书籍详情

新编网络安全教程

新编网络安全教程

作者:中科希望技术培训学校主编

出版社:科学出版社

出版时间:2005-07-01

ISBN:9787030152954

定价:¥30.00

购买这本书可以去
内容简介
  本书主要介绍了网络安全和防护方面最重要的概念及相关知识。通过本教程的学习,读者将具备必要的网络安全知识,并且能够利用这些基础知识和相应的安全防护工具,比如防火墙人、入侵检测系统等,提供的安全措施对系统进行安全保护。 全书人分为10章,内容包括:网络安全基础知识,网络防护设计,风险分析和安全策略设计,选择和设计防火墙,配置防火墙,加可是和管理防火墙,虚拟专用网(VPN),入侵检测系统,计算机犯罪及计算机取证以及Windows系统安全应用等。本书内容新颖全面,是系统安全工程师、网络安全管理员和信息系统工程师以及有志于从事系统和网络安全管理的工程人员的首选书籍。
作者简介
暂缺《新编网络安全教程》作者简介
目录
第1章 网络安全基础知识
1.1 入侵范式剖析
1.1.1 入侵范式介绍
1.1.2 入侵范式事例
1.2 认识攻击者
1.2.1 入侵动机
1.2.2攻击者分类
1.3 网络安全目标
1.3.1 隐私性保护
1.3.2 数据完整性保护
1.3.3 用户身份认证
1.3.4 网络可用性保护
1.4 TCP/IP网络
1.4.1 TCP/IP协议模型
1.4.2 IP地址
1.4.3 子网掩码
1.4.4 IP地址扩展技术
1.4.5 TCP/IP协议报文结构
1.4.6 TCP连接过程
1.4.7 DNS和网络安全
1.5 路由技术
1.5.1 路由器
1.5.2 路由器的防火墙功能
1.5.3 路由表
1.5.4 路由协议
1.6 工作站安全防护
1.6.1 加固工作站的基本原则
1.6.2 建立工作站的资源考虑
1.6.3 保护Windows 2000以及XP计算机
1.6.4 保护UNIX以及Linux计算机
1.7 本章小结
第2章 网络防护设计
2.1 常见攻击及威胁
2.1.1 网络漏洞
2.1.2 拒绝服务攻击(DoS)
2.1.3 中间人攻击(Man-in-the-Middle)
2.1.4 缓冲区溢出攻击
2.1.5 网络嗅探攻击
2.2 网络防护层次
2.2.1 物理安全
2.2.2 密码安全
2.2.3 操作系统安全
2.2.4 反病毒防护
2.2.5 包过滤
2.2.6 防火墙
2.2.7 代理服务器
2.2.8 DMZ(非军事区)
2.2.9 入侵检测系统
2.2.10 虚拟专用网(VPN)
2.2.11 日志和管理
2.3 网络安全操作
2.3.1 访问控制
2.3.2 加密
2.3.3 认证
2.3.4 开发包过滤规则库
2.3.5 病毒检测
2.3.6 远程安全访问
2.3.7 日志文件处理
2.4 集成入侵检测系统
2.4.1 攻击预测
2.4.2 IDS通告选项
2.4.3 部署IDS
2.4.4 入侵检测的报警响应
2.5 本章小结
第3章 风险分析和安全策略设计
3.1 风险分析
3.1.1 风险分析的基本概念
3.1.2 风险分析方法
3.1.3 风险分析计算
3.1.4 成本影响分析
3.2 风险最小化
3.2.1 硬件保护
3.2.2 保护等级排序
3.2.3 信息保护
3.2.4 定期进行风险分析
3.2.5 制定安全事件响应程序
3.3 制定安全策略
3.3.1 如何制定好的安全策略
3.3.2 制定安全策略的步骤
3.3.3 安全策略的分类
3.3.4 在Windows Server2003下制定安全策略
3.4 本章小结
第4章 选择和设计防火墙
4.1 选择堡垒主机
4.1.1 一般性要求
4.1.2 选择主机
4.1.3 明确堡垒主机的职能
4.1.4 备份和审计
4.2 防火墙及体系结构
4.2.1 防火墙是什么
4.2.2 屏蔽路由器结构
4.2.3 宿主主机结构
4.2.4 主机过滤结构
4.2.5 子网过滤结构
4.2.6 多重防火墙结构
4.2.7 反向防火墙
4.3 防火墙的功能
4.3.1 包过滤功能
4.3.2 网络地址转换
4.3.3 代理服务功能
4.3.4 加密身份认证
4.3.5 加密隧道
4.3.6 Windows 2000的防火墙功能
4.4 选择防火墙
4.4.1 选择防火墙的基本原则
4.4.2 软件防火墙
4.4.3 硬件防火墙
4.4.4 混合防火墙
4.5 建立防火墙规则和限制
4.5.1 保持规则库的简洁性
4.5.2 基于安全策略建立规则库
4.5.3 建立应用程序规则
4.5.4 限制或允许子网规则
4.5.5 控制Intemet服务
4.6 本章小结
第5章 配置防火墙
5.1 包过滤的方法
5.1.1 无状态的包过滤
5.1.2 有状态的包过滤
5.1.3 包过滤功能对部署位置的依赖性
5.2 创建包过滤规则
5.3 网络地址转换
5.3.1 NAT技术的定义
5.3.2 NAT的类型
5.3.3 NAT技术的安全问题
5.4 用户认证
5.4.1 确定认证类型
5.4.2 认证信息
5.4.3 组合认证方法
5.5 本章小结
第6章 管理和使用防火墙
6.1 防火墙与代理服务器
6.1.1 代理服务器的功能
6.1.2 代理服务器的工作原理
6.1.3 选择代理服务器
6.1.4 内容过滤
6.2 管理防火墙
6.2.1 校订规则库
6.2.2 管理日志文件
6.2.3 提高防火墙性能
6.2.4 配置高级防火墙功能
6.3 Microsoft ISA Server 2004防火墙
6.3.1 安装
6.3.2 配置网络
6.3.3 配置网络规则
6.3.4 防火墙策略
6.3.5 入侵检测功能
6.4 IPTables防火墙
6.4.1 安装和启动防火墙
6.4.2 Netfilter防火墙系统框架
6.4.3 Netfiltcr防火墙在IPv4中实现原理和结构
6.4.4 建立规则和链
6.4.5 防火墙实例
6.4.6 nctfiltcr/iptablcs系统的优点
6.5 本章小结
第7章 建立虚拟专用网
7.1 VPN技术简介
7.1.1 什么是VPN
7.1.2 为何建立VPN网络
7.1.3 VPN网络配置
7.2 隧道协议
7.2.1 PPTP
7.2.2 L2F
7.2.3 L2TP
7.2.4 IPSec
7.2.5 SOCKs V.5
7.2.6 SSH
7.3 VPN的加密方案
7.3.1 DES算法
7.3.2 3DES算法
7.3.3 SSL
7.3.4 Kcrbcros
7.4 VPN的过滤规则
7.4.1 PPTP筛选器
7.4.2 L2TP和IPSec筛选器
7.5 本章小结
第8章 入侵检测系统
8.1 入侵检测的分类
8.1.1 入侵检测技术
8.1.2 入侵检测的数据来源
8.1.3 入侵检测方式
8.2 入侵检测技术
8.2.1 异常入侵检测技术
8.2.2 基于特征的入侵检测
8.2.3 智能入侵检测技术
8.3 入侵检测系统模型
8.3.1 通用入侵检测模型
8.3.2 通用入侵检测框架
8.3.3 IDWG工作组
8.4 入侵检测系统组件
8.4.1 网络传感器
8.4.2 报警系统
8.4.3 命令控制台
8.4.4 响应系统
8.4.5 攻击特征数据库
8.5 入侵检测的过程
8.6 侵检测系统
8.6.1 主机入侵检测系统
8.6.2 网络入侵检测系统
8.6.3 混合入侵检测系统
8.7 入侵检测系统评估
8.7.1 免费入侵检测系统
8.7.2 基于主机的入侵检测系统
8.7.3 基于网络的入侵检测系统
8.7.4 异常入侵检测系统
8.7.5 特征入侵检测系统
8.7.6 IDS硬件设备
8.8 Snort网络入侵检测系统
8.8.1 Snort简介
8.8.2 安装Snort
8.8.3 Snort运行方式
8.8.4 编写snort规则
8.9 本章小结
第9章 计算机犯罪与计算机取证
9.1 计算机犯罪案件的概述
9.1.1 计算机犯罪的类型、特点及原因
9.1.2 计算机犯罪的现状和发展趋势
9.2 计算机犯罪案件的侦查条件
9.2.1 计算机犯罪案件侦查技术上的依托
9.2.2 计算机犯罪案件侦查法律上的保障
9.2.3 侦查人员素质的提高
9.3 计算机犯罪案件的侦查过程
9.3.1 计算机犯罪的线索来源
9.3.2 计算机犯罪案件的技术侦查途径
9.3.3 电子证据的获取
9.4 计算机取证
9.4.1 计算机取证的历史及现状
9.4.2 计算机取证的定义
9.4.3 计算机取证步骤
9.4.4 计算机证据恢复及获取技术
9.4.5 计算机证据的保全技术
9.4.6 计算机取证工具
9.5 一个计算机案件取证过程的完整实例
9.5.1 日志文件分析
9.5.2 恢复的删除文件分析
9.6 本章小结
第10章 Windows系统安全应用
10.1 使用账户密码策略保证计算机安全
10.2 使用账户锁定策略保证计算机安全
10.3 设置Windows Server2003的审核策略
10.4 设置Windows的用户权限分配策略以保证系统安全
10.5 设置Windows的安全选项以保证系统安全
10.6 本章小结
附录A Keberos协议
猜您喜欢

读书导航