企業網路整體安全

企業網路整體安全

1.2 網路設備的工作原理與安全威脅 演示:基於STP技術的攻擊與防禦

基本信息

作者: 諶璽 (作者)
出版社: 電子工業出版社; 第1版 (2011年8月1日)
其他: 424頁
ISBN: 9787121133701
條形碼: 9787121133701

內容簡介

本書深入地剖析了構成企業網路整體安全的各部分,包括網路安全概述、網路設備的工作原理、設備造成的安全威脅、各種開放式網路協定,以及開放式網路協定所造成的安全威脅、基於網路設計及網路架構的攻擊與防禦技術、路由協定的工作原理與攻擊防禦技術、網路設備的加固技術與檢測方法、防火牆的配置、病毒與木馬的檢測與防禦、網路集中驗證、訪問控制與接入連線埠的安全技術等。由淺入深,論點有據,將不可見的理論變成形象的數據幀,並經過有序的組織,讓讀者結束對理論的理想型學習方式,讓理論更好理解,可閱讀性更強。
本書還講述了現今最流行的與網路安全密切相關的流量分析技術、流量滲透分析與防禦技術、在受到網路攻擊時服務質量保證技術、網路安全評估技術、網路安全的加固技術等。大篇幅地揭露了防火牆與防毒軟體視而不見的高危險性攻擊與入侵方式、演示防禦措施等。本書將附贈教學與實驗光碟,使讀者感受視聽相結合的學習方式,更加形象,更易入手。

目錄

目 錄
第1章 網路安全概述 1
1.1 什麼是網路安全 1
1.2 典型的網路安全違例事件 1
1.3 引發網路安全違例行為(事件)的途徑 2
1.4 企業級網路安全的實現指南 3
1.4.1 網路安全意識 3
1.4.2 初期網路建設就應該考慮安全 3
1.4.3 網路安全管理條例 3
1.4.4 網路安全評估 4
1.4.5 安全加固 4
1.4.6 安全聯動 4
1.5 網路安全的範圍 4
1.5.1 資產安全 4
1.5.2 風險分析 5
1.5.3 數據安全 5
1.5.4 數據存儲和恢復安全 5
1.5.5 數據傳輸安全 6
1.5.6 數據訪問許可權安全 6
1.5.7 移動存儲設備管理 6
1.5.8 網路安全運行應急預案 6
1.5.9 網路架構安全 6
1.5.10 威脅確定 7
1.5.11 策略制訂與安全加固 7
1.5.12 安全應急預案 7
1.6 分析:黑客入侵的過程 8
1.6.1 掃描 8
1.6.2 確定攻擊或入侵對象 8
1.6.3 檢查對象漏洞 9
1.6.4 分析:黑客的入侵攻擊 9
1.7 小結 10
第2章 網路設備的工作原理與安全威脅 11
2.1 集線器的工作原理與安全威脅 11
2.2 演示:集線器的入侵與防禦 13
2.3 網橋、二層交換機的工作原理與安全威脅 13
2.4 演示:網橋、二層交換機的入侵與防禦 20
2.5 路由器的工作原理與安全威脅 24
2.6 演示:路由器的入侵與防禦 27
2.7 防火牆的工作原理與安全威脅 32
2.8 小結 38
第3章 滲透分析開放式網路協定 39
3.1 為什麼要分析開放式協定 39
3.1.1 分析開放式協定的難度 40
3.1.2 利用什麼工具分析開放式協定 40
3.1.3 理解Sniffer_pro的使用 41
3.2 利用協定分析器分析開放式協定 43
3.2.1 利用協定分析器分析ARP的工作原理 43
3.2.2 利用協定分析器分析TCP/IP的工作原理 47
3.2.3 利用協定分析器分析ICMP的工作原理 49
3.2.4 利用協定分析器分析DHCP的工作原理 52
3.2.5 利用協定分析器分析DNS的工作原理 55
3.2.6 利用協定分析器分析主動FTP與被動FTP的工作原理 59
3.2.7 利用協定分析器分析Telnet和SSH的工作原理 64
3.2.8 利用協定分析器分析HTTP的工作原理 70
3.3 小結 73
第4章 開放式協定的攻擊與防禦 74
4.1 演示ARP攻擊與ARP攻擊的防禦 74
4.2 演示TCP/IP攻擊與防禦 78
4.3 演示基於ICMP的攻擊與防禦 82
4.4 演示:DHCP攻擊與防禦 86
4.5 演示:DNS的攻擊與防禦 91
4.6 演示:FTP的攻擊與防禦 95
4.7 演示:UDP攻擊與防禦 101
4.8 小結 105
第5章 理解基於網路結構的攻擊與防禦 106
5.1 基於數據鏈路層的攻擊與防禦 106
5.1.1 分析與取證:生成樹協定(STP)技術的工作原理 107
5.1.2 演示:基於STP技術的攻擊與防禦 113
5.1.3 分析與取證:思科鄰居發現協定(CDP)的工作原理 116
5.1.4 演示:基於CDP技術的攻擊與防禦 118
5.1.5 分析與取證:VLAN的工作原理與通信過程 120
5.1.6 演示:基於VLAN的雙標記攻擊 127
5.2 基於網路層的攻擊與防禦 131
5.2.1 路由的基本原理與實現 132
5.2.2 演示:RIP路由協定的工作原理與實現 132
5.2.3 演示:基於動態路由協定RIP的入侵與防禦 139
5.2.4 思科HSRP的工作原理與實現 144
5.2.5 演示:基於思科的HSRP攻擊與防禦 149
5.3 小結 153
第6章 網路安全流量檢測與QoS技術 154
6.1 流量統計與分析 154
6.1.1 利用Sniffer統計與分析流量 154
6.1.2 利用NetFlow統計與分析流量 158
6.1.3 利用nbar統計與分析流量 164
6.2 QoS技術入門 169
6.2.1 詳解IP報文的優先權欄位 171
6.2.2 理解QoS的策略過程 173
6.2.3 演示:IP報文的標記 173
6.3 理解QoS佇列技術 176
6.3.1 理解FIFOQ、WFQCBWFQLLQ 176
6.3.2 演示:使用基於類別的佇列(CBWFQ)技術控制企業網路的流程工程 185
6.3.3 演示:使用低延遲佇列(LLQ)保證企業語音及視頻會議流量 191
6.3.4 理解限速器CAR的工作原理 193
6.3.5 演示:利用CAR緩解ICMP攻擊 195
6.4 企業級網路流量管理的經典案例演示 197
6.4.1 演示:利用NBAR技術完成對典型的網路病毒進行審計並過濾 197
6.4.2 演示:利用NBAR防止泛濫下載MP3、大型的視頻檔案、圖片檔案 198
6.4.3 演示:針對P2P流量控制的解決方案 202
6.5 小結 206
第7章 Windows作業系統的安全加固 207
7.1 理解Windows伺服器基本的安全特性 208
7.1.1 作業系統的登錄驗證 208
7.1.2 配置作業系統的syskey 213
7.1.3 作業系統的用戶與許可權 214
7.1.4 作業系統控制資源訪問 219
7.1.5 加密檔案系統 222
7.1.6 奪取Windows作業系統的檔案擁有者許可權 229
7.1.7 演示:暴力破解Windows安全賬戶管理器 230
7.2 作業系統面對的安全威脅 232
7.2.1 木馬與病毒對作業系統造成的威脅 232
7.2.2 演示:灰鴿子木馬的製作、隱藏、傳播及防禦 234
7.2.3 演示:微軟RPC的衝擊波蠕蟲病毒的入侵與防禦 241
7.2.4 分析auto病毒的傳播原理與防禦方式 244
7.2.5 針對Windows作業系統做TCP洪水攻擊的防禦 248
7.2.6 針對Windows 作業系統的ICMP洪水攻擊與防禦 250
7.3 針對Windows作業系統的加固措施 256
7.3.1 對Windows作業系統進行安全評估 256
7.3.2 集中部署Windows的補丁分發管理伺服器 261
7.3.3 監控Windows的運行情況——利用性能監視器實時監控TCP洪水攻擊 272
7.3.4 建立Windows的審核項目——審核用戶對資源的訪問 278
7.4 小結 284
第8章 災難保護與備份 285
8.1 災難保護範圍 285
8.1.1 理解磁碟陣列 286
8.1.2 理解Windows作業系統的動態磁碟 286
8.1.3 理解Windows伺服器的簡單卷 287
8.1.4 理解Windows伺服器的跨區與帶區陣列 287
8.1.5 理解Windows伺服器的鏡像陣列 288
8.1.6 理解Windows伺服器的RAID-5陣列 289
8.1.7 演示:基於Windows 系統的鏡像陣列 290
8.1.8 演示:基於Windows 系統的RAID-5陣列 293
8.2 數據備份 295
8.2.1 災難保護並不能替代數據備份 296
8.2.2 理解各種數據備份的方式 296
8.2.3 演示:制訂安全的數據備份 298
8.2.4 演示:制訂自動備份計畫 300
8.2.5 數據備份不能替代實時備份 303
8.2.6 演示:使用UPM備特佳災備系統完成數據的實時備份 304
8.3 小結 313
第9章 信息安全的集中管理 314
9.1 為企業網路建立統一的時鐘系統 315
9.2 分析與取證:網路集中管理必備協定SNMP的工作原理 316
9.3 演示:使用SNMP協定完成企業網路設備的集中管理 319
9.4 理解在各種不同系統平台上的日誌收集 325
9.5 演示:集中收集各種網路設備與伺服器的日誌檔案 329
9.6 演示:對日誌信息的解析與日誌的過濾 335
9.7 演示:利用DHCP Snooping接合DAI技術智慧型防禦網路中的ARP攻擊 338
9.8 演示:快速控制企業級網路遭遇病毒後的交叉感染 342
9.9 演示:基於桌面系統的接入驗證與控制 346
9.10 建立信息安全帶外管理方案 360
9.11 加固企業網路的安全配置 362
9.11.1 企業級網路安全設備的種類與套用範圍 362
9.11.2 配置思科的IOS防火牆 371
9.11.3 配置思科的PIX防火牆 376
9.11.4 配置思科基於IOS與PIX的入侵防禦系統 383
9.11.5 利用SDM加固路由器與交換機的安全 395
9.12 小結 400
附錄A 和本書有關的Ubuntu作業系統的使用基礎 401
附錄B P2P軟體常用的連線埠號 405
附錄C SDM的安裝使用 407

相關詞條

相關搜尋

熱門詞條

聯絡我們