《网络安全部署》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:郭琳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302290193
  • 页数:292 页
图书介绍:本书着眼于网络安全工程师岗位,结合网络安全部署和发展现状,以防范企业网常见网络攻击为目标,以企业网络常见安全防护技术为主导,以配置与管理企业网络安全设备为主线,以3个学习情境为流程,循序渐进地讲解了相应的网络安全工作任务。

学习情境一 企业网中常见网络攻击分析 3

工作任务一 了解常见黑客命令 3

1.1 用户需求与分析 3

1.2 预备知识 3

1.2.1 网络安全简介 3

1.2.2 黑客的定义 5

1.2.3 黑客的历史 5

1.2.4 端口概述 6

1.3 方案设计 6

1.4 任务实施 7

1.4.1 任务1:扫描开放的端口 7

1.4.2 任务2:黑客常用的入侵命令 12

1.5 常见问题解答 19

1.6 过关练习 20

工作任务二 目标系统的探测 22

2.1 用户需求与分析 22

2.2 预备知识 22

2.2.1 漏洞概述 22

2.2.2 主要端口及漏洞介绍 24

2.2.3 扫描器的作用及工作原理 24

2.2.4 常用端口扫描技术分类 24

2.2.5 常用扫描器介绍 25

2.3 方案设计 26

2.4 任务实施 27

2.4.1 任务1:端口扫描器SuperScan的使用 27

2.4.2 任务2:综合扫描器X-Scan的使用 32

2.5 常见问题解答 39

2.6 过关练习 40

工作任务三 口令破解 41

3.1 用户需求与分析 41

3.2 预备知识 41

3.2.1 口令破解的意义 41

3.2.2 获取用户密码的方法 41

3.3 方案设计 42

3.4 任务实施 42

3.4.1 任务1:使用流光扫描器探测目标主机 42

3.4.2 任务2:使用SMBcrack进行口令破解 49

3.5 常见问题解答 50

3.6 过关练习 51

工作任务四 网络监听工具的使用 52

4.1 用户需求与分析 52

4.2 预备知识 52

4.2.1 网络监听的原理 52

4.2.2 常见网络监听工具介绍 52

4.3 方案设计 53

4.4 任务实施 54

4.4.1 任务1:Sniffer嗅探器的使用 54

4.4.2 任务2:Wireshark工具的使用 63

4.5 常见问题解答 68

4.6 过关练习 68

工作任务五 远程控制 69

5.1 用户需求与分析 69

5.2 预备知识 69

5.2.1 远程控制的原理 69

5.2.2 认识木马 69

5.2.3 木马的发展与分类 70

5.2.4 常见远程控制工具介绍 71

5.3 方案设计 72

5.4 任务实施 73

5.4.1 任务1:使用pcAnywhere远程控制计算机 73

5.4.2 任务2:使用QuickIP对多点计算机进行远程控制 78

5.4.3 任务3:使用“任我行”软件对远程计算机进行控制 82

5.5 常见问题解答 92

5.6 过关练习 93

工作任务六 拒绝服务攻击 94

6.1 用户需求与分析 94

6.2 预备知识 94

6.2.1 拒绝服务攻击的定义 94

6.2.2 常见拒绝服务攻击行为及防御方法 94

6.2.3 分布式拒绝服务攻击的定义 96

6.3 方案设计 97

6.4 任务实施 97

6.4.1 任务1:拒绝服务攻击工具SYN Flood的使用 97

6.4.2 任务2:分布式拒绝服务攻击工具DDoS攻击者的使用 99

6.5 常见问题解答 100

6.6 过关练习 101

学习情境二 企业网中常见防护技术分析 105

工作任务七 系统的账户管理 105

7.1 用户需求与分析 105

7.2 预备知识 105

7.2.1 Windows Server 2003的安全标识符 105

7.2.2 Windows Server 2003的安全账户管理器 107

7.2.3 LOphtCrack5程序 107

7.2.4 账户安全策略 107

7.3 方案设计 108

7.4 任务实施 109

7.4.1 任务1:安全标识符的查看 109

7.4.2 任务2:SYSKEY双重加密账户保护 113

7.4.3 任务3:使用LC5审计账户的安全性 114

7.4.4 任务4:账户的安全防护 119

7.5 常见问题解答 122

7.6 过关练习 122

工作任务八 注册表的管理 123

8.1 用户需求与分析 123

8.2 预备知识 123

8.2.1 注册表的组成 123

8.2.2 注册表值的数据类型 124

8.2.3 注册表的打开方式 124

8.3 方案设计 124

8.4 任务实施 125

8.4.1 任务1:关闭默认共享 125

8.4.2 任务2:设置Windows的自动登录 126

8.4.3 任务3:清除系统中随机启动的木马 128

8.4.4 任务4:清除恶意代码 128

8.4.5 任务5:防止SYN洪水攻击 130

8.5 常见问题解答 132

8.6 过关练习 132

工作任务九 组策略的设置 133

9.1 用户需求与分析 133

9.2 预备知识 133

9.2.1 组策略的作用 133

9.2.2 组策略的打开方式 133

9.3 方案设计 135

9.4 任务实施 136

9.4.1 任务1:组策略的开机策略 136

9.4.2 任务2:组策略的安全设置 138

9.4.3 任务3:系统的安全管理 154

9.5 常见问题解答 156

9.6 过关练习 156

工作任务十 数据加密技术的使用 157

10.1 用户需求与分析 157

10.2 预备知识 157

10.2.1 对称加密算法及其应用 157

10.2.2 非对称加密算法及其应用 158

10.2.3 分析对比对称加密和非对称加密算法 159

10.2.4 认证技术 160

10.2.5 数字证书技术 160

10.3 方案设计 161

10.4 任务实施 162

10.4.1 任务1:PGP系统安装 162

10.4.2 任务2:使用PGP系统加密数据文件 168

10.4.3 任务3:使用PGP系统加密邮件 170

10.4.4 任务4:使用PGP系统加密本地硬盘 172

10.5 常见问题解答 175

10.6 过关练习 176

工作任务十一 Internet信息服务的安全设置 178

11.1 用户需求与分析 178

11.2 预备知识 178

11.2.1 Web的安全问题 178

11.2.2 FTP的安全问题 179

11.3 方案设计 179

11.4 任务实施 180

11.4.1 任务1:Web服务器的安全设置 180

11.4.2 任务2:构建高安全性的FTP服务器 200

11.5 常见问题解答 207

11.6 过关练习 208

学习情境三 企业网中主要网络设备的安全配置 213

工作任务十二 设置企业网中交换机安全 213

12.1 用户需求与分析 213

12.2 预备知识 213

12.3 方案设计 214

12.4 任务实施 215

12.4.1 任务1:IP访问列表的设置 215

12.4.2 任务2:基于端口的传输控制 218

12.5 常见问题解答 220

12.6 过关练习 221

工作任务十三 设置企业网中路由器安全 222

13.1 用户需求与分析 222

13.2 预备知识 222

13.3 方案设计 224

13.4 任务实施 224

13.4.1 任务1:路由器配置访问控制列表,实现简单包过滤 224

13.4.2 任务2:企业网络中路由设备NAT策略部署 226

13.5 常见问题解答 228

13.6 过关练习 229

工作任务十四 防火墙的配置与应用 231

14.1 用户需求与分析 231

14.2 预备知识 231

14.2.1 防火墙的功能 231

14.2.2 防火墙的工作原理 232

14.2.3 防火墙的分类 232

14.2.4 PIX防火墙配置 233

14.2.5 防火墙的选用 235

14.3 方案设计 236

14.4 任务实施 237

14.4.1 任务1:防火墙的典型安装与部署 237

14.4.2 任务2:使用防火墙实现策略管理 244

14.4.3 任务3:使用防火墙进行流量控制 248

14.5 常见问题解答 252

14.6 过关练习 253

工作任务十五 入侵检测系统IDS的部署与配置 254

15.1 用户需求与分析 254

15.2 预备知识 254

15.2.1 入侵检测的功能 254

15.2.2 入侵检测的工作原理 255

15.2.3 入侵检测系统的分类 255

15.2.4 入侵检测系统设备介绍 256

15.3 方案设计 257

15.4 任务实施 258

15.4.1 任务1:IDS的部署与配置 258

15.4.2 任务2:IDS入侵检测规则配置 262

15.4.3 任务3:基于自定义规则的IDS入侵检测 267

15.5 常见问题解答 270

15.6 过关练习 271

工作任务十六 VPN服务器的配置与管理 272

16.1 用户需求与分析 272

16.2 预备知识 272

16.2.1 VPN的功能 272

16.2.2 VPN的分类 272

16.2.3 VPN典型协议 273

16.3 方案设计 275

16.4 任务实施 276

16.4.1 任务1:远程访问VPN的配置 276

16.4.2 任务2:点对点通信VPN连接的配置 279

16.4.3 任务3:VPN服务器的系统管理 286

16.5 常见问题解答 290

16.6 过关练习 290

参考文献 292