第1部分 立即行动! 3
第1章 开门六件事 3
1.1 复查网络设计 5
1.2 安装防火墙 8
1.2.1 应用代理 9
1.2.2 有状态的数据包检测/过滤网关 9
1.2.3 混合防火墙 9
1.2.4 应该实现哪种防火墙 10
1.3 实现访问控制列表 10
1.4 关闭不必要的功能和服务 11
1.5 实施病毒防护 12
1.6 保护无线连接的安全 13
1.7 小结 13
第2部分 从全局出发——系统级的加强防护过程 17
第2章 制定安全策略 17
2.1 安全策略的作用 18
2.2 安全策略的组成 21
2.2.1 从何处开始 21
2.2.2 良好安全策略的特征 24
2.3 安全策略建议 26
2.3.1 加密策略 27
2.3.2 模拟/ISDN策略 27
2.3.3 防病毒策略 27
2.3.4 审计、安全漏洞评估和风险评估策略 27
2.3.5 拨号策略 27
2.3.6 DMZ策略 28
2.3.7 外网策略 28
2.3.8 无线通信策略 28
2.3.9 VPN策略 28
2.3.10 防火墙安全策略 29
2.3.11 路由器和交换机安全策略 29
2.3.12 远程访问策略 29
2.3.13 口令策略 29
2.3.14 入侵检测/保护系统策略 30
2.3.15 内容过滤/Internet策略 30
2.3.16 企业级监视策略 30
2.3.17 AUP策略 30
2.3.18 网络连接策略 31
2.3.19 网络文档策略 31
2.4 为什么安全策略会失效,如何避免失效 31
2.4.1 将安全当作前进的障碍 32
2.4.2 安全是后天学会的行为 32
2.4.3 安全不乏意外事件和情况 32
2.4.4 安全策略始终没有尽头 32
2.4.5 防止失败 32
2.5 小结 33
第3章 强化防火墙 34
3.1 基于硬件和基于软件的防火墙 35
3.1.1 强化远程管理 36
3.1.2 实现身份验证和授权 42
3.1.3 强化操作系统 44
3.1.4 强化防火墙的服务和协议 45
3.1.5 利用冗余强化防火墙 56
3.1.6 强化路由协议 58
3.2 小结 62
第4章 用IDS/IPS强化网络安全 63
4.1 IDS/IPS技术 64
4.1.1 基于主机的入侵检测/保护 65
4.1.2 基于网络的入侵检测/保护 66
4.2 IDS/IPS的组成 67
4.3 IDS/IPS设备的强化 68
4.3.1 强化Windows上的PureSecure 68
4.3.2 强化Cisco IDS 71
4.4 IDS/IPS的部署 73
4.4.1 检测和保护的对比 74
4.4.2 放置检测器 74
4.4.3 在交换式网络中放置检测器的位置 75
4.5 IDS/IPS的调优 76
4.5.1 调整PureSecure的检测器 77
4.5.2 调整Cisco IDS的检测器 79
4.6 IDS/IPS的日志、报警和阻断 83
4.6.1 PureSecure的日志功能 83
4.6.2 Cisco IDS的日志功能 85
4.6.3 PureSecure的报警 86
4.6.4 Cisco IDS的报警 87
4.6.5 使用Cisco IDS和Cisco PIX防火墙阻断流量 90
4.7 小结 91
第5章 强化VPN和远程拨号访问 92
5.1 强化VPN连接 93
5.1.1 不同的VPN连接类型和VPN技术 94
5.1.2 强化VPN设备安全的方法 96
5.1.3 强化基于IPsec的VPN 118
5.1.4 强化VPN客户机的安全 132
5.2 强化拨号远程访问 133
5.3 小结 134
第6章 强化路由器和交换机 136
6.1 强化管理访问 137
6.1.1 保护控制台访问 138
6.1.2 保护VTY访问 139
6.1.3 保护基于Web的管理访问 141
6.1.4 保护辅助端口的访问 142
6.1.5 保护特权模式的访问 142
6.1.6 实现多用户名和AAA 143
6.1.7 提供提示 144
6.2 强化服务和功能 145
6.2.1 CDP协议 145
6.2.2 TCP和UDP小服务器 146
6.2.3 finger 146
6.2.4 NTP协议 146
6.2.5 bootp服务器 148
6.2.6 DHCP协议 148
6.2.7 配置自动加载 148
6.2.8 名字解析 149
6.2.9 代理ARP 149
6.2.10 重定向广播 150
6.2.11 IP源路由 150
6.2.12 ICMP重定向、不可达和地址掩码应答 150
6.2.13 syslog 150
6.2.14 SNMP协议 151
6.2.15 实现环回地址 154
6.2.16 禁用未用的接口 154
6.2.17 配置内存转储 155
6.3 强化路由器的技术 155
6.3.1 实现冗余 156
6.3.2 强化路由协议 156
6.3.3 实现流量管理 161
6.3.4 实现IPsec 172
6.4 强化交换机的技术 174
6.4.1 强化VLAN 175
6.4.2 强化服务和功能 178
6.5 小结 184
第7章 用内容过滤保护网络安全 186
7.1 Internet内容过滤的体系结构 188
7.1.1 基于客户机的内容过滤 188
7.1.2 基于服务器的内容过滤 188
7.1.3 基于网关的内容过滤 191
7.2 Internet内容过滤技术 192
7.2.1 滥用资源 192
7.2.2 保留网络带宽 192
7.2.3 不健康的工作环境 192
7.2.4 不健康的Web代码(Java/ActiveX Applet) 193
7.2.5 实施内容过滤 193
7.3 电子邮件的内容过滤 213
7.3.1 实施病毒保护 213
7.3.2 过滤附件 214
7.3.3 实施内容过滤 215
7.3.4 实施垃圾邮件控制 216
7.4 小结 217
第8章 加强WLAN网络连接的安全 218
8.1 未获IT/管理部门批准禁用WLAN 219
8.1.1 防止非法AP 219
8.1.2 实施WLAN探测 221
8.1.3 拆除非法WAP 224
8.2 加强WAP的安全 224
8.2.1 加强远程管理的安全 225
8.2.2 安全地配置SSID 227
8.2.3 配置日志 229
8.2.4 加强服务的安全 230
8.2.5 限制无线模式 233
8.2.6 使用MAC地址过滤 234
8.3 加强WLAN连接的安全 237
8.3.1 加强WEP的安全 237
8.3.2 加强WPA的安全 240
8.3.3 用VPN加强WLAN的安全 245
8.4 加强Windows XP无线客户的安全 245
8.4.1 加强WEP的安全 246
8.4.2 加强预共享密钥WPA的安全 247
8.4.3 用WPA加强RADIUS/802.1x的安全 248
8.5 小结 250
第9章 实现AAA 252
9.1 AAA机制 253
9.1.1 RADIUS 253
9.1.2 TACACS+ 254
9.2 认证和访问控制 254
9.2.1 基于IOS设备的AAA认证 255
9.2.2 PIX防火墙上的AAA认证 263
9.3 授权和网络安全 266
9.3.1 在IOS设备上的授权 266
9.3.2 PIX防火墙上的授权 267
9.4 记账和网络安全 270
9.4.1 基于IOS环境下的AAA记账 271
9.4.2 PIX防火墙上的AAA记账 272
9.5 802.1x基于端口的认证 272
9.5.1 802.1x网络设备的功能 273
9.5.2 在IOS交换机上配置802.1x认证 274
9.6 小结 280
第10章 通过网络管理加强网络安全 281
10.1 实现一个网络管理系统(NMS) 282
10.1.1 故障管理 283
10.1.2 配置管理 298
10.1.3 性能管理 301
10.1.4 记账或者资产管理 303
10.1.5 安全管理 303
10.2 加强网络管理协议的安全 303
10.3 小结 311
第11章 实施一个安全的边界 312
11.1 DMZ实施方法 313
11.1.1 在DMZ中使用一个多宿防火墙 313
11.1.2 在DMZ中使用一个双重防火墙 316
11.1.3 VLAN和DMZ 318
11.2 Internet访问模块 318
11.2.1 通过Internet模块的流量flow 320
11.2.2 防火墙实施 320
11.3 VPN/远程访问模块 324
11.3.1 远程访问VPN终止网段 325
11.3.2 站点到站点VPN终止网段 326
11.3.3 拨号远程用户终止网段 326
11.3.4 NIDS/NIPS部署 326
11.4 WAN访问模块 327
11.5 外联网访问模块 328
11.6 无线访问模块 329
11.7 电子商务访问模块 330
11.7.1 Web服务DMZ网段 331
11.7.2 应用程序服务DMZ网段 331
11.7.3 数据库服务DMZ网段 331
11.8 小结 332
第12章 实施一个安全的内部网络 334
12.1 使用虚拟局域网(VLAN)分隔网络 335
12.1.1 执行信任模型 335
12.1.2 使用VLAN隔离系统 337
12.2 设计企业园区 338
12.2.1 核心模块 340
12.2.2 服务器模块 340
12.2.3 建筑物分配模块 341
12.2.4 建筑物访问模块 342
12.2.5 管理模块 343
12.2.6 实验室模块 344
12.3 强化分支机构/远程办公室 344
12.4 小结 345
第3部分 绝不能一劳永逸 349
第13章 审计:执行安全复查 349
13.1 复查安全策略 350
13.1.1 员工是否遵守安全策略 351
13.1.2 你的安全策略是否能够解决环境中的全部已知威胁 352
13.1.3 你的安全策略是否采取了适当的预防和强制措施 355
13.2 复查安全状况 356
13.3 审计环境 357
13.3.1 执行内部审计 358
13.3.2 使用Nmap和Nessus执行基本的安全复查 363
13.3.3 执行外部审计 379
13.4 小结 380
第14章 管理环境变更 381
14.1 实施变更控制 382
14.1.1 成立变更管理团队 382
14.1.2 变更规划过程 385
14.1.3 变更管理过程 390
14.1.4 成功实行变更控制过程 395
14.2 实施一个补丁和更新策略 398
14.2.1 何时使用应急方案、热补丁、补丁或升级 399
14.2.2 及时了解应急方案、热补丁、补丁和升级程序 400
14.2.3 购买维护和支持协议 401
14.2.4 制定一个变更控制补丁策略 401
14.2.5 起草补丁和更新程序 402
14.2.6 改变系统映像 403
14.2.7 改变系统配置 415
14.2.8 改变应用程序 424
14.3 小结 424
第4部分 如何成功地加强网络基础设施的防护 427
第15章 树立认知并证明安全成本 427
15.1 树立认知和期待 428
15.1.1 树立用户认知和期待 429
15.1.2 树立管理层认知和期待 433
15.2 证明安全成本的合理性 436
15.3 小结 444
第16章 解决员工和培训问题 445
16.1 员工问题 446
16.1.1 增加员工总数 446
16.1.2 利用承包者 446
16.1.3 外包 447
16.1.4 招聘新员工与留住老员工 447
16.1.5 个人职位和责任 451
16.1.6 企业/团体职位和责任 452
16.1.7 知识管理 453
16.2 培训问题 454
16.2.1 培训的价值与成本 454
16.2.2 实施一个实验室环境 456
16.3 小结 457
第17章 事故响应 459
17.1 制定一个事故响应计划 460
17.1.1 成立一个计算机事故响应团队(CIRT) 460
17.1.2 事故响应规划 465
17.1.3 查明事故 468
17.1.4 事故处理 471
17.2 小结 475