出版時(shí)間:2011-2 出版社:陳忠平、李旎、劉青鳳、 等 清華大學(xué)出版社 (2011-02出版) 作者:陳忠平 等 著 頁數(shù):424
前言
網(wǎng)絡(luò)已成為主要的數(shù)據(jù)傳輸和信息交換平臺,許多部門和企業(yè)在網(wǎng)上構(gòu)建了關(guān)鍵的業(yè)務(wù)流程。網(wǎng)絡(luò)安全和信息安全是保障網(wǎng)上業(yè)務(wù)正常運(yùn)行的關(guān)鍵,并已日益成為網(wǎng)絡(luò)用戶普遍關(guān)注的焦點(diǎn)問題。本書介紹網(wǎng)絡(luò)安全方面的知識,具體包括認(rèn)識網(wǎng)絡(luò)安全、網(wǎng)絡(luò)操作系統(tǒng)安全、網(wǎng)絡(luò)設(shè)備安全、防火墻安全體系、加密技術(shù)及備份技術(shù)等。本書還插入大量的網(wǎng)絡(luò)工具列表內(nèi)容,讓用戶充分了解用于保證網(wǎng)絡(luò)安全所需的各種關(guān)鍵技術(shù)和工具的應(yīng)用等。1.本書內(nèi)容本書分篇介紹與網(wǎng)絡(luò)安全相關(guān)的重點(diǎn)內(nèi)容,語言簡單易懂、內(nèi)容深入淺出,并插入大量的實(shí)例案例圖形,使用戶能更好地掌握該方面的技術(shù)。本書共分5篇13章。第一篇為認(rèn)識網(wǎng)絡(luò)安全(包含第1~3章),介紹網(wǎng)絡(luò)安全的基礎(chǔ)內(nèi)容,使用戶擁有扎實(shí)的理論知識。第1章為網(wǎng)絡(luò)安全基礎(chǔ),詳細(xì)介紹網(wǎng)絡(luò)安全概念、網(wǎng)絡(luò)安全評價(jià)標(biāo)準(zhǔn)、常見的安全威脅與攻擊、網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢等。第2章為計(jì)算病毒,詳細(xì)介紹計(jì)算機(jī)病毒概述、計(jì)算機(jī)病毒的危害、常見的計(jì)算機(jī)病毒類型、網(wǎng)絡(luò)工具列表等。第3章為網(wǎng)絡(luò)攻擊與防范,詳細(xì)介紹黑客概述、常見的網(wǎng)絡(luò)攻擊、木馬攻擊與分析、木馬的攻擊防護(hù)技術(shù)等。第二篇為網(wǎng)絡(luò)操作系統(tǒng)安全(包含第4~6章),介紹Windows Setver 2008服務(wù)器操作系統(tǒng)中的安全應(yīng)用等。第4章為操作系統(tǒng)加固,詳細(xì)介紹操作系統(tǒng)安裝與更新、Internet連接防火墻、安全配置向?qū)?、默認(rèn)共享等。第5章為系統(tǒng)安全策略,詳細(xì)介紹賬戶策略、審核策略、限制用戶登錄、安全配置和分析、IPSec安全策略等。第6章為系統(tǒng)漏洞修補(bǔ),詳細(xì)介紹漏洞概述、漏洞預(yù)警、漏洞更新等。第三篇為網(wǎng)絡(luò)設(shè)備安全(包含第7~8章),典型介紹網(wǎng)絡(luò)中交換機(jī)和路由器的安全配置技術(shù)。第7章為交換機(jī)安全配置,詳細(xì)介紹基于端口的傳輸控制、PVLAN安全、基于端口的認(rèn)證安全、配置RMON等。第8章為路由器安全配置,詳細(xì)介紹訪問列表安全、網(wǎng)絡(luò)地址轉(zhuǎn)換、網(wǎng)絡(luò)攻擊安全防范、使用SDM配置路由器等。
內(nèi)容概要
《網(wǎng)絡(luò)安全(附光盤)》介紹網(wǎng)絡(luò)安全方面的知識,具體包括認(rèn)識網(wǎng)絡(luò)安全、網(wǎng)絡(luò)操作系統(tǒng)安全、網(wǎng)絡(luò)設(shè)備安全、防火墻安全體系、加密技術(shù)及備份技術(shù)等。書中還插入大量的網(wǎng)絡(luò)工具列表內(nèi)容,讓用戶充分了解用于保證網(wǎng)絡(luò)安全所需的各種關(guān)鍵技術(shù)和工具的應(yīng)用等?! 毒W(wǎng)絡(luò)安全(附光盤)》適用于中小企業(yè)網(wǎng)絡(luò)管理人員、企業(yè)IT經(jīng)理和網(wǎng)絡(luò)管理員以及網(wǎng)絡(luò)安全工程師自學(xué)選用,也可作為高校的選用教材和參考手冊。
書籍目錄
第一篇 認(rèn)識網(wǎng)絡(luò)安全第1章 網(wǎng)絡(luò)安全基礎(chǔ)1.1 網(wǎng)絡(luò)安全基本概念1.1.1 網(wǎng)絡(luò)安全概述1.1.2 安全模型1.1.3 網(wǎng)絡(luò)安全攻防技術(shù)1.1.4 層次體系結(jié)構(gòu)1.1.5 安全管理1.1.6 安全目標(biāo)1.2 網(wǎng)絡(luò)安全評價(jià)標(biāo)準(zhǔn)1.2.1 國內(nèi)評價(jià)標(biāo)準(zhǔn)1.2.2 美國評價(jià)標(biāo)準(zhǔn)1.2.3 加拿大評價(jià)標(biāo)準(zhǔn)1.2.4 美國聯(lián)邦標(biāo)準(zhǔn)1.2.5 共同標(biāo)準(zhǔn)1.2.6 網(wǎng)管心得——網(wǎng)絡(luò)安全防范建議1.3 常見的安全威脅與攻擊1.3.1 網(wǎng)絡(luò)系統(tǒng)自身的脆弱性1.3.2 網(wǎng)絡(luò)面臨的安全威脅1.3.3 網(wǎng)絡(luò)安全面臨威脅的原因1.3.4 網(wǎng)管心得——網(wǎng)絡(luò)安全策略1.4 網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢第2章 計(jì)算機(jī)病毒2.1 計(jì)算機(jī)病毒概述2.1.1 計(jì)算機(jī)病毒的起源2.1.2 計(jì)算機(jī)病毒的發(fā)展過程2.1.3 計(jì)算機(jī)病毒的定義2.1.4 計(jì)算機(jī)病毒的分類2.1.5 計(jì)算機(jī)病毒的命名2.1.6 網(wǎng)管心得——計(jì)算機(jī)病毒的結(jié)構(gòu)2.2 計(jì)算機(jī)病毒的危害2.2.1 計(jì)算機(jī)病毒的表現(xiàn)2.2.2 計(jì)算機(jī)病毒特征2.2.3 網(wǎng)管心得——計(jì)算機(jī)病毒的防范措施2.3 常見的計(jì)算機(jī)病毒類型2.3.1 文件型病毒2.3.2 引導(dǎo)型病毒2.3.3 宏病毒2.3.4 蠕蟲病毒2.4 操作實(shí)例2.4.1 操作實(shí)例——網(wǎng)頁病毒的防范2.4.2 操作實(shí)例——手動(dòng)清除ARP病毒第3章 網(wǎng)絡(luò)攻擊與防范3.1 黑客概述3.1.1 黑客的由來3.1.2 黑客的行為發(fā)展趨勢3.2 常見的網(wǎng)絡(luò)攻擊3.2.1 攻擊目的3.2.2 攻擊分類3.2.3 網(wǎng)管心得——留后門與清痕跡的防范方法3.3 木馬攻擊與分析3.3.1 木馬背景介紹3.3.2 木馬概述3.3.3 木馬的分類3.3.4 網(wǎng)管心得——木馬的發(fā)展3.4 木馬的攻擊防護(hù)技術(shù)3.4.1 常見木馬的應(yīng)用3.4.2 木馬的加殼與脫殼3.4.3 網(wǎng)管心得——安全解決方案3.5 操作實(shí)例3.5.1 操作實(shí)例——網(wǎng)絡(luò)信息搜集3.5.2 操作實(shí)例——端口掃描3.5.3 操作實(shí)例——基于認(rèn)證的入侵防范第二篇 網(wǎng)絡(luò)操作系統(tǒng)安全第4章 操作系統(tǒng)加固4.1 操作系統(tǒng)安裝與更新4.1.1 安裝注意事項(xiàng)4.1.2 補(bǔ)丁安裝注意事項(xiàng)4.1.3 補(bǔ)丁安裝4.1.4 網(wǎng)管心得——系統(tǒng)服務(wù)安全中的服務(wù)賬戶4.2 Internet連接防火墻4.2.1 Windows防火墻簡介4.2.2 啟用Windows防火墻4.3 安全配置向?qū)?.3.1 安全配置向?qū)Ц攀?.3.2 配置安全策略4.3.3 應(yīng)用安全配置策略4.4 默認(rèn)共享4.4.1 查看默認(rèn)共享4.4.2 停止默認(rèn)共享4.4.3 設(shè)置隱藏共享4.4.4 網(wǎng)管心得——系統(tǒng)服務(wù)配置注意事項(xiàng)4.5 操作實(shí)例4.5.1 操作實(shí)例——使用本地安全策略禁用端口服務(wù)4.5.2 操作實(shí)例——查看端口4.5.3 操作實(shí)例——使用TCP/IP篩選器第5章 系統(tǒng)安全策略5.1 賬戶策略5.1.1 密碼策略5.1.2 賬戶鎖定策略5.1.3 推薦的賬戶策略設(shè)置5.2 審核策略5.2.1 審核策略設(shè)置5.2.2 推薦的審核策略設(shè)置5.2.3 調(diào)整日志審核文件的大小5.3 限制用戶登錄5.3.1 用戶權(quán)限5.3.2 限制登錄5.4 安全配置和分析5.4.1 預(yù)定義的安全模板5.4.2 安全等級5.4.3 實(shí)施安全配置和分析5.4.4 網(wǎng)管心得——企業(yè)系統(tǒng)監(jiān)控安全策略5.5 IPSec安全策略5.5.1 IPSec服務(wù)5.5.2 創(chuàng)建:IPSec連接安全規(guī)則5.6 操作實(shí)例5.6.1 操作實(shí)例——限制外部鏈接5.6.2 操作實(shí)例——防范網(wǎng)絡(luò)嗅探5.6.3 操作實(shí)例——限制特權(quán)組成員第6章 系統(tǒng)漏洞修補(bǔ)6.1 漏洞概述6.1.1 漏洞的特性6.1.2 漏洞生命周期6.1.3 漏洞掃描概述6.1 4網(wǎng)管心得——漏洞管理流程6.2 操作實(shí)例6.2.1 操作實(shí)例——MBSA工具6.2.2 操作實(shí)例——奇虎360安全衛(wèi)士6.2.3 操作實(shí)例——瑞星漏洞掃描工具6.3 漏洞預(yù)警6.3.1 中文速遞郵件服務(wù)6.3.2 安全公告網(wǎng)絡(luò)廣播6.4 漏洞更新6.4.1 WSUS概述6.4.2 配置WSUS6.4.3 配置WSUS客戶端6.4.4 網(wǎng)管心得——漏洞修補(bǔ)方略6.5 操作實(shí)例二6.5.1 操作實(shí)例——漏洞評估掃描工具6.5.2 操作實(shí)例——漏洞評估掃描工具安裝第三篇 網(wǎng)絡(luò)設(shè)備安全第7章 交換機(jī)安全配置7.1 基于端口的傳輸控制7.1.1 風(fēng)暴控制7.1.2 流控制7.1.3 保護(hù)端口7.1.4 端口阻塞7.1.5 端口安全7.1.6 傳輸速率限制7.1.7 MAC:地址更新通知7.1.8 綁定IP和MAC地址7.1.9 網(wǎng)管心得——第三層交換機(jī)技術(shù)白皮書7.2 PVLAN安全7.2.1 PVLAN概述7.2.2 配置PVLAN7.2.3 網(wǎng)管心得——VLAN技術(shù)白皮書7.3 基于端口的認(rèn)證安全7.3.1 IEEE802.1x認(rèn)證介紹7.3.2 配置IEEE802.1x認(rèn)證7.3.3 配置重新認(rèn)證周期7.3.4 修改安靜周期7.4 配置RMON7.4.1 默認(rèn)的RMON配置7.4.2 配置RMON警報(bào)和事件7.4.3 創(chuàng)建歷史組表項(xiàng)7.4.4 創(chuàng)建RMON統(tǒng)計(jì)組表項(xiàng)7.4..顯示RMON的狀態(tài)7.5 操作實(shí)例7.5.1 操作實(shí)例——破解交換機(jī)密碼7.5.2 操作實(shí)例——華為交換機(jī)防止同網(wǎng)段ARP欺騙攻擊第8章 路由器安全配置8.1 訪問列表安全8.1.1 訪問列表概述8.1.2 IP訪問列表8.1.3 時(shí)間訪問列表8.1.4 MAC訪問列表……第四篇 防火墻安全體系第9章 防火墻基礎(chǔ)第10章 Cisco PIX防火墻第11章 入侵檢測系統(tǒng)第五篇 加密技術(shù)及備份技術(shù)第12章 公鑰基礎(chǔ)設(shè)施第13章 數(shù)據(jù)加密及備份
章節(jié)摘錄
插圖:目前木馬入侵的豐要途徑還是先通過一定的方法把木馬執(zhí)行文件發(fā)送到被攻擊者的計(jì)算機(jī)中,利用的途徑有郵件附件、下載軟件等,然后通過一定的提示故意誤導(dǎo)被攻擊者打開執(zhí)行程序,如故意謊稱這個(gè)木馬執(zhí)行文件,是用戶朋友送的賀卡,可能打開這個(gè)文件后,確實(shí)有賀卡的畫面出現(xiàn),但這時(shí)木馬可能已經(jīng)悄悄在計(jì)算機(jī)的后臺中運(yùn)行。一般的木馬執(zhí)行文件非常小,大部分都是幾KB到幾十KB,如果把木馬捆綁到其他正常文件上,用戶將很難發(fā)現(xiàn),所以,有一些網(wǎng)站提供的軟件下載往往是捆綁了木馬文件的,用戶執(zhí)行這些下載的文件,同時(shí)也運(yùn)行了木馬。木馬也可以通過Script、ActiveX及ASP、CGI交互腳本的方式植入,由于微軟的瀏覽器在執(zhí)行Script腳本時(shí)存在一些漏洞。攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者的計(jì)算機(jī)文件進(jìn)行操作控制。如前不久曾出現(xiàn)一個(gè)利用微軟Script腳本漏洞對瀏覽者硬盤進(jìn)行格式化的HTML頁面。如果攻擊者有辦法把木馬執(zhí)行文件下載到攻擊主機(jī)的一個(gè)可執(zhí)行www目錄下,他可以通過編制CGI程序在被攻擊計(jì)算機(jī)上執(zhí)行木馬程序。此外,木馬還可以利用系統(tǒng)的一些漏洞進(jìn)行植入,如微軟著名的US服務(wù)器溢出漏洞,通過一個(gè)IISHACK攻擊程序即可使IIS服務(wù)器崩潰,并且同時(shí)攻擊服務(wù)器,通過執(zhí)行遠(yuǎn)程木馬來控制執(zhí)行文件。當(dāng)服務(wù)端程序在被感染的機(jī)器上成功運(yùn)行以后,攻擊者就可以使用客戶端與服務(wù)端建立連接,并進(jìn)一步控制被感染的機(jī)器。在客戶端和服務(wù)端通信協(xié)議的選擇上,絕大多數(shù)木馬使用的是TCP/IP協(xié)議,但是也有一些木馬由于特殊的原因,使用UDP協(xié)議進(jìn)行通信。當(dāng)服務(wù)端在被感染機(jī)器上運(yùn)行以后,它一方面盡量把自己隱藏在計(jì)算機(jī)的某個(gè)角落里面,以防被用戶發(fā)現(xiàn);同時(shí)監(jiān)聽某個(gè)特定的端口,等待客戶端與其連接;另外為了使下次用戶重啟計(jì)算機(jī)時(shí)仍然能正常工作。木馬程序一般會通過修改注冊表或者其他的方法讓自己成為自啟動(dòng)程序。
編輯推薦
《網(wǎng)絡(luò)安全》:大容量語音教學(xué)視頻,直觀引導(dǎo)配置操作。
圖書封面
評論、評分、閱讀與下載