书籍详情
网络安全第一阶
作者:(美)Tom Thomas著;李栋栋,许健译;李栋栋译
出版社:人民邮电出版社
出版时间:2005-07-01
ISBN:9787115135148
定价:¥35.00
购买这本书可以去
内容简介
《网络安全第一阶》用通俗易懂的语言讲述了网络安全的基础知识。本书逐一讲述网络的每个组成部分,并介绍如何提高其安全性。对于复杂的安全技术或概念时,本书用一些实例或类比来进行解释。本书把概念变得简单、通俗易懂,可以提供给读者需要了解的一些知识,增强读者对网络安全的理解。不论你希望踏上从事网络相关职业的第一阶,还是只想对技术知识有所了解,本书都很适合你!迈向网络安全世界的第一阶从本书开始:·了解黑客及其攻击。·理解安全工具和技术。·使用防火墙、路由器和其他的设备保护你的网络。·探讨无线网络的安全性。·学习为安全事件做好准备。学习循序渐进,踏上第一阶,下一步走向何方?掌握网络技术,我们为你提供三步学习解决方案:步骤1Cisco“第一阶”(First-Step)系列无需经验,易于掌握。步骤2Cisco基础系列教程理解技术的目标、应用和管理。步骤3Cisco网络技术指南系列获取全面知识,应对网络挑战。
作者简介
TomThomas从来认为自己不是在工作,因为他所做的正是其兴趣所在。如果你遇到他,你也会同意这一观点。Tom从事网络行业多年,曾为上千人讲授网络运行原理。独立完成或合作完成的著作有17种,其中包括获得好评的OSPFNetworkDesignSolutions,由CiscoPress出版。除了出版著作外,Tom也以教师和培训课程开发者的身份教授计算机和网络技巧。Tom拥有CCIE证书(CCIENo.9360),这是一种最高级别的网络证书。同时,Tom也拥有CiscoCCNP、CCDA以及CCNA资格证书,并是CiscoSystems公司认证教师。这些资格认证证书是作者被行业所认可的、解决问题的能力的保证以及促进企业业务提升和推进信息资源保护的证明。Tom曾是NetCerts.com公司(现在的CCPrep.com公司)的创始人,现在是GraniteSystems(WWW.GraniteSystems.net)公司的创始人和老板。GraniteSystems公司为中小型企业提供信息服务,Tom负责为企业构建基础网络安全设施、安全设备以及新产品或
目录
第1章这里有黑客 1
1.1第一要点:找寻目标 1
1.2窃取普通信息 2
1.3机会性目标 3
1.4选择性目标 4
1.5攻击过程 5
1.5.1侦察和踩点 6
1.5.2扫描 9
1.5.3枚举分析 11
1.5.4获得访问通道 13
1.5.5提升权限 16
1.5.6隐藏踪迹 16
1.5.7攻击来自哪里 17
1.6网络安全组织 18
1.6.1CERT协作中心 19
1.6.2SANS 19
1.6.3因特网安全中心(CIS) 19
1.6.4SCORE 19
1.6.5因特网风暴中心 20
1.6.6ICATMetabase 20
1.6.7安全焦点 20
1.6.8网络安全机构 20
1.7常用攻击及入侵概述 20
1.8本章小结 23
1.9本章复习题 23
第2章安全策略及响应 25
2.1定义信任 26
2.2可接受的使用策略 28
2.2.1策略概述 28
2.2.2目的 28
2.2.3适用范围 28
2.2.4一般使用及所有权规则 29
2.2.5安全及所有权信息规则 29
2.2.6不可接受的使用规则 30
2.2.7贯彻执行 32
2.2.8结论 32
2.3口令防护策略 32
2.3.1概述 33
2.3.2目的 33
2.3.3适用范围 33
2.3.4通用策略 33
2.3.5通用口令构建规范 34
2.3.6口令保护标准 35
2.3.7贯彻执行 35
2.3.8结论 36
2.4虚拟专用网(VPN)安全策略 36
2.4.1目的 36
2.4.2适用范围 37
2.4.3VPN安全策略 37
2.4.4结论 38
2.5外联网连接安全策略 38
2.5.1目的 39
2.5.2适用范围 39
2.5.3安全性检查 39
2.5.4第三方连接协议 39
2.5.5商务案例 39
2.5.6联络点 39
2.5.7建立连接 40
2.5.8更改线路及访问方式 40
2.5.9终止访问 40
2.5.10结论 40
2.6ISO认证和安全 41
2.7因特网安全策略案例 42
2.8本章小结 42
2.9本章复习题 42
第3章安全技术概述 45
3.1安全性首要设计思路 45
3.2采用访问控制列表(ACL)的数据包过滤 47
3.2.1杂货采购单类比 48
3.2.2数据包过滤的局限性 50
3.3状态包检测 51
3.3.1SPI详述 52
3.3.2SPI的局限性 53
3.4网络地址转换(NAT) 53
3.4.1增强网络安全 55
3.4.2NAT的局限性 55
3.5代理服务器和应用级保护 56
3.6内容过滤 58
3.7公钥基础设施(PKI) 60
3.8AAA技术 62
3.8.1身份认证 62
3.8.2授权 63
3.8.3统计 63
3.8.4远程拨号用户身份认证服务(RADIUS) 64
3.8.5终端访问控制器访问控制系统(TACACS) 65
3.8.6TACACS+与RADIUS的比较 66
3.9本章小结 66
3.10本章复习题 66
第4章安全协议 69
4.1DES加密算法 70
4.1.1加密长度 71
4.1.2DES的局限性 71
4.2三层DES加密 72
4.2.1加密长度 72
4.2.23DES的局限性 73
4.3消息摘要MD5算法 73
4.4点对点隧道协议(PPTP) 74
4.4.1PPTP的功能 75
4.4.2PPTP的局限性 76
4.5第二层隧道协议(L2TP) 77
4.5.1L2TP和PPTP的比较 77
4.5.2L2TP的优点 77
4.5.3L2TP的运作 78
4.6安全Shell(SSH) 80
4.6.1SSH和Telnet比较 80
4.6.2SSH的运行 83
4.6.3隧道技术和端口转发 83
4.6.4SSH的局限性 84
4.7本章小结 85
4.8本章复习题 85
第5章防火墙 87
5.1关于防火墙的常见问题 88
5.1.1谁需要一个防火墙? 88
5.1.2为什么需要一个防火墙 88
5.1.3我是否有值得保护的东西 88
5.1.4防火墙如何保护网络 89
5.2防火墙是“安全策略” 90
5.3防火墙运行概述 92
5.3.1防火墙的运作 93
5.3.2防火墙的实现 94
5.3.3入站访问策略的定义 95
5.3.4出站访问策略的定义 96
5.4DMZ的本质 96
5.5案例研究 97
5.5.1案例研究:该使用DMZ吗 97
5.5.2案例研究:内网中有邮件服务器的防火墙布置 98
5.5.3案例研究:DMZ中有邮件服务器的防火墙的布置 100
5.6防火墙的局限性 102
5.7本章小结 103
5.8本章复习题 103
第6章路由器安全 105
6.1用作堵塞点的边缘路由器 107
6.2用作数据包检测的边缘路由器 109
6.2.1防火墙特征集的优点 110
6.2.2基于内容的数据包检测 112
6.2.3CiscoIOS防火墙入侵检测 114
6.2.4FFSIDS的使用场合 115
6.2.5FFSIDS运行概述 116
6.2.6FFS的局限性 118
6.3安全IOS模板 118
6.4本章小结 126
6.5本章复习题 127
第7章IPSec虚拟专用网络(VPN) 129
7.1类比:VPN可安全连接“信息孤岛” 130
7.2VPN概述 131
7.2.1VPN的优点和目的 133
7.2.2VPN实施策略 134
7.2.3分割隧道(SplitTunneling) 135
7.3IPSecVPN概述 136
7.3.1认证和数据完整性 137
7.3.2隧道数据 138
7.3.3数据加密模式 138
7.3.4IPSec协议 139
7.3.5IPSec操作概述 142
7.4将路由器配置为VPN节点 145
7.4.1配置ISAKMP 145
7.4.2配置IPSec 147
7.5客户端访问的防火墙VPN配置 149
7.6本章小结 151
7.7本章复习题 151
第8章无线网安全 153
8.1追本溯源:无线局域网 154
8.1.1无线保真技术Wi-Fi 155
8.1.2无线局域网的优点 155
8.1.3无线传播及无线电波频率 156
8.2无线联网 156
8.2.1运行模式 156
8.2.2覆盖率 158
8.2.3带宽可用性 158
8.3无线网络的攻防之战 158
8.3.1开战标记 159
8.3.2冒险之旅 160
8.3.3WarFlying 162
8.3.4WarSpamming 162
8.3.5WarSpying 162
8.4无线网络的安全威胁 163
8.4.1嗅探和窃听 163
8.4.2拒绝服务Dos攻击 165
8.4.3滥用.擅用无线网关 165
8.4.4配置不当的无线网关 166
8.4.5滥用网络 167
8.5无线网络安全性 167
8.5.1服务集标识符(SSID) 167
8.5.2设备和无线网关的连接 168
8.5.3有线对等保密(WEP) 168
8.5.4MAC地址过滤 169
8.5.5可扩展身份认证协议(EAP) 170
8.5.6增强无线网络安全性 171
8.6追本溯源:无线黑客工具 172
8.6.1NetSumbler 172
8.6.2无线数据包嗅探器(WirelessPacketSniffers) 174
8.6.3AirSNORT 174
8.7本章小节 175
8.8本章复习题 175
第9章入侵检测和蜜罐 177
9.1追本溯源:入侵检测 178
9.2如何进行入侵检测 183
9.2.1数据流重组 183
9.2.2协议分析 184
9.2.3异常检测 184
9.2.4特征/模式匹配 184
9.2.5日志分析 185
9.2.6综合方法 185
9.2.7入侵防御 186
9.2.8IPS响应及行动 186
9.2.9IDS产品 187
9.2.10IDS的局限性 189
9.3追本溯源:蜜罐 190
9.3.1蜜罐的设计策略 192
9.3.2蜜罐的局限性 192
9.4本章小结 193
9.5本章复习题 193
第10章安全相关工具 195
10.1追本溯源:安全漏洞分析 196
10.2安全评估与渗透测试 202
10.2.1内部漏洞分析和渗透测试 202
10.2.2外部漏洞分析和渗透测试 203
10.2.3物理安全评估 204
10.2.4各种其他类型的评估 205
10.3漏洞扫描工具 206
10.3.1漏洞扫描工具的作用和特性 206
10.3.2Nessus工具 206
10.3.3Retina 208
10.4渗透测试工具 211
10.4.1coresecurity网站的讲话 211
10.4.2扫描和检测的准确性 211
10.4.3渗透测试报告 212
10.4.4参考文档和技术支持 212
10.4.5漏洞升级 212
10.4.6CoreImpact运行示例 212
10.5本章小结 215
10.6本章复习题 215
附录复习题答案 217
第1章 217
第2章 217
第3章 218
第4章 218
第5章 219
第6章 219
第7章 220
第8章 221
第9章 221
第10章 222
术语表 224
1.1第一要点:找寻目标 1
1.2窃取普通信息 2
1.3机会性目标 3
1.4选择性目标 4
1.5攻击过程 5
1.5.1侦察和踩点 6
1.5.2扫描 9
1.5.3枚举分析 11
1.5.4获得访问通道 13
1.5.5提升权限 16
1.5.6隐藏踪迹 16
1.5.7攻击来自哪里 17
1.6网络安全组织 18
1.6.1CERT协作中心 19
1.6.2SANS 19
1.6.3因特网安全中心(CIS) 19
1.6.4SCORE 19
1.6.5因特网风暴中心 20
1.6.6ICATMetabase 20
1.6.7安全焦点 20
1.6.8网络安全机构 20
1.7常用攻击及入侵概述 20
1.8本章小结 23
1.9本章复习题 23
第2章安全策略及响应 25
2.1定义信任 26
2.2可接受的使用策略 28
2.2.1策略概述 28
2.2.2目的 28
2.2.3适用范围 28
2.2.4一般使用及所有权规则 29
2.2.5安全及所有权信息规则 29
2.2.6不可接受的使用规则 30
2.2.7贯彻执行 32
2.2.8结论 32
2.3口令防护策略 32
2.3.1概述 33
2.3.2目的 33
2.3.3适用范围 33
2.3.4通用策略 33
2.3.5通用口令构建规范 34
2.3.6口令保护标准 35
2.3.7贯彻执行 35
2.3.8结论 36
2.4虚拟专用网(VPN)安全策略 36
2.4.1目的 36
2.4.2适用范围 37
2.4.3VPN安全策略 37
2.4.4结论 38
2.5外联网连接安全策略 38
2.5.1目的 39
2.5.2适用范围 39
2.5.3安全性检查 39
2.5.4第三方连接协议 39
2.5.5商务案例 39
2.5.6联络点 39
2.5.7建立连接 40
2.5.8更改线路及访问方式 40
2.5.9终止访问 40
2.5.10结论 40
2.6ISO认证和安全 41
2.7因特网安全策略案例 42
2.8本章小结 42
2.9本章复习题 42
第3章安全技术概述 45
3.1安全性首要设计思路 45
3.2采用访问控制列表(ACL)的数据包过滤 47
3.2.1杂货采购单类比 48
3.2.2数据包过滤的局限性 50
3.3状态包检测 51
3.3.1SPI详述 52
3.3.2SPI的局限性 53
3.4网络地址转换(NAT) 53
3.4.1增强网络安全 55
3.4.2NAT的局限性 55
3.5代理服务器和应用级保护 56
3.6内容过滤 58
3.7公钥基础设施(PKI) 60
3.8AAA技术 62
3.8.1身份认证 62
3.8.2授权 63
3.8.3统计 63
3.8.4远程拨号用户身份认证服务(RADIUS) 64
3.8.5终端访问控制器访问控制系统(TACACS) 65
3.8.6TACACS+与RADIUS的比较 66
3.9本章小结 66
3.10本章复习题 66
第4章安全协议 69
4.1DES加密算法 70
4.1.1加密长度 71
4.1.2DES的局限性 71
4.2三层DES加密 72
4.2.1加密长度 72
4.2.23DES的局限性 73
4.3消息摘要MD5算法 73
4.4点对点隧道协议(PPTP) 74
4.4.1PPTP的功能 75
4.4.2PPTP的局限性 76
4.5第二层隧道协议(L2TP) 77
4.5.1L2TP和PPTP的比较 77
4.5.2L2TP的优点 77
4.5.3L2TP的运作 78
4.6安全Shell(SSH) 80
4.6.1SSH和Telnet比较 80
4.6.2SSH的运行 83
4.6.3隧道技术和端口转发 83
4.6.4SSH的局限性 84
4.7本章小结 85
4.8本章复习题 85
第5章防火墙 87
5.1关于防火墙的常见问题 88
5.1.1谁需要一个防火墙? 88
5.1.2为什么需要一个防火墙 88
5.1.3我是否有值得保护的东西 88
5.1.4防火墙如何保护网络 89
5.2防火墙是“安全策略” 90
5.3防火墙运行概述 92
5.3.1防火墙的运作 93
5.3.2防火墙的实现 94
5.3.3入站访问策略的定义 95
5.3.4出站访问策略的定义 96
5.4DMZ的本质 96
5.5案例研究 97
5.5.1案例研究:该使用DMZ吗 97
5.5.2案例研究:内网中有邮件服务器的防火墙布置 98
5.5.3案例研究:DMZ中有邮件服务器的防火墙的布置 100
5.6防火墙的局限性 102
5.7本章小结 103
5.8本章复习题 103
第6章路由器安全 105
6.1用作堵塞点的边缘路由器 107
6.2用作数据包检测的边缘路由器 109
6.2.1防火墙特征集的优点 110
6.2.2基于内容的数据包检测 112
6.2.3CiscoIOS防火墙入侵检测 114
6.2.4FFSIDS的使用场合 115
6.2.5FFSIDS运行概述 116
6.2.6FFS的局限性 118
6.3安全IOS模板 118
6.4本章小结 126
6.5本章复习题 127
第7章IPSec虚拟专用网络(VPN) 129
7.1类比:VPN可安全连接“信息孤岛” 130
7.2VPN概述 131
7.2.1VPN的优点和目的 133
7.2.2VPN实施策略 134
7.2.3分割隧道(SplitTunneling) 135
7.3IPSecVPN概述 136
7.3.1认证和数据完整性 137
7.3.2隧道数据 138
7.3.3数据加密模式 138
7.3.4IPSec协议 139
7.3.5IPSec操作概述 142
7.4将路由器配置为VPN节点 145
7.4.1配置ISAKMP 145
7.4.2配置IPSec 147
7.5客户端访问的防火墙VPN配置 149
7.6本章小结 151
7.7本章复习题 151
第8章无线网安全 153
8.1追本溯源:无线局域网 154
8.1.1无线保真技术Wi-Fi 155
8.1.2无线局域网的优点 155
8.1.3无线传播及无线电波频率 156
8.2无线联网 156
8.2.1运行模式 156
8.2.2覆盖率 158
8.2.3带宽可用性 158
8.3无线网络的攻防之战 158
8.3.1开战标记 159
8.3.2冒险之旅 160
8.3.3WarFlying 162
8.3.4WarSpamming 162
8.3.5WarSpying 162
8.4无线网络的安全威胁 163
8.4.1嗅探和窃听 163
8.4.2拒绝服务Dos攻击 165
8.4.3滥用.擅用无线网关 165
8.4.4配置不当的无线网关 166
8.4.5滥用网络 167
8.5无线网络安全性 167
8.5.1服务集标识符(SSID) 167
8.5.2设备和无线网关的连接 168
8.5.3有线对等保密(WEP) 168
8.5.4MAC地址过滤 169
8.5.5可扩展身份认证协议(EAP) 170
8.5.6增强无线网络安全性 171
8.6追本溯源:无线黑客工具 172
8.6.1NetSumbler 172
8.6.2无线数据包嗅探器(WirelessPacketSniffers) 174
8.6.3AirSNORT 174
8.7本章小节 175
8.8本章复习题 175
第9章入侵检测和蜜罐 177
9.1追本溯源:入侵检测 178
9.2如何进行入侵检测 183
9.2.1数据流重组 183
9.2.2协议分析 184
9.2.3异常检测 184
9.2.4特征/模式匹配 184
9.2.5日志分析 185
9.2.6综合方法 185
9.2.7入侵防御 186
9.2.8IPS响应及行动 186
9.2.9IDS产品 187
9.2.10IDS的局限性 189
9.3追本溯源:蜜罐 190
9.3.1蜜罐的设计策略 192
9.3.2蜜罐的局限性 192
9.4本章小结 193
9.5本章复习题 193
第10章安全相关工具 195
10.1追本溯源:安全漏洞分析 196
10.2安全评估与渗透测试 202
10.2.1内部漏洞分析和渗透测试 202
10.2.2外部漏洞分析和渗透测试 203
10.2.3物理安全评估 204
10.2.4各种其他类型的评估 205
10.3漏洞扫描工具 206
10.3.1漏洞扫描工具的作用和特性 206
10.3.2Nessus工具 206
10.3.3Retina 208
10.4渗透测试工具 211
10.4.1coresecurity网站的讲话 211
10.4.2扫描和检测的准确性 211
10.4.3渗透测试报告 212
10.4.4参考文档和技术支持 212
10.4.5漏洞升级 212
10.4.6CoreImpact运行示例 212
10.5本章小结 215
10.6本章复习题 215
附录复习题答案 217
第1章 217
第2章 217
第3章 218
第4章 218
第5章 219
第6章 219
第7章 220
第8章 221
第9章 221
第10章 222
术语表 224
猜您喜欢