4.2.1 按防火墙的软、硬件形式划分 82

4.2.2 按防火墙性能划分 83

4.3 主要防火墙技术 86

4.3.1 包过滤技术 86

4.3.2 应用代理技术 87

4.3.3 状态检测技术 87

4.4 防火墙的体系结构 89

4.4.1 双宿主堡垒主机体系结构 89

4.4.2 被屏蔽主机体系结构 89

4.4.3 被屏蔽子网体系结构 90

4.5 防火墙配置的基本原则 90

4.6 防火墙的选择 91

4.7 Windows防火墙 93

4.7.1 Windows防火墙的一般设置方法 93

4.7.2 Windows防火墙的应用 98

4.8 习题 100

第5章 ISA Server 2006的应用配置 101

5.1 ISA Server简介 101

5.1.1 ISA Server 2006的主要功能 101

5.1.2 多网络结构 102

5.1.3 防火墙的设置种类和网络模板 102

5.1.4 ISA Server与VPN的集成 104

5.1.5 ISA Server缓存的种类 104

5.1.6 ISA Server与其他软件防火墙的比较 104

5.2 利用VMware Workstation建立测试环境 106

5.2.1 VMware Workstation概述 106

5.2.2 搭建ISA Server 2006测试环境的步骤 106

5.3 ISA网络配置和网络规则 114

5.3.1 网络和网络集配置 114

5.3.2 应用网络模板 116

5.3.3 网络规则 117

5.4 安装ISA Server 2006 119

5.4.1 安装前的准备 119

5.4.2 安装ISA Server 2006 120

5.4.3 测试ISA Server防火墙是否安装成功 124

5.5 ISA防火墙策略 128

5.5.1 ISA防火墙策略工作方式 129

5.5.2 防火墙访问规则 130

5.5.3 ISA防火墙发布规则 132

5.6 ISA Server的网页缓存 136

5.6.1 网页缓存概述 136

5.6.2 搭建网页缓存测试环境 136

5.6.3 缓存设置 137

5.6.4 设置缓存规则 138

5.6.5 缓存区内容的更新 142

5.7 ISA Server客户端的应用 145

5.7.1 ISA Server客户端概述 145

5.7.2 搭建ISA Server客户端测试环境 146

5.7.3 ISA Server的配置 146

5.7.4 Web代理客户端的配置 149

5.7.5 SecureNAT客户端的配置 150

5.7.6 防火墙客户端的配置 154

5.8 开放访问Internet 156

5.8.1 访问Internet概述 156

5.8.2 创建访问规则 156

5.8.3 开放FTP写入的功能和开放非标准连接端口 157

5.9 开放或阻挡实时通信软件 159

5.9.1 实时通信软件概述 159

5.9.2 开放或阻挡腾讯QQ测试环境 160

5.9.3 开放腾讯QQ实时通信步骤 160

5.10 习题 163

第6章 IDS与IPS 164

6.1 入侵检测系统概述 164

6.1.1 入侵检测系统的功能 164

6.1.2 入侵检测系统的模型 165

6.1.3 入侵检测技术及其发展趋势 166

6.1.4 入侵检测的流程 167

6.2 入侵检测系统的分类 169

6.2.1 基于主机的入侵检测系统 169

6.2.2 基于网络的入侵检测系统 169

6.2.3 混合型入侵检测系统 170

6.3 典型入侵检测产品介绍 170

6.3.1 金诺网安入侵检测系统KIDS 170

6.3.2 华强IDS 172

6.3.3 黑盾网络入侵检测系统 173

6.4 萨客嘶入侵检测系统 174

6.4.1 萨客嘶入侵检测系统介绍 174

6.4.2 萨客嘶入侵检测步骤 175

6.5 Snort入侵检测系统 179

6.5.1 Snort介绍 179

6.5.2 部署Snort入侵检测系统 180

6.6 入侵防御系统概述 195

6.6.1 入侵防御系统的特征 196

6.6.2 入侵防御系统的工作原理 197

6.6.3 入侵防御系统的分类 198

6.6.4 典型入侵防御产品介绍 200

6.7 防火墙、IDS与IPS比较 201

6.7.1 如何区分和选择IDS与IPS 202

6.7.2 IPS等于“防火墙+IDS”吗 203

6.7.3 检测和访问控制(防御)的协同是必然趋势 203

6.8 习题 204

第7章 网络安全隔离 205

7.1 利用子网掩码划分子网的应用 205

7.1.1 Packet Tracer模拟器简介 205

7.1.2 项目背景及方案设计 206

7.1.3 实施步骤 207

7.2 VLAN子网的划分 210

7.2.1 VLAN简介 210

7.2.2 VLAN的划分 210

7.2.3 VLAN的主要用途 211

7.3 单一交换机VLAN的配置 212

7.4 跨交换机VLAN的配置 216

7.4.1 VTP简介 217

7.4.2 项目背景及方案设计 218

7.4.3 VLAN配置步骤 220

7.5 网络隔离概述 223

7.5.1 网络隔离技术 224

7.5.2 网络隔离安全要素 225

7.6 物理隔离 225

7.6.1 物理隔离原理 225

7.6.2 物理隔离卡 227

7.6.3 物理隔离网闸 227

7.7 习题 229

第8章 PKI与加密技术 230

8.1 PKI技术及其应用 231

8.1.1 PKI概述 231

8.1.2 数字证书及其作用 231

8.1.3 PKI系统的基本组成 232

8.1.4 Windows Server 2003中的PKI 233

8.1.5 PKI的应用 234

8.2 密码技术 235

8.2.1 对称密钥算法 235

8.2.2 非对称密钥算法 237

8.2.3 单向散列函数 238

8.3 EFS加密 239

8.3.1 EFS概述 239

8.3.2 用EFS对文件和文件夹加密 240

8.3.3 用EFS对文件和文件夹解密 242

8.3.4 启用EFS文件共享 243

8.4 配置故障恢复代理 246

8.4.1 配置故障恢复代理概述 246

8.4.2 配置故障恢复代理的步骤 247

8.5 密钥的存档与恢复 267

8.5.1 密钥的存档与恢复概述 267

8.5.2 密钥的存档和恢复步骤 268

8.6 邮件的加密和数字签名 281

8.6.1 邮件安全技术 281

8.6.2 邮件的加密和数字签名步骤 282

8.7 习题 295

第9章 Windows Server 2003安全配置 296

9.1 文件权限 296

9.1.1 NTFS权限概述 297

9.1.2 NTFS权限规则 300

9.2 NTFS权限设置 301

9.2.1 设置文件夹的NTFS权限 301

9.2.2 设置文件的NTFS权限 303

9.2.3 设置NTFS特殊权限 304

9.2.4 拒绝继承权限和强制继承权限 305

9.3 利用AGDLP规则设置NTFS权限 309

9.3.1 案例背景及方案设计 309

9.3.2 NTFS权限设置步骤 309

9.4 本地安全策略 311

9.4.1 账户策略 311

9.4.2 本地策略 314

9.5 本地安全策略的应用 319

9.5.1 账户策略设置 319

9.5.2 用户权限分配设置 321

9.5.3 安全选项设置 322

9.6 域控制器安全策略 323

9.6.1 域控制器安全策略简介 323

9.6.2 域控制器安全策略设置应用 326

9.7 域安全策略 327

9.7.1 三种安全策略的关系 328

9.7.2 审核文件及文件夹 330

9.8 域安全策略的应用 334

9.8.1 账户策略设置 334

9.8.2 审核策略设置 336

9.9 组策略概述 339

9.9.1 组策略的作用 339

9.9.2 组策略的结构 340

9.9.3 组策略对象及其存储 340

9.9.4 组策略配置类型 342

9.10 组策略对象的管理 344

9.10.1 创建组策略 345

9.10.2 设置组策略 346

9.10.3 委托GPO管理控制 348

9.10.4 链接已存在的GPO 349

9.10.5 删除GPO链接 351

9.10.6 删除GPO 352

9.11 组策略应用规则 353

9.11.1 继承与阻止继承 353

9.11.2 强制生效 354

9.11.3 累加 355

9.11.4 应用顺序 356

9.11.5 筛选 358

9.12 利用组策略限制软件的执行 359

9.12.1 软件限制策略概述 359

9.12.2 利用【不要运行指定的Windows应用程序】选项限制软件的执行 360

9.12.3 利用【软件限制策略】选项限制软件的执行 362

9.13 习题 364

第10章 系统安全风险评估 365

10.1 风险评估概述 365

10.1.1 概述 365

10.1.2 风险评估的风险模型 366

10.2 风险评估的国际标准 366

10.2.1 可信计算机系统评估准则(TCSEC) 366

10.2.2 信息技术安全评估标准(ITSEC) 367

10.2.3 信息技术安全通用评估准则(ISO IEC 15408) 367

10.2.4 系统安全工程能力成熟度模型(SSE-CMM) 367

10.3 风险评估分析方法 368

10.3.1 基本的风险评估方法 368

10.3.2 详细的风险评估方法 369

10.3.3 联合的风险评估方法 370

10.4 风险评估的步骤 370

10.4.1 风险评估准备 370

10.4.2 资产识别 372

10.4.3 威胁识别 373

10.4.4 脆弱性识别 373

10.4.5 已有安全措施确认 374

10.4.6 风险控制方案提出 374

10.4.7 评估报告形成 375

10.5 习题 375

参考文献 376

相关图书
作者其它书籍
返回顶部