出版時(shí)間:2005-6 出版社:科學(xué)出版社 作者:中科希望技術(shù)培訓(xùn)學(xué)校
書籍目錄
第1章 網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)1.1 入侵范式剖析1.1.1 入侵范式介紹1.1.2 入侵范式事例1.2 認(rèn)識(shí)攻擊者1.2.1 入侵動(dòng)機(jī)1.2.2攻擊者分類1.3 網(wǎng)絡(luò)安全目標(biāo)1.3.1 隱私性保護(hù)1.3.2 數(shù)據(jù)完整性保護(hù)1.3.3 用戶身份認(rèn)證1.3.4 網(wǎng)絡(luò)可用性保護(hù)1.4 TCP/IP網(wǎng)絡(luò)1.4.1 TCP/IP協(xié)議模型1.4.2 IP地址1.4.3 子網(wǎng)掩碼1.4.4 IP地址擴(kuò)展技術(shù)1.4.5 TCP/IP協(xié)議報(bào)文結(jié)構(gòu)1.4.6 TCP連接過程1.4.7 DNS和網(wǎng)絡(luò)安全1.5 路由技術(shù)1.5.1 路由器1.5.2 路由器的防火墻功能1.5.3 路由表1.5.4 路由協(xié)議1.6 工作站安全防護(hù)1.6.1 加固工作站的基本原則1.6.2 建立工作站的資源考慮1.6.3 保護(hù)Windows 2000以及XP計(jì)算機(jī)1.6.4 保護(hù)UNIX以及Linux計(jì)算機(jī)1.7 本章小結(jié)第2章 網(wǎng)絡(luò)防護(hù)設(shè)計(jì)2.1 常見攻擊及威脅2.1.1 網(wǎng)絡(luò)漏洞2.1.2 拒絕服務(wù)攻擊(DoS)2.1.3 中間人攻擊(Man-in-the-Middle)2.1.4 緩沖區(qū)溢出攻擊2.1.5 網(wǎng)絡(luò)嗅探攻擊2.2 網(wǎng)絡(luò)防護(hù)層次2.2.1 物理安全2.2.2 密碼安全2.2.3 操作系統(tǒng)安全2.2.4 反病毒防護(hù)2.2.5 包過濾2.2.6 防火墻2.2.7 代理服務(wù)器2.2.8 DMZ(非軍事區(qū))2.2.9 入侵檢測(cè)系統(tǒng)2.2.10 虛擬專用網(wǎng)(VPN)2.2.11 日志和管理2.3 網(wǎng)絡(luò)安全操作2.3.1 訪問控制2.3.2 加密2.3.3 認(rèn)證2.3.4 開發(fā)包過濾規(guī)則庫(kù)2.3.5 病毒檢測(cè)2.3.6 遠(yuǎn)程安全訪問2.3.7 日志文件處理2.4 集成入侵檢測(cè)系統(tǒng)2.4.1 攻擊預(yù)測(cè)2.4.2 IDS通告選項(xiàng)2.4.3 部署IDS2.4.4 入侵檢測(cè)的報(bào)警響應(yīng)2.5 本章小結(jié)第3章 風(fēng)險(xiǎn)分析和安全策略設(shè)計(jì)3.1 風(fēng)險(xiǎn)分析3.1.1 風(fēng)險(xiǎn)分析的基本概念3.1.2 風(fēng)險(xiǎn)分析方法3.1.3 風(fēng)險(xiǎn)分析計(jì)算3.1.4 成本影響分析3.2 風(fēng)險(xiǎn)最小化3.2.1 硬件保護(hù)3.2.2 保護(hù)等級(jí)排序3.2.3 信息保護(hù)3.2.4 定期進(jìn)行風(fēng)險(xiǎn)分析3.2.5 制定安全事件響應(yīng)程序3.3 制定安全策略3.3.1 如何制定好的安全策略3.3.2 制定安全策略的步驟3.3.3 安全策略的分類3.3.4 在Windows Server2003下制定安全策略3.4 本章小結(jié)第4章 選擇和設(shè)計(jì)防火墻4.1 選擇堡壘主機(jī)4.1.1 一般性要求4.1.2 選擇主機(jī)4.1.3 明確堡壘主機(jī)的職能4.1.4 備份和審計(jì)4.2 防火墻及體系結(jié)構(gòu)4.2.1 防火墻是什么4.2.2 屏蔽路由器結(jié)構(gòu)4.2.3 宿主主機(jī)結(jié)構(gòu)4.2.4 主機(jī)過濾結(jié)構(gòu)4.2.5 子網(wǎng)過濾結(jié)構(gòu)4.2.6 多重防火墻結(jié)構(gòu)4.2.7 反向防火墻4.3 防火墻的功能4.3.1 包過濾功能4.3.2 網(wǎng)絡(luò)地址轉(zhuǎn)換4.3.3 代理服務(wù)功能4.3.4 加密身份認(rèn)證4.3.5 加密隧道4.3.6 Windows 2000的防火墻功能4.4 選擇防火墻4.4.1 選擇防火墻的基本原則4.4.2 軟件防火墻4.4.3 硬件防火墻4.4.4 混合防火墻4.5 建立防火墻規(guī)則和限制4.5.1 保持規(guī)則庫(kù)的簡(jiǎn)潔性4.5.2 基于安全策略建立規(guī)則庫(kù)4.5.3 建立應(yīng)用程序規(guī)則4.5.4 限制或允許子網(wǎng)規(guī)則4.5.5 控制Intemet服務(wù)4.6 本章小結(jié)第5章 配置防火墻5.1 包過濾的方法5.1.1 無狀態(tài)的包過濾5.1.2 有狀態(tài)的包過濾5.1.3 包過濾功能對(duì)部署位置的依賴性5.2 創(chuàng)建包過濾規(guī)則5.3 網(wǎng)絡(luò)地址轉(zhuǎn)換5.3.1 NAT技術(shù)的定義5.3.2 NAT的類型5.3.3 NAT技術(shù)的安全問題5.4 用戶認(rèn)證5.4.1 確定認(rèn)證類型5.4.2 認(rèn)證信息5.4.3 組合認(rèn)證方法5.5 本章小結(jié)第6章 管理和使用防火墻6.1 防火墻與代理服務(wù)器6.1.1 代理服務(wù)器的功能6.1.2 代理服務(wù)器的工作原理6.1.3 選擇代理服務(wù)器6.1.4 內(nèi)容過濾6.2 管理防火墻6.2.1 校訂規(guī)則庫(kù)6.2.2 管理日志文件6.2.3 提高防火墻性能6.2.4 配置高級(jí)防火墻功能6.3 Microsoft ISA Server 2004防火墻6.3.1 安裝6.3.2 配置網(wǎng)絡(luò)6.3.3 配置網(wǎng)絡(luò)規(guī)則6.3.4 防火墻策略6.3.5 入侵檢測(cè)功能6.4 IPTables防火墻6.4.1 安裝和啟動(dòng)防火墻6.4.2 Netfilter防火墻系統(tǒng)框架6.4.3 Netfiltcr防火墻在IPv4中實(shí)現(xiàn)原理和結(jié)構(gòu)6.4.4 建立規(guī)則和鏈6.4.5 防火墻實(shí)例6.4.6 nctfiltcr/iptablcs系統(tǒng)的優(yōu)點(diǎn)6.5 本章小結(jié)第7章 建立虛擬專用網(wǎng)7.1 VPN技術(shù)簡(jiǎn)介7.1.1 什么是VPN7.1.2 為何建立VPN網(wǎng)絡(luò)7.1.3 VPN網(wǎng)絡(luò)配置7.2 隧道協(xié)議7.2.1 PPTP7.2.2 L2F7.2.3 L2TP7.2.4 IPSec7.2.5 SOCKs V.57.2.6 SSH7.3 VPN的加密方案7.3.1 DES算法7.3.2 3DES算法7.3.3 SSL7.3.4 Kcrbcros7.4 VPN的過濾規(guī)則7.4.1 PPTP篩選器7.4.2 L2TP和IPSec篩選器7.5 本章小結(jié)第8章 入侵檢測(cè)系統(tǒng)8.1 入侵檢測(cè)的分類8.1.1 入侵檢測(cè)技術(shù)8.1.2 入侵檢測(cè)的數(shù)據(jù)來源8.1.3 入侵檢測(cè)方式8.2 入侵檢測(cè)技術(shù)8.2.1 異常入侵檢測(cè)技術(shù)8.2.2 基于特征的入侵檢測(cè)8.2.3 智能入侵檢測(cè)技術(shù)8.3 入侵檢測(cè)系統(tǒng)模型8.3.1 通用入侵檢測(cè)模型8.3.2 通用入侵檢測(cè)框架8.3.3 IDWG工作組8.4 入侵檢測(cè)系統(tǒng)組件8.4.1 網(wǎng)絡(luò)傳感器8.4.2 報(bào)警系統(tǒng)8.4.3 命令控制臺(tái)8.4.4 響應(yīng)系統(tǒng)8.4.5 攻擊特征數(shù)據(jù)庫(kù)8.5 入侵檢測(cè)的過程8.6 侵檢測(cè)系統(tǒng)8.6.1 主機(jī)入侵檢測(cè)系統(tǒng)8.6.2 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)8.6.3 混合入侵檢測(cè)系統(tǒng)8.7 入侵檢測(cè)系統(tǒng)評(píng)估8.7.1 免費(fèi)入侵檢測(cè)系統(tǒng)8.7.2 基于主機(jī)的入侵檢測(cè)系統(tǒng)8.7.3 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)8.7.4 異常入侵檢測(cè)系統(tǒng)8.7.5 特征入侵檢測(cè)系統(tǒng)8.7.6 IDS硬件設(shè)備8.8 Snort網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)8.8.1 Snort簡(jiǎn)介8.8.2 安裝Snort8.8.3 Snort運(yùn)行方式8.8.4 編寫snort規(guī)則8.9 本章小結(jié)第9章 計(jì)算機(jī)犯罪與計(jì)算機(jī)取證9.1 計(jì)算機(jī)犯罪案件的概述9.1.1 計(jì)算機(jī)犯罪的類型、特點(diǎn)及原因9.1.2 計(jì)算機(jī)犯罪的現(xiàn)狀和發(fā)展趨勢(shì)9.2 計(jì)算機(jī)犯罪案件的偵查條件9.2.1 計(jì)算機(jī)犯罪案件偵查技術(shù)上的依托9.2.2 計(jì)算機(jī)犯罪案件偵查法律上的保障9.2.3 偵查人員素質(zhì)的提高9.3 計(jì)算機(jī)犯罪案件的偵查過程9.3.1 計(jì)算機(jī)犯罪的線索來源9.3.2 計(jì)算機(jī)犯罪案件的技術(shù)偵查途徑9.3.3 電子證據(jù)的獲取9.4 計(jì)算機(jī)取證9.4.1 計(jì)算機(jī)取證的歷史及現(xiàn)狀9.4.2 計(jì)算機(jī)取證的定義9.4.3 計(jì)算機(jī)取證步驟9.4.4 計(jì)算機(jī)證據(jù)恢復(fù)及獲取技術(shù)9.4.5 計(jì)算機(jī)證據(jù)的保全技術(shù)9.4.6 計(jì)算機(jī)取證工具9.5 一個(gè)計(jì)算機(jī)案件取證過程的完整實(shí)例9.5.1 日志文件分析9.5.2 恢復(fù)的刪除文件分析9.6 本章小結(jié)第10章 Windows系統(tǒng)安全應(yīng)用10.1 使用賬戶密碼策略保證計(jì)算機(jī)安全10.2 使用賬戶鎖定策略保證計(jì)算機(jī)安全10.3 設(shè)置Windows Server2003的審核策略10.4 設(shè)置Windows的用戶權(quán)限分配策略以保證系統(tǒng)安全10.5 設(shè)置Windows的安全選項(xiàng)以保證系統(tǒng)安全10.6 本章小結(jié)附錄A Keberos協(xié)議
編輯推薦
本書主要介紹了網(wǎng)絡(luò)安全和防護(hù)方面最重要的概念及相關(guān)知識(shí)。通過本教程的學(xué)習(xí),讀者將具備必要的網(wǎng)絡(luò)安全知識(shí),并且能夠利用這些基礎(chǔ)知識(shí)和相應(yīng)的安全防護(hù)工具,比如防火墻人、入侵檢測(cè)系統(tǒng)等,提供的安全措施對(duì)系統(tǒng)進(jìn)行安全保護(hù)?! ∪珪譃?0章,內(nèi)容包括:網(wǎng)絡(luò)安全基礎(chǔ)知識(shí),網(wǎng)絡(luò)防護(hù)設(shè)計(jì),風(fēng)險(xiǎn)分析和安全策略設(shè)計(jì),選擇和設(shè)計(jì)防火墻,配置防火墻,加可是和管理防火墻,虛擬專用網(wǎng)(VPN),入侵檢測(cè)系統(tǒng),計(jì)算機(jī)犯罪及計(jì)算機(jī)取證以及Windows系統(tǒng)安全應(yīng)用等。本書內(nèi)容新穎全面,是系統(tǒng)安全工程師、網(wǎng)絡(luò)安全管理員和信息系統(tǒng)工程師以及有志于從事系統(tǒng)和網(wǎng)絡(luò)安全管理的工程人員的首選書籍。
圖書封面
評(píng)論、評(píng)分、閱讀與下載