当前位置:首页 > 工业技术
企业网络整体安全  攻防技术内幕大剖析
企业网络整体安全  攻防技术内幕大剖析

企业网络整体安全 攻防技术内幕大剖析PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:谌玺,张洋著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121133701
  • 页数:412 页
图书介绍:本书深入地剖析了构成企业网络整体安全的各部分,其中包括网络安全概述;网络设备的工作原理;设备造成的安全威胁;各种使用的开放式网络协议以及开放式网络协议所造成的安全威胁;基于网络设计及网络架构的攻击与防御技术;路由协议的工作原理与攻击防御技术;网络设备的加固技术与检测方法;防火墙的配置;病毒、木马的检测与防御;网络集中验证、访问控制与接入端口的安全技术等。从浅入深,论点有据,将不可见的理论变成形象的数据帧,而且经过有序的组织,让本书将附赠教学与实验光盘。
《企业网络整体安全 攻防技术内幕大剖析》目录

第1章 网络安全概述 1

1.1什么是网络安全 1

1.2典型的网络安全违例事件 1

1.3引发网络安全违例行为(事件)的途径 2

1.4企业级网络安全的实现指南 3

1.4.1网络安全意识 3

1.4.2初期网络建设就应该考虑安全 3

1.4.3网络安全管理条例 3

1.4.4网络安全评估 4

1.4.5安全加固 4

1.4.6安全联动 4

1.5网络安全的范围 4

1.5.1资产安全 4

1.5.2风险分析 5

1.5.3数据安全 5

1.5.4数据存储和恢复安全 5

1.5.5数据传输安全 6

1.5.6数据访问权限安全 6

1.5.7移动存储设备管理 6

1.5.8网络安全运行应急预案 6

1.5.9网络架构安全 6

1.5.10威胁确定 7

1.5.11策略制订与安全加固 7

1.5.12安全应急预案 7

1.6分析:黑客入侵的过程 8

1.6.1扫描 8

1.6.2确定攻击或入侵对象 8

1.6.3检查对象漏洞 9

1.6.4分析:黑客的入侵攻击 9

1.7小结 10

第2章 网络设备的工作原理与安全威胁 11

2.1集线器的工作原理与安全威胁 11

2.2演示:集线器的入侵与防御 13

2.3网桥、二层交换机的工作原理与安全威胁 13

2.4演示:网桥、二层交换机的入侵与防御 20

2.5路由器的工作原理与安全威胁 24

2.6演示:路由器的入侵与防御 27

2.7防火墙的工作原理与安全威胁 32

2.8小结 38

第3章 渗透分析开放式网络协议 39

3.1为什么要分析开放式协议 39

3.1.1分析开放式协议的难度 40

3.1.2利用什么工具分析开放式协议 40

3.1.3理解Sniffer_pro的使用 41

3.2利用协议分析器分析开放式协议 43

3.2.1利用协议分析器分析ARP的工作原理 43

3.2.2利用协议分析器分析TCP/IP的工作原理 47

3.2.3利用协议分析器分析ICMP的工作原理 49

3.2.4利用协议分析器分析DHCP的工作原理 52

3.2.5利用协议分析器分析DNS的工作原理 55

3.2.6利用协议分析器分析主动FTP与被动FTP的工作原理 59

3.2.7利用协议分析器分析Telnet和SSH的工作原理 64

3.2.8利用协议分析器分析HTTP的工作原理 70

3.3小结 73

第4章 开放式协议的攻击与防御 74

4.1演示ARP攻击与ARP攻击的防御 74

4.2演示TCP/IP攻击与防御 78

4.3演示基于ICMP的攻击与防御 82

4.4演示:DHCP攻击与防御 86

4.5演示:DNS的攻击与防御 91

4.6演示:FTP的攻击与防御 95

4.7演示:UDP攻击与防御 101

4.8小结 105

第5章 理解基于网络结构的攻击与防御 106

5.1基于数据链路层的攻击与防御 106

5.1.1分析与取证:生成树协议(STP)技术的工作原理 107

5.1.2演示:基于STP技术的攻击与防御 113

5.1.3分析与取证:思科邻居发现协议(CDP)的工作原理 116

5.1.4演示:基于CDP技术的攻击与防御 118

5.1.5分析与取证:VLAN的工作原理与通信过程 120

5.1.6演示:基于VLAN的双标记攻击 127

5.2基于网络层的攻击与防御 131

5.2.1路由的基本原理与实现 132

5.2.2演示:RIP路由协议的工作原理与实现 132

5.2.3演示:基于动态路由协议RIP的入侵与防御 139

5.2.4思科HSRP的工作原理与实现 144

5.2.5演示:基于思科的HSRP攻击与防御 149

5.3小结 153

第6章 网络安全流量检测与QoS技术 154

6.1流量统计与分析 154

6.1.1利用Sniffer统计与分析流量 154

6.1.2利用NetFlow统计与分析流量 158

6.1.3利用NBAR统计与分析流量 164

6.2 QoS技术入门 169

6.2.1详解IP报文的优先级字段 171

6.2.2理解QoS的策略过程 173

6.2.3演示:IP报文的标记 173

6.3理解QoS队列技术 176

6.3.1理解FIFOQ、 WFQ、 CBWFQ和LLQ 176

6.3.2演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程 185

6.3.3演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量 191

6.3.4理解限速器CAR的工作原理 193

6.3.5演示:利用CAR缓解ICMP攻击 195

6.4企业级网络流量管理的经典案例演示 197

6.4.1演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤 197

6.4.2演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件 198

6.4.3演示:针对P2P流量控制的解决方案 202

6.5小结 206

第7章 Windows操作系统的安全加固 207

7.1理解Windows服务器基本的安全特性 208

7.1.1操作系统的登录验证 208

7.1.2配置操作系统的SysKey 213

7.1.3操作系统的用户与权限 214

7.1.4操作系统控制资源访问 219

7.1.5加密文件系统 222

7.1.6夺取Windows操作系统的文件拥有者权限 229

7.1.7演示:暴力破解Windows安全账户管理器 230

7.2操作系统面对的安全威胁 232

7.2.1木马与病毒对操作系统造成的威胁 232

7.2.2演示:灰鸽子木马的制作、隐藏、传播及防御 234

7.2.3演示:微软RPC的冲击波蠕虫病毒的入侵与防御 241

7.2.4分析Auto病毒的传播原理与防御方式 244

7.2.5针对Windows操作系统做TCP洪水攻击的防御 248

7.2.6针对Windows操作系统的ICMP洪水攻击与防御 250

7.3针对Windows操作系统的加固措施 256

7.3.1对Windows操作系统进行安全评估 256

7.3.2集中部署Windows的补丁分发管理服务器 261

7.3.3监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击 272

7.3.4建立Windows的审核项目——审核用户对资源的访问 278

7.4小结 284

第8章 灾难保护与备份 285

8.1灾难保护范围 285

8.1.1理解磁盘阵列 286

8.1.2理解Windows操作系统的动态磁盘 286

8.1.3理解Windows服务器的简单卷 287

8.1.4理解Windows服务器的跨区与带区阵列 287

8.1.5理解Windows服务器的镜像阵列 288

8.1.6理解Windows服务器的 RAID-5阵列 289

8.1.7演示:基于Windows系统的镜像阵列 290

8.1.8演示:基于Windows系统的RAID-5阵列 293

8.2数据备份 295

8.2.1灾难保护并不能替代数据备份 296

8.2.2理解各种数据备份的方式 296

8.2.3演示:制订安全的数据备份 298

8.2.4演示:制订自动备份计划 300

8.2.5数据备份不能替代实时备份 303

8.2.6演示:使用UPM备特佳灾备系统完成数据的实时备份 304

8.3小结 313

第9章 信息安全的集中管理 314

9.1为企业网络建立统一的时钟系统 315

9.2分析与取证:网络集中管理必备协议SNMP的工作原理 316

9.3演示:使用SNMP协议完成企业网络设备的集中管理 319

9.4理解在各种不同系统平台上的日志收集 325

9.5演示:集中收集各种网络设备与服务器的日志文件 329

9.6演示:对日志信息的解析与日志的过滤 335

9.7演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击 338

9.8演示:快速控制企业级网络遭遇病毒后的交叉感染 342

9.9演示:基于桌面系统的接入验证与控制 346

9.10建立信息安全带外管理方案 360

9.11加固企业网络的安全配置 362

9.11.1企业级网络安全设备的种类与应用范围 362

9.11.2配置思科的IOS防火墙 371

9.11.3配置思科的PIX防火墙 376

9.11.4配置思科基于IOS与PIX的入侵防御系统 383

9.11.5利用SDM加固路由器与交换机的安全 395

9.12小结 400

附录A 和本书有关的Ubuntu操作系统的使用基础 401

附录B P2P软件常用的端口号 405

附录C SDM的安装使用 407

返回顶部