第1章 网络安全概述 1
1.1 概述 1
目录 1
1.2 网络安全设计准则 2
1.2.1 综合性、整体性原则 2
1.2.2 需求、风险、代价平衡的原则 2
1.2.3 一致性原则 2
1.2.6 多重保护原则 3
1.2.7 可评价性原则 3
习题 3
1.2.5 分步实施原则 3
1.2.4 易操作性原则 3
第2章 认证和访问控制技术 4
2.1 身份认证技术 4
2.1.1 概述 4
2.1.2 认证:CA 6
2.1.3 PKI技术 6
2.2 访问控制 10
2.2.1 一次性口令技术 10
2.2.2 单点登录(SSO)技术 11
2.3 认证服务系统的设计 13
2.3.1 AAA概述 13
2.3.2 RASIUS技术 14
2.3.3 TACACS和TACACS+ 19
习题 21
第3章 防火墙技术 22
3.1 防火墙基础 22
3.1.1 防火墙基础知识 22
3.1.2 防火墙的模型 25
3.1.3 防火墙的基本安全策略 25
3.1.4 防火墙技术分析 26
3.2 防火墙的分类 29
3.2.1 技术分类 30
3.2.2 按照使用范围分类 31
3.2.3 按照硬件架构分类 35
3.3.1 防火墙的功能 36
3.3 防火墙的功能及其指标 36
3.3.2 防火墙的指标 40
3.4 防火墙关键技术 41
3.4.1 包过滤技术 41
3.4.2 代理技术 43
3.4.3 状态监测技术 45
3.5 防火墙的体系结构 46
3.5.1 包过滤路由器 46
3.5.2 双重宿主主机结构 46
3.5.3 屏蔽主机结构 47
3.5.4 DMZ或屏蔽子网结构 48
3.5.5 多重堡垒主机结构 49
3.6.1 网络结构分析 50
3.6 防火墙设计 50
3.5.6 使用多台内部路由器 50
3.6.2 DMZ网络设计 52
3.6.3 内部网络设计 58
3.6.4 高可用性设计 59
3.7 常见的防火墙产品介绍 63
3.7.1 Microsoft ISA Server简介 63
3.7.2 PIX简介 64
3.7.3 NetScreen简介 65
3.8 Linux防火墙与IPTables技术 66
3.8.1 概述 66
3.8.2 原理 66
3.8.3 IPTbales操作 68
3.8.4 IPTables与Ipchains的区别 73
3.9 对防火墙的攻击 75
3.9.1 IP地址欺骗 75
3.9.2 TCP序号攻击 75
3.9.3 IP分段攻击 76
3.9.4 基于附加信息的攻击 77
3.9.5 基于堡垒主机Web服务器的攻击 77
3.9.6 IP隧道攻击 77
3.9.7 计算机病毒攻击 77
3.9.8 特洛伊木马攻击 77
3.10 防火墙的其他功能 78
3.10.1 防火墙负载均衡技术 78
3.9.9 报文攻击 78
3.10.2 防火墙的VPN功能 79
3.10.3 防火墙与IDS联动功能 80
习题 80
第4章 网络层防范 81
4.1 网络基础 81
4.1.1 网络体系结构 81
4.1.2 TCP/IP的体系结构 82
4.1.3 以太网工作机制 85
4.1.4 IP:Internet Protocol 91
4.2 路由协议和DNS分析 93
4.2.1 Internet路由和路由器 93
4.2.2 BGP原理与安全防范 97
4.2.3 OSPF和RIP安全防范 108
4.2.4 DNS安全防范 111
4.3 数据链路层攻击分析与防范 113
4.3.1 ARP原理与安全防范 113
4.3.2 CDP原理与安全防范 123
4.3.3 VLAN与VTP原理与安全防范 124
4.3.4 DHCP原理与攻击防范 126
4.4 安全路由器配置 132
4.4.1 路由器面临的安全威胁分析 132
4.4.2 安全过滤策略 133
4.4.3 路由器安全分析 135
4.4.4 路由器标准配置 137
习题 153
5.1 入侵侦测技术概述 154
第5章 入侵侦测技术 154
5.2 入侵侦测系统 155
5.2.1 入侵侦测系统分类 155
5.2.2 入侵侦测系统的优缺点 155
5.2.3 入侵侦测系统的部署方法 157
5.2.4 入侵侦测系统的关键指标 159
5.3 入侵侦测技术 162
5.3.1 基于异常的入侵侦测技术 162
5.3.2 基于模式的入侵侦测技术 163
5.3.3 入侵侦测技术的未来 164
5.4 常见入侵侦测系统 164
5.4.1 Snort系统 164
5.4.2 绿盟冰之眼入侵侦测系统简介 171
习题 173
第6章 虚拟专用网(VPN) 174
6.1 VPN技术总论 174
6.1.1 VPN技术概述 174
6.1.2 VPN技术分类 175
6.2 三层VPN技术 178
6.2.1 三层VPN概述 178
6.2.2 MPLS VPN及其相关技术 179
6.2.3 MPLS VPN的一般配置 193
6.2.4 VPN的安全性 195
6.3 二层VPN技术 197
6.3.1 二层MPLS VPN技术概述 198
6.3.2 VPLS技术详解 200
习题 203
第7章 其他常用防御手段 204
7.1 HoneyNet与HoneyPot 204
7.2 防病毒技术 205
7.2.1 概述 205
7.2.2 病毒的传播与防护 207
7.2.3 病毒防护的案例 208
7.3 灾难备份技术 210
7.3.1 概述 210
7.3.2 RAID技术 210
习题 212
8.1.1 概述 213
8.1 扫描技术概述 213
第8章 漏洞扫描技术 213
8.1.2 扫描器的分类 214
8.1.3 扫描器的优缺点 214
8.2 扫描原理与技术 215
8.2.1 TCP协议字段的含义 215
8.2.2 端口扫描技术 216
8.2.3 主机扫描技术 220
8.3 漏洞扫描的指标与常见产品 221
8.3.1 漏洞扫描器的指标 221
8.3.2 常见产品介绍 223
8.3.3 Nmap的安装使用 224
8.3.4 绿盟科技的极光远程安全评估系统 226
8.4 漏洞扫描技术发展动态和趋势 229
习题 230
第9章 其他常用攻击手段 231
9.1 常用攻击技术 231
9.1.1 网络攻击的步骤 231
9.1.2 拒绝服务攻击技术简介 234
9.1.3 利用型攻击 235
9.1.4 IP欺骗技术和TCP欺骗技术 236
习题 236
第10章 风险评估 237
10.1 风险评估概述 237
10.1.1 概述 237
10.1.2 风险评估相关术语 238
10.1.3 风险评估的风险模型 242
10.2 风险评估的国际标准 244
10.2.1 信息安全管理标准ISO 17799和BS7799 244
10.2.2 信息安全通用准则ISO 15408 246
10.2.3 系统安全工程能力成熟模型SSE-CMM 247
10.2.4 信息安全管理指南ISO 13335 248
10.3 风险评估分析方法 250
10.3.1 风险评估分析方法的分类 250
10.3.2 定量分析方法 250
10.3.3 定性分析方法 251
10.4.1 概述 252
10.4.2 确定评估范围 252
10.3.4 现有的安全风险评估工具 252
10.4 风险评估的过程 252
10.4.3 执行阶段 253
10.4.4 风险分析和报告阶段 255
10.5 实例:手工评估报告和风险计算方法 255
10.5.1 手工评估对象 255
10.5.2 主机信息 256
10.5.3 Solaris系统 262
10.5.4 Red Hat Linux系统 263
10.5.5 HP-UX系统 264
10.5.6 Windows系统 265
10.6 风险评估注意事项 268
10.6.1 可持续性要求 268
10.5.7 风险控制 268
10.6.2 建立安全信息库 269
习题 269
第11章 安全体系 270
11.1 网络安全模型 270
11.2 安全体系结构 274
11.2.1 概述 274
11.2.2 ISO 7498-2 274
11.3 Internet的网络安全体系结构 278
11.3.1 物理安全 278
11.3.2 网络安全 278
11.3.3 信息安全 280
11.3.4 安全管理 283
习题 284