目录 3
第一部分 安全基础 3
第1章 基本密码学 3
1.1 密码学 3
1.1.1 对称密钥加密 4
1.1.2 非对称加密 8
1.1.3 哈希函数 11
1.1.4 数字签名 12
1.2 认证和授权 14
1.2.1 认证方式 14
1.2.2 信任模型 14
1.3 命名空间 15
1.4 密钥管理 16
1.4.1 创建和分配密钥 16
1.4.2 创建和分配公钥 19
1.5 密钥托管 21
1.5.1 商业情况 22
1.5.2 政治角度(美国) 22
1.5.3 人为因素 22
1.6 小结 23
1.7 复习题 23
第2章 安全技术 27
2.1 身份技术 28
2.1.1 安全口令 28
2.1.2 PPP(点对点)认证协议 32
2.1.3 使用认证机制的协议 39
2.2 应用层安全协议 52
2.2.1 SHTTP 52
2.2.2 S/MIME 53
2.3.1 安全套接层/传输层安全协议 55
2.3 传输层安全协议 55
2.3.2 SSH协议 58
2.3.3 套接字(SOCKS)协议 59
2.4 网络层安全 60
2.5 数据链路层安全技术 75
2.5.1 二层转发协议 75
2.5.2 点对点隧道协议 77
2.5.3 二层隧道协议 79
2.5.4 PPPoE 83
2.6 公钥体制和分配模型 84
2.6.1 PKI的功能 85
2.6.2 使用PKI的场景实例 86
2.6.3 证书 86
2.6.4 X.509标准 87
2.7 小结 89
2.6.5 证书分发 89
2.8 复习题 90
第3章 安全技术在实际网络中的应用 93
3.1 虚拟专用网(VPN) 93
3.1.1 VPN调度模型 93
3.1.2 VPN安全 96
3.1.3 访问VPN 103
3.2 无线网络 104
3.1.4 内部网/外部网的VPN 104
3.2.1 无线技术的类型 105
3.2.2 无线局域网组件 106
3.2.3 无线局域网调度模型 106
3.2.4 802.11物理层基础知识 108
3.2.5 无线局域网(WLAN)安全 114
3.3 VoIP网络 122
3.3.1 IP电话网组件 123
3.3.2 IP电话调度模型 123
3.3.3 VoIP协议 124
3.3.4 介质网关控制协议(MGCP) 129
3.3.5 初始会话协议(SIP) 129
3.3.6 VoIP安全协议 133
3.3.7 VoIP安全解决方案 138
3.4 小结 139
3.5 复习题 140
第4章 路由协议安全 143
4.1 路由基本知识 143
4.1.1 路由协议分类 144
4.1.2 路由协议安全性 145
4.2 路由协议安全细节 148
4.2.1 RIP 148
4.2.2 EIGRP 153
4.2.3 OSPF 155
4.2.4 IS-IS 159
4.2.5 BGP-4 162
4.3 小结 163
4.4 复习题 164
第二部分 企业安全策略 169
第5章 企业网中的威胁 169
5.1 威胁的类型 170
5.1.1 未授权的访问 170
5.1.2 假冒 175
5.1.3 拒绝服务 178
5.1.4 DDoS(分布式拒绝服务攻击) 178
5.2 威胁的动机 181
5.3 常见协议的脆弱性 181
5.3.1 TCP/IP协议 182
5.3.2 UDP协议 186
5.3.3 ICMP协议 186
5.3.4 DNS协议 188
5.3.6 SMTP协议 191
5.3.5 NNTP协议 191
5.3.7 FTP协议 192
5.3.8 远程过程调用(RPC)服务 192
5.3.9 NFS/NIS服务 193
5.3.10 X Window系统 194
5.4 常见网络方案威胁和脆弱性 194
5.4.1 虚拟专用网 194
5.4.2 无线网络 196
5.4.3 IP上的语音网(VoIP) 199
5.5 路由协议 202
5.6 社会工程 203
5.7 小结 203
5.8 复习题 203
第6章 站点安全策略的注意事项 207
6.1 何处入手 208
6.2 风险管理 209
6.2.1 评估风险 210
6.2.2 风险缓解和安全成本 214
6.3 安全策略框架 216
6.3.1 企业网的组成部分 216
6.3.2 安全体系结构的要素 217
6.3.3 其他考虑的因素 219
6.4 小结 220
6.5 复习题 220
第7章 企业安全策略的设计与实施 223
7.1 物理安全控制 224
7.1.1 物理网络基础设施 224
7.1.2 物理设备安全性 227
7.1.3 物理安全控制策略实例 229
7.2 逻辑安全控制 230
7.2.1 子网边界 230
7.2.2 逻辑访问控制 235
7.2.3 逻辑安全控制策略实例 237
7.3 基础设施和数据完整性 238
7.3.1 防火墙 238
7.3.2 网络服务 240
7.3.3 经认证的数据 241
7.3.4 常见攻击的防范 242
7.3.5 基础设施和数据完整性策略实例 243
7.4 数据机密性 243
7.5 安全策略验证与监控 244
7.5.1 脆弱性扫描器 244
7.5.2 账户管理 244
7.5.3 安全管理 244
7.5.4 入侵检测 245
7.5.5 验证和监控部分实例 246
7.6.2 设备认证 247
7.6.3 使用便携工具 247
7.6 为员工制定的策略和步骤 247
7.6.1 安全备份 247
7.6.4 审计跟踪 248
7.6.5 员工策略和步骤实例 249
7.7 安全意识培训 249
7.8 小结 250
7.9 复习题 250
第8章 事故处理 253
8.1 建立事故响应小组 255
8.2 检测事故 256
8.2.1 跟踪重要信息 256
8.2.2 入侵检测系统 256
8.3 处理事故 260
8.3.1 重点采取的行为 260
8.3.3 报告和报警过程 261
8.3.2 评估事故损害 261
8.4 减少事故脆弱性 262
8.5 对事故的响应 263
8.5.1 保存准确的文档记录 263
8.5.2 现实世界中的实例 263
8.6 从事故中恢复 264
8.7 小结 265
8.8 复习题 265
第三部分 具体的实现 269
第9章 确保企业网络基础设施的安全 269
9.1 身份——控制网络设备的访问 270
9.1.1 基本访问和特权访问 270
9.1.2 线路访问控制 282
9.2 完整性 291
9.2.2 安全工作组 292
9.2.1 映象认证 292
9.2.3 路由认证 293
9.2.4 路由过滤器和路由可信度 294
9.3 数据机密性 296
9.4 网络可用性 297
9.4.1 冗余功能 297
9.4.2 防范常见的攻击 303
9.5.1 确认配置 305
9.5 审计 305
9.5.2 监控和记录网络活动 306
9.5.3 入侵检测 308
9.5.4 进一步的讨论 311
9.6 实现的范例 311
9.7 小结 317
9.8 复习题 317
第10章 确保因特网访问安全 321
10.1 因特网访问体系结构 321
10.2 外部屏蔽路由器体系结构 323
10.3 高级防火墙体系结构 331
10.3.1 高级报文分组会话过滤 332
10.3.2 应用内容过滤 333
10.3.3 URL过滤/隔离 333
10.3.4 电子邮件和SMTP 333
10.3.5 其他常用的应用协议 334
10.3.6 应用认证/授权 336
10.3.7 加密 337
10.3.8 网络地址转换 340
10.4 实现的范例 342
10.4.1 CiscoIOS防火墙 342
10.4.2 PIX防火墙 349
10.5 小结 359
10.6 复习题 359
第11章 确保远程拨入访问的安全 363
11.1 拨号接入的安全性因素 364
11.2 认证拨号接入的用户和设备 365
11.2.1 简单拨号接入环境 365
11.2.2 复杂拨号接入环境 370
11.3 授权 374
11.4 账户管理和记账 379
11.4.1 TACACS+和RADIUS账户管理 379
11.4.2 集中记账 380
11.5 使用AAA的特殊功能 382
11.5.1 锁和密钥功能 382
11.5.2 双重认证/授权 387
11.6 为虚拟拨号接入环境提供加密 393
11.6.1 GRE隧道和CET 393
11.6.2 IPSec 400
11.6.3 带有IPSec的L2TP 405
11.8 复习题 420
11.7 小结 420
第12章 确保VPN、无线网络及VoIP网络的安全 423
12.1 虚拟专用网(VPN) 423
12.1.1 身份 425
12.1.2 完整性 433
12.1.3 机密性 433
12.1.4 可用性 433
12.1.5 审计 434
12.1.6 VPN设计实例 434
12.2 无线网络 435
12.2.1 身份 436
12.2.2 完整性 437
12.2.3 机密性 437
12.2.4 可用性 437
12.2.6 无线网络设计实例 438
12.2.5 审计 438
12.3 IP语音网络(VoIP) 439
12.3.1 身份 439
12.3.2 完整性 443
12.3.3 机密性 443
12.3.4 可用性 444
12.3.5 审计 444
12.5 复习题 445
12.4 小结 445
12.3.6 VoIP网络设计参考 445
第四部分 附录 449
附录A 技术信息资源 449
附录B 报告和预防指南:工业间谍和网络入侵 453
附录C 端口号 465
附录D 缓减分布式拒绝服务攻击 469
附录E 复习题答案 495
术语表 509