《网络安全》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:陈忠平,李旎,刘青凤等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302243656
  • 页数:424 页
图书介绍:本书介绍网络安全不同方面的应用,具体包括认识网络安全、网络操作系统安全、网络设备方面的安全操作等。

第一篇 认识网络安全 2

第1章 网络安全基础 2

1.1网络安全基本概念 2

1.1.1网络安全概述 2

1.1.2安全模型 4

1.1.3网络安全攻防技术 5

1.1.4层次体系结构 6

1.1.5安全管理 8

1.1.6安全目标 10

1.2网络安全评价标准 12

1.2.1国内评价标准 12

1.2.2美国评价标准 13

1.2.3加拿大评价标准 15

1.2.4美国联邦标准 17

1.2.5共同标准 18

1.2.6网管心得——网络安全防范建议 19

1.3常见的安全威胁与攻击 20

1.3.1网络系统自身的脆弱性 20

1.3.2网络面临的安全威胁 21

1.3.3网络安全面临威胁的原因 24

1.3.4网管心得——网络安全策略 26

1.4网络安全的现状和发展趋势 28

第2章 计算机病毒 31

2.1计算机病毒概述 31

2.1.1计算机病毒的起源 31

2.1.2计算机病毒的发展过程 32

2.1.3计算机病毒的定义 35

2.1.4计算机病毒的分类 36

2.1.5计算机病毒的命名 38

2.1.6网管心得——计算机病毒的结构 39

2.2计算机病毒的危害 41

2.2.1计算机病毒的表现 42

2.2.2计算机病毒特征 43

2.2.3网管心得——计算机病毒的防范措施 44

2.3常见的计算机病毒类型 45

2.3.1文件型病毒 46

2.3.2引导型病毒 46

2.3.3宏病毒 48

2.3.4蠕虫病毒 49

2.4操作实例 57

2.4.1操作实例——网页病毒的防范 57

2.4.2操作实例——手动清除ARP病毒 59

第3章 网络攻击与防范 62

3.1黑客概述 62

3.1.1黑客的由来 62

3.1.2黑客的行为发展趋势 63

3.2常见的网络攻击 65

3.2.1攻击目的 65

3.2.2攻击分类 69

3.2.3网管心得——留后门与清痕迹的防范方法 70

3.3木马攻击与分析 73

3.3.1木马背景介绍 73

3.3.2木马概述 73

3.3.3木马的分类 76

3.3.4网管心得——木马的发展 78

3.4木马的攻击防护技术 79

3.4.1常见木马的应用 80

3.4.2木马的加壳与脱壳 83

3.4.3网管心得——安全解决方案 84

3.5操作实例 86

3.5.1操作实例——网络信息搜集 86

3.5.2操作实例——端口扫描 88

3.5.3操作实例——基于认证的入侵防范 89

第二篇 网络操作系统安全 96

第4章 操作系统加固 96

4.1操作系统安装与更新 96

4.1.1安装注意事项 96

4.1.2补丁安装注意事项 98

4.1.3补丁安装 100

4.1.4网管心得——系统服务安全中的服务账户 101

4.2 Internet连接防火墙 102

4.2.1 Windows防火墙简介 102

4.2.2启用Windows防火墙 104

4.3安全配置向导 104

4.3.1安全配置向导概述 105

4.3.2配置安全策略 105

4.3.3应用安全配置策略 112

4.4默认共享 113

4.4.1查看默认共享 113

4.4.2停止默认共享 114

4.4.3设置隐藏共享 116

4.4.4网管心得——系统服务配置注意事项 117

4.5操作实例 118

4.5.1操作实例——使用本地安全策略禁用端口服务 118

4.5.2操作实例——查看端口 122

4.5.3操作实例——使用TCP/IP筛选器 123

第5章 系统安全策略 127

5.1账户策略 127

5.1.1密码策略 127

5.1.2账户锁定策略 130

5.1.3推荐的账户策略设置 132

5.2审核策略 133

5.2.1审核策略设置 133

5.2.2推荐的审核策略设置 135

5.2.3调整日志审核文件的大小 137

5.3限制用户登录 140

5.3.1用户权限 140

5.3.2限制登录 142

5.4安全配置和分析 143

5.4.1预定义的安全模板 143

5.4.2安全等级 144

5.4.3实施安全配置和分析 145

5.4.4网管心得——企业系统监控安全策略 149

5.5 IPSec安全策略 150

5.5.1 IPSec服务 150

5.5.2创建IPSec连接安全规则 151

5.6操作实例 152

5.6.1操作实例——限制外部链接 152

5.6.2操作实例——防范网络嗅探 155

5.6.3操作实例——限制特权组成员 158

第6章 系统漏洞修补 161

6.1漏洞概述 161

6.1.1漏洞的特性 161

6.1.2漏洞生命周期 162

6.1.3漏洞扫描概述 163

6.1.4网管心得——漏洞管理流程 164

6.2操作实例一 166

6.2.1操作实例——MBSA工具 166

6.2.2操作实例——奇虎360安全卫士 167

6.2.3操作实例——瑞星漏洞扫描工具 168

6.3漏洞预警 170

6.3.1中文速递邮件服务 170

6.3.2安全公告网络广播 170

6.4漏洞更新 171

6.4.1 WSUS概述 171

6.4.2配置WSUS 173

6.4.3配置WSUS客户端 176

6.4.4网管心得——漏洞修补方略 178

6.5操作实例二 179

6.5.1操作实例——漏洞评估扫描工具 179

6.5.2操作实例——漏洞评估扫描工具安装 181

第三篇 网络设备安全 186

第7章 交换机安全配置 186

7.1基于端口的传输控制 186

7.1.1风暴控制 186

7.1.2流控制 188

7.1.3保护端口 189

7.1.4端口阻塞 189

7.1.5端口安全 190

7.1.6传输速率限制 192

7.1.7 MAC地址更新通知 193

7.1.8绑定IP和MAC地址 195

7.1.9网管心得——第三层交换机技术白皮书 196

7.2 PVLAN安全 198

7.2.1 PVLAN概述 199

7.2.2配置PVLAN 200

7.2.3网管心得——VLAN技术白皮书 202

7.3基于端口的认证安全 205

7.3.1 IEEE 802.1x认证介绍 205

7.3.2配置IEEE 802.1x认证 209

7.3.3配置重新认证周期 211

7.3.4修改安静周期 212

7.4配置RMON 212

7.4.1默认的RMON配置 212

7.4.2配置RMON警报和事件 213

7.4.3创建历史组表项 215

7.4.4创建RMON统计组表项 215

7.4.5显示RMON的状态 216

7.5操作实例 217

7.5.1操作实例——破解交换机密码 217

7.5.2操作实例——华为交换机防止同网段ARP欺骗攻击 219

第8章 路由器安全配置 223

8.1访问列表安全 223

8.1.1访问列表概述 223

8.1.2 IP访问列表 225

8.1.3时间访问列表 230

8.1.4 MAC访问列表 233

8.2网络地址转换 234

8.2.1 NAT概述 234

8.2.2静态地址转换的实现 237

8.2.3动态地址转换的实现 238

8.2.4端口复用地址转换 239

8.2.5网管心得——路由器安全漫谈 239

8.3网络攻击安全防范 241

8.3.1 IP欺骗防范 241

8.3.2 Ping攻击防范 244

8.3.3 DoS和DDoS攻击防范 246

8.3.4网管心得——路由器的安全设计 248

8.4使用SDM配置路由器 251

8.4.1 Cisco SDM简介 251

8.4.2实现SDM与路由器连接 253

8.5操作实例 255

8.5.1操作实例——家庭用路由器安全配置 255

8.5.2操作实例——为路由器间的协议交换增加认证功能 257

第四篇 防火墙安全体系 262

第9章 防火墙基础 262

9.1防火墙概述 262

9.1.1防火墙的基本概念 262

9.1.2防火墙的功能 263

9.1.3防火墙的规则 264

9.2防火墙的分类 266

9.2.1按软硬件分类 266

9.2.2按技术分类 268

9.2.3防火墙的选择 270

9.2.4网管心得——防火墙与路由器的安全性比较 272

9.3防火墙的体系结构 274

9.4防火墙的主要应用 277

9.4.1防火墙的工作模式 277

9.4.2防火墙的配置规则 283

9.4.3 ISA Server的应用 284

9.5操作实例 288

9.5.1操作实例——ISA的构建与配置 288

9.5.2操作实例——使用风云防火墙 295

第10章Cisco PIX防火墙 298

10.1 PIX防火墙的概述 298

10.1.1 PIX防火墙的功能特点 298

10.1.2 PIX防火墙的算法与策略 299

10.1.3网管心得——PIX防火墙系列产品介绍 300

10.2 PIX防火墙的基本使用 302

10.2.1 PIX防火墙的基本命令 302

10.2.2基本的PIX防火墙配置 303

10.2.3 PIX防火墙的口令恢复 307

10.3 PIX防火墙的高级配置 308

10.3.1 PIX防火墙的翻译 309

10.3.2 PIX防火墙的管道应用 312

10.3.3 PIX防火墙系统日志 314

10.3.4 PIX防火墙高级协议处理 315

10.3.5 PIX防火墙攻击防护 317

10.4操作实例 320

10.4.1操作实例——PIX防火墙的基本配置 320

10.4.2操作实例——PIX防火墙的NAT配置 322

第11章 入侵检测系统 325

11.1 IDS的概述 325

11.1.1 IDS的基本概念 325

11.1.2 IDS基本组成 328

11.1.3 IDS提供的信息 330

11.2 IDS系统分类 332

11.2.1基于主机的IDS 333

11.2.2基于网络的IDS 334

11.2.3混合式入侵检测系统 336

11.2.4 IDS相关软件 337

11.2.5网管心得——网络入侵检测系统的主动响应技术 339

11.3 IDS的检测方式 340

11.3.1基于行为的检测 341

11.3.2基于知识的检测 341

11.3.3协议分析检测技术 342

11.3.4网管心得——无线入侵检测系统 342

11.4 IDS的应用 344

11.4.1 IDS设置 344

11.4.2 IDS部署 347

11.4.3网管心得——如何构建一个基于网络的IDS 349

11.5 IDS的发展方向 351

11.6操作实例 352

11.6.1操作实例——使用Sax入侵检测系统 352

第五篇 加密技术及备份技术 356

第12章 公钥基础设施 356

12.1 PKI基础 356

12.1.1网络安全对于PKI的需求 356

12.1.2认证机构和数字证书 358

12.1.3公钥基础设施组件 360

12.1.4授权的作用 362

12.2 PKI服务和实现 364

12.2.1密钥和证书的生命周期管理 364

12.2.2密钥管理 365

12.2.3证书管理 366

12.3 PKI的体系结构 368

12.3.1公钥基础设施体系结构 368

12.3.2 PKI实体 370

12.3.3 PKIX证书验证 372

12.4权限管理基础设施PMI概况 374

12.5属性权威和权限管理 378

12.5.1属性权威 379

12.5.2权限管理 380

12.6基于PMI建立安全应用 382

12.6.1 PMI应用结构 382

12.6.2访问控制模型 384

12.6.3访问控制实现 386

12.7操作实例——使用SSL搭建安全的Web站点 387

第13章 数据加密及备份 392

13.1密钥密码学介绍 392

13.1.1背景知识概述 392

13.1.2密钥密码学简介 393

13.1.3当前密钥加密算法 394

13.1.4密钥的发布和管理 397

13.2数据加密技术 398

13.2.1数据加密概述 398

13.2.2数据加密应用 400

13.2.3 EFS概述 401

13.3操作实例一 403

13.3.1操作实例——使用EFS加密文件或文件夹 403

13.3.2操作实例——使用EFS加密后的共享 405

13.3.3操作实例——密钥的备份和恢复 407

13.4数据及数据库备份 410

13.4.1数据备份概述 410

13.4.2数据库备份及恢复 412

13.5数据恢复工具 414

13.5.1 FinalData 415

13.5.2 EasyRecovery 417

13.6操作实例二 419

13.6.1操作实例——使用Windows Server2003工具备份/恢复数据 419

13.6.2操作实例——数据库的备份/恢复 423