目录 1
译者序 1
致谢 1
前言 1
第1章 本书所涉及的内容 1
1.1 什么是网络安全 1
1.1.1 网络安全与折衷方案 2
1.1.2 风险管理 3
1.2 重要的网络安全类型 5
1.2.1 敏感数据 5
1.2.2 保护服务器 6
1.2.4 监控所有环节 7
1.2.3 保护网络 7
1.3 不严谨安全策略的代价 8
1.3.1 攻击越严重,所造成的损失也越大 9
1.3.2 建立规则 10
1.4 网络脆弱性在哪里 11
1.5 网络 12
1.5.1 网络基础设施 12
1.5.2 服务器群 13
1.5.3 雇员网 14
1.6 本章小结 15
第2章 安全模型 17
2.1 选择安全模型 18
2.1.1 RFC 2196:站点安全手册 19
2.1.2 Cisco SAFE 20
2.1.3 通用标准/ISO 15048 21
2.2 OCTAVE 23
2.2.1 核心团队 23
2.2.2 开始工作 24
2.3 建立基于资产的威胁概况 24
2.4 识别基础设施的脆弱性 26
2.4.1 CVE 27
2.4.2 评估结果 28
2.5 评价安全策略和计划 28
2.6 本章小结 29
第3章 攻击类型 31
3.1 嗅探和端口扫描 32
3.2 利用 34
3.3 欺骗 39
3.4 分布式拒绝服务(DDOS)攻击 41
3.5 病毒和蠕虫 42
3.6 本章小结 43
第4章 路由选择 45
4.1 网络中的路由器 45
4.2 基本步骤 47
4.2.1 物理安全 48
4.2.2 登录标识 49
4.2.3 访问控制列表 49
4.2.4 NTP 52
4.3 禁用不用的服务 53
4.4 冗余 54
4.5 保护路由协议 55
4.5.1 静态路由和动态路由 55
4.5.2 内部和外部动态路由 57
4.5.3 RIP 58
4.5.4 OSPF 61
4.5.5 BGP 65
4.6 路由器的访问限制 68
4.6.1 Telnet、SSH和HTML 69
4.6.2 限制接口 70
4.7 更改默认密码 71
4.8 本章小结 72
第5章 交换 75
5.1 网络中的交换机 76
5.2 多层交换 79
5.3 VLAN 81
5.4 生成树 84
5.5 MAC寻址 86
5.6 ARP映射表 88
5.7 限制对交换机的访问 91
5.8 本章小结 91
第6章 验证、授权和审计 93
6.1 Kerberos 95
6.2 RADIUS 96
6.3 TACACS+ 99
6.4 本章小结 103
7.1.1 专线VPN 105
第7章 远程访问与VPN 105
7.1 VPN解决方案 105
7.1.2 拨入VPN 107
7.1.3 IP VPN 109
7.2 IP VPN安全 111
7.2.1 密码问题 111
7.2.2 扩展安全策略 113
7.2.3 日志记录VPN连接 113
7.3 拨入安全访问 114
7.3.1 拨入VPN 114
7.3.2 RADIUS安全 115
7.3.3 拨号ISP安全 116
7.4 DSL和有线VPN安全 118
7.5.1 PPTP 119
7.5 加密远程会话 119
7.5.2 L2TP 120
7.5.3 IPSec 121
7.6 网络中的VPN 124
7.6.1 路由器端接VPN 124
7.6.2 防火墙端接VPN 125
7.6.3 专用设备端接VPN 126
7.7 本章小结 128
第8章 无线广域网 129
8.1 无线广域网的安全问题 130
8.1.1 MMDS技术 132
8.1.3 无线加密 134
8.1.2 LMDS技术 134
8.2 扩展频谱技术 135
8.3 位置 136
8.4 本章小结 137
第9章 无线局域网 139
9.1 访问点安全 141
9.2 SSID 143
9.3 WEP 144
9.4 MAC地址过滤 145
9.5 RADIUS验证 146
9.6 VLAN VPN 147
9.7 802.11i 148
9.7.1 TKIP 149
9.7.2 AES 150
9.8 本章小结 150
第10章 防火墙和入侵检测系统 153
10.1 防火墙的目的 153
10.2 防火墙不能胜任的工作 156
10.3 防火墙的类型 157
10.4 层2防火墙 161
10.5 入侵检测系统 163
10.5.1 基于特征的NIDS 164
10.5.2 基于异常的NIDS 166
10.6 本章小结 167
11.1 DMZ网络设计 169
第11章 DMZ 169
11.2 多重DMZ设计 174
11.3 DMZ规则集 176
11.4 本章小结 178
第12章 服务器安全 179
12.1 服务器通用安全指导原则 180
12.1.1 服务器构建 181
12.1.2 服务器放置 182
12.1.3 服务器安全 186
12.1.4 管理员用户 189
12.2 备份 191
12.3 Web服务器安全 194
12.3.1 SSL加密 198
12.3.2 负载平衡 199
12.4 邮件服务器安全 203
12.5 外包 208
12.6 本章小结 208
第13章 DNS安全 211
13.1 保护域名 215
13.2 保护BIND安装 218
13.3 限制访问域信息 223
13.3.1 高速缓存名字服务器 224
13.3.2 授权DNS服务器 225
13.4 DNS外包 228
13.5 djbdns 229
13.6 本章小结 230
第14章 工作站安全 231
14.1 通用工作站安全准则 232
14.1.1 版本控制 233
14.1.2 台式机和笔记本电脑的比较 234
14.1.3 物理安全 235
14.2 病毒和蠕虫扫描 236
14.3 管理员访问权限 237
14.4 远程登录 239
14.5 本章小结 240
第15章 管理网络安全 241
15.1 实施安全策略 241
15.2 理解网络安全风险 243
15.3 避免常见错误 246
15.3.1 脆弱的密码 247
15.3.2 未创建安全策略 247
15.3.3 非安全方式访问设备 247
15.3.4 过分依赖防火墙 248
15.3.5 后门访问 248
15.3.6 备份 248
15.3.7 不更新防病毒软件 249
15.3.8 未持续实施安全策略 249
15.3.9 未及时更新系统 250
15.3.10 不合格的人员 250
15.4 本章小结 251
第16章 监控 253
16.1.1 服务器 255
16.1 监控对象 255
16.1.2 路由器和交换机 256
16.1.3 安全监控 256
16.2 SNMP 257
16.2.1 SNMP的安全性 261
16.2.2 SNMP 3.0 262
16.2.3 SNMP建议 264
16.3 集中监控过程 265
16.4 本章小结 265
第17章 日志 267
17.1 防止更改日志的攻击 269
17.2 syslog服务器 271
17.2.1 syslog配置 274
17.2.2 Windows和syslog 277
17.3 筛选日志数据 277
17.3.1 LogSentry 278
17.3.2 IPSentry 281
17.4 本章小结 283
第18章 攻击响应 285
18.1 创建一套命令响应链 285
18.2 记录和搜集证据 289
18.3 制止问题与调查问题 290
18.4 清除问题 291
18.5 联络适当的团体 292
18.6 编写事后分析报告 293
18.7 本章小结 294