当前位置首页 > 百科> 正文

网路防御与安全对策:原理与实践

2019-08-28 23:14:15 百科
网路防御与安全对策:原理与实践

网路防御与安全对策:原理与实践

《网路防御与安全对策:原理与实践》是由清华大学出版社 出版的图书,作者是Chuck Easuttom

基本介绍

  • 书名:网路防御与安全对策:原理与实践
  • ISBN:9787302177777
  • 类别:图书>计算机与网际网路>计算机安全
  • 页数:324
  • 出版社:清华大学出版社
  • 出版时间:2008.10.01 
  • 装帧:平装
  • 开本:16

内容简介

《网路防御与安全对策:原理与实践》提供了理论基础与实际套用的结合。每一章的末尾都给出了多项选择题、练习题、项目题和一个案例研究。成功学完本教材,包括每章末尾的材料,读者应该能够深入地理解网路安全。《网路防御与安全对策:原理与实践》向读者提供了额外的资源,它们扩充了相应章节提供的内容。 《网路防御与安全对策:原理与实践》适合于对网路运行(包括基本术语、协定和设备)有了基本了解的读者。读者不需要拥有比初步计算机课程要求的更多的数学背景知识。 《网路防御与安全对策:原理与实践》概述 《网路防御与安全对策:原理与实践》将带你穿越错综複杂的保护网路、避免攻击的迷宫。第1章“网路安全引论”简要介绍网路安全领域,第2章“攻击类型”解释了对网路的威胁,包括拒绝服务攻击、缓冲区溢出攻击以及病毒。 第3章“防火墙基础”、第4章“防火墙实际套用”、第5章“入侵检测系统”和第7章“虚拟专用网”,详细叙述了各种安全技术,包括防火墙、入侵检测系统以及VPN。这些项目是网路安全的核心,因此《网路防御与安全对策:原理与实践》的一个重要部分就是专注于确保读者全面理解隐藏在它们背后的概念以及实际的套用。在每一案例中,都包括了给定网路下选择恰当技术的实际指导。 第6章“加密”提供了加密的坚实基础。这个主题很关键,原因在于,计算机系统本质上就是一个用于存储、传输和操纵数据的设备。无论网路如何安全,如果它传输的数据不安全的话,就存在相当大的危险。 第8章“作业系统加固”讲授作业系统的加固方法。第9章“防御病毒攻击”和第10章“防御木马、间谍软体、广告软体的攻击”,为读者提供了特殊的防御策略和技术来抵御最常见的网路威胁。第11章“安全策略”向读者提供了安全策略的概貌。

目录

第1章网路安全引论1
1.1引言1
1.2网路基础2
1.2.1基本网路结构2
1.2.2数据包2
1.2.3对安全来说意味着什幺3
1.3评估针对网路的可能攻击3
1.3.1威胁的分类6
1.3.2可能攻击9
1.3.3威胁评估10
1.4理解安全术语11
1.4.1有关黑客的术语11
1.4.2有关安全的术语13
1.5走近网路安全14
1.5.1边界安全模式15
1.5.2分层安全模式15
1.5.3混合模式15
1.5.4网路安全和法律16
1.6使用安全资源17
1.7本章小结17
1.8自测题18
1.8.1多项选择题18
1.8.2练习题20
1.8.3项目题22
1.8.4案例研究22第2章攻击类型25
2.1引言25
2.2防御拒绝服务攻击26
2.2.1DoS在行动26
2.2.2SYN洪流30
2.2.3Smurf攻击31
2.2.4PingofDeath33
2.2.5分散式反射拒绝服务33
2.2.6DoS工具34
2.2.7现实世界的示例36
2.2.8如何防御DoS攻击39
2.3防御缓冲区溢出攻击40
2.4防御IP欺骗42
2.5防御会话攻击43
2.6阻止病毒和木马攻击44
2.6.1病毒44
2.6.2木马48
2.7本章小结50
2.8自测题51
2.8.1多项选择题51
2.8.2练习题53
2.8.3项目题54
2.8.4案例研究54网路防御与安全对策--原理与实践目录第3章防火墙基础55
3.1引言55
3.2什幺是防火墙55
3.3防火墙的类型57
3.3.1包过滤防火墙57
3.3.2套用网关58
3.3.3电路层网关59
3.3.4状态数据包检查60
3.3.5混合防火墙61
3.4实现防火墙61
3.4.1基于网路主机62
3.4.2双宿主机63
3.4.3基于路由器的防火墙64
3.4.4禁止主机64
3.5选择和使用防火墙66
3.6使用代理伺服器67
3.6.1WinGate代理伺服器68
3.6.2NAT68
3.7本章小结69
3.8自测题69
3.8.1多项选择题69
3.8.2练习题71
3.8.3项目题73
3.8.4案例研究73第4章防火墙实际套用75
4.1引言75
4.2使用单机防火墙75
4.2.1WindowsXP76
4.2.2SymantecNorton防火墙78
4.2.3McAfee个人防火墙79
4.2.4Wolverine81
4.3使用小型办公/家庭办公防火墙82
4.3.1SonicWall82
4.3.2D-LinkDFL-300Office防火墙83
4.4使用中型规模网路防火墙84
4.4.1CheckPointFirewall-184
4.4.2CiscoPIX515E85
4.5使用企业防火墙86
4.6本章小结87
4.7自测题87
4.7.1多项选择题87
4.7.2练习题89
4.7.3项目题90
4.7.4案例研究91第5章入侵检测系统93
5.2理解IDS概念94
5.2.1抢先阻塞94
5.2.2渗透94
5.2.3入侵诱捕95
5.2.4入侵威慑96
5.2.5异常检测96
5.3理解和实现IDS系统97
5.3.1Snort98
5.3.2Cisco入侵检测99
5.4理解和实现蜜罐100
5.4.1Specter101
5.4.2SymantecDecoyServer103
5.5本章小结103
5.6自测题104
5.6.1多项选择题104
5.6.2练习题105
5.6.3项目题106
5.6.4案例研究107第6章加密109
6.1引言109
6.2加密的历史109
6.2.1恺撒密码110
6.2.2多字母表置换114
6.2.3二进制操作114
6.3学习现代加密方法116
6.3.1PGP116
6.3.2公钥加密117
6.3.3数据加密标準117
6.3.4RSA118
6.3.5Blowfish119
6.3.6AES119
6.3.7IDEA加密120
6.3.8选择块密码120
6.3.9识别好的加密方法121
6.4理解数字签名和证书121
6.5理解和使用解密122
6.5.1Solarwinds123
6.5.2Brutus123
6.5.3JohntheRipper124
6.5.4其他的口令破解器125
6.6加密的未来展望125
6.7本章小结126
6.8自测题127
6.8.1多项选择题127
6.8.2练习题129
6.8.3项目题130
6.8.4案例研究131第7章虚拟专用网133
7.1引言133
7.2基本的VPN技术134
7.3使用用于VPN加密的VPN协定135
7.3.1PPTP135
7.3.2PPTP认证137
7.3.3L2TP138
7.3.4L2TP认证138
7.3.5L2TP与PPTP的比较139
7.4IPSec140
7.5实现VPN解决方案141
7.5.1Cisco解决方案141
7.5.2服务解决方案142
7.5.3FreeS/wan142
7.5.4其他解决方案142
7.6本章小结144
7.7自测题144
7.7.1多项选择题144
7.7.2练习题146
7.6.3项目题148
7.6.4案例研究148第8章作业系统加固149
8.1引言149
8.2正确配置Windows150
8.2.1账户、用户、组和口令150
8.2.2设定安全策略154
8.2.3注册表设定157
8.2.4服务161
8.2.5加密档案系统163
8.2.6安全模板165
8.3正确配置Linux166
8.4给作业系统打补丁168
8.5配置浏览器168
8.5.1MicrosoftInternetExplorer浏览器的安全设定168
8.5.2NetsacpeNavigator的安全设定171
8.6本章小结173
8.7自测题173
8.7.1多项选择题173
8.7.2练习题175
8.7.3项目题177
8.7.4案例研究177第9章防範病毒攻击179
9.1引言179
9.2理解病毒攻击180
9.2.1什幺是病毒180
9.2.2什幺是蠕虫180
9.2.3病毒是怎样传播的180
9.2.4病毒愚弄184
9.3病毒扫描器186
9.3.1病毒扫描技巧187
9.3.2商业反病毒软体188
9.4反病毒策略和过程196
9.5防护系统的附加方法197
9.6如果系统感染了病毒怎幺办197
9.6.1阻止病毒的传播198
9.6.2删除病毒198
9.6.3找出感染是怎样开始的198
9.7本章小结199
9.8自测题199
9.8.1多项选择题199
9.8.2练习题201
9.8.3项目题202
9.8.4案例研究203第10章抵御特洛伊木马、间谍软体和广告软体205
10.1引言205
10.2特洛伊木马206
10.2.1识别特洛伊木马206
10.2.2特洛伊木马的徵兆210
10.2.3阻止特洛伊木马211
10.3间谍软体和广告软体212
10.3.1识别间谍软体和广告软体212
10.3.2反间谍软体214
10.3.3反间谍软体策略219
10.4本章小结219
10.5自测题220
10.5.1多项选择题220
10.5.2练习题222
10.5.3项目题223
10.5.4案例研究223
第11章安全策略225
11.1引言225
11.2定义用户策略226
11.2.1口令226
11.2.2网际网路使用227
11.2.3电子邮件附属档案228
11.2.4软体安装和删除229
11.2.5即时讯息229
11.2.6桌面配置230
11.2.7有关用户策略的最后思考230
11.3定义系统管理员策略231
11.3.1新雇员231
11.3.2离开的雇员231
11.3.3变化要求232
11.3.4安全缺口233
11.3.5黑客入侵234
11.4定义访问控制234
11.5定义开发策略235
11.6本章小结235
11.7自测题236
11.7.1多项选择题236
11.7.2练习题238
11.7.3项目题240
11.7.4案例研究240
第12章评估系统241
12.1引言241
12.2评价安全风险242
12.3进行初期评估244
12.3.1补丁244
12.3.2连线埠246
12.3.3保护246
12.3.4物理248
12.4探查网路249
12.4.1NetCop249
12.4.2NetBrute251
12.4.3Cerberus253
12.4.4Unix上的连线埠扫描器:SATAN256
12.4.5SAINT256
12.4.6Nessus257
12.4.7NetStatLive257
12.4.8ActivePorts259
12.4.9其他连线埠扫描器260
12.5安全文档260
12.5.1物理安全文档261
12.5.2策略和人员文档261
12.5.3探查档案261
12.5.4网路保护档案261
12.6本章小结262
12.7自测题262
12.7.1多项选择题262
12.7.2练习题264
12.7.3项目题265
12.7.4案例研究265
第13章安全标準267
13.1引言267
13.2运用OrangeBook267
13.2.1D-最低保护268
13.2.2C-自主保护268
13.2.3B-强制的保护271
13.2.4A-可验证保护275
13.3运用彩虹系列276
13.4运用CommonCriteria279
13.5使用安全模型280
13.5.1Bell-LaPadula模型280
13.5.2BibaIntegrity模型282
13.5.3Clark-Wilson模型282
13.5.4ChineseWall模型282
13.5.5StateMachine模型283
13.6本章小结283
13.7自测题284
13.7.1多项选择题284
13.7.2练习题285
13.7.3项目题286
13.7.4案例研究287
第14章基于计算机的间谍活动和恐怖主义289
14.1引言289
14.2防範基于计算机的间谍活动290
14.3防範基于计算机的恐怖主义295
14.3.1经济攻击296
14.3.2威胁国防297
14.3.3一般攻击298
14.4选择防範策略300
14.5防範信息战301
14.5.1宣传301
14.5.2信息控制302
14.5.3实际案例303
14.6本章小结304
14.7自测题304
14.7.1多项选择题304
14.7.2练习题306
14.7.3项目题307
14.7.4案例研究308附录A资源309
A.1Web站点309
A.1.1综合的网路安全309
A.1.2防火墙站点309
A.1.3反病毒站点309
A.1.4一般的计算机安全和计算机犯罪资源310
A.1.5加密310
A.1.6一般Hacking310
A.1.7连线埠扫描器和嗅探器310
A.1.8口令破解器311
A.1.9对策311
A.1.10间谍软体311
A.1.11反间谍软体网站311
A.2图书312
A.3机构312
附录B计算机安全教育和认证313
B.1理论培训和科目313
B.2行业认证314
B.3什幺是理想的安全专业人员317
辞彙表319
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net