《网络安全技术与实务》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:王曦,杨健编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121033135
  • 页数:362 页
图书介绍:在网络广泛运用的今天,无论是企业,还是个人,都需要充分保护好自己的计算机以及计算机网络。保护网络的安全,需要具备有关网络安全的知识,同时也需要具备一定的网络安全方面的技能和经验。本书详细讲解了典型的网络安全知识,如加密、邮件安全、证书等,介绍了网络安全技术的运用,如防火墙、木马病毒、入侵检查系统、Windows Server 2003的安全设置等。在最后一部分,归纳总结了网络安全方面的经验和技巧。

第1章 网络安全综述 3

1.1 网络安全的基本概念和术语 3

1.1.1 网络安全的概念 3

第一部分 网络安全知识 3

1.1.2 网络安全的属性 4

1.1.3 网络安全模型 4

1.2 网络拓扑结构 6

1.2.1 介绍4种网络拓扑结构 6

1.2.2 网络拓扑结构的混合使用 8

1.2.3 对等拓扑网络 9

1.3 网络安全的层次结构 10

1.3.1 物理安全 10

1.3.2 安全控制 10

1.3.3 安全服务 10

1.5 网络攻击 11

1.5.1 攻击的定义 11

1.4 网络安全威胁 11

1.5.2 攻击的一般目标 12

1.5.3 攻击的一般过程 12

1.5.4 攻击的主要方式 13

1.6 网络安全漏洞 13

1.6.1 物理安全性 13

1.6.2 软件安全漏洞 14

1.6.5 寻找漏洞简述 17

1.6.4 制定合适的安全策略 17

1.6.3 不兼容使用安全漏洞 17

1.7 基本的网络安全技术 18

1.7.1 防火墙(Firewall) 18

1.7.2 加密(Encryption) 19

1.7.3 身份认证(Authentication) 20

1.7.4 数字签名(Digital Signature) 21

1.7.5 内容检查(Content Inspection) 22

本章小结 23

2.1.1 密码术概述 24

2.1 密码术简介 24

第2章 加密技术 24

2.1.2 对称密码术 26

2.1.3 非对称密码术 28

2.1.4 密码术的应用 30

2.1.5 针对密码术的攻击 31

2.1.6 密钥管理 31

2.2 私密密钥算法 32

2.2.1 数据加密标准(DES) 32

2.2.2 IDEA加密算法 34

2.2.3 高级加密标准(AES) 36

2.3 公开密钥算法 36

2.3.1 RSA算法 37

2.3.2 RSA的运用 37

2.4 MD5加密 37

2.4.1 MD5加密算法概述 38

2.4.2 MD5加密算法的应用 40

2.5.1 SHA-1算法概述 41

2.5 SHA-1算法 41

2.5.2 SHA-1算法的应用 42

2.6 HMAC算法 42

2.6.1 HMAC算法概述 42

2.6.2 HMAC算法的定义 43

2.6.3 逻辑HMAC算法的应用 43

2.7 Internet的加密技术 44

本章小结 46

3.1.1 了解Kerberos协议 47

第3章 安全协议 47

3.1 Kerberos协议 47

3.1.2 Kerberos验证的优点 49

3.1.3 Kerberos及其在Windows Server 2000域访问中的应用 50

3.1.4 Windows Server 2003 Kerberos扩展 51

3.2 IPSec协议 53

3.2.1 IPSec简介 53

3.2.2 IPSec的体系结构 54

3.2.3 IPSec协议组 55

3.2.4 IPSec的策略和服务 60

3.2.5 IPSec在Windows Server 2003中的典型应用 67

3.3 SSL/TLS协议 72

3.3.1 SSL协议概述 73

3.3.2 SSL/TLS的特点 74

3.3.3 SSL应用实例——为IIS配置SSL加密 75

本章小结 78

第4章 安全认证和证书 79

4.1 安全证书 79

4.1.1 证书的颁发 79

4.1.2 新证书的申请 80

4.1.3 证书在网络安全中的应用 80

4.1.4 显示Windows系统中的证书 81

4.1.5 在Windows中添加证书 82

4.2 KDC(密钥分配中心) 84

4.2.1 KDC概述 84

4.2.2 KDC的应用 85

4.3.1 CA认证概述 86

4.3 CA认证 86

4.3.2 CA的功能 87

4.3.3 CA的应用 87

4.3.4 CA的应用实例 89

4.4 Windows强密码策略 91

4.4.1 Windows强密码策略概述 91

4.4.2 Windows强密码策略的配置 91

4.4.3 Windows强密码策略的实验 93

本章小结 101

第5章 电子邮件安全 102

5.1 电子邮件 102

5.1.1 电子邮件概述 103

5.1.2 电子邮件的优势 103

5.1.3 电子邮件的工作原理 104

5.1.4 电子邮件的安全隐患 106

5.1.5 电子邮件的安全技术 106

5.1.6 电子邮件的加密 107

5.2.1 PGP密钥的生成 108

5.2 电子邮件安全:PGP程序 108

5.2.2 PGP文件加密 109

5.2.3 用PGP操作邮件数字签名 113

5.3 电子邮件安全:S/MIME协议 113

5.3.1 S/MIME证书 113

5.3.2 S/MIME的功能 114

本章小结 116

第二部分 网络安全实务 119

第6章 防火墙技术 119

6.1 防火墙的概述 119

6.1.1 防火墙的概念 120

6.1.2 防火墙的功能 120

6.1.3 防火墙的优缺点 122

6.2 防火墙的技术与分类 122

6.2.1 防火墙实现技术 122

6.2.2 防火墙分类 128

6.2.3 防火墙产品的选型 134

6.2.4 防火墙硬件技术架构 135

6.2.5 实验 136

6.3 企业网络体系结构 140

6.4 内部防火墙的运用与设计 140

6.4.1 内部防火墙的功能 141

6.4.2 内部防火墙的规则 141

6.4.3 内部防火墙的要求 143

6.4.4 内部容错防火墙集 144

6.4.5 内部防火墙的设计 147

6.5.1 外围防火墙的功能 148

6.5 外围防火墙系统 148

6.5.2 外围防火墙的选型要求 149

6.5.3 外围防火墙的安全规则 149

6.6 防火墙应用方案实例 150

6.6.1 方案背景 150

6.6.2 方案需求 150

6.6.3 方案目标 150

6.6.4 采用防火墙的优势 151

6.6.5 设计方案 152

6.6.6 设备选型 154

6.7 常用软件防火墙配置与故障排除 155

6.7.1 常用软件防火墙的基本配置 155

6.7.2 常见防火墙故障排除 158

本章小结 160

第7章 Windows Server 2003网络安全 161

7.1 Windows Server 2003网络安全特性 162

7.1.1 Windows Server 2003新增的安全功能 162

7.1.2 Windows Server 2003安全模型 164

7.2 Windows Server 2003用户安全策略设置 165

7.2.1 Windows Server 2003账户策略和本地策略 166

7.2.2 Windows Server 2003账户密码策略 167

7.2.3 Windows Server 2003账户密码策略的设置 169

7.2.4 Windows Server 2003系统密钥实用程序 174

7.2.5 Windows Server 2003账户的锁定策略设置 176

7.2.6 Windows Server 2003的Kerberos身份验证策略配置 179

7.3 合理设置用户权限 181

7.3.2 用户权限的分配 182

7.3.1 内置用户账户 182

7.3.3 强化Windows Server 2003域控制器 188

7.4 Windows Server 2003远程连接安全设置 191

7.4.1 如何取消Windows Server 2003系统默认共享 191

7.4.2 禁用Guest账户和更改管理员账户名 195

7.4.3 关闭“文件和打印共享”、删掉不必要的协议 198

7.5 Windows Server 2003数字安全认证 201

7.5.1 Windows Server 2003证书 201

7.5.2 Windows Server 2003证书申请 202

7.5.3 Windows Server 2003证书的使用 207

本章小结 207

第8章 Windows文件安全 208

8.1 EFS概述 208

8.2 使用EFS加密文件的注意事项 209

8.3 EFS的工作原理 210

8.4 EFS加密文件或文件夹 211

8.6 在Windows资源管理器菜单中添加“加密”和“解密”选项 216

8.5 解密文件或文件夹 216

8.7 复制加密的文件夹或文件 218

8.8 EFS证书的备份 219

8.9 EFS文件共享 224

8.10 加密文件系统的禁用 225

8.11 实验——在Windows环境下利用EFS系统加密重要文件夹 226

8.12 创建私人文件夹 229

本章小结 233

第9章 恶意软件 235

9.1 认识恶意软件 235

9.1.1 恶意软件概述 236

9.1.2 恶意软件的特征 239

9.2 恶意代码——木马 242

9.2.1 木马的基本知识 242

9.2.2 木马的入侵过程 243

9.2.3 木马的手工检测 245

9.2.4 木马的手工清除 249

9.2.5 木马的防护 250

9.2.6 木马的软件自动清除和端口关闭方法 251

9.2.7 实验 257

9.3 恶意代码——蠕虫病毒 260

9.3.1 网络病毒特征 260

9.3.2 网络蠕虫的概述 261

9.3.3 网络蠕虫的防御 263

9.3.4 常见病毒清除方法 264

9.3.5 病毒查杀案例 266

9.4.1 IE的Internet属性设置 270

9.4 通过IE设置防止恶意代码 270

9.4.2 IE的本地安全设置 271

9.4.3 实验——修复IE 277

本章小结 278

第10章 入侵检测系统及应用 279

10.1 入侵检测系统技术 279

10.1.1 入侵检测系统描述及分类 280

10.1.2 IDS的主要任务 281

10.1.3 入侵检测技术分类 283

10.1.4 入侵检测模型描述 285

10.1.5 入侵检测技术的发展 287

10.1.6 我国入侵检测技术的现状和发展 288

10.1.7 分布式IDS技术 290

10.2 企业IDS产品的选型与使用 291

10.2.1 IDS产品选型概述 292

10.2.2 IDS产品属性指标 292

10.2.3 IDS产品的主要性能指标 293

10.2.4 IDS产品的主要功能指标 294

10.2.5 IDS使用的重要的原则和方法 295

10.3 KIDS(金诺网安入侵检测系统) 296

10.3.1 KIDS概述 296

10.3.2 KIDS产品的结构 296

10.3.3 KIDS产品的功能 298

10.3.4 KIDS产品的部署 299

10.3.5 KIDS产品的特性 299

10.4.1 网络卫士入侵检测系统的特征 303

10.4 天融信网络卫士入侵检测系统 303

10.4.2 网络卫士入侵检测系统的主要技术特点 305

10.4.3 网络卫士入侵检测系统的应用 307

10.5 安氏领信入侵检测系统 308

10.5.1 安氏领信入侵检测系统概述 308

10.5.2 安氏领信入侵检测系统的主要功能 309

10.5.3 安氏领信入侵检测系统的部署 309

10.6 “冰之眼”网络入侵检测系统 315

10.6.1 “冰之眼”网络入侵检测系统概述 315

10.6.2 “冰之眼”网络入侵检测系统的架构 315

10.6.3 “冰之眼”网络入侵检测系统的主要特性 316

10.6.4 “冰之眼”网络入侵检测系统的部署方式 319

本章小结 320

第三部分 网络安全经验 323

第11章 网络安全经验浅谈 323

11.1 网络安全经验概述 323

11.2.1 冲击波病毒 326

11.2 常见的病毒及木马 326

11.2.2 灰鸽子木马程序 327

11.2.3 QQ病毒 331

11.2.4 Explore.zip蠕虫 332

11.2.5 W97M/Ethan.A 332

11.2.8 YAI 333

11.2.9 Pretty Park蠕虫 333

11.2.7 CIH 333

11.2.6 One_half 333

11.2.10 Happy 99蠕虫 334

11.3 网络杀毒软件 334

11.3.1 瑞星杀毒软件 334

11.3.2 金山毒霸 337

11.3.3 江民杀毒软件 339

11.4 制定Windows网络安全规划 345

11.4.1 安全风险 346

11.4.2 安全概念 346

11.4.4 验证所有用户的访问权限 349

11.4.3 分布式安全策略 349

11.4.5 应用访问控制 350

11.4.6 建立信任关系 351

11.4.7 启用数据保护 351

11.4.8 设置统一安全策略 352

11.4.9 部署安全应用程序 352

11.4.10 管理事务 352

11.5 常用的黑客攻击手段 353

11.6.1 主机安全 354

11.6 网络设备安全使用规范 354

11.6.2 网络安全 355

11.6.3 操作习惯安全 356

11.7 网络安全经验运用案例——防御SYN Flood攻击 357

11.7.1 SYN Flood攻击原理 357

11.7.2 使用防御SYN Flood攻击的常用方法 359

11.7.3 用防火墙防御SYN Flood攻击 361

11.7.4 防御SYN Flood攻击经验谈 361

本章小结 362