注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合網(wǎng)絡(luò)安全體系結(jié)構(gòu)

網(wǎng)絡(luò)安全體系結(jié)構(gòu)

網(wǎng)絡(luò)安全體系結(jié)構(gòu)

定 價:¥79.00

作 者: (美)Sean Convery著;王迎春,謝琳,江魁譯;王迎春譯
出版社: 人民郵電出版社
叢編項: Cisco技術(shù)圖書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787115131645 出版時間: 2005-06-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 526 字?jǐn)?shù):  

內(nèi)容簡介

  本書是一本非常全面的關(guān)于網(wǎng)絡(luò)安全的書,全書共分為4個部分和3個附錄,第一部分概述了網(wǎng)絡(luò)安全的基礎(chǔ)知識,提供了設(shè)計安全網(wǎng)絡(luò)的先決條件以及進(jìn)行安全網(wǎng)絡(luò)設(shè)計所需的基本元素,為后續(xù)章節(jié)打下基礎(chǔ)。第二部分全面討論了安全設(shè)計人員可用的各種技術(shù),以便構(gòu)建安全的網(wǎng)絡(luò)系統(tǒng),還討論了一些特定的安全領(lǐng)域,如身份識別、IPsecVPN和各種支持技術(shù)集。第三部分則介紹了安全網(wǎng)絡(luò)設(shè)計的主要部分,以及根據(jù)網(wǎng)絡(luò)規(guī)模的各種設(shè)計。第四部分則注重于網(wǎng)絡(luò)管理以及一些案例研究和結(jié)論。附錄A總結(jié)了本書所用的部分術(shù)語。附錄B則提供各章應(yīng)用知識問題的答案。附錄C是一些安裝策略示例。本書的讀者對象是網(wǎng)絡(luò)/安全設(shè)計人員、網(wǎng)絡(luò)/安全操作工程師、IT經(jīng)理和CIO以及其他對網(wǎng)絡(luò)安全感興趣的專業(yè)人員。本書作者是CiscoSystems公司SAFE安全藍(lán)圖的首席架構(gòu)師。本書是你設(shè)計和實現(xiàn)安全網(wǎng)絡(luò)的全面指南。不管你的知識背景是安全還是網(wǎng)絡(luò)方面,都可以從本書中學(xué)到如何實現(xiàn)一個既高度可用并且有效,同時又盡可能安全的網(wǎng)絡(luò)。本書中包含的安全網(wǎng)絡(luò)設(shè)計技術(shù)注重使網(wǎng)絡(luò)和安全技術(shù)作為一個統(tǒng)一的系統(tǒng)協(xié)同工作,而不足以特別的方式所孤立部署的系統(tǒng)。本書彌補(bǔ)了其他安全書籍遺漏的內(nèi)容,展示了如何綜合使用組成安全系統(tǒng)的各種技術(shù)來提高網(wǎng)絡(luò)的安全性。你將看到的這些技術(shù)和最佳實踐不僅限于某個廠商,而是廣泛適用于任何網(wǎng)絡(luò)系統(tǒng)。本書討論了為什么以及如何實現(xiàn)安全,從威脅和反擊手段,到如何建立安全策略以及編織網(wǎng)絡(luò)架構(gòu)。在學(xué)習(xí)了涵蓋從第2層安全到電子商務(wù)設(shè)計在內(nèi)所有內(nèi)容的詳細(xì)安全最佳實踐后,你將看到如何將這些最佳實踐應(yīng)用到網(wǎng)絡(luò)中,并學(xué)會如何設(shè)計你自己的安全系統(tǒng),以滿足安全策略的需求。你還會通過應(yīng)用縱深防御技術(shù),并仔細(xì)研究案例,找出如何修改這些設(shè)計以解決網(wǎng)絡(luò)中的特殊問題,從而來審視應(yīng)對目前威脅的詳細(xì)設(shè)計。不管你是一位網(wǎng)絡(luò)工程師還是安全工程師,本書都會成為你設(shè)計和構(gòu)建安全網(wǎng)絡(luò)必不可少的參考書。

作者簡介

  SeanConvery(CCIENo.4232)是CiscoSystems公司VPN和安全業(yè)務(wù)部門的安全架構(gòu)師,專注于新的網(wǎng)格安全技術(shù)的研究,他已在Cisco工作了6年,最為引人矚目的是擔(dān)任了最初CiscoSAFE安全藍(lán)圖的首席架構(gòu)師,并且還是其中數(shù)個白皮書的作者,在Cisco工作時,Sean為全球數(shù)以千計絡(luò)客戶提供了安全網(wǎng)絡(luò)設(shè)計,并為很多大型和小型網(wǎng)絡(luò)客戶提供安全設(shè)計方面的咨詢。在加盟Cisco之前,Sean已在IT和安全咨詢公司有過12年的聯(lián)網(wǎng)工作經(jīng)驗,并且擔(dān)任過各種不同的職位。在思考網(wǎng)絡(luò)安全問題之余,Sean喜歡使用兩輪交通工具(帶電機(jī)或不帶電機(jī)的)與家人遠(yuǎn)足,并且喜歡幾乎所有與水上、水中或水下有關(guān)的運(yùn)動。他的專業(yè)網(wǎng)站是http://www.sean-convery.com.

圖書目錄

第一部分 網(wǎng)絡(luò)安全基礎(chǔ)
第1章 網(wǎng)絡(luò)安全格言 
 1.1 網(wǎng)絡(luò)安全是一個系統(tǒng) 
 1.2 必須首先考慮商業(yè)的優(yōu)先級 
 1.3 網(wǎng)絡(luò)安全有助于良好的網(wǎng)絡(luò)設(shè)計 
 1.4 每樣?xùn)|西都是目標(biāo) 
 1.5 每樣?xùn)|西都是武器 
 1.6 爭取操作簡單 
 1.7 良好的網(wǎng)絡(luò)安全要有預(yù)見性 
 1.8 通過隱匿避免安全風(fēng)險 
 1.9 機(jī)密性不等同于安全 
 1.10 總結(jié) 
 1.11 參考資料 
 1.12 應(yīng)用知識問題
第2章 安全策略與運(yùn)行生命周期 
 2.1 網(wǎng)絡(luò)安全千金難買
 2.2 什么是安全策略 
 2.3 安全系統(tǒng)的開發(fā)與運(yùn)行概述
  2.3.1 安全系統(tǒng)的開發(fā) 
  2.3.2 安全系統(tǒng)運(yùn)行的生命周期
 2.4 總結(jié) 
 2.5 參考資料 
 2.6 應(yīng)用知識問題 
第3章 安全聯(lián)網(wǎng)的威脅 
 3.1 攻擊過程
 3.2 攻擊者類型 
  3.2.1 腳本小子 
  3.2.2 解密者
  3.2.3 精英
 3.3 弱點類型 
  3.3.1 軟件弱點
  3.3.2 硬件弱點 
  3.3.3 配置弱點 
  3.3.4 策略弱點 
  3.3.5 使用弱點 
 3.4 攻擊結(jié)果 
  3.4.1 信息泄密 
  3.4.2 信息損壞 
  3.4.3 拒絕服務(wù) 
  3.4.4 服務(wù)被盜
  3.4.5 訪問權(quán)增大 
 3.5 攻擊分類 
  3.5.1 讀取攻擊 
  3.5.2 操縱攻擊 
  3.5.3 欺騙攻擊 
  3.5.4 泛洪 
  3.5.5 重定向 
  3.5.6 混合型攻擊 
 3.6 總結(jié) 
 3.7 參考資料 
 3.8 應(yīng)用知識問題 
第4章 網(wǎng)絡(luò)安全技術(shù) 
 4.1 安全聯(lián)網(wǎng)的難點
 4.2 安全技術(shù) 
  4.2.1 身份識別技術(shù) 
  4.2.2 主機(jī)和應(yīng)用安全 
  4.2.3 網(wǎng)絡(luò)防火墻 
  4.2.4 內(nèi)容過濾 
  4.2.5 網(wǎng)絡(luò)入侵檢測系統(tǒng) 
  4.2.6 加密技術(shù) 
 4.3 新興安全技術(shù) 
  4.3.1 混合主機(jī)解決方案 
  4.3.2 在線(Inline)NIDS
  4.3.3 應(yīng)用防火墻 
 4.4 總結(jié) 
 4.5 參考資料 
 4.6 應(yīng)用知識問題 
第二部分 設(shè)計安全網(wǎng)絡(luò)
第5章 設(shè)備安全強(qiáng)化 
 5.1 安全強(qiáng)化戰(zhàn)略的組成 
  5.1.1 安全策略 
  5.1.2 設(shè)備位置 
  5.1.3 威脅配置文件 
  5.1.4 功能需求 
  5.1.5 管理需求 
 5.2 網(wǎng)絡(luò)設(shè)備 
  5.2.1 路由器 
  5.2.2 交換機(jī) 
  5.2.3 防火墻 
  5.2.4 NIDS 
 5.3 主機(jī)操作系統(tǒng) 
  5.3.1 分區(qū)磁盤空間 
  5.3.2 關(guān)閉不需要的服務(wù) 
  5.3.3 為需要的服務(wù)打補(bǔ)丁 
  5.3.4 記錄關(guān)鍵事件 
 5.4 應(yīng)用程序 
 5.5 基于設(shè)備的網(wǎng)絡(luò)服務(wù) 
 5.6 無賴設(shè)備檢測 
 5.7 總結(jié)
 5.8 參考資料 
 5.9 應(yīng)用知識問題 
第6章 常規(guī)設(shè)計考慮 
 6.1 物理安全問題 
  6.1.1 控制對設(shè)施的物理訪問 
  6.1.2 控制對數(shù)據(jù)中心的物理訪問
  6.1.3 用于非安全位置的隔離身份識別機(jī)制 
  6.1.4 防止非安全位置的密碼恢復(fù)機(jī)制  
  6.1.5 清楚線纜線路問題 
  6.1.6 清楚電磁輻射問題 
  6.1.7 清楚物理PC安全威脅 
 6.2 第2層安全考慮 
  6.2.1 L2控制協(xié)議
  6.2.2 MAC泛洪考慮 
  6.2.3 VLAN跳轉(zhuǎn)考慮 
  6.2.4 ARP考慮 
  6.2.5 DHCP考慮 
  6.2.6 專用VLAN 
  6.2.7 L2最佳實踐推薦 
 6.3 IP尋址設(shè)計考慮 
  6.3.1 通用最佳實踐和路由匯總 
  6.3.2 入口/出口過濾 
  6.3.3 NAT 
  6.3.4 ICMP設(shè)計考慮 
  6.3.5 ICMP消息類型過濾 
 6.4 路由選擇考慮 
  6.4.1 路由選擇協(xié)議安全 
  6.4.2 非對稱路由選擇和狀態(tài)敏感的安全技術(shù) 
 6.5 傳輸協(xié)議設(shè)計考慮 
  6.6 DoS設(shè)計考慮 
  6.6.1 網(wǎng)絡(luò)泛洪設(shè)計考慮 
  6.6.2 TCP SYN泛洪設(shè)計考慮 
  6.6.3 ICMP不可達(dá)DoS考慮 
 6.7 總結(jié) 
 6.8 參考資料 
 6.9 應(yīng)用知識問題 
第7章 網(wǎng)絡(luò)安全平臺選項和最佳部署實踐 
 7.1 網(wǎng)絡(luò)安全平臺選項 
  7.1.1 通用操作系統(tǒng)安全設(shè)備 
  7.1.2 基于設(shè)備的安全設(shè)備 
  7.1.3 網(wǎng)絡(luò)集成安全功能 
  7.1.4 網(wǎng)絡(luò)安全平臺選項建議 
 7.2 網(wǎng)絡(luò)安全設(shè)備最佳實踐 
  7.2.1 防火墻 
  7.2.2 代理服務(wù)器/內(nèi)容過濾 
 7.2.3 NIDS 
 7.3 總結(jié) 
 7.4 參考資料 
 7.5 應(yīng)用知識問題 
第8章 常用應(yīng)用設(shè)計考慮 
 8.1 電子郵件 
  8.1.1 基本的兩層(Two-Tier)電子郵件設(shè)計 
  8.1.2 分布式兩層電子郵件設(shè)計 
  8.1.3 訪問控制實例 
  8.1.4 郵件應(yīng)用設(shè)計推薦 
 8.2 DNS 
  8.2.1 不要將你的DNS服務(wù)器放在同一處 
  8.2.2 擁有多于一臺權(quán)威DNS服務(wù)器 
  8.2.3 讓你的外部DNS服務(wù)器僅僅是非遞歸響應(yīng)者 
  8.2.4 提供受保護(hù)的內(nèi)部DNS服務(wù)器 
  8.2.5 分隔外部和內(nèi)部DNS服務(wù)器提供的信息 
  8.2.6 限制權(quán)威服務(wù)器的區(qū)域傳輸 
   8.2.7 DNS過濾案例學(xué)習(xí) 
 8.3 HTTP/HTTPS 
  8.3.1 簡單Web設(shè)計 
  8.3.2 兩層Web設(shè)計 
  8.3.3 三層Web設(shè)計 
 8.4 FTP 
  8.4.1 主動模式 
  8.4.2 被動模式 
 8.5 即時消息 
 8.6 應(yīng)用評估 
 8.7 總結(jié) 
 8.8 參考資料 
 8.9 應(yīng)用知識問題 
第9章 身份識別設(shè)計考慮 
 9.1 基本身份識別概念 
  9.1.1 設(shè)備身份識別與用戶身份識別 
  9.1.2 網(wǎng)絡(luò)身份識別與應(yīng)用身份識別 
  9.1.3 你信任誰? 
  9.1.4 身份識別與認(rèn)證、授權(quán)及記賬 
  9.1.5 共享的身份識別 
  9.1.6 加密身份識別考慮   
 9.2 身份識別類型 
  9.2.1 物理訪問 
  9.2.2 MAC地址 
  9.2.3 IP地址 
  9.2.4 第4層信息 
  9.2.5 數(shù)字證書 
  9.2.6 生物特征識別 
  9.2.7 身份識別要素 
 9.3 身份識別在安全聯(lián)網(wǎng)中的角色  
 9.4 身份識別技術(shù)指導(dǎo)方針 
  9.4.1 AAA服務(wù)器設(shè)計指導(dǎo)方針 
  9.4.2 802.1x/EAP身份識別設(shè)計指導(dǎo)方針 
  9.4.3 基于網(wǎng)關(guān)的網(wǎng)絡(luò)認(rèn)證 
  9.4.4 PKI使用基礎(chǔ) 
 9.5 身份識別部署推薦 
  9.5.1 設(shè)備到網(wǎng)絡(luò) 
  9.5.2 用戶到網(wǎng)絡(luò) 
  9.5.3 用戶到應(yīng)用 
 9.6 總結(jié) 
 9.7 參考資料 
 9.8 應(yīng)用知識問題 
第10章 IPsec VPN設(shè)計考慮 
 10.1 VPN基礎(chǔ) 
 10.2 IPsec VPN類型 
  10.2.1 站點到站點VPN 
  10.2.2 遠(yuǎn)程用戶VPN 
 10.3 IPsec運(yùn)行模式與安全選項 
  10.3.1 IPsec的三個要素 
  10.3.2 傳輸模式和隧道模式 
  10.3.3 IPsec SA建立 
  10.3.4 其他安全選項 
 10.4 拓?fù)淇紤] 
  10.4.1 分割隧道 
  10.4.2 拓?fù)溥x擇 
  10.4.3 中心-分支型 
 10.5 設(shè)計考慮 
  10.5.1 平臺選項 
  10.5.2 身份識別和IPsec訪問控制 
  10.5.3 第3層IPsec考慮 
  10.5.4 分片和路徑最大傳輸單元發(fā)現(xiàn) 
  10.5.5 VPN的防火墻和NIDS放置 
  10.5.6 高可用性 
  10.5.7 QoS 
  10.5.8 IPsec廠商互操作性 
 10.6 站點到站點部署實例 
  10.6.1 基本IPsec 
  10.6.2 GRE + IPsec 
  10.6.3 動態(tài)多點VPN 
 10.7 IPsec外包 
  10.7.1 基于網(wǎng)絡(luò)管理的IPsec 
  10.7.2 CPE管理的IPsec 
 10.8 總結(jié) 
 10.9 參考資料 
 10.10 應(yīng)用知識問題 
第11章 支持技術(shù)設(shè)計考慮 
 11.1 內(nèi)容 
  11.1.1 緩存 
  11.1.2 內(nèi)容傳播與路由選擇 
 11.2 負(fù)載均衡 
   11.2.1 安全考慮 
 11.2. 服務(wù)器負(fù)載均衡 
   11.2.3 安全設(shè)備負(fù)載均衡 
 11.3 無線局域網(wǎng) 
  11.3.1 一般考慮 
  11.3.2 技術(shù)選項 
  11.3.3 獨特的部署選項 
  11.3.4 WLAN結(jié)論 
 11.4 IP電話 
  11.4.1 安全考慮 
  11.4.2 部署選項 
  11.4.3 IP電話推薦 
 11.5 總結(jié) 
 11.6 參考資料 
 11.7 應(yīng)用知識問題 
第12章 設(shè)計安全系統(tǒng) 
 12.1 網(wǎng)絡(luò)設(shè)計進(jìn)階 
  12.1.1 核心、分布、接入/邊界 
  12.1.2 管理 
 12.2 安全系統(tǒng)概念 
  12.2.1 信任域 
  12.2.2 安全控制點 
  12.2.3 安全角色:接入/邊界、分布、核心 
 12.3 網(wǎng)絡(luò)安全對整個設(shè)計的影響 
  12.3.1 路由選擇與IP尋址 
  12.3.2 易管理性 
  12.3.3 擴(kuò)展性和性能 
 12.4 設(shè)計安全系統(tǒng)的10個步驟 
  12.4.1 第1步:回顧已完成的安全策略文檔 
  12.4.2 第2步:對照安全策略分析當(dāng)前網(wǎng)絡(luò) 
  12.4.3 第3步:選擇技術(shù)并評估產(chǎn)品能力 
  12.4.4 第4步:設(shè)計一個安全系統(tǒng)的理想草案 
  12.4.5 第5步:在實驗中測試關(guān)鍵組件 
  12.4.6 第6步:評估并修正設(shè)計/策略 
  12.4.7 第7步:設(shè)計定案 
  12.4.8 第8步:在一個關(guān)鍵區(qū)域?qū)崿F(xiàn)安全系統(tǒng) 
  12.4.9 第9步:推廣到其他區(qū)域 
  12.4.10 第10步:驗證設(shè)計/策略 
  12.4.11 兩步驟評估清單 
 12.5 總結(jié) 
 12.6 應(yīng)用知識問題 
第三部分 安全網(wǎng)絡(luò)設(shè)計
第13章 邊界安全設(shè)計 
 13.1 什么是邊界 
 13.2 預(yù)計威脅 
 13.3 威脅緩解 
 13.4 身份識別考慮 
 13.5 網(wǎng)絡(luò)設(shè)計考慮 
  13.5.1 ISP路由器 
  13.5.2 公共服務(wù)器數(shù)量 
  13.5.3 分支與總部設(shè)計考慮 
  13.5.4 遠(yuǎn)程訪問替代 
 13.6 小型網(wǎng)絡(luò)邊界安全設(shè)計 
  13.6.1 設(shè)計需求 
  13.6.2 設(shè)計概述 
  13.6.3 邊界設(shè)備和安全角色 
  13.6.4 VPN 
  13.6.5 設(shè)計評估 
  13.6.6 設(shè)計替代 
 13.7 中型網(wǎng)絡(luò)邊界安全設(shè)計 
  13.7.1 設(shè)計需求 
  13.7.2 設(shè)計概述 
  13.7.3 Internet邊界 
  13.7.4 遠(yuǎn)程訪問邊界 
  13.7.5 設(shè)計評估 
  13.7.6 設(shè)計替代 
 13.8 高端彈性邊界安全設(shè)計 
  13.8.1 設(shè)計需求 
  13.8.2 設(shè)計概述 
  13.8.3 Internet邊界 
  13.8.4 遠(yuǎn)程訪問邊界 
  13.8.5 設(shè)計評估 
  13.8.6 設(shè)計替代 
 13.9 電子商務(wù)和外部網(wǎng)設(shè)計防護(hù)措施 
  13.9.1 電子商務(wù)
  13.9.2 外部網(wǎng) 
 13.10 總結(jié) 
 13.11 參考資料
 13.12 應(yīng)用知識問題 
第14章 園區(qū)網(wǎng)絡(luò)安全設(shè)計 
 14.1 什么是園區(qū) 
 14.2 園區(qū)信任模型 
 14.3 預(yù)計威脅 
 14.4 威脅緩解 
 14.5 身份識別考慮 
 14.6 網(wǎng)絡(luò)設(shè)計考慮 
  14.6.1 第2層考慮 
  14.6.2 狀態(tài)與無狀態(tài)ACL對比和L3與L4過濾對比 
  14.6.3 入侵檢測系統(tǒng) 
  14.6.4 WLAN考慮 
  14.6.5 網(wǎng)絡(luò)管理 
  14.6.6 無賴設(shè)備 
 14.7 小型網(wǎng)絡(luò)園區(qū)安全設(shè)計 
  14.7.1 設(shè)計需求
  14.7.2 設(shè)計概述 
  14.7.3 園區(qū)設(shè)備和安全角色 
  14.7.4 設(shè)計評估 
  14.7.5 設(shè)計替代
  14.7.6 增加安全的替代
  14.7.7 降低安全的替代 
 14.8 中型網(wǎng)絡(luò)園區(qū)安全設(shè)計 
  14.8.1 設(shè)計需求 
  14.8.2 設(shè)計概述
  14.8.3 園區(qū)設(shè)備和安全角色 
  14.8.4 設(shè)計評估 
  14.8.5 設(shè)計替代 
  14.8.6 增加安全的替代 
  14.8.7 降低安全的替代 
 14.9 高端彈性園區(qū)安全設(shè)計
  14.9.1 設(shè)計需求 
  14.9.2 設(shè)計概述
  14.9.3 園區(qū)設(shè)備與安全角色 
  14.9.4 設(shè)計評估 
  14.9.5 設(shè)計替代 
 14.10 總結(jié)  
 14.11 參考資料 
 14.12 應(yīng)用知識問題 
第15章 遠(yuǎn)程工作者安全設(shè)計 
 15.1 定義遠(yuǎn)程工作者環(huán)境 
 15.2 預(yù)計威脅
 15.3 威脅緩解 
 15.4 身份考慮 
 15.5 網(wǎng)絡(luò)設(shè)計考慮 
  15.5.1 主機(jī)保護(hù) 
  15.5.2 網(wǎng)絡(luò)傳輸保護(hù) 
 15.6 基于軟件的遠(yuǎn)程工作者設(shè)計 
  15.6.1 設(shè)計需求 
  15.6.2 設(shè)計概述 
 15.7 基于硬件的遠(yuǎn)程工作者設(shè)計 
  15.7.1 設(shè)計要求
  15.7.2 設(shè)計概述 
  15.7.3 物理安全考慮 
 15.8 設(shè)計評估 
 15.9 總結(jié) 
 15.10 參考資料 
 15.11 應(yīng)用知識問題
第四部分 網(wǎng)絡(luò)管理、案例分析和結(jié)束語
第16章 安全網(wǎng)絡(luò)管理和網(wǎng)絡(luò)安全管理 
 16.1 烏托邦管理目標(biāo) 
 16.2 組織現(xiàn)實
 16.3 協(xié)議能力 
  16.3.1 Telnet/安全Shell 
  16.3.2 HTTP/HTTPS 
  16.3.3 簡單網(wǎng)絡(luò)管理協(xié)議 
  16.3.4 TFTP/FTP/SFTP/SCP 
  16.3.5 Syslog 
  16.3.6 NetFlow 
  16.3.7 其他 4
 16.4 工具能力 
  16.4.1 網(wǎng)絡(luò)安全管理工具
  16.4.2 安全網(wǎng)絡(luò)管理工具 
 16.5 安全管理設(shè)計選項 
  16.5.1 帶內(nèi)明文 
  16.5.2 帶內(nèi)加密保護(hù)(會話和應(yīng)用層) 
  16.5.3 帶內(nèi)加密保護(hù)(網(wǎng)絡(luò)層) 
  16.5.4 帶外(OOB) 
  16.5.5 混合管理設(shè)計 
  16.5.6 安全網(wǎng)絡(luò)管理可選構(gòu)件
 16.6 網(wǎng)絡(luò)安全管理最佳實踐 
  16.6.1 24×7×365監(jiān)控關(guān)鍵安全事件 
  16.6.2 從關(guān)鍵通知中分離歷史事件數(shù)據(jù) 
  16.6.3 選擇敏感日志級別 
  16.6.4 分離網(wǎng)絡(luò)管理和網(wǎng)絡(luò)安全管理 
  16.6.5 關(guān)注操作需求 
  16.6.6 考慮外包 
 16.7 總結(jié)
 16.8 參考資料 
 16.9 應(yīng)用知識問題 
第17章 案例研究 
 17.1 引言
 17.2 現(xiàn)實世界適應(yīng)性 
 17.3 組織
  17.3.1 組織概況 
  17.3.2 當(dāng)前設(shè)計 
  17.3.3 安全需求 
  17.3.4 設(shè)計選擇 
  17.3.5 移植戰(zhàn)略 
  17.3.6 攻擊例子 
 17.4 NetGamesRUs.com 
  17.4.1 組織概況 
  17.4.2 當(dāng)前設(shè)計 
  17.4.3 安全需求 
  17.4.4 設(shè)計選擇 
  17.4.5 移植戰(zhàn)略 
  17.4.6 攻擊例子 
 17.5 不安全大學(xué) 
  17.5.1 組織概況 
  17.5.2 當(dāng)前設(shè)計 
  17.5.3 安全需求 
  17.5.4 設(shè)計選擇 
  17.5.5 移植戰(zhàn)略 
  17.5.6 攻擊例子
 17.6 黑色直升機(jī)研究有限公司 
  17.6.1 組織概況 
  17.6.2 當(dāng)前設(shè)計 
  17.6.3 安全需求 
  17.6.4 設(shè)計選擇 
  17.6.5 移植戰(zhàn)略 
  17.6.6 攻擊例子 
 17.7 總結(jié) 
 17.8 參考資料
 17.9 應(yīng)用知識問題
第18章 結(jié)束語 
 18.1 引言 
 18.2 管理問題仍將繼續(xù) 
 18.3 安全計算開銷將降低 
 18.4 同構(gòu)和異構(gòu)網(wǎng)絡(luò) 
 18.5 應(yīng)嚴(yán)肅考慮立法 
 18.6 IPv6改變規(guī)則 
 18.7 網(wǎng)絡(luò)安全是體系 
 18.8 總結(jié) 
 18.9 參考資料 
附錄A 術(shù)語表 
附錄B
第1章 
第2章 
第3章 
第4章 
第5章 
第6章 
第7章 
第8章 
第9章 
第10章 
第11章 
第12章 
第13章 
第14章 
第15章 
第16章
附錄C 安全策略示例  
 
 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號