书籍详情
网络安全:取证与蜜罐
作者:熊华等编著
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115113504
定价:¥22.80
购买这本书可以去
内容简介
本书主要介绍4种网络安全新技术,即入侵检测技术、蜜罐技术、取证技术和物理隔离技术,重点介绍了与之相关的概念、基本思想、产品使用方法和发展趋势等内容,力求使读者在 短的时间内对这些网络安全新技术有比较清晰的认识,为读者进一步使用和研究它们起到引路和铺垫作用。全书共分为5章,介绍了加密认证、防火墙和VPN、入侵检测技术、蜜罐技术、取证技术和物理隔离技术。本书内容丰富、层次分明,可以作为从事网络安全工作的工程技术人员的实用工具书;也可作为通信与电子系统、信号和信息处理、密码学和网络安全等专业的大学本科生和研究生相关课程的教学参考书;还可作为国内网络安全、信息安全和计算机安全领域相关人员培训班的教材。
作者简介
暂缺《网络安全:取证与蜜罐》作者简介
目录
第1章 安全技术基础
1.1 密码学的基本概念
1.1.1 基本概念
1.1.2 古典密码拾零
1.1.3 密码攻击概述
1.1.4 网络加密方式
1.2 著名密码算法
1.2.1 分组密码算法
1.2.2 公钥密码算法
1.2.3 哈希函数
1.2.4 密码协议
1.3 密码应用与新进展
1.3.1 认证系统
1.3.2 数字签名
1.3.3 电子商务
1.3.4 信息伪装与信息隐藏
1.3.5 数字水印
1.4 网络安全面临的威胁
1.4.1 恶意攻击
1.4.2 安全缺陷
1.4.3 软件漏洞
1.4.4 结构隐患
1.5 网络安全体系结构
1.5.1 OSI安全服务
1.5.2 OSI安全机制
1.6 网络安全产品
1.6.1 防火墙
1.6.2 虚拟专用网(VPN)
1.7 小结
第2章 入侵检测技术
2.1 入侵检测系统概述
2.1.1 入侵检测系统简介
2.1.2 入侵检测系统的历史
2.1.3 入侵检测系统的分类
2.1.4 入侵检测系统的功能
2.1.5 入侵检测系统的基本构成
2.1.6 入侵检测系统的评价标准
2.1.7 入侵检测系统的标准化
2.2 攻击者入侵的主要方法和手段
2.2.1 主要漏洞
2.2.2 侵入系统的主要途径
2.2.3 主要的攻击方法
2.3 入侵检测系统的信息源
2.3.1 基于主机的信息源
2.3.2 基于网络的数据源
2.3.3 应用程序的日志文件
2.3.4 其他入侵检测系统报警信息
2.4 入侵检测系统的关键技术
2.4.1 入侵检测技术
2.4.2 入侵检测系统描述语言
2.4.3 入侵检测系统的体系结构
2.4.4 代理和移动代理技术
2.4.5 安全部件互动协议和接口标准
2.5 入侵检测产品介绍
2.5.1 国外主要产品介绍
2.5.2 国内产品的现状
2.5.3 入侵检测系统的测试与评估
2.5.4 入侵检测系统在网络中的部署
2.5.5 入侵检测产品的选择
2.6 入侵检测系统的发展趋势和研究方向
第3章 蜜罐技术
3.1 蜜罐概述
3.1.1 蜜罐技术的发展背景
3.1.2 蜜罐的概念
3.1.3 蜜罐的安全价值
3.1.4 蜜罐面临的法律问题
3.2 蜜罐的基本配置
3.2.1 诱骗服务
3.2.2 弱化系统
3.2.3 强化系统
3.2.4 用户模式服务器
3.2.5 一个配置蜜罐的实例
3.2.6 小结
3.3 蜜罐的分类
3.3.1 根据产品设计目的分类
3.3.2 根据交互的程度分类
3.3.3 蜜罐基本分类
3.3.4 小结
3.4 蜜罐产品
3.4.1 DTK
3.4.2 空系统
3.4.3 BOF
3.4.4 Specter
3.4.5 Home-made蜜罐
3.4.6 Honeyd
3.4.7 SmokeDetector
3.4.8 Bigeye
3.4.9 LaBrea tarpit
3.4.10 NetFacade
3.4.11 KFSensor
3.4.12 Tiny蜜罐
3.4.13 Mantrap
3.4.14 Honeynet
3.4.15 小结
3.5 Honeynet
3.5.1 Honeynet的概念
3.5.2 Honeynet与蜜罐的不同之处
3.5.3 Honeynet的研究价值
3.5.4 Honeynet的功能
3.5.5 小结
3.6 蜜罐信息的收集和分析技术
3.6.1 蜜罐的信息收集
3.6.2 信息收集和分析实例
3.6.3 小结
3.7 蜜罐的特点及发展趋势
3.7.1 蜜罐的优缺点
3.7.2 蜜罐的发展趋势
第4章 计算机取证技术
4.1 计算机取证的基本概念
4.1.1 计算机取证的定义
4.1.2 电子证据的概念
4.1.3 电子证据的特点
4.1.4 常见电子设备中潜在的电子证据
4.2 计算机取证的一般步骤
4.2.1 计算机取证的基本原则
4.2.2 计算机取证的一般步骤
4.2.3 网络攻击和取证模型
4.2.4 利用IDS取证
4.2.5 利用蜜罐取证
4.3 计算机取证的安全策略
4.3.1 保留信息
4.3.2 计划响应
4.3.3 开展培训
4.3.4 加速调查
4.3.5 防止匿名
4.3.6 保护证据
4.3.7 结论
4.4 计算机取证的常见工具
4.4.1 Encase
4.4.2 SafeBack
4.4.3 NetMonitor
4.4.4 其他常见工具
4.5 计算机取证的法律问题
4.5.1 电子证据的真实性
4.5.2 电子证据的证明力
4.5.3 取证工具的法律效力
4.5.4 其他困难和挑战
4.6 小结
第5章 物理隔离技术
5.1 物理隔离概述
5.1.1 物理隔离的概念
5.1.2 物理隔离的作用
5.1.3 物理隔离的误区
5.2 物理隔离的原理、分类和发展趋势
5.2.1 物理隔离的技术原理
5.2.2 物理隔离的分类
5.2.3 物理隔离的发展趋势
5.3 物理隔离产品
5.3.1 中网物理隔离网闸(X-gap)
5.3.2 伟思集团
5.3.3 上海上科联合网络科技有限公司
5.3.4 中国长城计算机深圳股份有限公司
5.3.5 天行网安
5.4 物理隔离的部署
5.4.1 客户端的物理隔离
5.4.2 集线器级的物理隔离
5.4.3 服务器端的物理隔离
5.4.4 物理隔离的典型案例
5.4.5 物理隔离方案的选择
5.5 物理隔离的不足之处
5.5.1 物理隔离的安全特性
5.5.2 物理隔离与其他安全措施的配合
附录1 国内入侵检测产品简介
附录2 公安部通过的物理隔离安全产品
附录3 参考资料
1.1 密码学的基本概念
1.1.1 基本概念
1.1.2 古典密码拾零
1.1.3 密码攻击概述
1.1.4 网络加密方式
1.2 著名密码算法
1.2.1 分组密码算法
1.2.2 公钥密码算法
1.2.3 哈希函数
1.2.4 密码协议
1.3 密码应用与新进展
1.3.1 认证系统
1.3.2 数字签名
1.3.3 电子商务
1.3.4 信息伪装与信息隐藏
1.3.5 数字水印
1.4 网络安全面临的威胁
1.4.1 恶意攻击
1.4.2 安全缺陷
1.4.3 软件漏洞
1.4.4 结构隐患
1.5 网络安全体系结构
1.5.1 OSI安全服务
1.5.2 OSI安全机制
1.6 网络安全产品
1.6.1 防火墙
1.6.2 虚拟专用网(VPN)
1.7 小结
第2章 入侵检测技术
2.1 入侵检测系统概述
2.1.1 入侵检测系统简介
2.1.2 入侵检测系统的历史
2.1.3 入侵检测系统的分类
2.1.4 入侵检测系统的功能
2.1.5 入侵检测系统的基本构成
2.1.6 入侵检测系统的评价标准
2.1.7 入侵检测系统的标准化
2.2 攻击者入侵的主要方法和手段
2.2.1 主要漏洞
2.2.2 侵入系统的主要途径
2.2.3 主要的攻击方法
2.3 入侵检测系统的信息源
2.3.1 基于主机的信息源
2.3.2 基于网络的数据源
2.3.3 应用程序的日志文件
2.3.4 其他入侵检测系统报警信息
2.4 入侵检测系统的关键技术
2.4.1 入侵检测技术
2.4.2 入侵检测系统描述语言
2.4.3 入侵检测系统的体系结构
2.4.4 代理和移动代理技术
2.4.5 安全部件互动协议和接口标准
2.5 入侵检测产品介绍
2.5.1 国外主要产品介绍
2.5.2 国内产品的现状
2.5.3 入侵检测系统的测试与评估
2.5.4 入侵检测系统在网络中的部署
2.5.5 入侵检测产品的选择
2.6 入侵检测系统的发展趋势和研究方向
第3章 蜜罐技术
3.1 蜜罐概述
3.1.1 蜜罐技术的发展背景
3.1.2 蜜罐的概念
3.1.3 蜜罐的安全价值
3.1.4 蜜罐面临的法律问题
3.2 蜜罐的基本配置
3.2.1 诱骗服务
3.2.2 弱化系统
3.2.3 强化系统
3.2.4 用户模式服务器
3.2.5 一个配置蜜罐的实例
3.2.6 小结
3.3 蜜罐的分类
3.3.1 根据产品设计目的分类
3.3.2 根据交互的程度分类
3.3.3 蜜罐基本分类
3.3.4 小结
3.4 蜜罐产品
3.4.1 DTK
3.4.2 空系统
3.4.3 BOF
3.4.4 Specter
3.4.5 Home-made蜜罐
3.4.6 Honeyd
3.4.7 SmokeDetector
3.4.8 Bigeye
3.4.9 LaBrea tarpit
3.4.10 NetFacade
3.4.11 KFSensor
3.4.12 Tiny蜜罐
3.4.13 Mantrap
3.4.14 Honeynet
3.4.15 小结
3.5 Honeynet
3.5.1 Honeynet的概念
3.5.2 Honeynet与蜜罐的不同之处
3.5.3 Honeynet的研究价值
3.5.4 Honeynet的功能
3.5.5 小结
3.6 蜜罐信息的收集和分析技术
3.6.1 蜜罐的信息收集
3.6.2 信息收集和分析实例
3.6.3 小结
3.7 蜜罐的特点及发展趋势
3.7.1 蜜罐的优缺点
3.7.2 蜜罐的发展趋势
第4章 计算机取证技术
4.1 计算机取证的基本概念
4.1.1 计算机取证的定义
4.1.2 电子证据的概念
4.1.3 电子证据的特点
4.1.4 常见电子设备中潜在的电子证据
4.2 计算机取证的一般步骤
4.2.1 计算机取证的基本原则
4.2.2 计算机取证的一般步骤
4.2.3 网络攻击和取证模型
4.2.4 利用IDS取证
4.2.5 利用蜜罐取证
4.3 计算机取证的安全策略
4.3.1 保留信息
4.3.2 计划响应
4.3.3 开展培训
4.3.4 加速调查
4.3.5 防止匿名
4.3.6 保护证据
4.3.7 结论
4.4 计算机取证的常见工具
4.4.1 Encase
4.4.2 SafeBack
4.4.3 NetMonitor
4.4.4 其他常见工具
4.5 计算机取证的法律问题
4.5.1 电子证据的真实性
4.5.2 电子证据的证明力
4.5.3 取证工具的法律效力
4.5.4 其他困难和挑战
4.6 小结
第5章 物理隔离技术
5.1 物理隔离概述
5.1.1 物理隔离的概念
5.1.2 物理隔离的作用
5.1.3 物理隔离的误区
5.2 物理隔离的原理、分类和发展趋势
5.2.1 物理隔离的技术原理
5.2.2 物理隔离的分类
5.2.3 物理隔离的发展趋势
5.3 物理隔离产品
5.3.1 中网物理隔离网闸(X-gap)
5.3.2 伟思集团
5.3.3 上海上科联合网络科技有限公司
5.3.4 中国长城计算机深圳股份有限公司
5.3.5 天行网安
5.4 物理隔离的部署
5.4.1 客户端的物理隔离
5.4.2 集线器级的物理隔离
5.4.3 服务器端的物理隔离
5.4.4 物理隔离的典型案例
5.4.5 物理隔离方案的选择
5.5 物理隔离的不足之处
5.5.1 物理隔离的安全特性
5.5.2 物理隔离与其他安全措施的配合
附录1 国内入侵检测产品简介
附录2 公安部通过的物理隔离安全产品
附录3 参考资料
猜您喜欢