书籍详情

Web安全实践

Web安全实践

作者:(美)Steve Kalman著;冯大辉,姚湘怡译

出版社:人民邮电出版社

出版时间:2003-01-01

ISBN:9787115119346

定价:¥55.00

购买这本书可以去
内容简介
SteveKalman是EsquireMicro顾问公司(该公司提供演讲、撰稿和咨询服务)的主要官员。他在数据处理方面有30多年的经验,并具备网络设计和实施的实力。Steve是LearningTreeInternational的教师和作者,曾撰写并审校过许多与网络相关的文章。他拥有CISSP、CCNA和CCDA认证证书。本书提供了有效的、经过验证的解决方案,以修补端到端网络安全架构中的WindowsWeb服务器和浏览器的常见脆弱之处。本书分为5个部分。第一部分是基本背景信息概述,帮助读者实现能够实际应用的网络安全规则与策略。第二到第四部分讲授加固操作系统、Web服务器和浏览器的技术。第五部分专注于全面的网络安全,着重点在阻止与控制访问上,对成为认证机构、CiscoPIX防火墙、CiscoIOS防火墙、访问列表、持续的安全维护以及测试等话题都作了深入的分析,提供了一个能有效地减少企业系统和数据的风险的全面网络安全方案。本书避免了基本技术的概念性的讨论,而是使用了平实的语言和大量的逐步操作的例子来演示如何保护网络并阻止网络攻击。本书适合负责公司网络安全的网络管理员、系统管理员及其他网络安全技术人员阅读。
作者简介
  SteveKalman是EsquireMicro顾问公司(该公司提供演讲、撰稿和咨询服务)的主要官员。他在数据处理方面有30多年的经验,并具备网络设计和实施的实力。Steve是LearningTreeInternational的教师和作者,曾撰写并审校过许多与网络相关的文章。他拥有CISSP、CCNA和CCDA认证证书。
目录
第一部分  Web安全基础
第1章  网络安全管理员基本信息 3
  1.1  两个网络模型 3
    1.1.1  OSI参考模型 4
    1.1.2  TCP/IP模型 4
  1.2  报头 5
    1.2.1  数据链路报头 5
    1.2.2  网络层报头 8
    1.2.3  传输层报头 10
  1.3  垫片 15
  1.4  传输层之上的内容 16
    1.4.1  Telnet 16
    1.4.2  HTTP 17
    1.4.3  SSL. TLS和HTTPS 18
    1.4.4  DNS 19
    1.4.5  DHCP 20
    1.4.6  NAT 21
  1.5  总结 22
第2章  安全策略 25
  2.1  评估安全 25
    2.1.1  安全定义 25
    2.1.2  安全风险种类 25
    2.1.3  了解对手 26
    2.1.4  C-I-A三元组 26
    2.1.5  风险分析方法 27
    2.1.6  用技术解决安全问题 27
  2.2  安全策略 28
    2.2.1  安全策略的内容 28
    2.2.2  密码策略范例 29
    2.2.3  安全策略示例 32
    2.2.4  制定安全策略 33
    2.2.5  安全策略的核心主题 34
    2.2.6  有效地实施安全策略 35
    2.2.7  防止失效 35
  2.3  总结 36
第二部分  加强服务器
第3章  Windows系统安全 41
  3.1  NT 4安全 42
    3.1.1  NT 4文件系统安全 42
    3.1.2  保护NT 4文件系统 44
    3.1.3  NT 4 操作系统安全 50
    3.1.4  保护NT 4 Web服务器 59
  3.2  Windows 2000/XP安全 63
    3.2.1  2K/XP文件系统安全模板 64
    3.2.2  2K/XP操作系统安全 75
    3.2.3  修改Web服务器的安全模板 76
  3.3  最后一个任务 86
  3.4  总结 88
第三部分  IIS安装与保护
第4章  安装IIS 93
  4.1  安装IIS4 93
    4.1.1  安装NT 4选项包 93
    4.1.2  在NT 4上安装IIS4 94
  4.2  安装IIS5 101
    4.2.1  Windows 2000上的IIS安装 101
    4.2.2  Windows XP上的IIS安装 112
  4.3  总结 121
第5章  加强Web服务器安全 123
  5.1  Web服务器与开发服务器 124
  5.2  定位文档根目录 124
  5.3  日志 125
  5.4  限制对Web服务器的访问 126
    5.4.1  启用基本认证 127
    5.4.2  设置安全认证 132
    5.4.3  基于IP地址限制访问 134
  5.5  其他安全增强功能 138
    5.5.1  移走元数据库 139
    5.5.2  管理Web服务器访问权限 144
    5.5.3  管理IIS5执行权限 145
    5.5.4  管理应用程序隔离 146
    5.5.5  设置高级的安全配置选项 147
    5.5.6  指定Web服务器操作人员 152
  5.6  多个Web服务器主机托管 155
  5.7  总结 156
第6章  加强FTP服务器 159
  6.1  FTP的内部运行机制 159
    6.1.1  FTP网络图范例 160
    6.1.2  PORT模式的FTP 160
    6.1.3  PASV模式的FTP 164
  6.2  保护FTP 166
  6.3  安全的FTP产品实例 167
    6.3.1  安全的服务器安装 167
    6.3.2  安全的客户端安装 180
    6.3.3  运转中的安全FTP 184
  6.4  总结 185
第四部分  保护用户
第7章  浏览器安全 189
  7.1  危险内容 189
    7.1.1  Java 190
    7.1.2  JavaScript 191
    7.1.3  VBScript 192
    7.1.4  ActiveX 192
  7.2  4个区域 193
    7.2.1  给PC设置区域检测 194
    7.2.2  为Internet区域设置安全性 196
    7.2.3  设置本地Intranet区域 201
    7.2.4  保持设置完整 202
  7.3  Cookie 202
    7.3.1  Cookie如何使用 202
    7.3.2  Cookie如何被滥用 203
    7.3.3  管理Cookie 204
  7.4  总结 204
第8章  台式机/膝上机的安全 207
  8.1  获取IEAK6 207
    8.1.1  IEAK的许可 208
    8.1.2  下载IEAK 211
    8.1.3  安装IEAK 212
  8.2  配置IEAK 215
    8.2.1  收集安装信息 216
    8.2.2  指定安装参数 219
    8.2.3  定制安装选择 222
    8.2.4  定制浏览器 231
    8.2.5  指定附加的组件 240
    8.2.6  完成向导 245
  8.3  构建桌面 246
  8.4  IEAK配置文件管理器 251
  8.5  管理多个INS文件 254
  8.6  总结 255
第五部分  保护网络
第9章  成为认证机构(CA) 259
  9.1  加密模式 260
    9.1.1  对称加密 260
    9.1.2  非对称加密 261
  9.2  CA职责 263
    9.2.1  证书类型 263
    9.2.2  确认身份 263
    9.2.3  证书的内容 264
    9.2.4  维护证书撤销列表(CRL)  264
    9.2.5  CA链 268
  9.3  建立自己的CA 268
  9.4  请求服务器证书 272
    9.4.1  IIS4证书请求技术 273
    9.4.2  IIS5证书请求技术 280
    9.4.3  发布服务器证书 287
  9.5  在Web服务器上安装证书 288
    9.5.1  IIS4证书安装技术 289
    9.5.2  IIS5证书安装技术 296
    9.5.3  信任自己的CA 302
  9.6  浏览器证书 306
    9.6.1  请求浏览器证书 307
    9.6.2  在IE上安装浏览器证书 308
    9.6.3  要求浏览器证书 311
  9.7  总结 313
第10章  防火墙 315
  10.1  防火墙保护的网络组件 316
    10.1.1  外部网络 316
    10.1.2  包过滤路由器 317
    10.1.3  DMZ 317
    10.1.4  堡垒主机/防火墙 317
    10.1.5  内部网络 317
  10.2  防火墙设计 318
    10.2.1  传统的防火墙 318
    10.2.2  Chapman 318
    10.2.3  Belt和Braces 319
    10.2.4  分离的服务子网 319
  10.3  访问列表 320
    10.3.1  通用访问列表规则 321
    10.3.2  编辑访问列表 323
    10.3.3  标准访问列表 324
    10.3.4  扩展访问列表 324
  10.4  使用访问列表 326
    10.4.1  第一层过滤 326
    10.4.2  健全性检查 327
    10.4.3  保护控制面板 327
  10.5  防火墙特性集 328
    10.5.1  动态访问列表 328
    10.5.2  基于上下文的访问控制 333
    10.5.3  TCP Syn泛洪保护 351
  10.6  Cisco PIX防火墙 352
    10.6.1  IOS防火墙和Cisco PIX防火墙的比较 352
    10.6.2  Cisco PIX防火墙体系结构总览 354
    10.6.3  配置Cisco PIX防火墙 354
  10.7  总结 367
第11章  维护持续的安全 369
  11.1  软件补丁和修复程序 369
    11.1.1  找到可用的补丁和Service Pack 370
    11.1.2  决定什么时候应用修复程序 371
    11.1.3  自动化决策过程:HFNetChk 372
    11.1.4  应用Service Pack 375
  11.2  安全的其他风险 380
    11.2.1  公共访问端口 380
    11.2.2  无线设备安全风险 381
    11.2.3  未授权用户修改Web表单 382
  11.3  反病毒 383
  11.4  个人防火墙 384
    11.4.1  安装ZoneAlarm 385
    11.4.2  ZoneAlarm操作 395
  11.5  总结 397
第12章  最弱环节 399
  12.1  为什么要担心 399
  12.2  你可以做什么 400
    12.2.1  使员工意识到安全的重要性 400
    12.2.2  物理安全 400
    12.2.3  密码安全 401
    12.2.4  过程安全 401
    12.2.5  电话安全 402
    12.2.6  用户的意识和教育 402
  12.3  总结 403
  12.4  结束语 403
第六部分  附    录
附录A  定制IE错误消息 407
  A.1  定制消息 407
    A.1.1  生成错误消息 407
    A.1.2  创建定制的错误消息 410
    A.1.3  在IE上安装定制消息 410
    A.1.4  测试工作 412
附录B  解码Base64 415
  B.1  捕获数据 415
  B.2  从Base64转换 417
附录C  WSFG Web站点的内容 421
  C.1  主页 421
  C.2  引用页 422
    C.2.1  Normal页面的内容 422
    C.2.2  Basic 423
    C.2.3  IPADDR 423
    C.2.4  SSL 424
猜您喜欢

读书导航