书籍详情

网络安全实践

网络安全实践

作者:(美)Allan Liska著;王嘉祯等译;王嘉祯译

出版社:机械工业出版社

出版时间:2004-01-01

ISBN:9787111133001

定价:¥30.00

购买这本书可以去
内容简介
  本书介绍了在现实世界中,当处于重要位置上的网络设备遭到攻击,而又不能总是得到所需要的支持时,如保保障企业网络的安全。AllanLiska是Symantec公司的安全工程师和UUNet公司的前网络架构师,他致力于网络安全的各方面的研究工作;从风险管理分析到访部控制,从Web/Email安全到日常的监控。他系统地分析了当今网络中最普遍的安全错误和安全脆弱性,并提供了可立即投入使用的实际解决方案。AllanLiska是Symantec公司企业安全服务公司的安全工程师。在此之前,Liska在WorldCom公司工作了六年,任该公司主机部的网格架构师,他还是一名CISSP,曾写过一些关于网络管理和Web服务器安全的书籍。本书从网络的整体角度讲述如何保护企业网络的安全,涉及到网络安全的方方面面;从风险分析到访问控制、从Web/电子邮件安全到日常监控。书中还指出了当前分布最广的网络安全错误和脆弱性,并提供相应的实际解决方案。本书的另一特色是把技术融入到具体的实例学习中,并教读者如何把书中的解决方案用于实践中。本书可作为设计安全企业网络的参考书,适合网络管理员、网络安全管理员阅读。
作者简介
  AllanLiska是Symantec公司企业安全服务公司的安全工程师。在此之前,Liska在WorldCom公司工作了六年,任该公司主机部的网格架构师,他还是一名CISSP,曾写过一些关于网络管理和Web服务器安全的书籍。
目录
译者序
致谢
前言
第1章   本书所涉及的内容 1
1.1   什么是网络安全 1
1.1.1   网络安全与折衷方案 2
1.1.2   风险管理 3
1.2   重要的网络安全类型 5
1.2.1   敏感数据 5
1.2.2   保护服务器 6
1.2.3   保护网络 7
1.2.4   监控所有环节 7
1.3   不严谨安全策略的代价 8
1.3.1   攻击越严重, 所造成的损失也越大 9
1.3.2   建立规则 10
1.4   网络脆弱性在哪里 11
1.5   网络 12
1.5.1   网络基础设施 12
1.5.2   服务器群 13
1.5.3   雇员网 14
1.6   本章小结 15
第2章   安全模型 17
2.1   选择安全模型 18
2.1.1   RFC 2196:站点安全手册 19
2.1.2   Cisco SAFE 20
2.1.3   通用标准/ISO 15048 21
2.2   OCTAVE 23
2.2.1   核心团队 23
2.2.2   开始工作 24
2.3   建立基于资产的威胁概况 24
2.4   识别基础设施的脆弱性 26
2.4.1   CVE 27
2.4.2   评估结果 28
2.5   评价安全策略和计划 28
2.6   本章小结 29
第3章   攻击类型 31
3.1   嗅探和端口扫描 32
3.2   利用 34
3.3   欺骗 39
3.4   分布式拒绝服务(DDOS)攻击 41
3.5   病毒和蠕虫 42
3.6   本章小结 43
第4章   路由选择 45
4.1   网络中的路由器 45
4.2   基本步骤 47
4.2.1   物理安全 48
4.2.2   登录标识 49
4.2.3   访问控制列表 49
4.2.4   NTP 52
4.3   禁用不用的服务 53
4.4   冗余 54
4.5   保护路由协议 55
4.5.1   静态路由和动态路由 55
4.5.2   内部和外部动态路由 57
4.5.3   RIP 58
4.5.4   OSPF 61
4.5.5   BGP 65
4.6   路由器的访问限制 68
4.6.1   Telnet. SSH和HTML 69
4.6.2   限制接口 70
4.7   更改默认密码 71
4.8   本章小结 72
第5章   交换 75
5.1   网络中的交换机 76
5.2   多层交换 79
5.3   VLAN 81
5.4   生成树 84
5.5   MAC 寻址 86
5.6   ARP 映射表 88
5.7   限制对交换机的访问 91
5.8   本章小结 91
第6章   验证. 授权和审计 93
6.1   Kerberos 95
6.2   RADIUS 96
6.3   TACACS+ 99
6.4   本章小结 103
第7章   远程访问与VPN 105
7.1   VPN解决方案 105
7.1.1   专线VPN 105
7.1.2   拨入VPN 107
7.1.3   IP VPN 109
7.2   IP VPN安全 111
7.2.1   密码问题 111
7.2.2   扩展安全策略 113
7.2.3   日志记录VPN连接 113
7.3   拨入安全访问 114
7.3.1   拨入VPN 114
7.3.2   RADIUS安全 115
7.3.3   拨号ISP安全 116
7.4   DSL和有线VPN安全 118
7.5   加密远程会话 119
7.5.1   PPTP 119
7.5.2   L2TP 120
7.5.3   IPSec 121
7.6   网络中的VPN 124
7.6.1   路由器端接VPN 124
7.6.2   防火墙端接VPN 125
7.6.3   专用设备端接VPN 126
7.7   本章小结 128
第8章   无线广域网 129
8.1   无线广域网的安全问题 130
8.1.1   MMDS 技术 132
8.1.2   LMDS技术 134
8.1.3   无线加密 134
8.2   扩展频谱技术 135
8.3   位置 136
8.4   本章小结 137
第9章   无线局域网 139
9.1   访问点安全 141
9.2   SSID 143
9.3   WEP 144
9.4   MAC地址过滤 145
9.5   RADIUS验证 146
9.6   VLAN VPN 147
9.7   802.11i 148
9.7.1   TKIP 149
9.7.2   AES 150
9.8   本章小结 150
第10章   防火墙和入侵检测系统 153
10.1   防火墙的目的 153
10.2   防火墙不能胜任的工作 156
10.3   防火墙的类型 157
10.4   层2防火墙 161
10.5   入侵检测系统 163
10.5.1   基于特征的NIDS 164
10.5.2   基于异常的NIDS 166
10.6   本章小结 167
第11章   DMZ 169
11.1   DMZ网络设计 169
11.2   多重DMZ设计 174
11.3   DMZ规则集 176
11.4   本章小结 178
第12章   服务器安全 179
12.1   服务器通用安全指导原则 180
12.1.1   服务器构建 181
12.1.2   服务器放置 182
12.1.3   服务器安全 186
12.1.4   管理员用户 189
12.2   备份 191
12.3   Web服务器安全 194
12.3.1   SSL加密 198
12.3.2   负载平衡 199
12.4   邮件服务器安全 203
12.5   外包 208
12.6   本章小结 208
第13章   DNS 安全 211
13.1   保护域名 215
13.2   保护BIND安装 218
13.3   限制访问域信息 223
13.3.1   高速缓存名字服务器 224
13.3.2   授权DNS服务器 225
13.4   DNS外包 228
13.5   djbdns 229
13.6   本章小结 230
第14章   工作站安全 231
14.1   通用工作站安全准则 232
14.1.1   版本控制 233
14.1.2   台式机和笔记本电脑的比较 234
14.1.3   物理安全 235
14.2   病毒和蠕虫扫描 236
14.3   管理员访问权限 237
14.4   远程登录 239
14.5   本章小结 240
第15章   管理网络安全 241
15.1   实施安全策略 241
15.2   理解网络安全风险 243
15.3   避免常见错误 246
15.3.1   脆弱的密码 247
15.3.2   未创建安全策略 247
15.3.3   非安全方式访问设备 247
15.3.4   过分依赖防火墙 248
15.3.5   后门访问 248
15.3.6   备份 248
15.3.7   不更新防病毒软件 249
15.3.8   未持续实施安全策略 249
15.3.9   未及时更新系统 250
15.3.10   不合格的人员 250
15.4   本章小结 251
第16章   监控 253
16.1   监控对象 255
16.1.1   服务器 255
16.1.2   路由器和交换机 256
16.1.3   安全监控 256
16.2   SNMP 257
16.2.1   SNMP的安全性 261
16.2.2   SNMP 3.0 262
16.2.3   SNMP建议 264
16.3   集中监控过程 265
16.4   本章小结 265
第17章   日志 267
17.1   防止更改日志的攻击 269
17.2   syslog服务器 271
17.2.1   syslog配置 274
17.2.2   Windows和syslog 277
17.3   筛选日志数据 277
17.3.1   LogSentry 278
17.3.2   IPSentry 281
17.4   本章小结 283
第18章   攻击响应 285
18.1   创建一套命令响应链 285
18.2   记录和搜集证据 289
18.3   制止问题与调查问题 290
18.4   清除问题 291
18.5   联络适当的团体 292
18.6   编写事后分析报告 293
18.7   本章小结 294
猜您喜欢

读书导航