书籍详情

网络安全性设计

网络安全性设计

作者:(美)Merike Kaeo著;潇湘工作室译

出版社:人民邮电出版社

出版时间:2000-01-01

ISBN:9787115088130

定价:¥37.00

购买这本书可以去
内容简介
  本书是一本实用的网络安全性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络安全的理论基础知识和技术发展状况,通过对影响网络安全方面的各种因素的分析,提出了创建企业网络安全的策略、有关的方法和实施手段。书中还通过对许多具体实例的讲解,指导读者在网络基础设施、Internet访问以及拨号环境中采取各种保护措施。本书的最后提供了美国关于保护企业网络及信息安全的管理参考资料及法律依据,以供读者参考。本书适合网络管理员以及关注网络安全的技术人员和各级主管人员阅读。
作者简介
暂缺《网络安全性设计》作者简介
目录
第1章 密码学基础
1.1 密码学
1.1.1 对称密钥加密
1.1.2 不对称加密
1.1.3 哈希函数
1.1.4 数字签名
1.2 认证和授权
1.2.1 认证方法
1.2.2 信任模式
1.3 命名空间
1.4 密钥管理
1.4.1 创建和分发私钥
1.4.2 创建和分发公钥
1.5 密钥托管
1.5.1 商务情况
1.5.2 政府角度
1.5.3 人的因素
1.6 小结
第2章 安全技术
2.1 身份验证技术
2.1.1 安全口令
2.1.2 PPP认证协议
2.1.3 使用认证机制的协议
2.1.4 FORTEZZA
2.2 TCP/IP层中的安全性
2.2.1 应用程序安全协议
2.2.2 传输层安全协议
2.2.3 网络层安全
2.2.4 使用TCP/IP层中的安全性
2.3 虚拟专用拨号安全技术
2.3.1 第2层转发协议
2.3.2 点对点隧道协议
2.3.3 第2层隧道协议
2.3.4 使用VPDN技术
2.4 公开密钥基础设施和分发模型
2.4.1 PKI的功能
2.4.2 使用PKI的情景
2.4.3 证书
2.4.4 X.509标准
2.4.5 证书分发
2.5 小结
第3章 加密技术的出口控制
3.1 美国政策的历史回顾
3.2 国际政策的历史回顾
3.3 数字签名
3.3.1 真实性的法律证据
3.3.2 数字签名立法
3.4 小结
第二部分 企业安全策略
第4章 企业网中存在的威胁
4.1 威胁的种类
4.1.1 未授权访问
4.1.2 假冒
4.1.3 拒绝服务
4.2 威胁的动机
4.3 常见弱点
4.3.1 TCP/IP协议
4.3.2 UDP协议
4.3.3 ICMP协议
4.3.4 NNTP协议
4.3.5 SMTP协议
4.3.6 FTP协议
4.3.7 NFS/NIS服务
4.3.8 X Window系统
4.3.9 社会工程
4.4 小结
第5章 站点安全策略的考虑因素
5.1 何处入手
5.2 风险管理
5.2.1 风险评估
5.2.2 风险缓解和安全成本
5.3 安全策略框架
5.3.1 企业网的组成部分
5.3.2 安全体系结构的因素
5.3.3 其他考虑因素
5.4 小结
第6章 企业安全策略的设计与实施
6.1 物理安全控制
6.1.1 物理网络基础设施
6.1.2 物理设备安全性
6.2 逻辑安全控制
6.2.1 子网边界
6.2.2 逻辑访问控制
6.3 基础设施和数据完整性
6.3.1 防火墙
6.3.2 网络服务
6.3.3 验证数据
6.3.4 常见的攻击威胁
6.4 数据保密性
6.5 为工作人员规定的策略和步骤
6.5.1 安全备份
6.5.2 设备认证
6.5.3 使用便携式工具
6.5.4 审计跟踪
6.6 安全意识培训
6.7 小结
第7章 事故处理
7.1 组建事故响应小组
7.1.1 建立中心小组
7.2 检测事故
7.3 处理事故
7.3.1 区分操作的优先次序
7.3.2 评估事故损害
7.3.3 报告和报警过程
7.4 事故的响应
7.4.1 保持精确的记录
7.4.2 现实世界的实例
7.5 从事故中恢复
7.6 小结
第8章 保护公司网络基础设施
8.1 身份
8.2 完整性
8.2.1 映像认证
8.2.2 安全的工作组
8.2.3 路由yw 证
8.2.4 路由过滤和路由可信度
8.3 数据机密性
8.4 网络可用性
8.4.1 冗余功能
8.4.2 防止常见的攻击
8.5 审计
8.5.1 确认配置
8.5.2 监视记录网络的活动
8.5.3 入侵检测
8.5.4 Cisco审计产品
8.6 实现示例
8.7 小结
第9章 保护INTERNET访问
9.1 Internet访问体系结构
9.2 外部屏蔽路由器体系结构
9.2.1 Cisco ISO 过滤器
9.3 高级防火墙体系结构
9.3.1 高级包会话过滤
9.3.2 应用内容过滤
9.3.3 应用认证/授权
9.3.4 加密
9.3.5 网络地址转换
9.4 实施的示例
9.4.1 Cisco IOS防火墙
9.4.2 具有屏蔽IOS路由器的PIX防火墙
9.5 小结
第10章 拨号访问保护
10.1 拨号安全性因素
10.2 拨号用户和设备的认证
10.2.1 简单拨号环境
10.2.2 复杂的拨号环境
10.3 授权
10.3.1 TACACS+和RADIUS授权
10.3.2 锁和密钥特征
10.3.3 双重认证/授权
10.4 帐户管理和记帐
10.4.1 TACACS+和RADIUS帐户管理
10.4.2 集中记帐
10.5 虚拟拨号环境的其他考虑因素
10.5.1 GRE隧道
10.5.2 Cisco加密技术(CET)
10.5.3 IPsec
10.6 实现示例
10.6.1 带CET的GRE
10.6.2 带IPsec的L2TP
10.7 小结
附录A 技术信息源
A.1 密码术和网络安全手册
A.2 防火墙手册
A.3 由IETF开发的有关安全技术标准和草案的 IETF工作组和站点 
A.4 有关网络安全策略的范围和内容方面的文档
A.5 事故响应小组
A.6 有关安全性的其他站点
A.7 Cisco安全产品信息
附录B 报告和预防指南:工业间谍和网络入侵
B.1 即时问题
B.2 报告选择
B.3 执行调查
B.4 工作环境的选择
B.5 拟定计划
B.6 法律和法律程序
B.7 计算机和网络系统
B.8 雇员
B.9 保护专有材料的方法
B.10 文档控制
B.11 外来者/竞争者联系
B.12 管理人员和监督人员
B.13 报告过程??奖赏
B.14 情报收集方法
B.15 观察脆弱的连接
B.16 美国加州有关法律
B.17 美国有关法规
B.18 Santa Clara County(圣他克拉拉县硅谷)的个案
附录C 端口号
附录D 词汇表
猜您喜欢

读书导航