注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全新編網(wǎng)絡安全教程

新編網(wǎng)絡安全教程

新編網(wǎng)絡安全教程

定 價:¥30.00

作 者: 中科希望技術培訓學校主編
出版社: 科學出版社
叢編項: IT培訓認證系列教程
標 簽: 網(wǎng)絡安全

ISBN: 9787030152954 出版時間: 2005-07-01 包裝: 平裝
開本: 26cm 頁數(shù): 379 字數(shù):  

內(nèi)容簡介

  本書主要介紹了網(wǎng)絡安全和防護方面最重要的概念及相關知識。通過本教程的學習,讀者將具備必要的網(wǎng)絡安全知識,并且能夠利用這些基礎知識和相應的安全防護工具,比如防火墻人、入侵檢測系統(tǒng)等,提供的安全措施對系統(tǒng)進行安全保護。 全書人分為10章,內(nèi)容包括:網(wǎng)絡安全基礎知識,網(wǎng)絡防護設計,風險分析和安全策略設計,選擇和設計防火墻,配置防火墻,加可是和管理防火墻,虛擬專用網(wǎng)(VPN),入侵檢測系統(tǒng),計算機犯罪及計算機取證以及Windows系統(tǒng)安全應用等。本書內(nèi)容新穎全面,是系統(tǒng)安全工程師、網(wǎng)絡安全管理員和信息系統(tǒng)工程師以及有志于從事系統(tǒng)和網(wǎng)絡安全管理的工程人員的首選書籍。

作者簡介

暫缺《新編網(wǎng)絡安全教程》作者簡介

圖書目錄

第1章 網(wǎng)絡安全基礎知識
1.1 入侵范式剖析
1.1.1 入侵范式介紹
1.1.2 入侵范式事例
1.2 認識攻擊者
1.2.1 入侵動機
1.2.2攻擊者分類
1.3 網(wǎng)絡安全目標
1.3.1 隱私性保護
1.3.2 數(shù)據(jù)完整性保護
1.3.3 用戶身份認證
1.3.4 網(wǎng)絡可用性保護
1.4 TCP/IP網(wǎng)絡
1.4.1 TCP/IP協(xié)議模型
1.4.2 IP地址
1.4.3 子網(wǎng)掩碼
1.4.4 IP地址擴展技術
1.4.5 TCP/IP協(xié)議報文結構
1.4.6 TCP連接過程
1.4.7 DNS和網(wǎng)絡安全
1.5 路由技術
1.5.1 路由器
1.5.2 路由器的防火墻功能
1.5.3 路由表
1.5.4 路由協(xié)議
1.6 工作站安全防護
1.6.1 加固工作站的基本原則
1.6.2 建立工作站的資源考慮
1.6.3 保護Windows 2000以及XP計算機
1.6.4 保護UNIX以及Linux計算機
1.7 本章小結
第2章 網(wǎng)絡防護設計
2.1 常見攻擊及威脅
2.1.1 網(wǎng)絡漏洞
2.1.2 拒絕服務攻擊(DoS)
2.1.3 中間人攻擊(Man-in-the-Middle)
2.1.4 緩沖區(qū)溢出攻擊
2.1.5 網(wǎng)絡嗅探攻擊
2.2 網(wǎng)絡防護層次
2.2.1 物理安全
2.2.2 密碼安全
2.2.3 操作系統(tǒng)安全
2.2.4 反病毒防護
2.2.5 包過濾
2.2.6 防火墻
2.2.7 代理服務器
2.2.8 DMZ(非軍事區(qū))
2.2.9 入侵檢測系統(tǒng)
2.2.10 虛擬專用網(wǎng)(VPN)
2.2.11 日志和管理
2.3 網(wǎng)絡安全操作
2.3.1 訪問控制
2.3.2 加密
2.3.3 認證
2.3.4 開發(fā)包過濾規(guī)則庫
2.3.5 病毒檢測
2.3.6 遠程安全訪問
2.3.7 日志文件處理
2.4 集成入侵檢測系統(tǒng)
2.4.1 攻擊預測
2.4.2 IDS通告選項
2.4.3 部署IDS
2.4.4 入侵檢測的報警響應
2.5 本章小結
第3章 風險分析和安全策略設計
3.1 風險分析
3.1.1 風險分析的基本概念
3.1.2 風險分析方法
3.1.3 風險分析計算
3.1.4 成本影響分析
3.2 風險最小化
3.2.1 硬件保護
3.2.2 保護等級排序
3.2.3 信息保護
3.2.4 定期進行風險分析
3.2.5 制定安全事件響應程序
3.3 制定安全策略
3.3.1 如何制定好的安全策略
3.3.2 制定安全策略的步驟
3.3.3 安全策略的分類
3.3.4 在Windows Server2003下制定安全策略
3.4 本章小結
第4章 選擇和設計防火墻
4.1 選擇堡壘主機
4.1.1 一般性要求
4.1.2 選擇主機
4.1.3 明確堡壘主機的職能
4.1.4 備份和審計
4.2 防火墻及體系結構
4.2.1 防火墻是什么
4.2.2 屏蔽路由器結構
4.2.3 宿主主機結構
4.2.4 主機過濾結構
4.2.5 子網(wǎng)過濾結構
4.2.6 多重防火墻結構
4.2.7 反向防火墻
4.3 防火墻的功能
4.3.1 包過濾功能
4.3.2 網(wǎng)絡地址轉(zhuǎn)換
4.3.3 代理服務功能
4.3.4 加密身份認證
4.3.5 加密隧道
4.3.6 Windows 2000的防火墻功能
4.4 選擇防火墻
4.4.1 選擇防火墻的基本原則
4.4.2 軟件防火墻
4.4.3 硬件防火墻
4.4.4 混合防火墻
4.5 建立防火墻規(guī)則和限制
4.5.1 保持規(guī)則庫的簡潔性
4.5.2 基于安全策略建立規(guī)則庫
4.5.3 建立應用程序規(guī)則
4.5.4 限制或允許子網(wǎng)規(guī)則
4.5.5 控制Intemet服務
4.6 本章小結
第5章 配置防火墻
5.1 包過濾的方法
5.1.1 無狀態(tài)的包過濾
5.1.2 有狀態(tài)的包過濾
5.1.3 包過濾功能對部署位置的依賴性
5.2 創(chuàng)建包過濾規(guī)則
5.3 網(wǎng)絡地址轉(zhuǎn)換
5.3.1 NAT技術的定義
5.3.2 NAT的類型
5.3.3 NAT技術的安全問題
5.4 用戶認證
5.4.1 確定認證類型
5.4.2 認證信息
5.4.3 組合認證方法
5.5 本章小結
第6章 管理和使用防火墻
6.1 防火墻與代理服務器
6.1.1 代理服務器的功能
6.1.2 代理服務器的工作原理
6.1.3 選擇代理服務器
6.1.4 內(nèi)容過濾
6.2 管理防火墻
6.2.1 校訂規(guī)則庫
6.2.2 管理日志文件
6.2.3 提高防火墻性能
6.2.4 配置高級防火墻功能
6.3 Microsoft ISA Server 2004防火墻
6.3.1 安裝
6.3.2 配置網(wǎng)絡
6.3.3 配置網(wǎng)絡規(guī)則
6.3.4 防火墻策略
6.3.5 入侵檢測功能
6.4 IPTables防火墻
6.4.1 安裝和啟動防火墻
6.4.2 Netfilter防火墻系統(tǒng)框架
6.4.3 Netfiltcr防火墻在IPv4中實現(xiàn)原理和結構
6.4.4 建立規(guī)則和鏈
6.4.5 防火墻實例
6.4.6 nctfiltcr/iptablcs系統(tǒng)的優(yōu)點
6.5 本章小結
第7章 建立虛擬專用網(wǎng)
7.1 VPN技術簡介
7.1.1 什么是VPN
7.1.2 為何建立VPN網(wǎng)絡
7.1.3 VPN網(wǎng)絡配置
7.2 隧道協(xié)議
7.2.1 PPTP
7.2.2 L2F
7.2.3 L2TP
7.2.4 IPSec
7.2.5 SOCKs V.5
7.2.6 SSH
7.3 VPN的加密方案
7.3.1 DES算法
7.3.2 3DES算法
7.3.3 SSL
7.3.4 Kcrbcros
7.4 VPN的過濾規(guī)則
7.4.1 PPTP篩選器
7.4.2 L2TP和IPSec篩選器
7.5 本章小結
第8章 入侵檢測系統(tǒng)
8.1 入侵檢測的分類
8.1.1 入侵檢測技術
8.1.2 入侵檢測的數(shù)據(jù)來源
8.1.3 入侵檢測方式
8.2 入侵檢測技術
8.2.1 異常入侵檢測技術
8.2.2 基于特征的入侵檢測
8.2.3 智能入侵檢測技術
8.3 入侵檢測系統(tǒng)模型
8.3.1 通用入侵檢測模型
8.3.2 通用入侵檢測框架
8.3.3 IDWG工作組
8.4 入侵檢測系統(tǒng)組件
8.4.1 網(wǎng)絡傳感器
8.4.2 報警系統(tǒng)
8.4.3 命令控制臺
8.4.4 響應系統(tǒng)
8.4.5 攻擊特征數(shù)據(jù)庫
8.5 入侵檢測的過程
8.6 侵檢測系統(tǒng)
8.6.1 主機入侵檢測系統(tǒng)
8.6.2 網(wǎng)絡入侵檢測系統(tǒng)
8.6.3 混合入侵檢測系統(tǒng)
8.7 入侵檢測系統(tǒng)評估
8.7.1 免費入侵檢測系統(tǒng)
8.7.2 基于主機的入侵檢測系統(tǒng)
8.7.3 基于網(wǎng)絡的入侵檢測系統(tǒng)
8.7.4 異常入侵檢測系統(tǒng)
8.7.5 特征入侵檢測系統(tǒng)
8.7.6 IDS硬件設備
8.8 Snort網(wǎng)絡入侵檢測系統(tǒng)
8.8.1 Snort簡介
8.8.2 安裝Snort
8.8.3 Snort運行方式
8.8.4 編寫snort規(guī)則
8.9 本章小結
第9章 計算機犯罪與計算機取證
9.1 計算機犯罪案件的概述
9.1.1 計算機犯罪的類型、特點及原因
9.1.2 計算機犯罪的現(xiàn)狀和發(fā)展趨勢
9.2 計算機犯罪案件的偵查條件
9.2.1 計算機犯罪案件偵查技術上的依托
9.2.2 計算機犯罪案件偵查法律上的保障
9.2.3 偵查人員素質(zhì)的提高
9.3 計算機犯罪案件的偵查過程
9.3.1 計算機犯罪的線索來源
9.3.2 計算機犯罪案件的技術偵查途徑
9.3.3 電子證據(jù)的獲取
9.4 計算機取證
9.4.1 計算機取證的歷史及現(xiàn)狀
9.4.2 計算機取證的定義
9.4.3 計算機取證步驟
9.4.4 計算機證據(jù)恢復及獲取技術
9.4.5 計算機證據(jù)的保全技術
9.4.6 計算機取證工具
9.5 一個計算機案件取證過程的完整實例
9.5.1 日志文件分析
9.5.2 恢復的刪除文件分析
9.6 本章小結
第10章 Windows系統(tǒng)安全應用
10.1 使用賬戶密碼策略保證計算機安全
10.2 使用賬戶鎖定策略保證計算機安全
10.3 設置Windows Server2003的審核策略
10.4 設置Windows的用戶權限分配策略以保證系統(tǒng)安全
10.5 設置Windows的安全選項以保證系統(tǒng)安全
10.6 本章小結
附錄A Keberos協(xié)議

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號