书籍详情

网络安全实用技术标准教程

网络安全实用技术标准教程

作者:李伟

出版社:清华大学出版社

出版时间:2005-07-01

ISBN:9787302110750

定价:¥25.00

购买这本书可以去
内容简介
  本书详细阐述了计算机网络安全的相关机制,整体安全机制分为防御、攻击、网络安全管理和整体安全体系几个部分。第1部分从常见的防御机制出发,从网络安全产品入手介绍了防火墙、入侵侦测系统,同时从网络层次体系的角度出发,详细描述了网络层的协议、面临的攻击和相应的防范手段,并在此基础上延展介绍了虚拟专用网的发展和最新动态;第2部分则从网络攻击的手法出发讲述了常见攻击的步骤,并重点介绍了安全扫描技术的作用及其对于安全风险评估的意义;第3部分重点阐述了风险评估的各种原理和方法,尤其是BS7799的机制和意义;全书的最后部分结合前3个部分的内容,重点介绍了国内外厂家和组织的安全模型。本书内容丰富,叙述简洁清晰,适用于具有一定网络基础的初级用户和中级用户学习使用,是参加"全国信息化计算机应用技术资格认证"网络安全工程师认证考试的必备教材。
作者简介
暂缺《网络安全实用技术标准教程》作者简介
目录
第1章 网络安全概述 1
1.1 概述 1
1.2 网络安全设计准则 2
1.2.1 综合性、整体性原则 2
1.2.2 需求、风险、代价平衡的原则 2
1.2.3 一致性原则 2
1.2.4 易操作性原则 3
1.2.5 分步实施原则 3
1.2.6 多重保护原则 3
1.2.7 可评价性原则 3
习题 3
第2章 认证和访问控制技术 4
2.1 身份认证技术 4
2.1.1 概述 4
2.1.2 认证:CA 6
2.1.3 PKI技术 6
2.2 访问控制 10
2.2.1 一次性口令技术 10
2.2.2 单点登录(SSO)技术 11
2.3 认证服务系统的设计 13
2.3.1 AAA概述 13
2.3.2 RASIUS技术 14
2.3.3 TACACS和TACACS+ 19
习题 21
第3章 防火墙技术 22
3.1 防火墙基础 22
3.1.1 防火墙基础知识 22
3.1.2 防火墙的模型 25
3.1.3 防火墙的基本安全策略 25
3.1.4 防火墙技术分析 26
3.2 防火墙的分类 29
3.2.1 技术分类 30
3.2.2 按照使用范围分类 31
3.2.3 按照硬件架构分类 35
3.3 防火墙的功能及其指标 36
3.3.1 防火墙的功能 36
3.3.2 防火墙的指标 40
3.4 防火墙关键技术 41
3.4.1 包过滤技术 41
3.4.2 代理技术 43
3.4.3 状态监测技术 45
3.5 防火墙的体系结构 46
3.5.1 包过滤路由器 46
3.5.2 双重宿主主机结构 46
3.5.3 屏蔽主机结构 47
3.5.4 DMZ或屏蔽子网结构 48
3.5.5 多重堡垒主机结构 49
3.5.6 使用多台内部路由器 50
3.6 防火墙设计 50
3.6.1 网络结构分析 50
3.6.2 DMZ网络设计 52
3.6.3 内部网络设计 58
3.6.4 高可用性设计 59
3.7 常见的防火墙产品介绍 63
3.7.1 Microsoft ISA Server简介 63
3.7.2 PIX简介 64
3.7.3 NetScreen简介 65
3.8 Linux防火墙与IPTables技术 66
3.8.1 概述 66
3.8.2 原理 66
3.8.3 IPTbales操作 68
3.8.4 IPTables与Ipchains的区别 73
3.9 对防火墙的攻击 75
3.9.1 IP地址欺骗 75
3.9.2 TCP序号攻击 75
3.9.3 IP分段攻击 76
3.9.4 基于附加信息的攻击 77
3.9.5 基于堡垒主机Web服务器的攻击 77
3.9.6 IP隧道攻击 77
3.9.7 计算机病毒攻击 77
3.9.8 特洛伊木马攻击 77
3.9.9 报文攻击 78
3.10 防火墙的其他功能 78
3.10.1 防火墙负载均衡技术 78
3.10.2 防火墙的VPN功能 79
3.10.3 防火墙与IDS联动功能 80
习题 80
第4章 网络层防范 81
4.1 网络基础 81
4.1.1 网络体系结构 81
4.1.2 TCP/IP的体系结构 82
4.1.3 以太网工作机制 85
4.1.4 IP:Internet Protocol 91
4.2 路由协议和DNS分析 93
4.2.1 Internet路由和路由器 93
4.2.2 BGP原理与安全防范 97
4.2.3 OSPF和RIP安全防范 108
4.2.4 DNS安全防范 111
4.3 数据链路层攻击分析与防范 113
4.3.1 ARP原理与安全防范 113
4.3.2 CDP原理与安全防范 123
4.3.3 VLAN与VTP原理与安全防范 124
4.3.4 DHCP原理与攻击防范 126
4.4 安全路由器配置 132
4.4.1 路由器面临的安全威胁分析 132
4.4.2 安全过滤策略 133
4.4.3 路由器安全分析 135
4.4.4 路由器标准配置 137
习题 153
第5章 入侵侦测技术 154
5.1 入侵侦测技术概述 154
5.2 入侵侦测系统 155
5.2.1 入侵侦测系统分类 155
5.2.2 入侵侦测系统的优缺点 155
5.2.3 入侵侦测系统的部署方法 157
5.2.4 入侵侦测系统的关键指标 159
5.3 入侵侦测技术 162
5.3.1 基于异常的入侵侦测技术 162
5.3.2 基于模式的入侵侦测技术 163
5.3.3 入侵侦测技术的未来 164
5.4 常见入侵侦测系统 164
5.4.1 Snort系统 164
5.4.2 绿盟冰之眼入侵侦测系统简介 171
习题 173
第6章 虚拟专用网(VPN) 174
6.1 VPN技术总论 174
6.1.1 VPN技术概述 174
6.1.2 VPN技术分类 175
6.2 三层VPN技术 178
6.2.1 三层VPN概述 178
6.2.2 MPLS VPN及其相关技术 179
6.2.3 MPLS VPN的一般配置 193
6.2.4 VPN的安全性 195
6.3 二层VPN技术 197
6.3.1 二层MPLS VPN技术概述 198
6.3.2 VPLS技术详解 200
习题 203
第7章 其他常用防御手段 204
7.1 HoneyNet与HoneyPot 204
7.2 防病毒技术 205
7.2.1 概述 205
7.2.2 病毒的传播与防护 207
7.2.3 病毒防护的案例 208
7.3 灾难备份技术 210
7.3.1 概述 210
7.3.2 RAID技术 210
习题 212
第8章 漏洞扫描技术 213
8.1 扫描技术概述 213
8.1.1 概述 213
8.1.2 扫描器的分类 214
8.1.3 扫描器的优缺点 214
8.2 扫描原理与技术 215
8.2.1 TCP协议字段的含义 215
8.2.2 端口扫描技术 216
8.2.3 主机扫描技术 220
8.3 漏洞扫描的指标与常见产品 221
8.3.1 漏洞扫描器的指标 221
8.3.2 常见产品介绍 223
8.3.3 Nmap的安装使用 224
8.3.4 绿盟科技的极光远程安全评估系统 226
8.4 漏洞扫描技术发展动态和趋势 229
习题 230
第9章 其他常用攻击手段 231
9.1 常用攻击技术 231
9.1.1 网络攻击的步骤 231
9.1.2 拒绝服务攻击技术简介 234
9.1.3 利用型攻击 235
9.1.4 IP欺骗技术和TCP欺骗技术 236
习题 236
第10章 风险评估 237
10.1 风险评估概述 237
10.1.1 概述 237
10.1.2 风险评估相关术语 238
10.1.3 风险评估的风险模型 242
10.2 风险评估的国际标准 244
10.2.1 信息安全管理标准ISO 17799和BS7799 244
10.2.2 信息安全通用准则ISO 15408 246
10.2.3 系统安全工程能力成熟模型SSE-CMM 247
10.2.4 信息安全管理指南ISO 13335 248
10.3 风险评估分析方法 250
10.3.1 风险评估分析方法的分类 250
10.3.2 定量分析方法 250
10.3.3 定性分析方法 251
10.3.4 现有的安全风险评估工具 252
10.4 风险评估的过程 252
10.4.1 概述 252
10.4.2 确定评估范围 252
10.4.3 执行阶段 253
10.4.4 风险分析和报告阶段 255
10.5 实例:手工评估报告和风险计算方法 255
10.5.1 手工评估对象 255
10.5.2 主机信息 256
10.5.3 Solaris系统 262
10.5.4 Red Hat Linux系统 263
10.5.5 HP-UX系统 264
10.5.6 Windows系统 265
10.5.7 风险控制 268
10.6 风险评估注意事项 268
10.6.1 可持续性要求 268
10.6.2 建立安全信息库 269
习题 269
第11章 安全体系 270
11.1 网络安全模型 270
11.2 安全体系结构 274
11.2.1 概述 274
11.2.2 ISO 7498-2 274
11.3 Internet的网络安全体系结构 278
11.3.1 物理安全 278
11.3.2 网络安全 278
11.3.3 信息安全 280
11.3.4 安全管理 283
习题 284
猜您喜欢

读书导航