网络防御与安全对策PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:Greg Holden著;黄开枝,孙岩等译
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302082103
- 页数:404 页
目录 1
第1章 网络安全基础 1
1.1 了解你的敌人 1
1.1.1 黑客在寻找什么以及你应当保护什么 1
1.1.2 谁是攻击者 4
1.2 网络安全的目标 6
1.2.1 维护隐私 6
1.2.2 保持数据完整性 7
1.2.4 支持连接性 8
1.2.3 验证用户 8
1.3 了解TCP/IP网络互联 10
1.3.1 IP寻址技术 10
1.3.2 子网技术 11
1.4 探究IP数据包结构 13
1.4.1 IP数据报 14
1.4.2 DNS和网络安全 19
1.5 路由和访问控制 19
1.5.1 基于路由器的防火墙 19
1.5.3 访问控制列表 20
1.6 保护各个工作站 20
1.5.2 路由表 20
1.6.1 保护工作站时的普遍原理 21
1.6.2 在存储器方面需要考虑的事项 22
1.6.3 处理器速度 22
1.6.4 保护Windows 2000和XP计算机 22
1.6.5 保护UNIX和Linux计算机 24
1.6.6 日常安全维护 24
1.7.2 脚本 25
1.7.3 始终联机连接的问题 25
1.7.1 电子邮件薄弱点 25
1.7 Web和基于Internet的安全事项 25
1.8 本章小结 26
1.9 关键术语 27
1.10 复习题 30
1.11 实习项目 33
1.12 案例项目 37
第2章 设计网络防御 39
2.1 常见的攻击威胁 39
2.1.1 网络薄弱点 39
2.1.2 DoS攻击 40
2.1.4 病毒、蠕虫和特洛伊木马 42
2.1.3 远程过程调用滥用 42
2.1.5 中间人攻击 43
2.1.6 分段的IP数据包 44
2.2 提供网络防御层 44
2.2.1 第1层:物理安全 44
2.2.2 第2层:口令安全 44
2.2.3 第3层:操作系统安全 45
2.2.4 第4层:使用反病毒防护 45
2.2.5 第5层:数据包过滤 45
2.2.6 第6层:防火墙 48
2.2.7 第7层:代理服务器 50
2.2.8 第8层:DMZ 52
2.2.9 第9层:IDS 54
2.2.10 第10层:VPN 54
2.2.11 第11层:记录和管理 54
2.3 基本的网络安全活动 55
2.3.1 加密 55
2.3.2 身份验证 56
2.3.3 开发数据包过滤规则库 56
2.3.6 处理日志文件 57
2.3.5 安全的远程访问 57
2.3.4 病毒防护 57
2.4 集成IDS 60
2.4.1 预测攻击 60
2.4.2 IDS通知选项 61
2.4.3 定位IDS 61
2.4.4 对警报进行响应 63
2.5 本章小结 63
2.6 关键术语 64
2.7 复习题 66
2.8 实习项目 69
2.9 案例项目 74
第3章 风险分析和安全策略设计 75
3.1 了解风险分析 75
3.1.1 风险分析的基本概念 76
3.1.2 风险分析的方法 79
3.1.3 风险分析:前进式的过程 83
3.1.4 分析经济影响 83
3.2 决定如何将风险减至最低限度 85
3.2.1 决定如何保护硬件 85
3.2.2 排列要保护的资源 86
3.2.3 决定如何保护信息 87
3.2.4 决定如何进行常规分析 88
3.2.5 决定如何处理安全突发事件 89
3.3 组成优秀安全策略的要素 91
3.3.1 根据风险评估开发安全策略 92
3.3.2 向员工讲授容许使用 92
3.3.3 支持管理层设置优先权 93
3.3.4 帮助网络管理员进行工作 93
3.3.5 使用安全策略支持风险分析 93
3.4.1 创建安全策略的七个步骤 94
3.4 制订安全策略 94
3.4.2 安全策略的类别 95
3.5 进行前进式的风险分析 98
3.5.1 进行常规的安全检查 99
3.5.2 和管理人员一起工作 99
3.5.3 响应安全突发事件 100
3.5.4 更新安全策略 101
3.6 本章小结 102
3.7 关键术语 103
3.8 复习题 104
3.9 实习项目 107
3.10 案例项目 111
第4章 选择和设计防火墙 113
4.1 选择堡垒主机 113
4.1.1 总体要求 114
4.1.2 选择主机 114
4.1.3 决定堡垒主机将做什么(和不做什么) 116
4.1.4 处理备份和审计 118
4.2.1 什么是防火墙 119
4.2 防火墙配置 119
4.2.2 什么不是防火墙 121
4.2.3 屏蔽路由器 122
4.2.4 双宿主主机 122
4.2.5 屏蔽主机 123
4.2.6 屏蔽子网DMZ 124
4.2.7 多个DMZ/防火墙配置 124
4.2.8 多个防火墙配置 125
4.2.9 逆向防火墙 127
4.3 防火墙软件和硬件 129
4.3.1 基于软件的防火墙 129
4.3.2 防火墙硬件 131
4.3.3 混合防火墙 132
4.4 建立规则和限制 132
4.4.1 简化规则库 133
4.4.2 将规则库建立在安全策略的基础上 134
4.4.3 设置应用程序规则 135
4.4.4 限制或者允许子网 136
4.4.5 限制端口和协议 136
4.4.6 控制Internet服务 137
4.5 本章小结 139
4.6 关键术语 140
4.7 复习题 141
4.8 实习项目 144
4.9 案例项目 148
第5章 配置防火墙 150
5.1 数据包过滤的方法 150
5.1.1 无状态数据包过滤方法 150
5.1.2 有状态数据包过滤方法 151
5.1.3 数据包过滤依赖于位置 153
5.2 创建数据包过滤器规则 154
5.2.1 按TCP或者UDP端口号过滤 155
5.2.2 ICMP消息类型 159
5.2.3 按服务过滤 160
5.2.4 按ACK位过滤 160
5.2.5 IP选项规范 161
5.3 NAT 162
5.3.1 隐藏模式映射 162
5.3.2 静态映射 163
5.4 验证用户 164
5.4.1 第1步:决定验证什么 164
5.4.2 第2步:决定如何进行验证 167
5.4.3 第3步:汇总 170
5.5 本章小结 173
5.6 关键术语 174
5.7 复习题 176
5.8 实习项目 179
5.9 案例项目 183
第6章 加强和管理防火墙 185
6.1 使用代理服务器 185
6.1.1 代理服务器的目的 185
6.1.2 代理服务器的工作方式 187
6.1.3 选择代理服务器 189
6.1.4 过滤内容 190
6.2 管理防火墙,提高安全性 192
6.2.1 编辑规则库 193
6.2.2 管理日志文件 195
6.2.3 提高防火墙的性能 199
6.2.4 配置高级的防火墙功能 200
6.3 安装和配置Check Point NG 201
6.3.1 安装Check Point模块 201
6.3.2 配置网络对象 203
6.4 安装和配置Microsoft ISA Server 2000 204
6.3.3 创建过滤器规则 204
6.4.1 允许ISA Server 2000 205
6.4.2 安装问题 205
6.4.3 创建安全策略 206
6.4.4 监视服务器 207
6.5 管理和配置iptables 207
6.5.1 内置的链 207
6.5.2 用户定义的链 210
6.6 本章小结 211
6.7 关键术语 212
6.8 复习题 213
6.9 实习项目 215
6.10 案例项目 221
第7章 建立虚拟专用网络 222
7.1 探究VPN 222
7.1.1 VPN是什么 223
7.1.2 建立VPN的原因 228
7.1.3 如何配置VPN 230
7.2.1 IPSec/IKE 233
7.2 了解隧道协议 233
7.2.2 SSH 236
7.2.3 Socks V.5 236
7.2.4 PPTP 236
7.2.5 L2TP 237
7.3 VPN使用的加密模式 237
7.3.1 Triple-DES 237
7.3.2 SSL 238
7.3.3 Kerberos 239
7.4 调整VPN的数据包过滤规则 239
7.4.1 PPTP过滤器 240
7.4.2 L2TP和IPSec过滤器 241
7.5 本章小结 241
7.6 关键术语 242
7.7 复习题 245
7.8 实习项目 247
7.9 案例项目 252
第8章 入侵检测:概览 254
8.1 入侵检测系统的组件 254
8.1.1 网络传感器 255
8.1.2 警报系统 256
8.1.3 命令控制台 258
8.1.4 响应系统 259
8.1.5 攻击签名或行为的数据库 259
8.2 逐步进行入侵检测 260
8.2.1 第1步:安装IDS数据库 261
8.2.2 第2步:收集数据 261
8.2.3 第3步:发送警报消息 262
8.2.4 第4步:IDS响应 262
8.2.5 第5步:管理员评估损害 262
8.2.7 第7步:记录和检查事件 263
8.2.6 第6步:必要时进行的升级过程 263
8.3 实现入侵检测系统的选项 264
8.3.1 NIDS 265
8.3.2 HIDS 266
8.3.3 混合式IDS的实现方式 268
8.4 评估入侵检测系统 269
8.4.1 基于网络的IDS免费软件:Snort 270
8.4.2 基于主机的商业IDS:Norton Internet Security 271
8.4.3 基于异常的IDS:Tripwire 271
8.4.6 基于签名的IDS:Cisco Secure IDS 272
8.4.5 IDS硬件设备 272
8.4.4 基于网络的IDS:RealSecure 272
8.5 本章小结 273
8.6 关键术语 274
8.7 复习题 275
8.8 实习项目 278
8.9 案例项目 282
第9章 入侵检测:预防措施 284
9.1 CVE 284
9.1.1 CVE数据库的工作方式 284
9.2 记录和入侵检测 286
9.1.2 扫描CVE薄弱点说明 286
9.3 分析入侵签名 288
9.3.1 了解签名分析 288
9.3.2 捕获数据包 291
9.3.3 正常的通信签名 295
9.3.4 可疑的通信签名 299
9.4 识别可疑事件 304
9.4.1 数据包题头差异 305
9.4.2 高级的IDS攻击 307
9.5.1 规则动作 308
9.4.3 远程过程调用 308
9.5 制订IDS过滤器规则 308
9.5.2 规则数据 309
9.5.3 规则选项 309
9.6 本章小结 311
9.7 关键术语 312
9.8 复习题 314
9.9 实习项目 317
9.10 案例项目 321
10.1.1 SIRT的目标 323
10.1 SIRT 323
第10章 入侵检测:突发事件响应 323
10.1.2 小组成员的责任 324
10.2 如何响应:突发事件响应过程 327
10.2.1 第1步:准备 328
10.2.2 第2步:通知 329
10.2.3 第3步:响应 330
10.2.4 第4步:对策 332
10.2.5 第5步:恢复 333
10.3 处理假警报 334
10.2.6 第6步:后续措施 334
10.3.1 过滤警报 335
103.2 禁用签名 335
10.4 处理真实的安全警报 336
10.4.1 评估影响 336
10.4.2 制订行动计划 337
10.4.3 内部与外部的突发事件 338
10.4.4 采取调整措施,防止事件重新发生 338
10.4.5 在压力下工作 339
10.4.6 收集用于起诉的资料 339
10.5.1 跟踪攻击 340
10.5 攻击发生之后:计算机侦破 340
10.5.2 使用数据挖掘法发现模式 341
10.5.3 起诉违法者 341
10.6 本章小结 343
10.7 关键术语 344
10.8 复习题 345
10.9 实习项目 348
10.10 案例项目 353
第11章 通过前进式的管理加强防御 355
11.1 加强控制:安全事件管理 355
11.1.1 监视事件 356
11.1.2 管理来自多个传感器的数据 357
11.1.3 评估IDS签名 359
11.1.4 管理修改 360
11.2 加强分析:安全审计 361
11.2.1 工作审计 362
11.2.2 独立审计 362
11.3 加强检测:管理IDS 363
11.3.1 维护当前的系统 363
11.4 加强防御:改进深层防御 364
11.3.3 修改或添加硬件 364
11.3.2 修改或添加软件 364
11.4.1 积极的深层防御 365
11.4.2 添加安全层 366
11.5 加强性能:跟上网络需求的变化 367
11.5.1 内存 367
11.5.2 带宽 367
11.5.3 管理存储空间 367
11.6 扩充你自己的知识库 368
11.6.1 Web站点 368
11.6.3 商业出版物 369
11.6.2 邮件列表和新闻组 369
11.6.4 证书 370
11.7 本章小结 370
11.8 关键术语 371
11.9 复习题 372
11.10 实习项目 375
11.11 案例项目 380
附录A SC0-402的目标 382
附录B 安全资源 384
术语表 388
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《网络利他行为研究》蒋怀滨著 2019
- 《网络成瘾心理学》胡耿丹,许全成著 2019
- 《面向工程教育的本科计算机类专业系列教材 普通高等教育“十一五”国家级规划教材 计算机网络 第3版》胡亮,徐高潮,魏晓辉,车喜龙编 2018
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《企业的社会网络战略理论与方法》刘存福 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019