书籍详情
计算机网络与信息安全
作者:梁军、毛振寰
出版社:北京邮电大学出版社
出版时间:2005-05-01
ISBN:9787563509515
定价:¥25.00
购买这本书可以去
内容简介
随着互联网的飞速发展,计算机安全已经成为一个潜在的巨大问题,而且逐渐影响到网络的发展。计算机的安全性是一个涉及面很广泛的问题(还会涉及计算机犯罪),其中包括访问控制、攻击与防御、信息的保护、病毒的防治等问题。 本书从实用性出发,站在系统管理员、安全管理员或安全审计人员的角度,深入探讨了各种安全隐患的存在及其解决方案,给出了在各种安全事件发生的情况下应该采取的应对方法和措施,同时书中包含了20个典型的实验供演示和练习之用。
作者简介
暂缺《计算机网络与信息安全》作者简介
目录
网络安全与防火墙篇
第1章 网络安全概念
1.1 引言
1.2 安全的定义
1.3 黑客活动
1.4 风险
1.5 百分之百的安全
1.6 安全即录求平衡
1.7 建立有效的安全矩阵
1.8 保护资源
1.9 黑客的分类
1.10 安全标准
本章小结
问题讨论
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.4 加密
2.5 认证
2.6 特殊的认证技术
2.7 访问控制
2.8 审计
本章小结
问题讨论
第3章 应用加密
3.1 引言
3.2 加密的优势
3.3 加密强度
3.4 建立信任关系
3.5 对称加密
3.6 对称加密算法
3.7 非对称加密
3.8 HASH加密
3.9 签名
3.10 应用加密的执行过程
3.11 虚拟专用网络(VPN)协议
3.12 公钥体系结构(PKI)
本章小结
问题讨论
第4间 典型的攻击方式及安全规则
4.1 引言
4.2 安全攻击类型
4.3 网络安全实施的通用规则
本章小结
问题讨论
第5章 协议层安全
5.1 引言
5.2 TCP/IP和网络安全
5.3 TCP/IP协议集和OSI参考模型
本章小结
问题讨论
第6章 保护资源
6.1 引言
6.2 安全保护的实施过程
6.3 保护TCP/IP的相关服务
6.4 测试和评估
本章小结
问题讨论
第7章 防火墙基础
7.1 引言
7.2 防火墙技术现状
7.3 防火墙的定义和描述
7.4 防火墙的任务
7.5 防火墙术语
7.6 防火墙默认的配置
7.7 状态多层检测
7.8 代理服务器
7.9 防火墙的一些高级特性
7.10 远程访问和虚拟专用网
本章小结
问题讨论
第8章 防火墙体系结构
8.1 引言
8.2 防火墙策略和目的
8.3 建立防火墙
8.4 堡垒主机的类型
8.5 硬件采购问题
8.6 操作系统、服务和进程
8.7 防火墙设计
本章小结
问题讨论
第9章 检测和迷惑黑客
9.1 引言
9.2 前期检测
9.3 迷惑黑客
9.4 惩罚黑客
本章小结
问题讨论
第10间 事件响应
10.1 引言
10.2 安全事件响应的具体措施
10.3 分析和学习
本章小结
问题讨论
操作系统安全篇
第11间 网络安全基础
11.1 引言
11.2 安全的定义
11.3 评估标准
11.4 可信任计算机系统评估标准
11.5 安全等级
11.6 安全机制
11.7 安全管理
11.8 Windows2000的安全
11.9 Unix的安全
本章小结
问题讨论
第12章 账号安全
12.1 引言
12.2 关于账号密码
12.3 Windows 2000账号安全
12.4 Unix账号安全
本章小结
问题讨论
第13章 文件系统安全
13.1 引言
13.2 Windows 2000文件系统安全
13.3 Unix文件系统安全
本章小结
问题讨论
第14章 评估风险
14.1 引言
14.2 安全威胁
14.3 攻击的类型
14.4 Windows 2000的安全风险
14.5 Unix的安全风险
14.6 系统扫描
本章小结
问题讨论
第15章 降低风险
15.1 引言
15.2 patches与ixes
15.3 注册表的安全性
15.4 禁止和删除Windows 2000中不必要的服务
15.5 加强网络连接安全
15.6 其他配置的更改
15.7 禁止和删除Unix中不必要的服务
15.8 TCP Wrapper
15.9 MD5
15.10 Windows 2000中的日志记录
本章小结
问题讨论
安全审计、攻击和威胁分析篇
第16章 安全审计
16.1 引言
16.2 安全审计人员的职责
16.3 安全审计人员的工作
本章小结
问题讨论
第17章 侦查手段和工具
17.1 引言
17.2 安全扫描
17.3 企业级的审计工具
17.4 社会工程
17.5 获得信息
本章小结
问题讨论
第18章 服务器渗透和攻击技术审计
18.1 引言
18.2 常见攻击类型和特征
18.3 服务器安全
18.4 审计系统bug
18.5 审计拒绝服务攻击
18.6 审计非法服务,特洛伊木马和蠕虫
18.7 结合所有攻击定制审计策略
本章小结
问题讨论
第19章 控制阶段的安全审计
19.1 引言
19.2 控制阶段
19.3 控制方法
19.4 审计阶段
本章小结
问题讨论
第20章 入侵监测系统
20.1 引言
20.2 入侵监测的概念
20.3 入侵监测系统的构架
20.4 IDS规则
20.5 入侵监测系统软件
20.6 购买IDS注意事项
本章小结
问题讨论
第21章 审计和日志分析
21.1 引言
21.2 基线的建立
21.3 操作系统日志
21.4 日志过滤
21.5 关于审核日民的其他问题
本章小结
问题讨论
第22章 审计结果
22.1 建议审计执行过程
22.2 建立审计报告
22.3 增强一致性
22.4 安全审计和安全标准
22.5 增强路由器安全
22.6 提前检测
22.7 主机审计解决方案
本章小结
问题讨论
实验篇
实验1 使用PGP创建密钥对
实验2 导出PGP公钥对及签名
实验3 使用PGP密钥对加密、解密信息
实验4 用PGP加密和解密文件
实验5 使用md5sum创建hash校验和
实验6 使用PGP实现VPN的实施
实验7 使用sniffer捕获加密包和非加密包
实验8 在IIS中实现SSL
实验9 使用NA进行蛮力攻击
实验10 发送伪造的E-mail
实验11 Tribe Flood Netword(TFN)攻击
实验12 在Windows 2000下关闭端口
实验13 在Windows下使用NC(NetCat)开放后门端口
实验14 在IIS中配置安全的Web站点
实验15 在IIS中配置安全的FTP服务
实验16 配置简单的网络检测
实验17 用Winroute创建包过滤规则
实验18 账号锁定策略与暴力攻击
实验19 强制使用“强壮”的密码
实验20 在Windows2000下卸载和删除一些不必要的服务
附录 端口大全
第1章 网络安全概念
1.1 引言
1.2 安全的定义
1.3 黑客活动
1.4 风险
1.5 百分之百的安全
1.6 安全即录求平衡
1.7 建立有效的安全矩阵
1.8 保护资源
1.9 黑客的分类
1.10 安全标准
本章小结
问题讨论
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.4 加密
2.5 认证
2.6 特殊的认证技术
2.7 访问控制
2.8 审计
本章小结
问题讨论
第3章 应用加密
3.1 引言
3.2 加密的优势
3.3 加密强度
3.4 建立信任关系
3.5 对称加密
3.6 对称加密算法
3.7 非对称加密
3.8 HASH加密
3.9 签名
3.10 应用加密的执行过程
3.11 虚拟专用网络(VPN)协议
3.12 公钥体系结构(PKI)
本章小结
问题讨论
第4间 典型的攻击方式及安全规则
4.1 引言
4.2 安全攻击类型
4.3 网络安全实施的通用规则
本章小结
问题讨论
第5章 协议层安全
5.1 引言
5.2 TCP/IP和网络安全
5.3 TCP/IP协议集和OSI参考模型
本章小结
问题讨论
第6章 保护资源
6.1 引言
6.2 安全保护的实施过程
6.3 保护TCP/IP的相关服务
6.4 测试和评估
本章小结
问题讨论
第7章 防火墙基础
7.1 引言
7.2 防火墙技术现状
7.3 防火墙的定义和描述
7.4 防火墙的任务
7.5 防火墙术语
7.6 防火墙默认的配置
7.7 状态多层检测
7.8 代理服务器
7.9 防火墙的一些高级特性
7.10 远程访问和虚拟专用网
本章小结
问题讨论
第8章 防火墙体系结构
8.1 引言
8.2 防火墙策略和目的
8.3 建立防火墙
8.4 堡垒主机的类型
8.5 硬件采购问题
8.6 操作系统、服务和进程
8.7 防火墙设计
本章小结
问题讨论
第9章 检测和迷惑黑客
9.1 引言
9.2 前期检测
9.3 迷惑黑客
9.4 惩罚黑客
本章小结
问题讨论
第10间 事件响应
10.1 引言
10.2 安全事件响应的具体措施
10.3 分析和学习
本章小结
问题讨论
操作系统安全篇
第11间 网络安全基础
11.1 引言
11.2 安全的定义
11.3 评估标准
11.4 可信任计算机系统评估标准
11.5 安全等级
11.6 安全机制
11.7 安全管理
11.8 Windows2000的安全
11.9 Unix的安全
本章小结
问题讨论
第12章 账号安全
12.1 引言
12.2 关于账号密码
12.3 Windows 2000账号安全
12.4 Unix账号安全
本章小结
问题讨论
第13章 文件系统安全
13.1 引言
13.2 Windows 2000文件系统安全
13.3 Unix文件系统安全
本章小结
问题讨论
第14章 评估风险
14.1 引言
14.2 安全威胁
14.3 攻击的类型
14.4 Windows 2000的安全风险
14.5 Unix的安全风险
14.6 系统扫描
本章小结
问题讨论
第15章 降低风险
15.1 引言
15.2 patches与ixes
15.3 注册表的安全性
15.4 禁止和删除Windows 2000中不必要的服务
15.5 加强网络连接安全
15.6 其他配置的更改
15.7 禁止和删除Unix中不必要的服务
15.8 TCP Wrapper
15.9 MD5
15.10 Windows 2000中的日志记录
本章小结
问题讨论
安全审计、攻击和威胁分析篇
第16章 安全审计
16.1 引言
16.2 安全审计人员的职责
16.3 安全审计人员的工作
本章小结
问题讨论
第17章 侦查手段和工具
17.1 引言
17.2 安全扫描
17.3 企业级的审计工具
17.4 社会工程
17.5 获得信息
本章小结
问题讨论
第18章 服务器渗透和攻击技术审计
18.1 引言
18.2 常见攻击类型和特征
18.3 服务器安全
18.4 审计系统bug
18.5 审计拒绝服务攻击
18.6 审计非法服务,特洛伊木马和蠕虫
18.7 结合所有攻击定制审计策略
本章小结
问题讨论
第19章 控制阶段的安全审计
19.1 引言
19.2 控制阶段
19.3 控制方法
19.4 审计阶段
本章小结
问题讨论
第20章 入侵监测系统
20.1 引言
20.2 入侵监测的概念
20.3 入侵监测系统的构架
20.4 IDS规则
20.5 入侵监测系统软件
20.6 购买IDS注意事项
本章小结
问题讨论
第21章 审计和日志分析
21.1 引言
21.2 基线的建立
21.3 操作系统日志
21.4 日志过滤
21.5 关于审核日民的其他问题
本章小结
问题讨论
第22章 审计结果
22.1 建议审计执行过程
22.2 建立审计报告
22.3 增强一致性
22.4 安全审计和安全标准
22.5 增强路由器安全
22.6 提前检测
22.7 主机审计解决方案
本章小结
问题讨论
实验篇
实验1 使用PGP创建密钥对
实验2 导出PGP公钥对及签名
实验3 使用PGP密钥对加密、解密信息
实验4 用PGP加密和解密文件
实验5 使用md5sum创建hash校验和
实验6 使用PGP实现VPN的实施
实验7 使用sniffer捕获加密包和非加密包
实验8 在IIS中实现SSL
实验9 使用NA进行蛮力攻击
实验10 发送伪造的E-mail
实验11 Tribe Flood Netword(TFN)攻击
实验12 在Windows 2000下关闭端口
实验13 在Windows下使用NC(NetCat)开放后门端口
实验14 在IIS中配置安全的Web站点
实验15 在IIS中配置安全的FTP服务
实验16 配置简单的网络检测
实验17 用Winroute创建包过滤规则
实验18 账号锁定策略与暴力攻击
实验19 强制使用“强壮”的密码
实验20 在Windows2000下卸载和删除一些不必要的服务
附录 端口大全
猜您喜欢