当前位置:首页 > 工业技术
网络防御与安全对策
网络防御与安全对策

网络防御与安全对策PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:Greg Holden著;黄开枝,孙岩等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302082103
  • 页数:404 页
图书介绍:本书主要内容包括网络安全基础知识,网络防御方案的设计,风险分析与安全策略,防火墙相关知识,虚拟专用网络,入侵检测,前进式的防御管理循环。
《网络防御与安全对策》目录

目录 1

第1章 网络安全基础 1

1.1 了解你的敌人 1

1.1.1 黑客在寻找什么以及你应当保护什么 1

1.1.2 谁是攻击者 4

1.2 网络安全的目标 6

1.2.1 维护隐私 6

1.2.2 保持数据完整性 7

1.2.4 支持连接性 8

1.2.3 验证用户 8

1.3 了解TCP/IP网络互联 10

1.3.1 IP寻址技术 10

1.3.2 子网技术 11

1.4 探究IP数据包结构 13

1.4.1 IP数据报 14

1.4.2 DNS和网络安全 19

1.5 路由和访问控制 19

1.5.1 基于路由器的防火墙 19

1.5.3 访问控制列表 20

1.6 保护各个工作站 20

1.5.2 路由表 20

1.6.1 保护工作站时的普遍原理 21

1.6.2 在存储器方面需要考虑的事项 22

1.6.3 处理器速度 22

1.6.4 保护Windows 2000和XP计算机 22

1.6.5 保护UNIX和Linux计算机 24

1.6.6 日常安全维护 24

1.7.2 脚本 25

1.7.3 始终联机连接的问题 25

1.7.1 电子邮件薄弱点 25

1.7 Web和基于Internet的安全事项 25

1.8 本章小结 26

1.9 关键术语 27

1.10 复习题 30

1.11 实习项目 33

1.12 案例项目 37

第2章 设计网络防御 39

2.1 常见的攻击威胁 39

2.1.1 网络薄弱点 39

2.1.2 DoS攻击 40

2.1.4 病毒、蠕虫和特洛伊木马 42

2.1.3 远程过程调用滥用 42

2.1.5 中间人攻击 43

2.1.6 分段的IP数据包 44

2.2 提供网络防御层 44

2.2.1 第1层:物理安全 44

2.2.2 第2层:口令安全 44

2.2.3 第3层:操作系统安全 45

2.2.4 第4层:使用反病毒防护 45

2.2.5 第5层:数据包过滤 45

2.2.6 第6层:防火墙 48

2.2.7 第7层:代理服务器 50

2.2.8 第8层:DMZ 52

2.2.9 第9层:IDS 54

2.2.10 第10层:VPN 54

2.2.11 第11层:记录和管理 54

2.3 基本的网络安全活动 55

2.3.1 加密 55

2.3.2 身份验证 56

2.3.3 开发数据包过滤规则库 56

2.3.6 处理日志文件 57

2.3.5 安全的远程访问 57

2.3.4 病毒防护 57

2.4 集成IDS 60

2.4.1 预测攻击 60

2.4.2 IDS通知选项 61

2.4.3 定位IDS 61

2.4.4 对警报进行响应 63

2.5 本章小结 63

2.6 关键术语 64

2.7 复习题 66

2.8 实习项目 69

2.9 案例项目 74

第3章 风险分析和安全策略设计 75

3.1 了解风险分析 75

3.1.1 风险分析的基本概念 76

3.1.2 风险分析的方法 79

3.1.3 风险分析:前进式的过程 83

3.1.4 分析经济影响 83

3.2 决定如何将风险减至最低限度 85

3.2.1 决定如何保护硬件 85

3.2.2 排列要保护的资源 86

3.2.3 决定如何保护信息 87

3.2.4 决定如何进行常规分析 88

3.2.5 决定如何处理安全突发事件 89

3.3 组成优秀安全策略的要素 91

3.3.1 根据风险评估开发安全策略 92

3.3.2 向员工讲授容许使用 92

3.3.3 支持管理层设置优先权 93

3.3.4 帮助网络管理员进行工作 93

3.3.5 使用安全策略支持风险分析 93

3.4.1 创建安全策略的七个步骤 94

3.4 制订安全策略 94

3.4.2 安全策略的类别 95

3.5 进行前进式的风险分析 98

3.5.1 进行常规的安全检查 99

3.5.2 和管理人员一起工作 99

3.5.3 响应安全突发事件 100

3.5.4 更新安全策略 101

3.6 本章小结 102

3.7 关键术语 103

3.8 复习题 104

3.9 实习项目 107

3.10 案例项目 111

第4章 选择和设计防火墙 113

4.1 选择堡垒主机 113

4.1.1 总体要求 114

4.1.2 选择主机 114

4.1.3 决定堡垒主机将做什么(和不做什么) 116

4.1.4 处理备份和审计 118

4.2.1 什么是防火墙 119

4.2 防火墙配置 119

4.2.2 什么不是防火墙 121

4.2.3 屏蔽路由器 122

4.2.4 双宿主主机 122

4.2.5 屏蔽主机 123

4.2.6 屏蔽子网DMZ 124

4.2.7 多个DMZ/防火墙配置 124

4.2.8 多个防火墙配置 125

4.2.9 逆向防火墙 127

4.3 防火墙软件和硬件 129

4.3.1 基于软件的防火墙 129

4.3.2 防火墙硬件 131

4.3.3 混合防火墙 132

4.4 建立规则和限制 132

4.4.1 简化规则库 133

4.4.2 将规则库建立在安全策略的基础上 134

4.4.3 设置应用程序规则 135

4.4.4 限制或者允许子网 136

4.4.5 限制端口和协议 136

4.4.6 控制Internet服务 137

4.5 本章小结 139

4.6 关键术语 140

4.7 复习题 141

4.8 实习项目 144

4.9 案例项目 148

第5章 配置防火墙 150

5.1 数据包过滤的方法 150

5.1.1 无状态数据包过滤方法 150

5.1.2 有状态数据包过滤方法 151

5.1.3 数据包过滤依赖于位置 153

5.2 创建数据包过滤器规则 154

5.2.1 按TCP或者UDP端口号过滤 155

5.2.2 ICMP消息类型 159

5.2.3 按服务过滤 160

5.2.4 按ACK位过滤 160

5.2.5 IP选项规范 161

5.3 NAT 162

5.3.1 隐藏模式映射 162

5.3.2 静态映射 163

5.4 验证用户 164

5.4.1 第1步:决定验证什么 164

5.4.2 第2步:决定如何进行验证 167

5.4.3 第3步:汇总 170

5.5 本章小结 173

5.6 关键术语 174

5.7 复习题 176

5.8 实习项目 179

5.9 案例项目 183

第6章 加强和管理防火墙 185

6.1 使用代理服务器 185

6.1.1 代理服务器的目的 185

6.1.2 代理服务器的工作方式 187

6.1.3 选择代理服务器 189

6.1.4 过滤内容 190

6.2 管理防火墙,提高安全性 192

6.2.1 编辑规则库 193

6.2.2 管理日志文件 195

6.2.3 提高防火墙的性能 199

6.2.4 配置高级的防火墙功能 200

6.3 安装和配置Check Point NG 201

6.3.1 安装Check Point模块 201

6.3.2 配置网络对象 203

6.4 安装和配置Microsoft ISA Server 2000 204

6.3.3 创建过滤器规则 204

6.4.1 允许ISA Server 2000 205

6.4.2 安装问题 205

6.4.3 创建安全策略 206

6.4.4 监视服务器 207

6.5 管理和配置iptables 207

6.5.1 内置的链 207

6.5.2 用户定义的链 210

6.6 本章小结 211

6.7 关键术语 212

6.8 复习题 213

6.9 实习项目 215

6.10 案例项目 221

第7章 建立虚拟专用网络 222

7.1 探究VPN 222

7.1.1 VPN是什么 223

7.1.2 建立VPN的原因 228

7.1.3 如何配置VPN 230

7.2.1 IPSec/IKE 233

7.2 了解隧道协议 233

7.2.2 SSH 236

7.2.3 Socks V.5 236

7.2.4 PPTP 236

7.2.5 L2TP 237

7.3 VPN使用的加密模式 237

7.3.1 Triple-DES 237

7.3.2 SSL 238

7.3.3 Kerberos 239

7.4 调整VPN的数据包过滤规则 239

7.4.1 PPTP过滤器 240

7.4.2 L2TP和IPSec过滤器 241

7.5 本章小结 241

7.6 关键术语 242

7.7 复习题 245

7.8 实习项目 247

7.9 案例项目 252

第8章 入侵检测:概览 254

8.1 入侵检测系统的组件 254

8.1.1 网络传感器 255

8.1.2 警报系统 256

8.1.3 命令控制台 258

8.1.4 响应系统 259

8.1.5 攻击签名或行为的数据库 259

8.2 逐步进行入侵检测 260

8.2.1 第1步:安装IDS数据库 261

8.2.2 第2步:收集数据 261

8.2.3 第3步:发送警报消息 262

8.2.4 第4步:IDS响应 262

8.2.5 第5步:管理员评估损害 262

8.2.7 第7步:记录和检查事件 263

8.2.6 第6步:必要时进行的升级过程 263

8.3 实现入侵检测系统的选项 264

8.3.1 NIDS 265

8.3.2 HIDS 266

8.3.3 混合式IDS的实现方式 268

8.4 评估入侵检测系统 269

8.4.1 基于网络的IDS免费软件:Snort 270

8.4.2 基于主机的商业IDS:Norton Internet Security 271

8.4.3 基于异常的IDS:Tripwire 271

8.4.6 基于签名的IDS:Cisco Secure IDS 272

8.4.5 IDS硬件设备 272

8.4.4 基于网络的IDS:RealSecure 272

8.5 本章小结 273

8.6 关键术语 274

8.7 复习题 275

8.8 实习项目 278

8.9 案例项目 282

第9章 入侵检测:预防措施 284

9.1 CVE 284

9.1.1 CVE数据库的工作方式 284

9.2 记录和入侵检测 286

9.1.2 扫描CVE薄弱点说明 286

9.3 分析入侵签名 288

9.3.1 了解签名分析 288

9.3.2 捕获数据包 291

9.3.3 正常的通信签名 295

9.3.4 可疑的通信签名 299

9.4 识别可疑事件 304

9.4.1 数据包题头差异 305

9.4.2 高级的IDS攻击 307

9.5.1 规则动作 308

9.4.3 远程过程调用 308

9.5 制订IDS过滤器规则 308

9.5.2 规则数据 309

9.5.3 规则选项 309

9.6 本章小结 311

9.7 关键术语 312

9.8 复习题 314

9.9 实习项目 317

9.10 案例项目 321

10.1.1 SIRT的目标 323

10.1 SIRT 323

第10章 入侵检测:突发事件响应 323

10.1.2 小组成员的责任 324

10.2 如何响应:突发事件响应过程 327

10.2.1 第1步:准备 328

10.2.2 第2步:通知 329

10.2.3 第3步:响应 330

10.2.4 第4步:对策 332

10.2.5 第5步:恢复 333

10.3 处理假警报 334

10.2.6 第6步:后续措施 334

10.3.1 过滤警报 335

103.2 禁用签名 335

10.4 处理真实的安全警报 336

10.4.1 评估影响 336

10.4.2 制订行动计划 337

10.4.3 内部与外部的突发事件 338

10.4.4 采取调整措施,防止事件重新发生 338

10.4.5 在压力下工作 339

10.4.6 收集用于起诉的资料 339

10.5.1 跟踪攻击 340

10.5 攻击发生之后:计算机侦破 340

10.5.2 使用数据挖掘法发现模式 341

10.5.3 起诉违法者 341

10.6 本章小结 343

10.7 关键术语 344

10.8 复习题 345

10.9 实习项目 348

10.10 案例项目 353

第11章 通过前进式的管理加强防御 355

11.1 加强控制:安全事件管理 355

11.1.1 监视事件 356

11.1.2 管理来自多个传感器的数据 357

11.1.3 评估IDS签名 359

11.1.4 管理修改 360

11.2 加强分析:安全审计 361

11.2.1 工作审计 362

11.2.2 独立审计 362

11.3 加强检测:管理IDS 363

11.3.1 维护当前的系统 363

11.4 加强防御:改进深层防御 364

11.3.3 修改或添加硬件 364

11.3.2 修改或添加软件 364

11.4.1 积极的深层防御 365

11.4.2 添加安全层 366

11.5 加强性能:跟上网络需求的变化 367

11.5.1 内存 367

11.5.2 带宽 367

11.5.3 管理存储空间 367

11.6 扩充你自己的知识库 368

11.6.1 Web站点 368

11.6.3 商业出版物 369

11.6.2 邮件列表和新闻组 369

11.6.4 证书 370

11.7 本章小结 370

11.8 关键术语 371

11.9 复习题 372

11.10 实习项目 375

11.11 案例项目 380

附录A SC0-402的目标 382

附录B 安全资源 384

术语表 388

相关图书
作者其它书籍
返回顶部