注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)認(rèn)證與等級考試Micosoft認(rèn)證計(jì)算機(jī)網(wǎng)絡(luò)信息安全理論與實(shí)踐教程

計(jì)算機(jī)網(wǎng)絡(luò)信息安全理論與實(shí)踐教程

計(jì)算機(jī)網(wǎng)絡(luò)信息安全理論與實(shí)踐教程

定 價(jià):¥32.00

作 者: 蔣建春、楊凡、文偉平、鄭生琳
出版社: 西安電子科技大學(xué)出版社
叢編項(xiàng): 全國信息技術(shù)水平考試指定教材
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787560615707 出版時(shí)間: 2005-10-11 包裝: 平裝
開本: 16開 頁數(shù): 297 字?jǐn)?shù):  

內(nèi)容簡介

  本書是全國信息技術(shù)水平考試“計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級技術(shù)證書”考試指定教材。本書共21章,包括網(wǎng)絡(luò)信息安全基礎(chǔ)理論、網(wǎng)絡(luò)安全技術(shù)與標(biāo)準(zhǔn)、網(wǎng)絡(luò)安全管理實(shí)踐及網(wǎng)絡(luò)信息安全實(shí)驗(yàn)指導(dǎo)等四大部分。本書針對各種網(wǎng)絡(luò)安全技術(shù)的特點(diǎn),詳細(xì)分析了各技術(shù)的原理,并給出了典型的應(yīng)用實(shí)例。本書各章還配有思考與練習(xí)題,可方便讀者學(xué)習(xí)。本書集學(xué)術(shù)、教學(xué)和管理于一體,針對當(dāng)前的各種網(wǎng)絡(luò)安全問題,總結(jié)了一套完整的、科學(xué)的、切合實(shí)際的網(wǎng)絡(luò)安全管理流程、網(wǎng)絡(luò)安全防范體系與安全機(jī)制,并把各種具體的網(wǎng)絡(luò)安全技術(shù)納入其中。本書是“計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級技術(shù)證書”水平考試人員的必備教材,也可以作為從事網(wǎng)絡(luò)信息安全的廣大技術(shù)人員和大專院校師生的參考用書。

作者簡介

暫缺《計(jì)算機(jī)網(wǎng)絡(luò)信息安全理論與實(shí)踐教程》作者簡介

圖書目錄

第一篇網(wǎng)絡(luò)信息安全基礎(chǔ)理論
第1章網(wǎng)絡(luò)信息安全概論3
1.1網(wǎng)絡(luò)安全現(xiàn)狀與問題3
1.1.1網(wǎng)絡(luò)安全現(xiàn)狀3
1.1.2典型網(wǎng)絡(luò)安全問題3
1.2網(wǎng)絡(luò)安全目標(biāo)與功能4
1.2.1網(wǎng)絡(luò)安全目標(biāo)4
1.2.2網(wǎng)絡(luò)安全基本功能5
1.3網(wǎng)絡(luò)安全技術(shù)需求5
1.3.1網(wǎng)絡(luò)物理安全5
1.3.2網(wǎng)絡(luò)認(rèn)證6
1.3.3網(wǎng)絡(luò)訪問控制6
1.3.4網(wǎng)絡(luò)安全保密6
1.3.5網(wǎng)絡(luò)安全監(jiān)測6
1.3.6網(wǎng)絡(luò)漏洞評估6
1.3.7防范網(wǎng)絡(luò)惡意代碼6
1.3.8網(wǎng)絡(luò)安全應(yīng)急響應(yīng)7
1.3.9網(wǎng)絡(luò)安全體系7
1.4網(wǎng)絡(luò)安全管理內(nèi)涵7
1.4.1網(wǎng)絡(luò)安全管理定義7
1.4.2網(wǎng)絡(luò)安全管理的目標(biāo)7
1.4.3網(wǎng)絡(luò)安全管理的內(nèi)容7
1.4.4網(wǎng)絡(luò)安全管理要素7
1.4.5網(wǎng)絡(luò)安全管理對象8
1.4.6網(wǎng)絡(luò)安全威脅8
1.4.7網(wǎng)絡(luò)脆弱性10
1.4.8網(wǎng)絡(luò)安全風(fēng)險(xiǎn)11
1.4.9網(wǎng)絡(luò)安全保護(hù)措施11
1.5網(wǎng)絡(luò)安全管理方法與流程11
1.5.1網(wǎng)絡(luò)安全管理基本方法11
1.5.2網(wǎng)絡(luò)安全管理基本流程12
1.6本章小結(jié)13
本章思考與練習(xí)13
第2章網(wǎng)絡(luò)攻擊原理與常用方法14
2.1網(wǎng)絡(luò)攻擊概述14
2.1.1網(wǎng)絡(luò)攻擊概念14
2.1.2網(wǎng)絡(luò)攻擊技術(shù)的發(fā)展演變15
2.2網(wǎng)絡(luò)攻擊的一般過程16
2.2.1隱藏攻擊源16
2.2.2收集攻擊目標(biāo)信息17
2.2.3挖掘漏洞信息17
2.2.4獲取目標(biāo)訪問權(quán)限18
2.2.5隱蔽攻擊行為18
2.2.6實(shí)施攻擊18
2.2.7開辟后門19
2.2.8清除攻擊痕跡19
2.3網(wǎng)絡(luò)攻擊常見技術(shù)方法19
2.3.1端口掃描19
2.3.2口令破解21
2.3.3緩沖區(qū)溢出21
2.3.4網(wǎng)絡(luò)蠕蟲22
2.3.5網(wǎng)站假冒22
2.3.6拒絕服務(wù)22
2.3.7網(wǎng)絡(luò)嗅探23
2.3.8SQL注入攻擊24
2.3.9社交工程方法(SocialEngineering)25
2.3.10電子監(jiān)聽技術(shù)25
2.3.11會話劫持25
2.3.12漏洞掃描25
2.3.13代理技術(shù)26
2.3.14數(shù)據(jù)加密技術(shù)26
2.4黑客常用軟件26
2.4.1掃描類軟件26
2.4.2遠(yuǎn)程監(jiān)控類軟件27
2.4.3系統(tǒng)攻擊和密碼破解27
2.4.4監(jiān)聽類軟件28
2.5網(wǎng)絡(luò)攻擊案例29
2.5.1nmap掃描29
2.5.2DDoS攻擊31
2.5.3W32.Blaster.Worm32
2.5.4網(wǎng)絡(luò)嗅探攻擊32
2.5.5MSSQL數(shù)據(jù)庫攻擊34
2.6本章小結(jié)39
本章思考與練習(xí)39
第3章網(wǎng)絡(luò)安全體系40
3.1網(wǎng)絡(luò)安全體系概述40
3.1.1網(wǎng)絡(luò)安全體系概念40
3.1.2網(wǎng)絡(luò)安全體系用途40
3.1.3網(wǎng)絡(luò)安全體系組成40
3.1.4網(wǎng)絡(luò)安全體系模型發(fā)展?fàn)顩r41
3.2網(wǎng)絡(luò)安全體系的構(gòu)建原則與內(nèi)容42
3.2.1網(wǎng)絡(luò)安全體系建立原則42
3.2.2網(wǎng)絡(luò)安全組織體系構(gòu)建內(nèi)容43
3.2.3網(wǎng)絡(luò)安全管理體系構(gòu)建內(nèi)容44
3.2.4網(wǎng)絡(luò)安全技術(shù)體系構(gòu)建內(nèi)容48
3.3本章小結(jié)49
本章思考與練習(xí)49
第4章網(wǎng)絡(luò)安全密碼學(xué)基本理論50
4.1密碼學(xué)概況50
4.1.1密碼學(xué)發(fā)展簡況50
4.1.2密碼學(xué)基本概念50
4.1.3密碼攻擊分類與安全50
4.2密碼體制分類51
4.2.1私鑰密碼體制51
4.2.2公鑰密碼體制51
4.2.3混合密碼體制52
4.3常見密碼算法53
4.3.1DES53
4.3.2IDEA53
4.3.3AES53
4.3.4RSA53
4.3.5Diffie-Hellman密鑰交換協(xié)議54
4.4雜湊函數(shù)55
4.5數(shù)字簽名56
4.6安全協(xié)議57
4.6.1SSL57
4.6.2SSH59
4.7密碼理論的網(wǎng)絡(luò)安全應(yīng)用舉例60
4.7.1路由器安全應(yīng)用60
4.7.2Web網(wǎng)站安全應(yīng)用61
4.7.3電子郵件安全應(yīng)用61
4.8本章小結(jié)62
本章思考與練習(xí)62
第二篇網(wǎng)絡(luò)安全技術(shù)與標(biāo)準(zhǔn)
第5章物理與環(huán)境安全技術(shù)65
5.1物理安全概述65
5.2物理安全常見方法66
5.2.1防火66
5.2.2防水66
5.2.3防震66
5.2.4防盜67
5.2.5防鼠蟲害67
5.2.6防雷67
5.2.7防電磁67
5.2.8防靜電68
5.2.9安全供電68
5.3網(wǎng)絡(luò)機(jī)房安全68
5.3.1網(wǎng)絡(luò)機(jī)房安全等級68
5.3.2網(wǎng)絡(luò)機(jī)房場地選擇69
5.3.3網(wǎng)絡(luò)機(jī)房組成70
5.4網(wǎng)絡(luò)通信安全70
5.5存儲介質(zhì)安全71
5.6本章小結(jié)71
本章思考與練習(xí)72
第6章認(rèn)證技術(shù)的原理與應(yīng)用73
6.1認(rèn)證相關(guān)概念73
6.2認(rèn)證信息類型73
6.3認(rèn)證的作用和意義73
6.4認(rèn)證方法分類74
6.4.1單向認(rèn)證74
6.4.2雙向認(rèn)證74
6.4.3第三方認(rèn)證75
6.5認(rèn)證實(shí)現(xiàn)技術(shù)75
6.5.1口令認(rèn)證技術(shù)75
6.5.2智能卡技術(shù)77
6.5.3基于生物特征認(rèn)證77
6.5.4Kerberos78
6.5.5公鑰基礎(chǔ)設(shè)施(PKI)81
6.5.6單點(diǎn)登錄(SingleLogonSchemes)82
6.6認(rèn)證技術(shù)應(yīng)用案例82
6.6.1網(wǎng)絡(luò)接入認(rèn)證82
6.6.2Web服務(wù)器認(rèn)證82
6.7本章小結(jié)82
本章思考與練習(xí)82
第7章訪問控制技術(shù)的原理與應(yīng)用84
7.1訪問控制目標(biāo)84
7.2訪問控制系統(tǒng)模型84
7.3訪問授權(quán)和模型85
7.4訪問控制類型86
7.4.1自主訪問控制86
7.4.2強(qiáng)制訪問控制87
7.4.3基于角色訪問控制87
7.5訪問控制策略的設(shè)計(jì)與組成88
7.5.1訪問控制策略88
7.5.2訪問控制規(guī)則89
7.5.3軍事安全策略90
7.6訪問控制管理過程和內(nèi)容91
7.6.1訪問控制管理過程91
7.6.2最小特權(quán)管理91
7.6.3用戶訪問管理91
7.6.4口令管理92
7.7訪問控制案例分析93
7.7.1UNIX/Linux系統(tǒng)訪問控制案例93
7.7.2Windows2000訪問控制案例93
7.7.3IIS-FTP訪問控制案例94
7.7.4網(wǎng)絡(luò)訪問控制案例95
7.7.5Web訪問控制案例96
7.8本章小結(jié)98
本章思考與練習(xí)98
第8章防火墻技術(shù)的原理與應(yīng)用99
8.1防火墻概述99
8.1.1防火墻技術(shù)背景99
8.1.2防火墻工作原理99
8.1.3防火墻缺陷101
8.2防火墻技術(shù)與類型101
8.2.1包過濾101
8.2.2應(yīng)用服務(wù)代理103
8.2.3網(wǎng)絡(luò)地址轉(zhuǎn)換105
8.3防火墻主要技術(shù)參數(shù)106
8.3.1防火墻功能指標(biāo)106
8.3.2防火墻性能指標(biāo)106
8.3.3防火墻安全指標(biāo)107
8.4防火墻防御體系結(jié)構(gòu)類型107
8.4.1基于雙宿主主機(jī)防火墻結(jié)構(gòu)107
8.4.2基于代理型防火墻結(jié)構(gòu)107
8.4.3基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)108
8.5防火墻部署與應(yīng)用案例109
8.5.1防火墻部署的基本方法與步驟109
8.5.2基于Cisco路由器的安全應(yīng)用案例109
8.6本章小結(jié)112
本章思考與練習(xí)112
第9章VPN技術(shù)的原理與應(yīng)用113
9.1VPN概況113
9.1.1VPN概念113
9.1.2VPN安全服務(wù)功能113
9.1.3VPN實(shí)現(xiàn)方式113
9.2VPN相關(guān)技術(shù)114
9.2.1密碼算法114
9.2.2密鑰管理114
9.2.3認(rèn)證訪問控制114
9.2.4IPSec114
9.2.5PPTP116
9.3VPN典型應(yīng)用116
9.3.1VPN應(yīng)用類型概況116
9.3.2AccessVPN116
9.3.3IntranetVPN116
9.3.4ExtranetVPN117
9.4本章小結(jié)117
本章思考與練習(xí)117
第10章漏洞掃描技術(shù)的原理與應(yīng)用118
10.1網(wǎng)絡(luò)系統(tǒng)漏洞概述118
10.1.1漏洞概念118
10.1.2漏洞與網(wǎng)絡(luò)安全118
10.1.3網(wǎng)絡(luò)系統(tǒng)漏洞來源119
10.1.4網(wǎng)絡(luò)系統(tǒng)漏洞發(fā)布機(jī)制119
10.1.5網(wǎng)絡(luò)系統(tǒng)漏洞信息公布網(wǎng)址120
10.2漏洞掃描技術(shù)121
10.3漏洞掃描器組成結(jié)構(gòu)122
10.4常用網(wǎng)絡(luò)漏洞掃描工具122
10.4.1COPS122
10.4.2SAINT124
10.4.3Nessus124
10.4.5LANguard網(wǎng)絡(luò)掃描器125
10.4.6X-scan125
10.4.7Whisker125
10.5漏洞掃描器安裝模式及實(shí)例125
10.5.1漏洞掃描器安裝模式125
10.5.2Windows系統(tǒng)漏洞掃描實(shí)例126
10.5.3CGI漏洞掃描126
10.6本章小結(jié)127
本章思考與練習(xí)127
第11章入侵檢測技術(shù)的原理與應(yīng)用128
11.1入侵檢測概述128
11.1.1入侵檢測概念128
11.1.2入侵檢測系統(tǒng)模型128
11.1.3入侵檢測作用129
11.2入侵檢測技術(shù)129
11.2.1基于誤用的入侵檢測技術(shù)129
11.2.2基于異常的入侵檢測技術(shù)130
11.2.3其他133
11.3入侵檢測系統(tǒng)的組成與分類133
11.3.1入侵檢測系統(tǒng)的組成133
11.3.2基于主機(jī)的入侵檢測系統(tǒng)134
11.3.3基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)135
11.3.4分布式入侵檢測系統(tǒng)137
11.4入侵檢測系統(tǒng)的評估指標(biāo)138
11.5入侵檢測系統(tǒng)的部署方法與應(yīng)用案例139
11.5.1IDS的部署方法與步驟139
11.5.2HIDS應(yīng)用實(shí)例139
11.5.3NIDS應(yīng)用實(shí)例140
11.6本章小結(jié)140
本章思考與練習(xí)141
第12章惡意代碼防范技術(shù)的原理142
12.1惡意代碼概述142
12.1.1惡意代碼的定義與分類142
12.1.2惡意代碼防范整體策略143
12.2計(jì)算機(jī)病毒143
12.2.1計(jì)算機(jī)病毒的概念與特性143
12.2.2計(jì)算機(jī)病毒的組成與運(yùn)行機(jī)制145
12.2.3計(jì)算機(jī)病毒常見類型與技術(shù)145
12.2.4計(jì)算機(jī)病毒防范策略與技術(shù)146
12.2.5計(jì)算機(jī)病毒防御模式148
12.3特洛伊木馬150
12.3.1特洛伊木馬的概念與特性150
12.3.2特洛伊木馬的運(yùn)行機(jī)制150
12.3.3特洛伊木馬技術(shù)151
12.3.4伊木馬防范技術(shù)153
12.4網(wǎng)絡(luò)蠕蟲155
12.4.1網(wǎng)絡(luò)蠕蟲的概念與特性155
12.4.2網(wǎng)絡(luò)蠕蟲的組成與運(yùn)行機(jī)制156
12.4.3網(wǎng)絡(luò)蠕蟲常用技術(shù)157
12.4.4網(wǎng)絡(luò)蠕蟲防范技術(shù)159
12.5其他惡意代碼161
12.5.1邏輯炸彈(LogicBombs)161
12.5.2陷門(Trapdoors)161
12.5.3細(xì)菌(Bacteria)161
12.5.4間諜軟件(Spyware)161
12.6本章小結(jié)162
本章思考與練習(xí)162
第13章網(wǎng)絡(luò)物理隔離技術(shù)的原理與應(yīng)用163
13.1網(wǎng)絡(luò)物理隔離概況163
13.2網(wǎng)絡(luò)物理隔離技術(shù)163
13.2.1專用計(jì)算機(jī)上網(wǎng)163
13.2.2多PC機(jī)163
13.2.3外網(wǎng)代理服務(wù)164
13.2.4內(nèi)外網(wǎng)線路切換器164
13.2.5單硬盤內(nèi)外分區(qū)164
13.2.6雙硬盤165
13.2.7網(wǎng)閘165
13.3網(wǎng)絡(luò)物理隔離典型應(yīng)用案例166
13.3.1工作機(jī)安全上網(wǎng)實(shí)例166
13.3.2電子政務(wù)中網(wǎng)閘應(yīng)用實(shí)例167
13.4本章小結(jié)167
本章思考與練習(xí)168
第14章網(wǎng)絡(luò)安全新技術(shù)169
14.1入侵阻斷169
14.2網(wǎng)絡(luò)攻擊誘騙170
14.3網(wǎng)絡(luò)攻擊容忍和系統(tǒng)生存173
14.4可信計(jì)算174
14.5本章小結(jié)175
本章思考與練習(xí)175
第15章網(wǎng)絡(luò)安全技術(shù)相關(guān)標(biāo)準(zhǔn)176
15.1安全標(biāo)準(zhǔn)概況176
15.2TCSEC176
15.3GB17859177
15.3.1第一級:用戶自主保護(hù)級178
15.3.2第二級:系統(tǒng)審計(jì)保護(hù)級178
15.3.3第三級:安全標(biāo)記保護(hù)級178
15.3.4第四級:結(jié)構(gòu)化保護(hù)級179
15.3.5第五級:訪問驗(yàn)證保護(hù)級179
15.4CC標(biāo)準(zhǔn)179
15.4.1CC標(biāo)準(zhǔn)概況179
15.4.2CC的開發(fā)目的和應(yīng)用范圍180
15.4.3CC標(biāo)準(zhǔn)組成180
15.4.4CC標(biāo)準(zhǔn)的目標(biāo)讀者181
15.5BS7799181
15.6本章小結(jié)182
本章思考與練習(xí)182
第三篇網(wǎng)絡(luò)安全管理實(shí)踐
第16章網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評估技術(shù)的原理與應(yīng)用185
16.1網(wǎng)絡(luò)風(fēng)險(xiǎn)評估概述185
16.1.1網(wǎng)絡(luò)風(fēng)險(xiǎn)評估的概念185
16.1.2網(wǎng)絡(luò)風(fēng)險(xiǎn)評估要素的組成關(guān)系185
16.1.3網(wǎng)絡(luò)風(fēng)險(xiǎn)評估模式186
16.1.4網(wǎng)絡(luò)風(fēng)險(xiǎn)評估意義186
16.2網(wǎng)絡(luò)風(fēng)險(xiǎn)評估過程187
16.2.1風(fēng)險(xiǎn)評估過程概述187
16.2.2網(wǎng)絡(luò)評估范圍界定187
16.2.3網(wǎng)絡(luò)資產(chǎn)鑒定188
16.2.4網(wǎng)絡(luò)威脅識別188
16.2.5網(wǎng)絡(luò)脆弱性識別190
16.2.6網(wǎng)絡(luò)安全措施分析190
16.2.7網(wǎng)絡(luò)安全影響分析190
16.2.8網(wǎng)絡(luò)風(fēng)險(xiǎn)確認(rèn)190
16.2.9網(wǎng)絡(luò)安全措施建議190
16.3網(wǎng)絡(luò)風(fēng)險(xiǎn)數(shù)據(jù)的采集方法與工具191
16.3.1漏洞掃描191
16.3.2人工檢查192
16.3.3滲透測試192
16.3.4問卷調(diào)查192
16.3.5安全訪談193
16.3.6審計(jì)數(shù)據(jù)分析193
16.3.7入侵監(jiān)測194
16.4網(wǎng)絡(luò)風(fēng)險(xiǎn)評估工程項(xiàng)目流程194
16.4.1評估工程的前期準(zhǔn)備194
16.4.2評估方案的設(shè)計(jì)與論證195
16.4.3評估方案的實(shí)施195
16.4.4風(fēng)險(xiǎn)評估報(bào)告的撰寫195
16.4.5評估結(jié)果的評審與認(rèn)可195
16.5本章小結(jié)196
本章思考與練習(xí)196
第17章Windows系統(tǒng)安全197
17.1Windows系統(tǒng)安全概況197
17.1.1Windows系統(tǒng)架構(gòu)197
17.1.2Windows安全模型198
17.1.3Windows安全機(jī)制198
17.2Windows系統(tǒng)安全分析199
17.2.1Windows口令199
17.2.2Windows惡意代碼199
17.2.3Windows應(yīng)用軟件漏洞200
17.2.4Windows系統(tǒng)程序的漏洞200
17.2.5Windows注冊表安全200
17.2.6Windows文件共享安全200
17.2.7Windows物理臨近攻擊200
17.3Windows系統(tǒng)安全增強(qiáng)技術(shù)方法與流程200
17.3.1Windows系統(tǒng)安全增強(qiáng)方法概述200
17.3.2Windows系統(tǒng)安全增強(qiáng)基本流程201
17.4Windows2000系統(tǒng)安全增強(qiáng)實(shí)例202
17.4.1系統(tǒng)啟動安全增強(qiáng)202
17.4.2帳號與口令管理安全增強(qiáng)203
17.4.3安裝最新系統(tǒng)補(bǔ)丁204
17.4.4網(wǎng)絡(luò)安全增強(qiáng)204
17.4.5安裝第三方防護(hù)軟件205
17.5Windows系統(tǒng)常見漏洞與解決方法205
17.5.1Unicode漏洞205
17.5.2ISAPI緩沖區(qū)擴(kuò)展溢出206
17.5.3IISRDS(MicrosoftRemoteDataServices)206
17.5.4NetBIOS207
17.5.5空對話連接造成的信息泄露207
17.5.6SAM中的弱散列(LMhash)208
17.6本章小結(jié)208
本章思考與練習(xí)209
第18章UNIX/Linux操作系統(tǒng)安全210
18.1UNIX/Linux系統(tǒng)安全概況210
18.1.1UNIX/Linux系統(tǒng)結(jié)構(gòu)210
18.1.2UNIX/Linux安全機(jī)制210
18.2UNIX/Linux系統(tǒng)安全分析211
18.2.1UNIX/Linux口令/帳號安全211
18.2.2UNIX/Linux可信主機(jī)文件安全212
18.2.3UNIX/Linux應(yīng)用軟件漏洞212
18.2.4UNIX/Linux的SUID文件安全212
18.2.5UNIX/Linux的惡意代碼212
18.2.6UNIX/Linux文件系統(tǒng)安全212
18.2.7UNIX/Linux網(wǎng)絡(luò)服務(wù)安全212
18.2.8UNIX/Linux系統(tǒng)程序漏洞213
18.3UNIX/Linux系統(tǒng)安全增強(qiáng)方法和流程213
18.3.1UNIX/Linux系統(tǒng)安全增強(qiáng)方法213
18.3.2UNIX/Linux系統(tǒng)安全增強(qiáng)基本流程213
18.4UNIX/Linux系統(tǒng)安全增強(qiáng)技術(shù)214
18.4.1安裝系統(tǒng)補(bǔ)丁軟件包214
18.4.2最小化系統(tǒng)網(wǎng)絡(luò)服務(wù)215
18.4.3設(shè)置系統(tǒng)開機(jī)保護(hù)口令215
18.4.4弱口令檢查215
18.4.5禁用默認(rèn)帳號217
18.4.6用SSH增強(qiáng)網(wǎng)絡(luò)服務(wù)安全217
18.4.7利用tcp_wrapper增強(qiáng)訪問控制217
18.4.8構(gòu)筑UNIX/Linux主機(jī)防火墻217
18.4.9使用Tripwire或md5sum完整性檢測工具217
18.4.10檢測LKM后門217
18.4.11系統(tǒng)安全監(jiān)測218
18.5Linux安全增強(qiáng)實(shí)例218
18.6UNIX/Linux系統(tǒng)常見漏洞與解決方法220
18.6.1空口令或弱口令的帳號220
18.6.2r命令220
18.6.3RPC服務(wù)緩沖區(qū)溢出221
18.6.4缺省SNMP字串221
18.6.5Sendmail222
18.6.6LPD222
18.6.7sadmindandmountd223
18.7本章小結(jié)223
本章思考與練習(xí)223
第19章網(wǎng)絡(luò)路由設(shè)備安全224
19.1路由器安全概述224
19.1.1路由器安全威脅224
19.1.2路由器安全結(jié)構(gòu)224
19.1.3路由器安全策略225
19.2路由器物理安全226
19.3路由器訪問安全226
19.3.1本地訪問安全226
19.3.2遠(yuǎn)程訪問安全226
19.4路由器的網(wǎng)絡(luò)服務(wù)安全227
19.5路由信息及協(xié)議安全229
19.6路由器審計(jì)和管理231
19.7路由器安全測試方法與工具232
19.7.1路由器安全功能測試232
19.7.2路由器抗攻擊測試232
19.7.3路由器漏洞掃描232
19.8路由器安全管理增強(qiáng)技術(shù)方法233
19.8.1及時(shí)升級操作系統(tǒng)和打補(bǔ)丁233
19.8.2關(guān)閉不需要的網(wǎng)絡(luò)服務(wù)及接口233
19.8.3禁止IP直接廣播和源路由233
19.8.4增強(qiáng)路由器VTY安全233
19.8.5阻斷惡意數(shù)據(jù)包234
19.8.6路由器口令安全234
19.8.7傳輸加密234
19.9Cisco路由器常見漏洞與解決方法235
19.9.1CiscoIOS畸形MPLS包遠(yuǎn)程拒絕服務(wù)漏洞235
19.9.2CiscoIOS畸形BGP包遠(yuǎn)程拒絕服務(wù)漏洞235
19.9.3CiscoTelnet遠(yuǎn)程拒絕服務(wù)漏洞235
19.9.4CiscoSecureAccessControlServerACSGUI驗(yàn)證繞過漏洞236
19.9.5CiscoSecureACSLEAPRADIUS代理遠(yuǎn)程拒絕服務(wù)漏洞236
19.9.6CiscoIOS畸形OSPF包遠(yuǎn)程拒絕服務(wù)漏洞236
19.9.7CiscoIOSOSPF路由表破壞漏洞236
19.9.8CiscoIOS畸形BGP數(shù)據(jù)包設(shè)備可導(dǎo)致設(shè)備復(fù)位漏洞237
19.10本章小結(jié)237
本章思考與練習(xí)237
第20章應(yīng)急響應(yīng)技術(shù)的原理與災(zāi)害恢復(fù)238
20.1應(yīng)急響應(yīng)概念238
20.2應(yīng)急小組組成與工作機(jī)制238
20.2.1應(yīng)急小組組成238
20.2.2應(yīng)急小組工作機(jī)制238
20.2.3應(yīng)急小組組成模式239
20.3應(yīng)急方案241
20.3.1應(yīng)急方案內(nèi)容241
20.3.2應(yīng)急方案類型241
20.4應(yīng)急事件處理流程241
20.5應(yīng)急響應(yīng)技術(shù)與常見實(shí)用軟件242
20.5.1應(yīng)急響應(yīng)技術(shù)類型242
20.5.2訪問控制243
20.5.3安全狀態(tài)評估243
20.5.4系統(tǒng)監(jiān)測244
20.5.5系統(tǒng)恢復(fù)244
20.5.6入侵取證245
20.6應(yīng)急響應(yīng)案例分析245
20.6.1Windows口令丟失恢復(fù)245
20.6.2硬盤數(shù)據(jù)恢復(fù)246
20.7本章小結(jié)246
本章思考與習(xí)題246
第四篇網(wǎng)絡(luò)信息安全實(shí)驗(yàn)指導(dǎo)
第21章實(shí)驗(yàn)指導(dǎo)249
21.1操作系統(tǒng)弱口令檢測軟件的安裝和使用249
21.1.1實(shí)驗(yàn)?zāi)康?49
21.1.2設(shè)備需求249
21.1.3實(shí)驗(yàn)環(huán)境及配置說明249
21.1.4實(shí)驗(yàn)內(nèi)容250
21.2網(wǎng)絡(luò)漏洞掃描軟件Nessus的安裝和使用254
21.2.1實(shí)驗(yàn)?zāi)康?54
21.2.2設(shè)備需求254
21.2.3實(shí)驗(yàn)環(huán)境及配置說明254
21.2.4實(shí)驗(yàn)內(nèi)容254
21.3OpenSSH的安裝及使用260
21.3.1實(shí)驗(yàn)?zāi)康?60
21.3.2設(shè)備需求260
21.3.3實(shí)驗(yàn)環(huán)境及配置說明260
21.3.4實(shí)驗(yàn)內(nèi)容261
21.4郵件加密軟件PGP的安裝和使用266
21.4.1實(shí)驗(yàn)?zāi)康?66
21.4.2設(shè)備需求267
21.4.3實(shí)驗(yàn)環(huán)境及配置說明267
21.4.4實(shí)驗(yàn)內(nèi)容267
21.5Apache服務(wù)器和SSL軟件的安裝和使用274
21.5.1實(shí)驗(yàn)?zāi)康?74
21.5.2設(shè)備需求274
21.5.3實(shí)驗(yàn)環(huán)境及配置說明274
21.5.4實(shí)驗(yàn)內(nèi)容275
21.6Linux防火墻軟件Iptables的安裝和使用277
21.6.1實(shí)驗(yàn)?zāi)康?77
21.6.2設(shè)備需求277
21.6.3實(shí)驗(yàn)環(huán)境及配置說明277
21.6.4實(shí)驗(yàn)內(nèi)容277
21.7網(wǎng)絡(luò)入侵檢測系統(tǒng)snort的安裝和使用278
21.7.1實(shí)驗(yàn)?zāi)康?78
21.7.2設(shè)備需求278
21.7.3實(shí)驗(yàn)環(huán)境及配置說明279
21.7.4實(shí)驗(yàn)內(nèi)容279
21.8常見木馬的檢測.清除方法和工具的使用280
21.8.1實(shí)驗(yàn)?zāi)康?80
21.8.2設(shè)備需求280
21.8.3實(shí)驗(yàn)環(huán)境及配置說明280
21.8.4實(shí)驗(yàn)內(nèi)容280
21.9Windump軟件的安裝和使用285
21.9.1實(shí)驗(yàn)?zāi)康?85
21.9.2設(shè)備需求285
21.9.3實(shí)驗(yàn)環(huán)境及配置說明285
21.9.4實(shí)驗(yàn)內(nèi)容286
21.10Windows2000系統(tǒng)安全增強(qiáng)288
21.10.1實(shí)驗(yàn)?zāi)康?88
21.10.2設(shè)備需求288
21.10.3實(shí)驗(yàn)環(huán)境及配置說明289
21.10.4實(shí)驗(yàn)內(nèi)容289
21.11Windows下VPN環(huán)境的搭建291
21.11.1實(shí)驗(yàn)?zāi)康?91
21.11.2設(shè)備需求291
21.11.3實(shí)驗(yàn)環(huán)境及配置說明291
21.11.4實(shí)驗(yàn)內(nèi)容292
參考文獻(xiàn)297

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號