《网络空间安全学科规划教材 网络防御与安全对策 原理与实践 原书第3版》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:(美)Chuck Eas
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2019
  • ISBN:9787111626855
  • 页数:352 页
图书介绍:本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网、物理安全和灾备、恶意软件防范、防火墙和入侵检测系统、加密的基础知识、用于确保安全的设备和技术、安全策略的概貌、基于计算机的取证等。每一章的结尾都给出了自测题帮助读者巩固所学知识。

第1章 网络安全概述 1

1.1 引言 1

1.2 网络基础 2

1.2.1 基本网络结构 2

1.2.2 数据包 2

1.2.3 IP地址 3

1.2.4 统一资源定位符 6

1.2.5 MAC地址 7

1.2.6 协议 7

1.3 基本的网络实用程序 8

1.3.1 ipconfig 8

1.3.2 ping 9

1.3.3 tracert 10

1.3.4 netstat 11

1.4 OSI模型 11

1.5 对安全意味着什么 12

1.6 评估针对网络的可能威胁 12

1.7 威胁分类 15

1.7.1 恶意软件 16

1.7.2 威胁系统安全——入侵 17

1.7.3 拒绝服务 18

1.8 可能的攻击 18

1.9 威胁评估 19

1.10 理解安全术语 20

1.10.1 黑客术语 20

1.10.2 安全术语 22

1.11 选择网络安全模式 23

1.11.1 边界安全模式 23

1.11.2 分层安全模式 24

1.11.3 混合安全模式 24

1.12 网络安全与法律 24

1.13 使用安全资源 25

1.14 本章小结 26

1.15 自测题 26

1.15.1 多项选择题 26

1.15.2 练习题 28

1.15.3 项目题 29

第2章 攻击类型 30

2.1 引言 30

2.2 理解拒绝服务攻击 30

2.2.1 执行DoS 31

2.2.2 SYN泛洪攻击 34

2.2.3 Smurf攻击 36

2.2.4 死亡之ping 37

2.2.5 UDP泛洪 37

2.2.6 ICMP泛洪 38

2.2.7 DHCP耗竭 38

2.2.8 HTTP Post DoS 38

2.2.9 PDoS 38

2.2.10 分布式反弹拒绝服务 38

2.2.11 DoS工具 39

2.2.12 真实的示例 40

2.2.13 防御DoS攻击 43

2.3 防御缓冲区溢出攻击 43

2.4 防御IP欺骗 45

2.5 防御会话劫持 46

2.6 阻止病毒和特洛伊木马攻击 47

2.6.1 病毒 47

2.6.2 病毒的分类 50

2.6.3 特洛伊木马 51

2.7 本章小结 52

2.8 自测题 53

2.8.1 多项选择题 53

2.8.2 练习题 54

2.8.3 项目题 55

第3章 防火墙基础 56

3.1 引言 56

3.2 什么是防火墙 56

3.2.1 防火墙的类型 57

3.2.2 包过滤防火墙 58

3.2.3 状态包检查 59

3.2.4 应用网关 60

3.2.5 电路层网关 61

3.2.6 混合防火墙 62

3.2.7 黑名单卐白名单技术 62

3.3 实现防火墙 62

3.3.1 基于网络主机 62

3.3.2 双宿主机 64

3.3.3 基于路由器的防火墙 64

3.3.4 屏蔽主机 65

3.4 选择和使用防火墙 67

3.4.1 选择防火墙 67

3.4.2 使用防火墙 67

3.5 使用代理服务器 67

3.5.1 WinGate代理服务器 68

3.5.2 NAT 69

3.6 本章小结 69

3.7 自测题 69

3.7.1 多项选择题 69

3.7.2 练习题 71

3.7.3 项目题 71

第4章 防火墙实际应用 73

4.1 引言 73

4.2 使用单机防火墙 73

4.2.1 Windows 10防火墙 74

4.2.2 用户账号控制 76

4.2.3 Linux防火墙 76

4.2.4 Symantec Norton防火墙 78

4.2.5 McAfee个人防火墙 80

4.3 使用小型办公卐家庭办公防火墙 82

4.3.1 SonicWALL 82

4.3.2 D-Link DFL-2560办公防火墙 83

4.4 使用中型规模网络防火墙 84

4.4.1 Check Point防火墙 84

4.4.2 Cisco下一代防火墙 85

4.5 使用企业防火墙 86

4.6 本章小结 86

4.7 自测题 86

4.7.1 多项选择题 86

4.7.2 练习题 88

4.7.3 项目题 88

第5章 入侵检测系统 90

5.1 引言 90

5.2 理解IDS概念 90

5.2.1 抢先阻塞 91

5.2.2 异常检测 91

5.3 IDS的组成部分及处理过程 92

5.4 理解和实现IDS 93

5.4.1 Snort 93

5.4.2 Cisco入侵检测与防御系统 94

5.5 理解和实现蜜罐 95

5.5.1 Specter 95

5.5.2 Symantec Decoy Server 97

5.5.3 入侵偏转 98

5.5.4 入侵威慑 98

5.6 本章小结 99

5.7 自测题 99

5.7.1 多项选择题 99

5.7.2 练习题 100

5.7.3 项目题 101

第6章 加密基础 102

6.1 引言 102

6.2 加密技术发展历史 102

6.2.1 凯撒密码 103

6.2.2 ROT 13 104

6.2.3 Atbash密码 104

6.2.4 多字母表替换 104

6.2.5 栅栏密码 105

6.2.6 Vigenère密码 105

6.2.7 恩尼格码 106

6.2.8 二进制运算 106

6.3 现代加密技术 108

6.3.1 对称加密 108

6.3.2 密钥延伸 113

6.3.3 伪随机数产生器 113

6.3.4 公钥加密 114

6.3.5 数字签名 116

6.4 识别好的加密方法 116

6.5 理解数字签名和证书 116

6.5.1 数字证书 117

6.5.2 PGP证书 118

6.6 哈希算法 118

6.6.1 MD5 119

6.6.2 SHA 119

6.6.3 RIPEMD 119

6.6.4 HAVAL 120

6.7 理解和使用解密 120

6.8 破解口令 120

6.8.1 John the Ripper 120

6.8.2 使用彩虹表 121

6.8.3 其他口令破解程序 121

6.9 通用密码分析 121

6.9.1 暴力破解 121

6.9.2 频率分析 122

6.9.3 已知明文 122

6.9.4 选择明文 122

6.9.5 相关密钥攻击 122

6.9.6 生日攻击 122

6.9.7 差分密码分析 123

6.9.8 线性密码分析 123

6.10 隐写术 123

6.11 隐写分析 124

6.12 量子计算与量子密码学 125

6.13 本章小结 125

6.14 自测题 126

6.14.1 多项选择题 126

6.14.2 练习题 127

6.14.3 项目题 128

第7章 虚拟专用网 129

7.1 引言 129

7.2 基本的VPN技术 129

7.3 使用VPN协议进行VPN加密 130

7.3.1 PPTP 131

7.3.2 PPTP认证 132

7.3.3 L2TP 133

7.3.4 L2TP认证 133

7.3.5 L2TP与PPTP的对比 137

7.4 IPSec 137

7.5 SSL巭TLS 139

7.6 VPN解决方案的实现 140

7.6.1 Cisco解决方案 140

7.6.2 服务解决方案 141

7.6.3 Openswan 141

7.6.4 其他解决方案 141

7.7 本章小结 143

7.8 自测题 144

7.8.1 多项选择题 144

7.8.2 练习题 145

7.8.3 项目题 146

第8章 操作系统加固 147

8.1 引言 147

8.2 正确配置Windows 148

8.2.1 账号、用户、组和口令 148

8.2.2 设置安全策略 152

8.2.3 注册表设置 155

8.2.4 服务 159

8.2.5 加密文件系统 162

8.2.6 安全模板 164

8.3 正确配置Linux 165

8.4 给操作系统打补丁 166

8.5 配置浏览器 166

8.5.1 微软浏览器Internet Explorer的安全设置 167

8.5.2 其他的浏览器 168

8.6 本章小结 170

8.7 自测题 170

8.7.1 多项选择题 170

8.7.2 练习题 171

8.7.3 项目题 173

第9章 防范病毒攻击 174

9.1 引言 174

9.2 理解病毒攻击 174

9.2.1 什么是病毒 175

9.2.2 什么是蠕虫 175

9.2.3 病毒如何传播 175

9.2.4 病毒骗局 178

9.2.5 病毒类型 180

9.3 病毒扫描器 181

9.3.1 病毒扫描技术 182

9.3.2 商用防病毒软件 183

9.4 防病毒策略和规程 191

9.5 保护系统的其他方法 192

9.6 系统感染病毒后该怎么办 192

9.6.1 阻止病毒的传播 192

9.6.2 清除病毒 193

9.6.3 查清感染是如何开始的 193

9.7 本章小结 193

9.8 自测题 194

9.8.1 多项选择题 194

9.8.2 练习题 195

9.8.3 项目题 196

第10章 防范特洛伊木马、间谍软件和广告软件 197

10.1 引言 197

10.2 特洛伊木马 197

10.2.1 识别特洛伊木马 198

10.2.2 感染特洛伊木马的征兆 202

10.2.3 为什么有这么多特洛伊木马 202

10.2.4 阻止特洛伊木马 204

10.3 间谍软件和广告软件 205

10.3.1 识别间谍软件和广告软件 205

10.3.2 反间谍软件 206

10.3.3 反间谍软件策略 210

10.4 本章小结 211

10.5 自测题 211

10.5.1 多项选择题 211

10.5.2 练习题 212

10.5.3 项目题 213

第11章 安全策略 214

11.1 引言 214

11.2 定义用户策略 214

11.2.1 口令 215

11.2.2 Internet使用策略 216

11.2.3 电子邮件附件 217

11.2.4 软件的安装与移除 218

11.2.5 即时消息 218

11.2.6 桌面配置 219

11.2.7 用户策略的最后思考 220

11.3 定义系统管理策略 221

11.3.1 新员工 221

11.3.2 离职员工 221

11.3.3 变更申请 221

11.3.4 安全漏洞 223

11.4 定义访问控制 224

11.5 定义开发策略 225

11.6 本章小结 225

11.7 自测题 226

11.7.1 多项选择题 226

11.7.2 练习题 227

11.7.3 项目题 228

第12章 评估系统的安全性 229

12.1 引言 229

12.2 风险评估的概念 229

12.3 评估安全风险 230

12.4 进行初步评估 232

12.4.1 补丁 233

12.4.2 端口 234

12.4.3 保护 235

12.4.4 物理安全 236

12.5 探测网络 237

12.5.1 NetCop 238

12.5.2 NetBrute 240

12.5.3 Cerberus 241

12.5.4 UNIX的端口扫描器:SATAN 244

12.5.5 SAINT 245

12.5.6 Nessus 245

12.5.7 NetStat Live 245

12.5.8 Active Ports 247

12.5.9 其他端口扫描器 247

12.5.10 微软基准安全分析器 248

12.5.11 NSAuditor 250

12.5.12 Nmap 250

12.6 漏洞 252

12.6.1 CVE 252

12.6.2 NIST 252

12.6.3 OWASP 252

12.7 McCumber立方体 253

12.7.1 目标 253

12.7.2 信息状态 253

12.7.3 安全保护 253

12.8 安全文档 253

12.8.1 物理安全文档 254

12.8.2 策略和员工文档 254

12.8.3 探测文档 254

12.8.4 网络保护文档 254

12.9 本章小结 254

12.10 自测题 255

12.10.1 多项选择题 255

12.10.2 练习题 256

12.10.3 项目题 257

第13章 安全标准 258

13.1 引言 258

13.2 COBIT 258

13.3 ISO的标准 259

13.4 NIST的标准 260

13.4.1 NIST SP 800-14 260

13.4.2 NIST SP 800-35 261

13.4.3 NIST SP 800-30修订版1 261

13.5 美国国防部的标准 261

13.6 使用橙皮书 262

13.6.1 D——最低保护 262

13.6.2 C——自主保护 262

13.6.3 B——强制保护 265

13.6.4 A——可验证保护 268

13.7 使用彩虹系列 269

13.8 使用通用准则 271

13.9 使用安全模型 273

13.9.1 Bell-LaPadula模型 273

13.9.2 Biba Integrity模型 274

13.9.3 Clark-Wilson模型 274

13.9.4 Chinese Wall模型 275

13.9.5 State Machine模型 275

13.10 美国联邦法规、指南和标准 275

13.10.1 健康保险流通与责任法案 275

13.10.2 经济和临床健康信息技术法案 276

13.10.3 Sarbanes-Oxley(SOX) 276

13.10.4 计算机欺诈和滥用法案(CFAA) 276

13.10.5 与访问设备相关的欺诈和有关活动法案 277

13.10.6 通用数据保护法规 277

13.10.7 支付卡行业数据安全标准 277

13.11 本章小结 278

13.12 自测题 279

13.12.1 多项选择题 279

13.12.2 练习题 280

13.12.3 项目题 280

第14章 物理安全和灾难恢复 282

14.1 引言 282

14.2 物理安全 282

14.2.1 设备安全 282

14.2.2 保护建筑物访问 283

14.2.3 监控 283

14.2.4 消防 284

14.2.5 一般性房屋安全 284

14.3 灾难恢复 285

14.3.1 灾难恢复计划 285

14.3.2 业务连续性计划 285

14.3.3 确定对业务的影响 285

14.3.4 灾难恢复测试 286

14.3.5 灾难恢复的相关标准 287

14.4 容灾备份 288

14.5 本章小结 289

14.6 自测题 290

14.6.1 多项选择题 290

14.6.2 练习题 290

第15章 黑客攻击分析 291

15.1 引言 291

15.2 准备阶段 292

15.2.1 被动搜集信息 292

15.2.2 主动扫描 293

15.2.3 NSAuditor 294

15.2.4 枚举 296

15.2.5 Nmap 298

15.2.6 Shodan.io 301

15.2.7 手动扫描 302

15.3 攻击阶段 303

15.3.1 物理访问攻击 303

15.3.2 远程访问攻击 305

15.4 Wi-Fi攻击 306

15.5 本章小结 307

15.6 自测题 307

15.6.1 多项选择题 307

15.6.2 练习题 308

第16章 网络取证介绍 309

16.1 引言 309

16.2 通用取证指南 310

16.2.1 欧盟的证据收集 310

16.2.2 数字证据科学工作组 310

16.2.3 美国特勤局取证指南 311

16.2.4 不要触碰嫌疑驱动器 311

16.2.5 留下文档记录 312

16.2.6 保全证据 312

16.3 FBI取证指南 312

16.4 在PC上查找证据 313

16.4.1 在浏览器中查找 313

16.4.2 在系统日志中查找 313

16.4.3 恢复已删除的文件 315

16.4.4 操作系统实用程序 316

16.4.5 Windows注册表 318

16.5 从手机中收集证据 319

16.5.1 逻辑获取 320

16.5.2 物理获取 320

16.5.3 Chip-off和JTAG 320

16.5.4 蜂窝网络 321

16.5.5 蜂窝电话术语 321

16.6 使用取证工具 322

16.6.1 AccessData取证工具箱 322

16.6.2 EnCase 322

16.6.3 Sleuth Kit 322

16.6.4 OSForensics 323

16.7 取证科学 323

16.8 认证与否 323

16.9 本章小结 324

16.10 自测题 324

16.10.1 多项选择题 324

16.10.2 练习题 325

16.10.3 项目题 325

第17章 赛博恐怖主义 327

17.1 引言 327

17.2 防范基于计算机的间谍活动 328

17.3 防范基于计算机的恐怖主义 330

17.3.1 经济攻击 330

17.3.2 威胁国防 331

17.3.3 一般性攻击 332

17.4 选择防范策略 334

17.4.1 防范信息战 335

17.4.2 宣传 335

17.4.3 信息控制 335

17.4.4 实际案例 337

17.4.5 包嗅探器 337

17.5 本章小结 341

17.6 自测题 341

17.6.1 多项选择题 341

17.6.2 练习题 343

17.6.3 项目题 343

附录A 自测题答案 345

术语表 347