圖書信息
出版社: 北京希望電子出版社; 第1版 (2005年6月1日)
平裝: 379頁
開本: 16開
ISBN: 7030152956
條形碼: 9787030152954
尺寸: 25.2 x 17.6 x 1.6 cm
重量: 522 g
內容簡介
本書主要介紹了網路安全和防護方面最重要的概念及相關知識。通過本教程的學習,讀者將具備必要的網路安全知識,並且能夠利用這些基礎知識和相應的安全防護工具,比如防火牆人、入侵檢測系統等,提供的安全措施對系統進行安全保護。
全書分為10章,內容包括:網路安全基礎知識,網路防護設計,風險分析和安全策略設計,選擇和設計防火牆,配置防火牆,加可是和管理防火牆,虛擬專用網(VPN),入侵檢測系統,計算機犯罪及計算機取證以及Windows系統安全套用等。本書內容新穎全面,是系統安全工程師、網路安全管理員和信息系統工程師以及有志於從事系統和網路安全管理的工程人員的首選書籍。
目錄
第1章 網路安全基礎知識
1.1 入侵範式剖析
1.1.1 入侵範式介紹
1.1.2 入侵範式事例
1.2 認識攻擊者
1.2.1 入侵動機
1.2.2攻擊者分類
1.3 網路安全目標
1.3.1 隱私性保護
1.3.2 數據完整性保護
1.3.3 用戶身份認證
1.3.4 網路可用性保護
1.4 TCP/IP網路
1.4.1 TCP/IP協定模型
1.4.2 IP位址
1.4.3 子網掩碼
1.4.4 IP位址擴展技術
1.4.5 TCP/IP協定報文結構
1.4.6 TCP連線過程
1.4.7 DNS和網路安全
1.5 路由技術
1.5.1 路由器
1.5.2 路由器的防火牆功能
1.5.3 路由表
1.5.4 路由協定
1.6 工作站安全防護
1.6.1 加固工作站的基本原則
1.6.2 建立工作站的資源考慮
1.6.3 保護Windows 2000以及XP計算機
1.6.4 保護UNIX以及Linux計算機
1.7 本章小結
第2章 網路防護設計
2.1 常見攻擊及威脅
2.1.1 網路漏洞
2.1.2 拒絕服務攻擊(DoS)
2.1.3 中間人攻擊(Man-in-the-Middle)
2.1.4 緩衝區溢出攻擊
2.1.5 網路嗅探攻擊
2.2 網路防護層次
2.2.1 物理安全
2.2.2 密碼安全
2.2.3 作業系統安全
2.2.4 反病毒防護
2.2.5 包過濾
2.2.6 防火牆
2.2.7 代理伺服器
2.2.8 DMZ(非軍事區)
2.2.9 入侵檢測系統
2.2.10 虛擬專用網(VPN)
2.2.11 日誌和管理
2.3 網路安全操作
2.3.1 訪問控制
2.3.2 加密
2.3.3 認證
2.3.4 開發包過濾規則庫
2.3.5 病毒檢測
2.3.6 遠程安全訪問
2.3.7 日誌檔案處理
2.4 集成入侵檢測系統
2.4.1 攻擊預測
2.4.2 IDS通告選項
2.4.3 部署IDS
2.4.4 入侵檢測的報警回響
2.5 本章小結
第3章 風險分析和安全策略設計
3.1 風險分析
3.1.1 風險分析的基本概念
3.1.2 風險分析方法
3.1.3 風險分析計算
3.1.4 成本影響分析
3.2 風險最小化
3.2.1 硬體保護
3.2.2 保護等級排序
3.2.3 信息保護
3.2.4 定期進行風險分析
3.2.5 制定安全事件回響程式
3.3 制定安全策略
3.3.1 如何制定好的安全策略
3.3.2 制定安全策略的步驟
3.3.3 安全策略的分類
3.3.4 在Windows Server2003下制定安全策略
3.4 本章小結
第4章 選擇和設計防火牆
4.1 選擇堡壘主機
4.1.1 一般性要求
4.1.2 選擇主機
4.1.3 明確堡壘主機的職能
4.1.4 備份和審計
4.2 防火牆及體系結構
4.2.1 防火牆是什麼
4.2.2 禁止路由器結構
4.2.3 宿主主機結構
4.2.4 主機過濾結構
4.2.5 子網過濾結構
4.2.6 多重防火牆結構
4.2.7 反向防火牆
4.3 防火牆的功能
4.3.1 包過濾功能
4.3.2 網路地址轉換
4.3.3 代理服務功能
4.3.4 加密身份認證
4.3.5 加密隧道
4.3.6 Windows 2000的防火牆功能
4.4 選擇防火牆
4.4.1 選擇防火牆的基本原則
4.4.2 軟體防火牆
4.4.3 硬體防火牆
4.4.4 混合防火牆
4.5 建立防火牆規則和限制
4.5.1 保持規則庫的簡潔性
4.5.2 基於安全策略建立規則庫
4.5.3 建立應用程式規則
4.5.4 限制或允許子網規則
4.5.5 控制Intemet服務
4.6 本章小結
第5章 配置防火牆
5.1 包過濾的方法
5.1.1 無狀態的包過濾
5.1.2 有狀態的包過濾
5.1.3 包過濾功能對部署位置的依賴性
5.2 創建包過濾規則
5.3 網路地址轉換
5.3.1 NAT技術的定義
5.3.2 NAT的類型
5.3.3 NAT技術的安全問題
5.4 用戶認證
5.4.1 確定認證類型
5.4.2 認證信息
5.4.3 組合認證方法
5.5 本章小結
第6章 管理和使用防火牆
6.1 防火牆與代理伺服器
6.1.1 代理伺服器的功能
6.1.2 代理伺服器的工作原理
6.1.3 選擇代理伺服器
6.1.4 內容過濾
6.2 管理防火牆
6.2.1 校訂規則庫
6.2.2 管理日誌檔案
6.2.3 提高防火牆性能
6.2.4 配置高級防火牆功能
6.3 Microsoft ISA Server 2004防火牆
6.3.1 安裝
6.3.2 配置網路
6.3.3 配置網路規則
6.3.4 防火牆策略
6.3.5 入侵檢測功能
6.4 IPTables防火牆
6.4.1 安裝和啟動防火牆
6.4.2 netfilter防火牆系統框架
6.4.3 Netfiltcr防火牆在IPv4中實現原理和結構
6.4.4 建立規則和鏈
6.4.5 防火牆實例
6.4.6 nctfiltcr/iptablcs系統的優點
6.5 本章小結
第7章 建立虛擬專用網
7.1 VPN技術簡介
7.1.1 什麼是VPN
7.1.2 為何建立VPN網路
7.1.3 VPN網路配置
7.2 隧道協定
7.2.1 PPTP
7.2.2 L2F
7.2.3 L2TP
7.2.4 IPSec
7.2.5 SOCKs V.5
7.2.6 SSH
7.3 VPN的加密方案
7.3.1 DES算法
7.3.2 3DES算法
7.3.3 SSL
7.3.4 Kcrbcros
7.4 VPN的過濾規則
7.4.1 PPTP篩選器
7.4.2 L2TP和IPSec篩選器
7.5 本章小結
第8章 入侵檢測系統
8.1 入侵檢測的分類
8.1.1 入侵檢測技術
8.1.2 入侵檢測的數據來源
8.1.3 入侵檢測方式
8.2 入侵檢測技術
8.2.1 異常入侵檢測技術
8.2.2 基於特徵的入侵檢測
8.2.3 智慧型入侵檢測技術
8.3 入侵檢測系統模型
8.3.1 通用入侵檢測模型
8.3.2 通用入侵檢測框架
8.3.3 IDWG工作組
8.4 入侵檢測系統組件
8.4.1 網路感測器
8.4.2 報警系統
8.4.3 命令控制台
8.4.4 回響系統
8.4.5 攻擊特徵資料庫
8.5 入侵檢測的過程
8.6 侵檢測系統
8.6.1 主機入侵檢測系統
8.6.2 網路入侵檢測系統
8.6.3 混合入侵檢測系統
8.7 入侵檢測系統評估
8.7.1 免費入侵檢測系統
8.7.2 基於主機的入侵檢測系統
8.7.3 基於網路的入侵檢測系統
8.7.4 異常入侵檢測系統
8.7.5 特徵入侵檢測系統
8.7.6 IDS硬體設備
8.8 Snort網路入侵檢測系統
8.8.1 Snort簡介
8.8.2 安裝Snort
8.8.3 Snort運行方式
8.8.4 編寫snort規則
8.9 本章小結
第9章 計算機犯罪與計算機取證
9.1 計算機犯罪案件的概述
9.1.1 計算機犯罪的類型、特點及原因
9.1.2 計算機犯罪的現狀和發展趨勢
9.2 計算機犯罪案件的偵查條件
9.2.1 計算機犯罪案件偵查技術上的依託
9.2.2 計算機犯罪案件偵查法律上的保障
9.2.3 偵查人員素質的提高
9.3 計算機犯罪案件的偵查過程
9.3.1 計算機犯罪的線索來源
9.3.2 計算機犯罪案件的技術偵查途徑
9.3.3 電子證據的獲取
9.4 計算機取證
9.4.1 計算機取證的歷史及現狀
9.4.2 計算機取證的定義
9.4.3 計算機取證步驟
9.4.4 計算機證據恢復及獲取技術
9.4.5 計算機證據的保全技術
9.4.6 計算機取證工具
9.5 一個計算機案件取證過程的完整實例
9.5.1 日誌檔案分析
9.5.2 恢復的刪除檔案分析
9.6 本章小結
第10章 Windows系統安全套用
10.1 使用賬戶密碼策略保證計算機安全
10.2 使用賬戶鎖定策略保證計算機安全
10.3 設定Windows Server2003的審核策略
10.4 設定Windows的用戶許可權分配策略以保證系統安全
10.5 設定Windows的安全選項以保證系統安全
10.6 本章小結
附錄A Keberos協定