图书介绍
网络防御与安全对策2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- Greg Holden著;黄开枝,孙岩等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302082103
- 出版时间:2004
- 标注页数:404页
- 文件大小:49MB
- 文件页数:423页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络防御与安全对策PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 网络安全基础1
1.1 了解你的敌人1
1.1.1 黑客在寻找什么以及你应当保护什么1
1.1.2 谁是攻击者4
1.2 网络安全的目标6
1.2.1 维护隐私6
1.2.2 保持数据完整性7
1.2.4 支持连接性8
1.2.3 验证用户8
1.3 了解TCP/IP网络互联10
1.3.1 IP寻址技术10
1.3.2 子网技术11
1.4 探究IP数据包结构13
1.4.1 IP数据报14
1.4.2 DNS和网络安全19
1.5 路由和访问控制19
1.5.1 基于路由器的防火墙19
1.5.3 访问控制列表20
1.6 保护各个工作站20
1.5.2 路由表20
1.6.1 保护工作站时的普遍原理21
1.6.2 在存储器方面需要考虑的事项22
1.6.3 处理器速度22
1.6.4 保护Windows 2000和XP计算机22
1.6.5 保护UNIX和Linux计算机24
1.6.6 日常安全维护24
1.7.2 脚本25
1.7.3 始终联机连接的问题25
1.7.1 电子邮件薄弱点25
1.7 Web和基于Internet的安全事项25
1.8 本章小结26
1.9 关键术语27
1.10 复习题30
1.11 实习项目33
1.12 案例项目37
第2章 设计网络防御39
2.1 常见的攻击威胁39
2.1.1 网络薄弱点39
2.1.2 DoS攻击40
2.1.4 病毒、蠕虫和特洛伊木马42
2.1.3 远程过程调用滥用42
2.1.5 中间人攻击43
2.1.6 分段的IP数据包44
2.2 提供网络防御层44
2.2.1 第1层:物理安全44
2.2.2 第2层:口令安全44
2.2.3 第3层:操作系统安全45
2.2.4 第4层:使用反病毒防护45
2.2.5 第5层:数据包过滤45
2.2.6 第6层:防火墙48
2.2.7 第7层:代理服务器50
2.2.8 第8层:DMZ52
2.2.9 第9层:IDS54
2.2.10 第10层:VPN54
2.2.11 第11层:记录和管理54
2.3 基本的网络安全活动55
2.3.1 加密55
2.3.2 身份验证56
2.3.3 开发数据包过滤规则库56
2.3.6 处理日志文件57
2.3.5 安全的远程访问57
2.3.4 病毒防护57
2.4 集成IDS60
2.4.1 预测攻击60
2.4.2 IDS通知选项61
2.4.3 定位IDS61
2.4.4 对警报进行响应63
2.5 本章小结63
2.6 关键术语64
2.7 复习题66
2.8 实习项目69
2.9 案例项目74
第3章 风险分析和安全策略设计75
3.1 了解风险分析75
3.1.1 风险分析的基本概念76
3.1.2 风险分析的方法79
3.1.3 风险分析:前进式的过程83
3.1.4 分析经济影响83
3.2 决定如何将风险减至最低限度85
3.2.1 决定如何保护硬件85
3.2.2 排列要保护的资源86
3.2.3 决定如何保护信息87
3.2.4 决定如何进行常规分析88
3.2.5 决定如何处理安全突发事件89
3.3 组成优秀安全策略的要素91
3.3.1 根据风险评估开发安全策略92
3.3.2 向员工讲授容许使用92
3.3.3 支持管理层设置优先权93
3.3.4 帮助网络管理员进行工作93
3.3.5 使用安全策略支持风险分析93
3.4.1 创建安全策略的七个步骤94
3.4 制订安全策略94
3.4.2 安全策略的类别95
3.5 进行前进式的风险分析98
3.5.1 进行常规的安全检查99
3.5.2 和管理人员一起工作99
3.5.3 响应安全突发事件100
3.5.4 更新安全策略101
3.6 本章小结102
3.7 关键术语103
3.8 复习题104
3.9 实习项目107
3.10 案例项目111
第4章 选择和设计防火墙113
4.1 选择堡垒主机113
4.1.1 总体要求114
4.1.2 选择主机114
4.1.3 决定堡垒主机将做什么(和不做什么)116
4.1.4 处理备份和审计118
4.2.1 什么是防火墙119
4.2 防火墙配置119
4.2.2 什么不是防火墙121
4.2.3 屏蔽路由器122
4.2.4 双宿主主机122
4.2.5 屏蔽主机123
4.2.6 屏蔽子网DMZ124
4.2.7 多个DMZ/防火墙配置124
4.2.8 多个防火墙配置125
4.2.9 逆向防火墙127
4.3 防火墙软件和硬件129
4.3.1 基于软件的防火墙129
4.3.2 防火墙硬件131
4.3.3 混合防火墙132
4.4 建立规则和限制132
4.4.1 简化规则库133
4.4.2 将规则库建立在安全策略的基础上134
4.4.3 设置应用程序规则135
4.4.4 限制或者允许子网136
4.4.5 限制端口和协议136
4.4.6 控制Internet服务137
4.5 本章小结139
4.6 关键术语140
4.7 复习题141
4.8 实习项目144
4.9 案例项目148
第5章 配置防火墙150
5.1 数据包过滤的方法150
5.1.1 无状态数据包过滤方法150
5.1.2 有状态数据包过滤方法151
5.1.3 数据包过滤依赖于位置153
5.2 创建数据包过滤器规则154
5.2.1 按TCP或者UDP端口号过滤155
5.2.2 ICMP消息类型159
5.2.3 按服务过滤160
5.2.4 按ACK位过滤160
5.2.5 IP选项规范161
5.3 NAT162
5.3.1 隐藏模式映射162
5.3.2 静态映射163
5.4 验证用户164
5.4.1 第1步:决定验证什么164
5.4.2 第2步:决定如何进行验证167
5.4.3 第3步:汇总170
5.5 本章小结173
5.6 关键术语174
5.7 复习题176
5.8 实习项目179
5.9 案例项目183
第6章 加强和管理防火墙185
6.1 使用代理服务器185
6.1.1 代理服务器的目的185
6.1.2 代理服务器的工作方式187
6.1.3 选择代理服务器189
6.1.4 过滤内容190
6.2 管理防火墙,提高安全性192
6.2.1 编辑规则库193
6.2.2 管理日志文件195
6.2.3 提高防火墙的性能199
6.2.4 配置高级的防火墙功能200
6.3 安装和配置Check Point NG201
6.3.1 安装Check Point模块201
6.3.2 配置网络对象203
6.4 安装和配置Microsoft ISA Server 2000204
6.3.3 创建过滤器规则204
6.4.1 允许ISA Server 2000205
6.4.2 安装问题205
6.4.3 创建安全策略206
6.4.4 监视服务器207
6.5 管理和配置iptables207
6.5.1 内置的链207
6.5.2 用户定义的链210
6.6 本章小结211
6.7 关键术语212
6.8 复习题213
6.9 实习项目215
6.10 案例项目221
第7章 建立虚拟专用网络222
7.1 探究VPN222
7.1.1 VPN是什么223
7.1.2 建立VPN的原因228
7.1.3 如何配置VPN230
7.2.1 IPSec/IKE233
7.2 了解隧道协议233
7.2.2 SSH236
7.2.3 Socks V.5236
7.2.4 PPTP236
7.2.5 L2TP237
7.3 VPN使用的加密模式237
7.3.1 Triple-DES237
7.3.2 SSL238
7.3.3 Kerberos239
7.4 调整VPN的数据包过滤规则239
7.4.1 PPTP过滤器240
7.4.2 L2TP和IPSec过滤器241
7.5 本章小结241
7.6 关键术语242
7.7 复习题245
7.8 实习项目247
7.9 案例项目252
第8章 入侵检测:概览254
8.1 入侵检测系统的组件254
8.1.1 网络传感器255
8.1.2 警报系统256
8.1.3 命令控制台258
8.1.4 响应系统259
8.1.5 攻击签名或行为的数据库259
8.2 逐步进行入侵检测260
8.2.1 第1步:安装IDS数据库261
8.2.2 第2步:收集数据261
8.2.3 第3步:发送警报消息262
8.2.4 第4步:IDS响应262
8.2.5 第5步:管理员评估损害262
8.2.7 第7步:记录和检查事件263
8.2.6 第6步:必要时进行的升级过程263
8.3 实现入侵检测系统的选项264
8.3.1 NIDS265
8.3.2 HIDS266
8.3.3 混合式IDS的实现方式268
8.4 评估入侵检测系统269
8.4.1 基于网络的IDS免费软件:Snort270
8.4.2 基于主机的商业IDS:Norton Internet Security271
8.4.3 基于异常的IDS:Tripwire271
8.4.6 基于签名的IDS:Cisco Secure IDS272
8.4.5 IDS硬件设备272
8.4.4 基于网络的IDS:RealSecure272
8.5 本章小结273
8.6 关键术语274
8.7 复习题275
8.8 实习项目278
8.9 案例项目282
第9章 入侵检测:预防措施284
9.1 CVE284
9.1.1 CVE数据库的工作方式284
9.2 记录和入侵检测286
9.1.2 扫描CVE薄弱点说明286
9.3 分析入侵签名288
9.3.1 了解签名分析288
9.3.2 捕获数据包291
9.3.3 正常的通信签名295
9.3.4 可疑的通信签名299
9.4 识别可疑事件304
9.4.1 数据包题头差异305
9.4.2 高级的IDS攻击307
9.5.1 规则动作308
9.4.3 远程过程调用308
9.5 制订IDS过滤器规则308
9.5.2 规则数据309
9.5.3 规则选项309
9.6 本章小结311
9.7 关键术语312
9.8 复习题314
9.9 实习项目317
9.10 案例项目321
10.1.1 SIRT的目标323
10.1 SIRT323
第10章 入侵检测:突发事件响应323
10.1.2 小组成员的责任324
10.2 如何响应:突发事件响应过程327
10.2.1 第1步:准备328
10.2.2 第2步:通知329
10.2.3 第3步:响应330
10.2.4 第4步:对策332
10.2.5 第5步:恢复333
10.3 处理假警报334
10.2.6 第6步:后续措施334
10.3.1 过滤警报335
103.2 禁用签名335
10.4 处理真实的安全警报336
10.4.1 评估影响336
10.4.2 制订行动计划337
10.4.3 内部与外部的突发事件338
10.4.4 采取调整措施,防止事件重新发生338
10.4.5 在压力下工作339
10.4.6 收集用于起诉的资料339
10.5.1 跟踪攻击340
10.5 攻击发生之后:计算机侦破340
10.5.2 使用数据挖掘法发现模式341
10.5.3 起诉违法者341
10.6 本章小结343
10.7 关键术语344
10.8 复习题345
10.9 实习项目348
10.10 案例项目353
第11章 通过前进式的管理加强防御355
11.1 加强控制:安全事件管理355
11.1.1 监视事件356
11.1.2 管理来自多个传感器的数据357
11.1.3 评估IDS签名359
11.1.4 管理修改360
11.2 加强分析:安全审计361
11.2.1 工作审计362
11.2.2 独立审计362
11.3 加强检测:管理IDS363
11.3.1 维护当前的系统363
11.4 加强防御:改进深层防御364
11.3.3 修改或添加硬件364
11.3.2 修改或添加软件364
11.4.1 积极的深层防御365
11.4.2 添加安全层366
11.5 加强性能:跟上网络需求的变化367
11.5.1 内存367
11.5.2 带宽367
11.5.3 管理存储空间367
11.6 扩充你自己的知识库368
11.6.1 Web站点368
11.6.3 商业出版物369
11.6.2 邮件列表和新闻组369
11.6.4 证书370
11.7 本章小结370
11.8 关键术语371
11.9 复习题372
11.10 实习项目375
11.11 案例项目380
附录A SC0-402的目标382
附录B 安全资源384
术语表388
热门推荐
- 2222956.html
- 3228722.html
- 3409600.html
- 705837.html
- 2445819.html
- 794617.html
- 1784642.html
- 1380018.html
- 3554742.html
- 1898269.html
- http://www.ickdjs.cc/book_2168449.html
- http://www.ickdjs.cc/book_351637.html
- http://www.ickdjs.cc/book_3802149.html
- http://www.ickdjs.cc/book_2590151.html
- http://www.ickdjs.cc/book_286457.html
- http://www.ickdjs.cc/book_1657509.html
- http://www.ickdjs.cc/book_1548425.html
- http://www.ickdjs.cc/book_1637912.html
- http://www.ickdjs.cc/book_3102483.html
- http://www.ickdjs.cc/book_3074498.html