《网路安全性设计》是2005年人民邮电出版社出版的图书,作者是Merike Kaeo,译者是吴中福等。
基本介绍
- 书名:网路安全性设计
- 作者:Merike Kaeo
- 译者:吴中福等
- ISBN:9787115136930
- 页数:516
- 定价:69.0
- 出版社:人民邮电出版社
- 出版时间:2005-9
- 装帧:平装
- 开本:16开
内容简介
本书第一版曾在2000年译成中文,受到读者的普遍欢迎。本书在第一版的基础上,增加了许多有关计算机网路安全技术的新发展的内容,并增加了在虚拟专用网、无线网与VoIP网中解决有关实际问题的章节,还增加了一章内容集中讲述路由协定安全。此外,本书还补充了许多关于防火墙和入侵检测系统等主题的内容。
本书共包括4个部分:第一部分由基本密码学、网路安全技术、安全技术在实际网路中的套用、路由协定安全等内容组成,以便读者掌握技术背景;第二部分由企事业网路中存在的威胁、网路站点安全策略的考虑、企事业网路安全策略的设计与实现、安全事故的处理等内容组成,帮助读者掌握创建网路安全策略所需的相关知识:第三部分则由确保企事业网路基础设施安全、确保Internet访问的安全、确保远程接入的安全,以及确保虚拟专用网、无线网和VoIP网安全等内容组成,为读者展示了如何使用思科设备构建网路安全性的综合设计思路和实例;第四部分是一组附录,列出了可以从中获得更多关于网路安全性设计的技术信息的资源,包括安全意外事故处理和减轻分散式拒绝服务攻击(DDoS)的方法和步骤等内容。此外,本书最后还附有术语表、各章的习题解答,供读者参考。
本书适用于从事计算机网路安全的设计、管理、维护的设计师、工程师和架构师等工程技术人员学习,也可作为高等院校计算机和通信专业的本科生和研究生学习计算机网路信息安全方面课程的教材或参考书。
目录
第一部分 安全基础
第1章 基本密码学
1.1 密码学
1.1.1 对称密钥加密
1.1.2 非对称加密
1.1.3 哈希函式
1.1.4 数字签名
1.2 认证和授权
1.2.1 认证方式
1.2.2 信任模型
1.3 命名空间
1.4 密钥管理
1.4.1 创建和分配密钥
1.4.2 创建和分配公钥
1.5 密钥託管
1.5.1 商业情况
1.5.2 政治角度(美国)
1.5.3 人为因素
1.6 小结
1.7 複习题
第1章 基本密码学
1.1 密码学
1.1.1 对称密钥加密
1.1.2 非对称加密
1.1.3 哈希函式
1.1.4 数字签名
1.2 认证和授权
1.2.1 认证方式
1.2.2 信任模型
1.3 命名空间
1.4 密钥管理
1.4.1 创建和分配密钥
1.4.2 创建和分配公钥
1.5 密钥託管
1.5.1 商业情况
1.5.2 政治角度(美国)
1.5.3 人为因素
1.6 小结
1.7 複习题
第2章 安全技术
2.1 身份技术
2.1.1 安全口令
2.1.2 PPP(点对点)认证协定
2.1.3 使用认证机制的协定
2.2 套用层安全协定
2.2.1 SHTTP
2.2.2 S/MIME
2.3 传输层安全协定
2.3.1 安全套接层/传输层安全协定
2.3.2 SSH协定
2.3.3 套接字(SOCKS)协定
2.4 网路层安全
2.5 数据链路层安全技术
2.5.1 二层转发协定
2.5.2 点对点隧道协定
2.5.3 二层隧道协定
2.5.4 PPPoE
2.6 公钥体制和分配模型
2.6.1 PKI的功能
2.6.2 使用PKI的场景实例
2.6.3 证书
2.6.4 X.509标準
2.6.5 证书分发
2.7 小结
2.8 複习题
第3章 安全技术在实际网路中的套用
3.1 虚拟专用网(VPN)
3.1.1 VPN调度模型
3.1.2 VPN安全
3.1.3 访问ⅦN
3.1.4 内部网硅L部网的VPN
3.2 无线网路
3.2.1 无线技术的类型
3.2.2 无线区域网路组件
3.2.3 无线区域网路调度模型
3.2.4 802.11物理层基础知识
3.2.5 无线区域网路(WLAN)安全
3.3 VoIP网路
3.3.1 IP电话网组件
3.3.2 IP电话调度模型
3.3.3 VoIP协定
3.3.4 介质网关控制协定(MGCP)
3.3.5 初始会话协定(SIP)
3.3.6 VoIP安全协定
3.3.7 VoIP安全解决方案
3.4 小结
3.5 複习题
第4章 路由协定安全
4.1 路由基本知识
4.1.1 路由协定分类
4.1.2 路由协定安全性
4.2 路由协定安全细节
4.2.1 RIP
4.2.2 ElGRP
4.2.3 OSPF
4.2.4 IS-IS
4.2.5 BGP-4
4.3 小结
4.4 複习题
第二部分 企业安全策略
第5章 企业网中的威胁
5.1 威胁的类型
5.1.1 未授权的访问
5.1.2 假冒
5.1.3 拒绝服务
5.1.4 DDoS(分散式拒绝服务攻击)
5.2 威胁的动机
5.3 常见协定的脆弱性
5.3.1 TCP/IP协定
5.3.2 UDP协定
5.3.3 ICMP协定
5.3.4 DNS协定
5.3.5 NNTP协定
5.3.6 SMTP协定
5.3.7 FTP协定
5.3.8 远程过程调用(RPC)服务
5.3.9 NFS/NIS服务
5.3.10 X Window系统
5.4 常见网路方案威胁和脆弱性
5.4.1 虚拟专用网
5.4.2 无线网路
5.4.3 IP上的语音网(VoIP)
5.5 路由协定
5.6 社会工程
5.7 小结
5.8 複习题
第6章 站点安全策略的注意事项
6.1 何处入手
6.2 风险管理
6.2.1 评估风险
6.2.2 风险缓解和安全成本
6.3 安全策略框架
6.3.1 企业网的组成部分
6.3.2 安全体系结构的要素
6.3.3 其他考虑的因素
6.4 小结
6.5 複习题
第7章 企业安全策略的设计与实施
7.1 物理安全控制
7.1.1 物理网路基础设施
7.1.2 物理设备安全性
7.1.3 物理安全控制策略实例
7.2 逻辑安全控制
7.2.1 子网边界
7.2.2 逻辑访问控制
7.2.3 逻辑安全控制策略实例
7.3 基础设施和数据完整性
7.3.1 防火墙
7.3.2 网路月良务
7.3.3 经认证的数据
7.3.4 常见攻击的防範
7.3.5 基础设施和数据完整性策略实例
7.4 数据机密性
7.5 安全策略验证与监控
7.5.1 脆弱性扫描器
7.5.2 账户管理
7.5.3 安全管理
7.5.4 入侵检测
7.5.5 验证和监控部分实例
7.6 为员工制定的策略和步骤
7.6.1 安全备份
7.6.2 设备认证
7.6.3 使用便携工具
7.6.4 审计跟蹤
7.6.5 员工策略和步骤实例
7.7 安全意识培训
7.8 小结
7.9 複习题
第8章 事故处理
8.1 建立事故回响小组
8.2 检测事故
8.2.1 跟蹤重要信息
8.2.2 入侵检测系统
8.3 处理事故
8.3.1 重点採取的行为
8.3.2 评估事故损害
8.3.3 报告和报警过程
8.4 减少事故脆弱性
8.5 对事故的回响
8.5.1 保存準确的文档记录
8.5.2 现实世界中的实例
8.6 从事故中恢复
8.7 小结
8.8 複习题
第三部分 具体的实施
第9章 确保企业网路基础设施的安全
9.1 身份——控制网路设备的访问
9.1.1 基本访问和特权访问
9.1.2 线路访问控制
9.2 完整性
9.2.1 映象认证
9.2.2 安全工作组
9.2.3 路由认证
9.2.4 路由过滤器和路由可信度
9.3 数据机密性
9.4 网路可用性
9.4.1 冗余功能
9.4.2 防範常见的攻击
9.5 审计
9.5.1 确认配置
9.5.2 监控和记录网路活动
9.5.3 入侵检测
9.5.4 进一步的讨论
9.6 实现的範例
9.7 小结
9.8 複习题
第10章 确保网际网路访问安全
10.1 网际网路访问体系结构
10.2 外部禁止路由器体系结构
10.3 高级防火墙体系结构
10.3.1 高级报文分组会话过滤
10.3.2 套用内容过滤
10.3.3 URL过滤/隔离
10.3.4 电子邮件和SMTP
10.3.5 其他常用的套用协定
10.3.6 套用认证傲权
10.3.7 加密
10.3.8 网路地址转换
10.4 实现的範例
10.4.1 CiscoIOS防火墙
10.4.2 PIX防火墙
10.5 小结
10.6複习题
第11章 确保远程拨入访问的安全
11.1 拨号接入的安全性因素
11.2 认证拨号接入的用户和设备
11.2.1 简单拨号接入环境
11.2.2 複杂拨号接入环境
11.3 授权
11.4 账户管理和记账
11.4.1 TACACS+和RADIUS账管理
11.4.2 集中记账
11.5 使用AAA的特殊功能
11.5.1 锁和密钥功能
11.5.2 xt重认证/授权
11.6 为虚拟拨号接入环境提供加密
11.6.1 GRE隧道和CET
11.6.2 IPSec
11.6.3 带有IPSec的L2TP
11.7 小结
11.8 複习题
第12章 确保VPN、无线网路及VoIP网路的安全
12.1 虚拟专用网(VPN)
12.1.1 身份
12.1.2 完整性
12.1.3 机密性
12.1.4 可用性
12.1.5 审计
12.1.6 VPN设计实例
12.2 无线网路
12.2.1 身份
12.2.2 完整性
12.2.3.机密性
12.2.4 可用性
12.2.5 审计
12.2.6 无线网路设计实例
12.3 IP语音网路(VoIP)
12.3.1 身份
12.3.2 完整性
12.3.3 机密性
12.3.4 可用
12.3.5 审计
12.3.6 VolP网路设计参考
12.4 小结
12.5 複习题
第四部分附录
附录A 技术信息资源
附录B 报告和预防指南:工业间谍和网路入侵
附录C 连线埠号
附录D 缓减分散式拒绝服务攻击
附录E 複习题答案
术语表
2.1 身份技术
2.1.1 安全口令
2.1.2 PPP(点对点)认证协定
2.1.3 使用认证机制的协定
2.2 套用层安全协定
2.2.1 SHTTP
2.2.2 S/MIME
2.3 传输层安全协定
2.3.1 安全套接层/传输层安全协定
2.3.2 SSH协定
2.3.3 套接字(SOCKS)协定
2.4 网路层安全
2.5 数据链路层安全技术
2.5.1 二层转发协定
2.5.2 点对点隧道协定
2.5.3 二层隧道协定
2.5.4 PPPoE
2.6 公钥体制和分配模型
2.6.1 PKI的功能
2.6.2 使用PKI的场景实例
2.6.3 证书
2.6.4 X.509标準
2.6.5 证书分发
2.7 小结
2.8 複习题
第3章 安全技术在实际网路中的套用
3.1 虚拟专用网(VPN)
3.1.1 VPN调度模型
3.1.2 VPN安全
3.1.3 访问ⅦN
3.1.4 内部网硅L部网的VPN
3.2 无线网路
3.2.1 无线技术的类型
3.2.2 无线区域网路组件
3.2.3 无线区域网路调度模型
3.2.4 802.11物理层基础知识
3.2.5 无线区域网路(WLAN)安全
3.3 VoIP网路
3.3.1 IP电话网组件
3.3.2 IP电话调度模型
3.3.3 VoIP协定
3.3.4 介质网关控制协定(MGCP)
3.3.5 初始会话协定(SIP)
3.3.6 VoIP安全协定
3.3.7 VoIP安全解决方案
3.4 小结
3.5 複习题
第4章 路由协定安全
4.1 路由基本知识
4.1.1 路由协定分类
4.1.2 路由协定安全性
4.2 路由协定安全细节
4.2.1 RIP
4.2.2 ElGRP
4.2.3 OSPF
4.2.4 IS-IS
4.2.5 BGP-4
4.3 小结
4.4 複习题
第二部分 企业安全策略
第5章 企业网中的威胁
5.1 威胁的类型
5.1.1 未授权的访问
5.1.2 假冒
5.1.3 拒绝服务
5.1.4 DDoS(分散式拒绝服务攻击)
5.2 威胁的动机
5.3 常见协定的脆弱性
5.3.1 TCP/IP协定
5.3.2 UDP协定
5.3.3 ICMP协定
5.3.4 DNS协定
5.3.5 NNTP协定
5.3.6 SMTP协定
5.3.7 FTP协定
5.3.8 远程过程调用(RPC)服务
5.3.9 NFS/NIS服务
5.3.10 X Window系统
5.4 常见网路方案威胁和脆弱性
5.4.1 虚拟专用网
5.4.2 无线网路
5.4.3 IP上的语音网(VoIP)
5.5 路由协定
5.6 社会工程
5.7 小结
5.8 複习题
第6章 站点安全策略的注意事项
6.1 何处入手
6.2 风险管理
6.2.1 评估风险
6.2.2 风险缓解和安全成本
6.3 安全策略框架
6.3.1 企业网的组成部分
6.3.2 安全体系结构的要素
6.3.3 其他考虑的因素
6.4 小结
6.5 複习题
第7章 企业安全策略的设计与实施
7.1 物理安全控制
7.1.1 物理网路基础设施
7.1.2 物理设备安全性
7.1.3 物理安全控制策略实例
7.2 逻辑安全控制
7.2.1 子网边界
7.2.2 逻辑访问控制
7.2.3 逻辑安全控制策略实例
7.3 基础设施和数据完整性
7.3.1 防火墙
7.3.2 网路月良务
7.3.3 经认证的数据
7.3.4 常见攻击的防範
7.3.5 基础设施和数据完整性策略实例
7.4 数据机密性
7.5 安全策略验证与监控
7.5.1 脆弱性扫描器
7.5.2 账户管理
7.5.3 安全管理
7.5.4 入侵检测
7.5.5 验证和监控部分实例
7.6 为员工制定的策略和步骤
7.6.1 安全备份
7.6.2 设备认证
7.6.3 使用便携工具
7.6.4 审计跟蹤
7.6.5 员工策略和步骤实例
7.7 安全意识培训
7.8 小结
7.9 複习题
第8章 事故处理
8.1 建立事故回响小组
8.2 检测事故
8.2.1 跟蹤重要信息
8.2.2 入侵检测系统
8.3 处理事故
8.3.1 重点採取的行为
8.3.2 评估事故损害
8.3.3 报告和报警过程
8.4 减少事故脆弱性
8.5 对事故的回响
8.5.1 保存準确的文档记录
8.5.2 现实世界中的实例
8.6 从事故中恢复
8.7 小结
8.8 複习题
第三部分 具体的实施
第9章 确保企业网路基础设施的安全
9.1 身份——控制网路设备的访问
9.1.1 基本访问和特权访问
9.1.2 线路访问控制
9.2 完整性
9.2.1 映象认证
9.2.2 安全工作组
9.2.3 路由认证
9.2.4 路由过滤器和路由可信度
9.3 数据机密性
9.4 网路可用性
9.4.1 冗余功能
9.4.2 防範常见的攻击
9.5 审计
9.5.1 确认配置
9.5.2 监控和记录网路活动
9.5.3 入侵检测
9.5.4 进一步的讨论
9.6 实现的範例
9.7 小结
9.8 複习题
第10章 确保网际网路访问安全
10.1 网际网路访问体系结构
10.2 外部禁止路由器体系结构
10.3 高级防火墙体系结构
10.3.1 高级报文分组会话过滤
10.3.2 套用内容过滤
10.3.3 URL过滤/隔离
10.3.4 电子邮件和SMTP
10.3.5 其他常用的套用协定
10.3.6 套用认证傲权
10.3.7 加密
10.3.8 网路地址转换
10.4 实现的範例
10.4.1 CiscoIOS防火墙
10.4.2 PIX防火墙
10.5 小结
10.6複习题
第11章 确保远程拨入访问的安全
11.1 拨号接入的安全性因素
11.2 认证拨号接入的用户和设备
11.2.1 简单拨号接入环境
11.2.2 複杂拨号接入环境
11.3 授权
11.4 账户管理和记账
11.4.1 TACACS+和RADIUS账管理
11.4.2 集中记账
11.5 使用AAA的特殊功能
11.5.1 锁和密钥功能
11.5.2 xt重认证/授权
11.6 为虚拟拨号接入环境提供加密
11.6.1 GRE隧道和CET
11.6.2 IPSec
11.6.3 带有IPSec的L2TP
11.7 小结
11.8 複习题
第12章 确保VPN、无线网路及VoIP网路的安全
12.1 虚拟专用网(VPN)
12.1.1 身份
12.1.2 完整性
12.1.3 机密性
12.1.4 可用性
12.1.5 审计
12.1.6 VPN设计实例
12.2 无线网路
12.2.1 身份
12.2.2 完整性
12.2.3.机密性
12.2.4 可用性
12.2.5 审计
12.2.6 无线网路设计实例
12.3 IP语音网路(VoIP)
12.3.1 身份
12.3.2 完整性
12.3.3 机密性
12.3.4 可用
12.3.5 审计
12.3.6 VolP网路设计参考
12.4 小结
12.5 複习题
第四部分附录
附录A 技术信息资源
附录B 报告和预防指南:工业间谍和网路入侵
附录C 连线埠号
附录D 缓减分散式拒绝服务攻击
附录E 複习题答案
术语表