书籍详情
Web安全实践
作者:(美)Steve Kalman著;冯大辉,姚湘怡译
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115119346
定价:¥55.00
购买这本书可以去
内容简介
SteveKalman是EsquireMicro顾问公司(该公司提供演讲、撰稿和咨询服务)的主要官员。他在数据处理方面有30多年的经验,并具备网络设计和实施的实力。Steve是LearningTreeInternational的教师和作者,曾撰写并审校过许多与网络相关的文章。他拥有CISSP、CCNA和CCDA认证证书。本书提供了有效的、经过验证的解决方案,以修补端到端网络安全架构中的WindowsWeb服务器和浏览器的常见脆弱之处。本书分为5个部分。第一部分是基本背景信息概述,帮助读者实现能够实际应用的网络安全规则与策略。第二到第四部分讲授加固操作系统、Web服务器和浏览器的技术。第五部分专注于全面的网络安全,着重点在阻止与控制访问上,对成为认证机构、CiscoPIX防火墙、CiscoIOS防火墙、访问列表、持续的安全维护以及测试等话题都作了深入的分析,提供了一个能有效地减少企业系统和数据的风险的全面网络安全方案。本书避免了基本技术的概念性的讨论,而是使用了平实的语言和大量的逐步操作的例子来演示如何保护网络并阻止网络攻击。本书适合负责公司网络安全的网络管理员、系统管理员及其他网络安全技术人员阅读。
作者简介
SteveKalman是EsquireMicro顾问公司(该公司提供演讲、撰稿和咨询服务)的主要官员。他在数据处理方面有30多年的经验,并具备网络设计和实施的实力。Steve是LearningTreeInternational的教师和作者,曾撰写并审校过许多与网络相关的文章。他拥有CISSP、CCNA和CCDA认证证书。
目录
第一部分 Web安全基础
第1章 网络安全管理员基本信息 3
1.1 两个网络模型 3
1.1.1 OSI参考模型 4
1.1.2 TCP/IP模型 4
1.2 报头 5
1.2.1 数据链路报头 5
1.2.2 网络层报头 8
1.2.3 传输层报头 10
1.3 垫片 15
1.4 传输层之上的内容 16
1.4.1 Telnet 16
1.4.2 HTTP 17
1.4.3 SSL. TLS和HTTPS 18
1.4.4 DNS 19
1.4.5 DHCP 20
1.4.6 NAT 21
1.5 总结 22
第2章 安全策略 25
2.1 评估安全 25
2.1.1 安全定义 25
2.1.2 安全风险种类 25
2.1.3 了解对手 26
2.1.4 C-I-A三元组 26
2.1.5 风险分析方法 27
2.1.6 用技术解决安全问题 27
2.2 安全策略 28
2.2.1 安全策略的内容 28
2.2.2 密码策略范例 29
2.2.3 安全策略示例 32
2.2.4 制定安全策略 33
2.2.5 安全策略的核心主题 34
2.2.6 有效地实施安全策略 35
2.2.7 防止失效 35
2.3 总结 36
第二部分 加强服务器
第3章 Windows系统安全 41
3.1 NT 4安全 42
3.1.1 NT 4文件系统安全 42
3.1.2 保护NT 4文件系统 44
3.1.3 NT 4 操作系统安全 50
3.1.4 保护NT 4 Web服务器 59
3.2 Windows 2000/XP安全 63
3.2.1 2K/XP文件系统安全模板 64
3.2.2 2K/XP操作系统安全 75
3.2.3 修改Web服务器的安全模板 76
3.3 最后一个任务 86
3.4 总结 88
第三部分 IIS安装与保护
第4章 安装IIS 93
4.1 安装IIS4 93
4.1.1 安装NT 4选项包 93
4.1.2 在NT 4上安装IIS4 94
4.2 安装IIS5 101
4.2.1 Windows 2000上的IIS安装 101
4.2.2 Windows XP上的IIS安装 112
4.3 总结 121
第5章 加强Web服务器安全 123
5.1 Web服务器与开发服务器 124
5.2 定位文档根目录 124
5.3 日志 125
5.4 限制对Web服务器的访问 126
5.4.1 启用基本认证 127
5.4.2 设置安全认证 132
5.4.3 基于IP地址限制访问 134
5.5 其他安全增强功能 138
5.5.1 移走元数据库 139
5.5.2 管理Web服务器访问权限 144
5.5.3 管理IIS5执行权限 145
5.5.4 管理应用程序隔离 146
5.5.5 设置高级的安全配置选项 147
5.5.6 指定Web服务器操作人员 152
5.6 多个Web服务器主机托管 155
5.7 总结 156
第6章 加强FTP服务器 159
6.1 FTP的内部运行机制 159
6.1.1 FTP网络图范例 160
6.1.2 PORT模式的FTP 160
6.1.3 PASV模式的FTP 164
6.2 保护FTP 166
6.3 安全的FTP产品实例 167
6.3.1 安全的服务器安装 167
6.3.2 安全的客户端安装 180
6.3.3 运转中的安全FTP 184
6.4 总结 185
第四部分 保护用户
第7章 浏览器安全 189
7.1 危险内容 189
7.1.1 Java 190
7.1.2 JavaScript 191
7.1.3 VBScript 192
7.1.4 ActiveX 192
7.2 4个区域 193
7.2.1 给PC设置区域检测 194
7.2.2 为Internet区域设置安全性 196
7.2.3 设置本地Intranet区域 201
7.2.4 保持设置完整 202
7.3 Cookie 202
7.3.1 Cookie如何使用 202
7.3.2 Cookie如何被滥用 203
7.3.3 管理Cookie 204
7.4 总结 204
第8章 台式机/膝上机的安全 207
8.1 获取IEAK6 207
8.1.1 IEAK的许可 208
8.1.2 下载IEAK 211
8.1.3 安装IEAK 212
8.2 配置IEAK 215
8.2.1 收集安装信息 216
8.2.2 指定安装参数 219
8.2.3 定制安装选择 222
8.2.4 定制浏览器 231
8.2.5 指定附加的组件 240
8.2.6 完成向导 245
8.3 构建桌面 246
8.4 IEAK配置文件管理器 251
8.5 管理多个INS文件 254
8.6 总结 255
第五部分 保护网络
第9章 成为认证机构(CA) 259
9.1 加密模式 260
9.1.1 对称加密 260
9.1.2 非对称加密 261
9.2 CA职责 263
9.2.1 证书类型 263
9.2.2 确认身份 263
9.2.3 证书的内容 264
9.2.4 维护证书撤销列表(CRL) 264
9.2.5 CA链 268
9.3 建立自己的CA 268
9.4 请求服务器证书 272
9.4.1 IIS4证书请求技术 273
9.4.2 IIS5证书请求技术 280
9.4.3 发布服务器证书 287
9.5 在Web服务器上安装证书 288
9.5.1 IIS4证书安装技术 289
9.5.2 IIS5证书安装技术 296
9.5.3 信任自己的CA 302
9.6 浏览器证书 306
9.6.1 请求浏览器证书 307
9.6.2 在IE上安装浏览器证书 308
9.6.3 要求浏览器证书 311
9.7 总结 313
第10章 防火墙 315
10.1 防火墙保护的网络组件 316
10.1.1 外部网络 316
10.1.2 包过滤路由器 317
10.1.3 DMZ 317
10.1.4 堡垒主机/防火墙 317
10.1.5 内部网络 317
10.2 防火墙设计 318
10.2.1 传统的防火墙 318
10.2.2 Chapman 318
10.2.3 Belt和Braces 319
10.2.4 分离的服务子网 319
10.3 访问列表 320
10.3.1 通用访问列表规则 321
10.3.2 编辑访问列表 323
10.3.3 标准访问列表 324
10.3.4 扩展访问列表 324
10.4 使用访问列表 326
10.4.1 第一层过滤 326
10.4.2 健全性检查 327
10.4.3 保护控制面板 327
10.5 防火墙特性集 328
10.5.1 动态访问列表 328
10.5.2 基于上下文的访问控制 333
10.5.3 TCP Syn泛洪保护 351
10.6 Cisco PIX防火墙 352
10.6.1 IOS防火墙和Cisco PIX防火墙的比较 352
10.6.2 Cisco PIX防火墙体系结构总览 354
10.6.3 配置Cisco PIX防火墙 354
10.7 总结 367
第11章 维护持续的安全 369
11.1 软件补丁和修复程序 369
11.1.1 找到可用的补丁和Service Pack 370
11.1.2 决定什么时候应用修复程序 371
11.1.3 自动化决策过程:HFNetChk 372
11.1.4 应用Service Pack 375
11.2 安全的其他风险 380
11.2.1 公共访问端口 380
11.2.2 无线设备安全风险 381
11.2.3 未授权用户修改Web表单 382
11.3 反病毒 383
11.4 个人防火墙 384
11.4.1 安装ZoneAlarm 385
11.4.2 ZoneAlarm操作 395
11.5 总结 397
第12章 最弱环节 399
12.1 为什么要担心 399
12.2 你可以做什么 400
12.2.1 使员工意识到安全的重要性 400
12.2.2 物理安全 400
12.2.3 密码安全 401
12.2.4 过程安全 401
12.2.5 电话安全 402
12.2.6 用户的意识和教育 402
12.3 总结 403
12.4 结束语 403
第六部分 附 录
附录A 定制IE错误消息 407
A.1 定制消息 407
A.1.1 生成错误消息 407
A.1.2 创建定制的错误消息 410
A.1.3 在IE上安装定制消息 410
A.1.4 测试工作 412
附录B 解码Base64 415
B.1 捕获数据 415
B.2 从Base64转换 417
附录C WSFG Web站点的内容 421
C.1 主页 421
C.2 引用页 422
C.2.1 Normal页面的内容 422
C.2.2 Basic 423
C.2.3 IPADDR 423
C.2.4 SSL 424
第1章 网络安全管理员基本信息 3
1.1 两个网络模型 3
1.1.1 OSI参考模型 4
1.1.2 TCP/IP模型 4
1.2 报头 5
1.2.1 数据链路报头 5
1.2.2 网络层报头 8
1.2.3 传输层报头 10
1.3 垫片 15
1.4 传输层之上的内容 16
1.4.1 Telnet 16
1.4.2 HTTP 17
1.4.3 SSL. TLS和HTTPS 18
1.4.4 DNS 19
1.4.5 DHCP 20
1.4.6 NAT 21
1.5 总结 22
第2章 安全策略 25
2.1 评估安全 25
2.1.1 安全定义 25
2.1.2 安全风险种类 25
2.1.3 了解对手 26
2.1.4 C-I-A三元组 26
2.1.5 风险分析方法 27
2.1.6 用技术解决安全问题 27
2.2 安全策略 28
2.2.1 安全策略的内容 28
2.2.2 密码策略范例 29
2.2.3 安全策略示例 32
2.2.4 制定安全策略 33
2.2.5 安全策略的核心主题 34
2.2.6 有效地实施安全策略 35
2.2.7 防止失效 35
2.3 总结 36
第二部分 加强服务器
第3章 Windows系统安全 41
3.1 NT 4安全 42
3.1.1 NT 4文件系统安全 42
3.1.2 保护NT 4文件系统 44
3.1.3 NT 4 操作系统安全 50
3.1.4 保护NT 4 Web服务器 59
3.2 Windows 2000/XP安全 63
3.2.1 2K/XP文件系统安全模板 64
3.2.2 2K/XP操作系统安全 75
3.2.3 修改Web服务器的安全模板 76
3.3 最后一个任务 86
3.4 总结 88
第三部分 IIS安装与保护
第4章 安装IIS 93
4.1 安装IIS4 93
4.1.1 安装NT 4选项包 93
4.1.2 在NT 4上安装IIS4 94
4.2 安装IIS5 101
4.2.1 Windows 2000上的IIS安装 101
4.2.2 Windows XP上的IIS安装 112
4.3 总结 121
第5章 加强Web服务器安全 123
5.1 Web服务器与开发服务器 124
5.2 定位文档根目录 124
5.3 日志 125
5.4 限制对Web服务器的访问 126
5.4.1 启用基本认证 127
5.4.2 设置安全认证 132
5.4.3 基于IP地址限制访问 134
5.5 其他安全增强功能 138
5.5.1 移走元数据库 139
5.5.2 管理Web服务器访问权限 144
5.5.3 管理IIS5执行权限 145
5.5.4 管理应用程序隔离 146
5.5.5 设置高级的安全配置选项 147
5.5.6 指定Web服务器操作人员 152
5.6 多个Web服务器主机托管 155
5.7 总结 156
第6章 加强FTP服务器 159
6.1 FTP的内部运行机制 159
6.1.1 FTP网络图范例 160
6.1.2 PORT模式的FTP 160
6.1.3 PASV模式的FTP 164
6.2 保护FTP 166
6.3 安全的FTP产品实例 167
6.3.1 安全的服务器安装 167
6.3.2 安全的客户端安装 180
6.3.3 运转中的安全FTP 184
6.4 总结 185
第四部分 保护用户
第7章 浏览器安全 189
7.1 危险内容 189
7.1.1 Java 190
7.1.2 JavaScript 191
7.1.3 VBScript 192
7.1.4 ActiveX 192
7.2 4个区域 193
7.2.1 给PC设置区域检测 194
7.2.2 为Internet区域设置安全性 196
7.2.3 设置本地Intranet区域 201
7.2.4 保持设置完整 202
7.3 Cookie 202
7.3.1 Cookie如何使用 202
7.3.2 Cookie如何被滥用 203
7.3.3 管理Cookie 204
7.4 总结 204
第8章 台式机/膝上机的安全 207
8.1 获取IEAK6 207
8.1.1 IEAK的许可 208
8.1.2 下载IEAK 211
8.1.3 安装IEAK 212
8.2 配置IEAK 215
8.2.1 收集安装信息 216
8.2.2 指定安装参数 219
8.2.3 定制安装选择 222
8.2.4 定制浏览器 231
8.2.5 指定附加的组件 240
8.2.6 完成向导 245
8.3 构建桌面 246
8.4 IEAK配置文件管理器 251
8.5 管理多个INS文件 254
8.6 总结 255
第五部分 保护网络
第9章 成为认证机构(CA) 259
9.1 加密模式 260
9.1.1 对称加密 260
9.1.2 非对称加密 261
9.2 CA职责 263
9.2.1 证书类型 263
9.2.2 确认身份 263
9.2.3 证书的内容 264
9.2.4 维护证书撤销列表(CRL) 264
9.2.5 CA链 268
9.3 建立自己的CA 268
9.4 请求服务器证书 272
9.4.1 IIS4证书请求技术 273
9.4.2 IIS5证书请求技术 280
9.4.3 发布服务器证书 287
9.5 在Web服务器上安装证书 288
9.5.1 IIS4证书安装技术 289
9.5.2 IIS5证书安装技术 296
9.5.3 信任自己的CA 302
9.6 浏览器证书 306
9.6.1 请求浏览器证书 307
9.6.2 在IE上安装浏览器证书 308
9.6.3 要求浏览器证书 311
9.7 总结 313
第10章 防火墙 315
10.1 防火墙保护的网络组件 316
10.1.1 外部网络 316
10.1.2 包过滤路由器 317
10.1.3 DMZ 317
10.1.4 堡垒主机/防火墙 317
10.1.5 内部网络 317
10.2 防火墙设计 318
10.2.1 传统的防火墙 318
10.2.2 Chapman 318
10.2.3 Belt和Braces 319
10.2.4 分离的服务子网 319
10.3 访问列表 320
10.3.1 通用访问列表规则 321
10.3.2 编辑访问列表 323
10.3.3 标准访问列表 324
10.3.4 扩展访问列表 324
10.4 使用访问列表 326
10.4.1 第一层过滤 326
10.4.2 健全性检查 327
10.4.3 保护控制面板 327
10.5 防火墙特性集 328
10.5.1 动态访问列表 328
10.5.2 基于上下文的访问控制 333
10.5.3 TCP Syn泛洪保护 351
10.6 Cisco PIX防火墙 352
10.6.1 IOS防火墙和Cisco PIX防火墙的比较 352
10.6.2 Cisco PIX防火墙体系结构总览 354
10.6.3 配置Cisco PIX防火墙 354
10.7 总结 367
第11章 维护持续的安全 369
11.1 软件补丁和修复程序 369
11.1.1 找到可用的补丁和Service Pack 370
11.1.2 决定什么时候应用修复程序 371
11.1.3 自动化决策过程:HFNetChk 372
11.1.4 应用Service Pack 375
11.2 安全的其他风险 380
11.2.1 公共访问端口 380
11.2.2 无线设备安全风险 381
11.2.3 未授权用户修改Web表单 382
11.3 反病毒 383
11.4 个人防火墙 384
11.4.1 安装ZoneAlarm 385
11.4.2 ZoneAlarm操作 395
11.5 总结 397
第12章 最弱环节 399
12.1 为什么要担心 399
12.2 你可以做什么 400
12.2.1 使员工意识到安全的重要性 400
12.2.2 物理安全 400
12.2.3 密码安全 401
12.2.4 过程安全 401
12.2.5 电话安全 402
12.2.6 用户的意识和教育 402
12.3 总结 403
12.4 结束语 403
第六部分 附 录
附录A 定制IE错误消息 407
A.1 定制消息 407
A.1.1 生成错误消息 407
A.1.2 创建定制的错误消息 410
A.1.3 在IE上安装定制消息 410
A.1.4 测试工作 412
附录B 解码Base64 415
B.1 捕获数据 415
B.2 从Base64转换 417
附录C WSFG Web站点的内容 421
C.1 主页 421
C.2 引用页 422
C.2.1 Normal页面的内容 422
C.2.2 Basic 423
C.2.3 IPADDR 423
C.2.4 SSL 424
猜您喜欢