內容簡介
《網路防禦與安全對策:原理與實踐》提供了理論基礎與實際套用的結合。每一章的末尾都給出了多項選擇題、練習題、項目題和一個案例研究。成功學完本教材,包括每章末尾的材料,讀者應該能夠深入地理解網路安全。《網路防禦與安全對策:原理與實踐》向讀者提供了額外的資源,它們擴充了相應章節提供的內容。
《網路防禦與安全對策:原理與實踐》適合於對網路運行(包括基本術語、協定和設備)有了基本了解的讀者。讀者不需要擁有比初步計算機課程要求的更多的數學背景知識。
《網路防禦與安全對策:原理與實踐》概述
《網路防禦與安全對策:原理與實踐》將帶你穿越錯綜複雜的保護網路、避免攻擊的迷宮。第1章“網路安全引論”簡要介紹網路安全領域,第2章“攻擊類型”解釋了對網路的威脅,包括拒絕服務攻擊、緩衝區溢出攻擊以及病毒。
第3章“防火牆基礎”、第4章“防火牆實際套用”、第5章“入侵檢測系統”和第7章“虛擬專用網”,詳細敘述了各種安全技術,包括防火牆、入侵檢測系統以及VPN。這些項目是網路安全的核心,因此《網路防禦與安全對策:原理與實踐》的一個重要部分就是專注於確保讀者全面理解隱藏在它們背後的概念以及實際的套用。在每一案例中,都包括了給定網路下選擇恰當技術的實際指導。
第6章“加密”提供了加密的堅實基礎。這個主題很關鍵,原因在於,計算機系統本質上就是一個用於存儲、傳輸和操縱數據的設備。無論網路如何安全,如果它傳輸的數據不安全的話,就存在相當大的危險。
第8章“作業系統加固”講授作業系統的加固方法。第9章“防禦病毒攻擊”和第10章“防禦木馬、間諜軟體、廣告軟體的攻擊”,為讀者提供了特殊的防禦策略和技術來抵禦最常見的網路威脅。第11章“安全策略”向讀者提供了安全策略的概貌。
作者簡介
ChtJckEasttom在IT行業具有多年的實踐經驗,隨後有3年時間,在一家技術學院教授計算機科學.包括計算機安全課程。後來,他又離開學術界,轉向IT業,在美國德克薩斯州的達拉斯的一家公司擔任IT經理。除了日常事務之外,他還負責計算機安全。他編寫過7本有關程式設計、Web開發和Linux的圖書。Chuck擁有20多個不同的證書,包括CIW安全分析師(SecLJrityArlalyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他證書。在ComTIA(ComputerTectlrbologyIndIJstryAssociation計算機技術協會),他作為相關科目的專家,曾制定和修訂4種認證考試,包括Security+認證的初始創建。業餘時間,ChtJck還是達拉斯地區學院的兼職教師,教授各種課程,包括計算機安全。他時常還作計算機安全的諮詢工作。
Chuck經常作為計算機團體的客座演講人.主要討論安全問題。
編輯推薦
《網路防禦與安全對策原理與實踐》全面介紹了網路防禦.即網路安全威脅和保護網路的方法,內容包括拒絕服務攻擊、緩衝區溢出攻擊、以及病毒,防火牆和入侵檢測系統,加密的基礎知識,對網路的攻擊、用於確保全全的設備和技術,安全策略的概貌如何評估網路安全,基於計算機的間諜和恐怖主義等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。
高等院校計算機及相關專業的本科生和教師,從事網路安全方面工作的人員。
目錄
第1章網路安全引論1
1.1引言1
1.2網路基礎2
1.2.1基本網路結構2
1.2.2數據包2
1.2.3對安全來說意味著什麼3
1.3評估針對網路的可能攻擊3
1.3.1威脅的分類6
1.3.2可能攻擊9
1.3.3威脅評估10
1.4理解安全術語11
1.4.1有關黑客的術語11
1.4.2有關安全的術語13
1.5走近網路安全14
1.5.1邊界安全模式15
1.5.2分層安全模式15
1.5.3混合模式15
1.5.4網路安全和法律16
1.6使用安全資源17
1.7本章小結17
1.8自測題18
1.8.1多項選擇題18
1.8.2練習題20
1.8.3項目題22
1.8.4案例研究22
第2章攻擊類型25
2.1引言25
2.2防禦拒絕服務攻擊26
2.2.1DoS在行動26
2.2.2SYN洪流30
2.2.3Smurf攻擊31
2.2.4PingofDeath33
2.2.5分散式反射拒絕服務33
2.2.6DoS工具34
2.2.7現實世界的示例36
2.2.8如何防禦DoS攻擊39
2.3防禦緩衝區溢出攻擊40
2.4防禦IP欺騙42
2.5防禦會話攻擊43
2.6阻止病毒和木馬攻擊44
2.6.1病毒44
2.6.2木馬48
2.7本章小結50
2.8自測題51
2.8.1多項選擇題51
2.8.2練習題53
2.8.3項目題54
2.8.4案例研究54網路防禦與安全對策--原理與實踐
第3章防火牆基礎55
3.1引言55
3.2什麼是防火牆55
3.3防火牆的類型57
3.3.1包過濾防火牆57
3.3.2套用網關58
3.3.3電路層網關59
3.3.4狀態數據包檢查60
3.3.5混合防火牆61
3.4實現防火牆61
3.4.1基於網路主機62
3.4.2雙宿主機63
3.4.3基於路由器的防火牆64
3.4.4禁止主機64
3.5選擇和使用防火牆66
3.6使用代理伺服器67
3.6.1WinGate代理伺服器68
3.6.2NAT68
3.7本章小結69
3.8自測題69
3.8.1多項選擇題69
3.8.2練習題71
3.8.3項目題73
3.8.4案例研究73
第4章防火牆實際套用75
4.1引言75
4.2使用單機防火牆75
4.2.1WindowsXP76
4.2.2SymantecNorton防火牆78
4.2.3McAfee個人防火牆79
4.2.4Wolverine81
4.3使用小型辦公/家庭辦公防火牆82
4.3.1SonicWall82
4.3.2D-LinkDFL-300Office防火牆83
4.4使用中型規模網路防火牆84
4.4.1CheckPointFirewall-184
4.4.2CiscoPIX515E85
4.5使用企業防火牆86
4.6本章小結87
4.7自測題87
4.7.1多項選擇題87
4.7.2練習題89
4.7.3項目題90
4.7.4案例研究91
第5章入侵檢測系統93
5.1引言93
5.2理解IDS概念94
5.2.1搶先阻塞94
5.2.2滲透94
5.2.3入侵誘捕95
5.2.4入侵威懾96
5.2.5異常檢測96
5.3理解和實現IDS系統97
5.3.1Snort98
5.3.2Cisco入侵檢測99
5.4理解和實現蜜罐100
5.4.1Specter101
5.4.2SymantecDecoyServer103
5.5本章小結103
5.6自測題104
5.6.1多項選擇題104
5.6.2練習題105
5.6.3項目題106
5.6.4案例研究107第6章加密109
6.1引言109
6.2加密的歷史109
6.2.1愷撒密碼110
6.2.2多字母表置換114
6.2.3二進制操作114
6.3學習現代加密方法116
6.3.1PGP116
6.3.2公鑰加密117
6.3.3數據加密標準117
6.3.4RSA118
6.3.5Blowfish119
6.3.6AES119
6.3.7IDEA加密120
6.3.8選擇塊密碼120
6.3.9識別好的加密方法121
6.4理解數字簽名和證書121
6.5理解和使用解密122
6.5.1Solarwinds123
6.5.2Brutus123
6.5.3JohntheRipper124
6.5.4其他的口令破解器125
6.6加密的未來展望125
6.7本章小結126
6.8自測題127
6.8.1多項選擇題127
6.8.2練習題129
6.8.3項目題130
6.8.4案例研究131
第7章虛擬專用網133
7.1引言133
7.2基本的VPN技術134
7.3使用用於VPN加密的VPN協定135
7.3.1PPTP135
7.3.2PPTP認證137
7.3.3L2TP138
7.3.4L2TP認證138
7.3.5L2TP與PPTP的比較139
7.4IPSec140
7.5實現VPN解決方案141
7.5.1Cisco解決方案141
7.5.2服務解決方案142
7.5.3FreeS/wan142
7.5.4其他解決方案142
7.6本章小結144
7.7自測題144
7.7.1多項選擇題144
7.7.2練習題146
7.6.3項目題148
7.6.4案例研究148第8章作業系統加固149
8.1引言149
8.2正確配置Windows150
8.2.1賬戶、用戶、組和口令150
8.2.2設定安全策略154
8.2.3註冊表設定157
8.2.4服務161
8.2.5加密檔案系統163
8.2.6安全模板165
8.3正確配置Linux166
8.4給作業系統打補丁168
8.5配置瀏覽器168
8.5.1MicrosoftInternetExplorer瀏覽器的安全設定168
8.5.2NetsacpeNavigator的安全設定171
8.6本章小結173
8.7自測題173
8.7.1多項選擇題173
8.7.2練習題175
8.7.3項目題177
8.7.4案例研究177
第9章防範病毒攻擊179
9.1引言179
9.2理解病毒攻擊180
9.2.1什麼是病毒180
9.2.2什麼是蠕蟲180
9.2.3病毒是怎樣傳播的180
9.2.4病毒愚弄184
9.3病毒掃描器186
9.3.1病毒掃描技巧187
9.3.2商業反病毒軟體188
9.4反病毒策略和過程196
9.5防護系統的附加方法197
9.6如果系統感染了病毒怎么辦197
9.6.1阻止病毒的傳播198
9.6.2刪除病毒198
9.6.3找出感染是怎樣開始的198
9.7本章小結199
9.8自測題199
9.8.1多項選擇題199
9.8.2練習題201
9.8.3項目題202
9.8.4案例研究203
第10章抵禦特洛伊木馬、間諜軟體和廣告軟體205
10.1引言205
10.2特洛伊木馬206
10.2.1識別特洛伊木馬206
10.2.2特洛伊木馬的徵兆210
10.2.3阻止特洛伊木馬211
10.3間諜軟體和廣告軟體212
10.3.1識別間諜軟體和廣告軟體212
10.3.2反間諜軟體214
10.3.3反間諜軟體策略219
10.4本章小結219
10.5自測題220
10.5.1多項選擇題220
10.5.2練習題222
10.5.3項目題223
10.5.4案例研究223第11章安全策略225
11.1引言225
11.2定義用戶策略226
11.2.1口令226
11.2.2網際網路使用227
11.2.3電子郵件附屬檔案228
11.2.4軟體安裝和刪除229
11.2.5即時訊息229
11.2.6桌面配置230
11.2.7有關用戶策略的最後思考230
11.3定義系統管理員策略231
11.3.1新雇員231
11.3.2離開的雇員231
11.3.3變化要求232
11.3.4安全缺口233
11.3.5黑客入侵234
11.4定義訪問控制234
11.5定義開發策略235
11.6本章小結235
11.7自測題236
11.7.1多項選擇題236
11.7.2練習題238
11.7.3項目題240
11.7.4案例研究240
第12章評估系統241
12.1引言241
12.2評價安全風險242
12.3進行初期評估244
12.3.1補丁244
12.3.2連線埠246
12.3.3保護246
12.3.4物理248
12.4探查網路249
12.4.1NetCop249
12.4.2NetBrute251
12.4.3Cerberus253
12.4.4Unix上的連線埠掃描器:SATAN256
12.4.5SAINT256
12.4.6Nessus257
12.4.7NetStatLive257
12.4.8ActivePorts259
12.4.9其他連線埠掃描器260
12.5安全文檔260
12.5.1物理安全文檔261
12.5.2策略和人員文檔261
12.5.3探查檔案261
12.5.4網路保護檔案261
12.6本章小結262
12.7自測題262
12.7.1多項選擇題262
12.7.2練習題264
12.7.3項目題265
12.7.4案例研究265第13章安全標準267
13.1引言267
13.2運用OrangeBook267
13.2.1D-最低保護268
13.2.2C-自主保護268
13.2.3B-強制的保護271
13.2.4A-可驗證保護275
13.3運用彩虹系列276
13.4運用CommonCriteria279
13.5使用安全模型280
13.5.1Bell-LaPadula模型280
13.5.2BibaIntegrity模型282
13.5.3Clark-Wilson模型282
13.5.4ChineseWall模型282
13.5.5StateMachine模型283
13.6本章小結283
13.7自測題284
13.7.1多項選擇題284
13.7.2練習題285
13.7.3項目題286
13.7.4案例研究287第14章基於計算機的間諜活動和恐怖主義289
14.1引言289
14.2防範基於計算機的間諜活動290
14.3防範基於計算機的恐怖主義295
14.3.1經濟攻擊296
14.3.2威脅國防297
14.3.3一般攻擊298
14.4選擇防範策略300
14.5防範信息戰301
14.5.1宣傳301
14.5.2信息控制302
14.5.3實際案例303
14.6本章小結304
14.7自測題304
14.7.1多項選擇題304
14.7.2練習題306
14.7.3項目題307
14.7.4案例研究308附錄A資源309
A.1Web站點309
A.1.1綜合的網路安全309
A.1.2防火牆站點309
A.1.3反病毒站點309
A.1.4一般的計算機安全和計算機犯罪資源310
A.1.5加密310
A.1.6一般Hacking310
A.1.7連線埠掃描器和嗅探器310
A.1.8口令破解器311
A.1.9對策311
A.1.10間諜軟體311
A.1.11反間諜軟體網站311
A.2圖書312
A.3機構312附錄B計算機安全教育和認證313
B.1理論培訓和科目313
B.2行業認證314
B.3什麼是理想的安全專業人員317
辭彙表319
……