注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全新編網(wǎng)絡(luò)安全教程

新編網(wǎng)絡(luò)安全教程

新編網(wǎng)絡(luò)安全教程

定 價:¥30.00

作 者: 中科希望技術(shù)培訓(xùn)學(xué)校主編
出版社: 科學(xué)出版社
叢編項: IT培訓(xùn)認證系列教程
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787030152954 出版時間: 2005-07-01 包裝: 平裝
開本: 26cm 頁數(shù): 379 字數(shù):  

內(nèi)容簡介

  本書主要介紹了網(wǎng)絡(luò)安全和防護方面最重要的概念及相關(guān)知識。通過本教程的學(xué)習(xí),讀者將具備必要的網(wǎng)絡(luò)安全知識,并且能夠利用這些基礎(chǔ)知識和相應(yīng)的安全防護工具,比如防火墻人、入侵檢測系統(tǒng)等,提供的安全措施對系統(tǒng)進行安全保護。 全書人分為10章,內(nèi)容包括:網(wǎng)絡(luò)安全基礎(chǔ)知識,網(wǎng)絡(luò)防護設(shè)計,風(fēng)險分析和安全策略設(shè)計,選擇和設(shè)計防火墻,配置防火墻,加可是和管理防火墻,虛擬專用網(wǎng)(VPN),入侵檢測系統(tǒng),計算機犯罪及計算機取證以及Windows系統(tǒng)安全應(yīng)用等。本書內(nèi)容新穎全面,是系統(tǒng)安全工程師、網(wǎng)絡(luò)安全管理員和信息系統(tǒng)工程師以及有志于從事系統(tǒng)和網(wǎng)絡(luò)安全管理的工程人員的首選書籍。

作者簡介

暫缺《新編網(wǎng)絡(luò)安全教程》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)安全基礎(chǔ)知識
1.1 入侵范式剖析
1.1.1 入侵范式介紹
1.1.2 入侵范式事例
1.2 認識攻擊者
1.2.1 入侵動機
1.2.2攻擊者分類
1.3 網(wǎng)絡(luò)安全目標
1.3.1 隱私性保護
1.3.2 數(shù)據(jù)完整性保護
1.3.3 用戶身份認證
1.3.4 網(wǎng)絡(luò)可用性保護
1.4 TCP/IP網(wǎng)絡(luò)
1.4.1 TCP/IP協(xié)議模型
1.4.2 IP地址
1.4.3 子網(wǎng)掩碼
1.4.4 IP地址擴展技術(shù)
1.4.5 TCP/IP協(xié)議報文結(jié)構(gòu)
1.4.6 TCP連接過程
1.4.7 DNS和網(wǎng)絡(luò)安全
1.5 路由技術(shù)
1.5.1 路由器
1.5.2 路由器的防火墻功能
1.5.3 路由表
1.5.4 路由協(xié)議
1.6 工作站安全防護
1.6.1 加固工作站的基本原則
1.6.2 建立工作站的資源考慮
1.6.3 保護Windows 2000以及XP計算機
1.6.4 保護UNIX以及Linux計算機
1.7 本章小結(jié)
第2章 網(wǎng)絡(luò)防護設(shè)計
2.1 常見攻擊及威脅
2.1.1 網(wǎng)絡(luò)漏洞
2.1.2 拒絕服務(wù)攻擊(DoS)
2.1.3 中間人攻擊(Man-in-the-Middle)
2.1.4 緩沖區(qū)溢出攻擊
2.1.5 網(wǎng)絡(luò)嗅探攻擊
2.2 網(wǎng)絡(luò)防護層次
2.2.1 物理安全
2.2.2 密碼安全
2.2.3 操作系統(tǒng)安全
2.2.4 反病毒防護
2.2.5 包過濾
2.2.6 防火墻
2.2.7 代理服務(wù)器
2.2.8 DMZ(非軍事區(qū))
2.2.9 入侵檢測系統(tǒng)
2.2.10 虛擬專用網(wǎng)(VPN)
2.2.11 日志和管理
2.3 網(wǎng)絡(luò)安全操作
2.3.1 訪問控制
2.3.2 加密
2.3.3 認證
2.3.4 開發(fā)包過濾規(guī)則庫
2.3.5 病毒檢測
2.3.6 遠程安全訪問
2.3.7 日志文件處理
2.4 集成入侵檢測系統(tǒng)
2.4.1 攻擊預(yù)測
2.4.2 IDS通告選項
2.4.3 部署IDS
2.4.4 入侵檢測的報警響應(yīng)
2.5 本章小結(jié)
第3章 風(fēng)險分析和安全策略設(shè)計
3.1 風(fēng)險分析
3.1.1 風(fēng)險分析的基本概念
3.1.2 風(fēng)險分析方法
3.1.3 風(fēng)險分析計算
3.1.4 成本影響分析
3.2 風(fēng)險最小化
3.2.1 硬件保護
3.2.2 保護等級排序
3.2.3 信息保護
3.2.4 定期進行風(fēng)險分析
3.2.5 制定安全事件響應(yīng)程序
3.3 制定安全策略
3.3.1 如何制定好的安全策略
3.3.2 制定安全策略的步驟
3.3.3 安全策略的分類
3.3.4 在Windows Server2003下制定安全策略
3.4 本章小結(jié)
第4章 選擇和設(shè)計防火墻
4.1 選擇堡壘主機
4.1.1 一般性要求
4.1.2 選擇主機
4.1.3 明確堡壘主機的職能
4.1.4 備份和審計
4.2 防火墻及體系結(jié)構(gòu)
4.2.1 防火墻是什么
4.2.2 屏蔽路由器結(jié)構(gòu)
4.2.3 宿主主機結(jié)構(gòu)
4.2.4 主機過濾結(jié)構(gòu)
4.2.5 子網(wǎng)過濾結(jié)構(gòu)
4.2.6 多重防火墻結(jié)構(gòu)
4.2.7 反向防火墻
4.3 防火墻的功能
4.3.1 包過濾功能
4.3.2 網(wǎng)絡(luò)地址轉(zhuǎn)換
4.3.3 代理服務(wù)功能
4.3.4 加密身份認證
4.3.5 加密隧道
4.3.6 Windows 2000的防火墻功能
4.4 選擇防火墻
4.4.1 選擇防火墻的基本原則
4.4.2 軟件防火墻
4.4.3 硬件防火墻
4.4.4 混合防火墻
4.5 建立防火墻規(guī)則和限制
4.5.1 保持規(guī)則庫的簡潔性
4.5.2 基于安全策略建立規(guī)則庫
4.5.3 建立應(yīng)用程序規(guī)則
4.5.4 限制或允許子網(wǎng)規(guī)則
4.5.5 控制Intemet服務(wù)
4.6 本章小結(jié)
第5章 配置防火墻
5.1 包過濾的方法
5.1.1 無狀態(tài)的包過濾
5.1.2 有狀態(tài)的包過濾
5.1.3 包過濾功能對部署位置的依賴性
5.2 創(chuàng)建包過濾規(guī)則
5.3 網(wǎng)絡(luò)地址轉(zhuǎn)換
5.3.1 NAT技術(shù)的定義
5.3.2 NAT的類型
5.3.3 NAT技術(shù)的安全問題
5.4 用戶認證
5.4.1 確定認證類型
5.4.2 認證信息
5.4.3 組合認證方法
5.5 本章小結(jié)
第6章 管理和使用防火墻
6.1 防火墻與代理服務(wù)器
6.1.1 代理服務(wù)器的功能
6.1.2 代理服務(wù)器的工作原理
6.1.3 選擇代理服務(wù)器
6.1.4 內(nèi)容過濾
6.2 管理防火墻
6.2.1 校訂規(guī)則庫
6.2.2 管理日志文件
6.2.3 提高防火墻性能
6.2.4 配置高級防火墻功能
6.3 Microsoft ISA Server 2004防火墻
6.3.1 安裝
6.3.2 配置網(wǎng)絡(luò)
6.3.3 配置網(wǎng)絡(luò)規(guī)則
6.3.4 防火墻策略
6.3.5 入侵檢測功能
6.4 IPTables防火墻
6.4.1 安裝和啟動防火墻
6.4.2 Netfilter防火墻系統(tǒng)框架
6.4.3 Netfiltcr防火墻在IPv4中實現(xiàn)原理和結(jié)構(gòu)
6.4.4 建立規(guī)則和鏈
6.4.5 防火墻實例
6.4.6 nctfiltcr/iptablcs系統(tǒng)的優(yōu)點
6.5 本章小結(jié)
第7章 建立虛擬專用網(wǎng)
7.1 VPN技術(shù)簡介
7.1.1 什么是VPN
7.1.2 為何建立VPN網(wǎng)絡(luò)
7.1.3 VPN網(wǎng)絡(luò)配置
7.2 隧道協(xié)議
7.2.1 PPTP
7.2.2 L2F
7.2.3 L2TP
7.2.4 IPSec
7.2.5 SOCKs V.5
7.2.6 SSH
7.3 VPN的加密方案
7.3.1 DES算法
7.3.2 3DES算法
7.3.3 SSL
7.3.4 Kcrbcros
7.4 VPN的過濾規(guī)則
7.4.1 PPTP篩選器
7.4.2 L2TP和IPSec篩選器
7.5 本章小結(jié)
第8章 入侵檢測系統(tǒng)
8.1 入侵檢測的分類
8.1.1 入侵檢測技術(shù)
8.1.2 入侵檢測的數(shù)據(jù)來源
8.1.3 入侵檢測方式
8.2 入侵檢測技術(shù)
8.2.1 異常入侵檢測技術(shù)
8.2.2 基于特征的入侵檢測
8.2.3 智能入侵檢測技術(shù)
8.3 入侵檢測系統(tǒng)模型
8.3.1 通用入侵檢測模型
8.3.2 通用入侵檢測框架
8.3.3 IDWG工作組
8.4 入侵檢測系統(tǒng)組件
8.4.1 網(wǎng)絡(luò)傳感器
8.4.2 報警系統(tǒng)
8.4.3 命令控制臺
8.4.4 響應(yīng)系統(tǒng)
8.4.5 攻擊特征數(shù)據(jù)庫
8.5 入侵檢測的過程
8.6 侵檢測系統(tǒng)
8.6.1 主機入侵檢測系統(tǒng)
8.6.2 網(wǎng)絡(luò)入侵檢測系統(tǒng)
8.6.3 混合入侵檢測系統(tǒng)
8.7 入侵檢測系統(tǒng)評估
8.7.1 免費入侵檢測系統(tǒng)
8.7.2 基于主機的入侵檢測系統(tǒng)
8.7.3 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
8.7.4 異常入侵檢測系統(tǒng)
8.7.5 特征入侵檢測系統(tǒng)
8.7.6 IDS硬件設(shè)備
8.8 Snort網(wǎng)絡(luò)入侵檢測系統(tǒng)
8.8.1 Snort簡介
8.8.2 安裝Snort
8.8.3 Snort運行方式
8.8.4 編寫snort規(guī)則
8.9 本章小結(jié)
第9章 計算機犯罪與計算機取證
9.1 計算機犯罪案件的概述
9.1.1 計算機犯罪的類型、特點及原因
9.1.2 計算機犯罪的現(xiàn)狀和發(fā)展趨勢
9.2 計算機犯罪案件的偵查條件
9.2.1 計算機犯罪案件偵查技術(shù)上的依托
9.2.2 計算機犯罪案件偵查法律上的保障
9.2.3 偵查人員素質(zhì)的提高
9.3 計算機犯罪案件的偵查過程
9.3.1 計算機犯罪的線索來源
9.3.2 計算機犯罪案件的技術(shù)偵查途徑
9.3.3 電子證據(jù)的獲取
9.4 計算機取證
9.4.1 計算機取證的歷史及現(xiàn)狀
9.4.2 計算機取證的定義
9.4.3 計算機取證步驟
9.4.4 計算機證據(jù)恢復(fù)及獲取技術(shù)
9.4.5 計算機證據(jù)的保全技術(shù)
9.4.6 計算機取證工具
9.5 一個計算機案件取證過程的完整實例
9.5.1 日志文件分析
9.5.2 恢復(fù)的刪除文件分析
9.6 本章小結(jié)
第10章 Windows系統(tǒng)安全應(yīng)用
10.1 使用賬戶密碼策略保證計算機安全
10.2 使用賬戶鎖定策略保證計算機安全
10.3 設(shè)置Windows Server2003的審核策略
10.4 設(shè)置Windows的用戶權(quán)限分配策略以保證系統(tǒng)安全
10.5 設(shè)置Windows的安全選項以保證系統(tǒng)安全
10.6 本章小結(jié)
附錄A Keberos協(xié)議

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號