书籍详情
防火之道:Internet安全构建深度应
作者:李思齐, 文洋编著
出版社:电子工业出版社
出版时间:2006-05-01
ISBN:9787121024221
定价:¥36.00
购买这本书可以去
内容简介
网络与公司生存息息相关,因此网络安全对任何公司都至关重要。数据的丢失和更改、机密信息被盗取等,都将给公司造成难以估计的损失。而实现网络的安全,第一步就是在网络中部署防火墙。本书详细地介绍了Intermet和局域网基础,防火墙规划与设计,防火墙关键技术、企业防火墙产品配置、个人防火墙产品配置,入侵检测、漏洞分析、监控与扫描、日志分析、恶意代码、常见病毒的处理以及常用的反黑、反攻击方法。.本书叙述清楚,语言通俗易懂,可供网络管理人员、网络安全爱好者、高校及中职中专院校计算机专业的师生和计算机网络用户阅读参考。..本书详细介绍了Internet和局域网安全规划与设计以及防火墙产品的配置,并通过实际案例介绍了关于入侵检测、漏洞分析、监控扫描、日志分析、恶意代码、远程攻击、常见病毒等安全问题的解决方案。...
作者简介
暂缺《防火之道:Internet安全构建深度应》作者简介
目录
第1章.Internet和局域网基础
1.1 Internet服务基本概念
1.2 Internet客/服体系
1.3 TCP/IP与OSI模型
1.3.1 TCP/IP协议的分层结构
1.3.2主要的TCP/IP协议
1.3.3 配置TCP/IP
1.3.4 TCP/IP测试
1.3.5多重地址TCP/IP配置
1.3.6 TCP/IP协议的安全缺陷
1.3.7对TCP/IP协议的攻击
1.4 Internet的安全策略
1.4.1 安全策略基本概念
1.4.2 安全策略的目标
1.4.3 不同类型的安全策略
1.4.4 构建安全策略
1.4.5 定义违反安全策略后的响应规则
1.5 Intranet服务基本概念
1.7 Intranet服务类型
1.8 Intranet协议
1.9 Intranet安全策略
第2章.防火墙规划与设计
2.1防火墙基本概念
2.2创建防火墙的步骤
2.2.1 确定网络拓扑结构和协议需求
2.2.2 分析组织关系
2.2.3 制定规则及选择防火墙
2.2.4 使用及测试防火墙
2.2.5 防火墙的安全问题
2.3 防火墙的体系结构
2.3.1 拨号体系结构
2.3.2 单路由器体系结构
2.3.3 双路由器体系结构
2.3.4 筛选主机体系结构
2.3.5 筛选子网体系结构
2.4 防火墙的体系结构的组合形式
2.5 防火墙保护的类型
2.6 防火墙的高级设置
第3章.防火墙关键技术
3.1 针对防火墙建立的规则和约束
3.2 不同防火墙的配置策略
3.3 添加新功能
3.4 包过滤技术
3.4.1 基本概念
3.4.2 数据包过滤的方法
3.4.3 设定包过滤规则
3.5 代理技术
3.6 代理中的Socks技术
3.6.1 Socks基本原理
3.6.2 Socks安装
3.6.3 Socks服务器配置文件
3.6.4 TIS代理
3.7 状态检查技术
3.8 NAT技术
3.9 VPN技术
3.9.1虚拟专用网简介
3.9.2 虚拟专用网分类
3.9.3虚拟专用网安全协议
3.9.4隧道模式下的VPN工作原理
3.9.5 企业VPN设计案例(一)
3.9.6 企业VPN设计案例(二)
3.10身份鉴别技术
3.11数据加密技术
3.11.1 加密系统
3.11.2 数字证书
3.11.3 PKI组件
3.11.4 PKI体系结构
3.11.5证书策略
3.11.6 某银行数据加密设计案例(一)
3.12内容检查技术
第4章.企业防火墙产品配置
4.1 Cisco PIX防火墙
4.1.1 Cisco PIX防火墙简介
4.1.2 Cisco PIX防火墙实施
4.1.2.1 实施设计
4.1.2.2 选择PIX防火墙型号
4.1.2.3 实施案例(企业网、公司大型网络、商业网络)
4.1.3 Cisco PIX防火墙配置
4.1.3.1 查看与保存配置
4.1.3.2 write erase命令
4.1.3.3 write net 命令
4.1.3.4 name命令
4.1.3.5 reload命令
4.1.4 Cisco PIX状态检查
4.1.4.1 show命令
4.1.4.2 ping命令
4.1.5 ASA安全级别
4.1.6 NAT命令
4.1.4.1 golbal命令
4.1.4.2 route命令
4.1.7 Syslog命令
4.1.8 配置PIX防火墙接口
4.1.9 系统日志输出
4.1.10 Cisco PIX设备管理器
4.1.10.1 基本概念
4.1.10.2 基本操作
4.1.10.3 使用PDM进行配置
4.1.11 PIX系统管理
4.1.11.1 远程管理
4.1.11.2 授权
4.1.11.3 管理工具
4.1.11.4 密码激活与恢复
4.1.12 PIX系统维护
4.1.12.1 维护基本概念
4.1.12.2 安装AUS
4.1.12.3 配置AUS
4.1.12.4 启动AUS
4.1.12.5 信息管理
4.2 Microsoft ISA Server 2004防火墙
4.2.1 Microsoft ISA Server 2004防火墙简介
4.2.2 Microsoft ISA Server 2004防火墙安装
4.2.3 Microsoft ISA Server 2004防火墙配置
4.2.3.1 网络规则
4.2.3.2 访问规则
4.2.3.3 配置请求拨号
4.2.4 ISA企业网络规划部署
4.2.5使用边缘防火墙模板
4.2.6策略与规则
4.2.7缓存的管理与部署
4.2.8客户端管理
4.2.9 ISA Server系统和网络监控、报告
4.2.10建立VPN服务器
4.2.11 ISA Server 2004无人值守安装
4.2.12 ISA Server 2004远程管理
4.2.13 ISA Server 2004故障诊断
4.3企业防火墙实施案例(一)
4.4企业防火墙实施案例(二)
第5章.个人防火墙产品配置
5.1诺顿个人安全防火墙
5.1.1 软件简介
5.1.2 客户端安装
5.1.3 文件监控
5.1.4 病毒隔离
5.1.5 数据备份与恢复
5.1.6 系统漏洞扫描
5.1.7 日志管理
5.2瑞星个人防火墙(网络版)
5.2.1 软件简介
5.2.2 客户端安装
5.2.3 客户端本地杀毒
5.2.4 文件监控
5.2.5 病毒隔离
5.2.6 数据备份与恢复
5.2.7 系统漏洞扫描
5.2.8 注册表修复
5.3 个人防火墙实施案例(一)
5.4 个人防火墙实施案例(二)
第6章.入侵检测
6.1 入侵检测基本概念
6.2 入侵检测系统架构
6.3 入侵检测的分类
6.3.1 事件的等级
6.3.2 IDS的等级
6.4 安全策略文档和可接受的使用策略
6.5 Session Wall
6.5.1 Session Wall简介
6.5.2 Session Wall安装
6.5.3 Session Wall配置
6.5.4 Session Wall操作
6.6 带入侵检测功能的网络体系结构
6.7 入侵检测设计案例(一)
6.8 入侵检测设计案例(二)
第7章.漏洞分析
7.1 网络安全漏洞基本概念
7.2 漏洞分类
7.3 漏洞等级
7.4 Internet服务的安全漏洞
7.5 网络常见漏洞防范方法
7.6 系统漏洞防范方法
7.7 系统漏洞防范案例
第8章.监控与扫描
8.1 基本概念
8.2 活动监测
8.3 内容扫描
8.4 启发式扫描
8.5 完整性检查
8.6 实时监测
8.7 错误警告
8.8 常用监测工具
8.9 扫描监测设计案例(一)
8.10 扫描监测设计案例(二)
第9章.日志分析
9.1 日志工具
9.2 网络检测和数据采集
9.2.1 SWATCH
9.2.2 Watcher
9.2.3 WebSense
9.2.4 MLOG
9.2.5 WebTrends
9.2.6 Lsof
9.2.7 PingLogger
9.3 常用日志文件分析工具
9.3.1 NestWatch
9.3.2 Netlog
9.3.3 Analog
9.4 日志在线分析的实现
9.5 Windows系统日志分析
9.6 Linux系统日志分析
9.7 网络安全日志分析
9.8 系统日志分析
9.9日志分析中的常见问题
第10章.恶意代码
10.1 基本概念
10.2 恶意代码类型
10.3 恶意代码一般特征
10.4 恶意代码传播方式
10.5 木马程序防范
10.5.1木马程序特征
10.5.2木马程序传播方式
10.5.3 木马方法及清除
10.5.3.1木马的防范
10.5.3.2 流行木马的清除策略
10.5.4 典型示例
10.6 Droppers程序
10.6.1 Droppers程序的特征
10.6.2 Droppers程序的清除策略
10.6.3 典型示例
10.7 后门程序
10.7.1 后门程序特征
10.7.2 后门程序的清除策略
10.7.3 典型示例
10.8 蠕虫病毒
10.8.1蠕虫病毒特征
10.8.2蠕虫病毒传播方式
10.8.3 蠕虫病毒的清除策略
10.8.4 典型示例
10.9 恶作剧程序
10.9.1恶作剧程序的特征
10.9.2恶作剧程序的传播方式
10.9.3 恶作剧程序的清除策略
10.9.4 典型示例
10.10手工清除常见恶意代码方法
第11章.常见病毒的处理
11.1 基本概念
11.2 引导扇区病毒及清除方法
11.3 文件病毒及清除方法
11.4 DOS病毒及清除方法
11.5 Windows病毒及清除方法
11.6 UNIX病毒及清除方法
11.7 宏病毒及清除方法
11.8 脚本病毒及清除方法
11.9 JAVA病毒及清除方法
11.10邮件病毒及清除方法
11.11 QQ病毒及清除方法
11.12 MSN病毒及清除方法
11.13复合型病毒及清除方法
11.14手工清除病毒常规方法
第12章.反黑、反攻击的具体方法
12.1 扫描程序的防御
12.1.1 扫描程序工作方式
12.1.2 扫描程序对Internet安全性的影响
12.1.3 常用扫描程序介绍
12.1.4 针对扫描程序的防御方法
12.2 口令攻击程序的防御
12.2.1 基本概念
12.2.2 口令攻击程序
12.2.3 口令攻击
12.2.4 口令攻击的防御
12.3 嗅探器的防御
12.3.1 基本概念
12.3.2 嗅探器获取信息
12.3.3 常用嗅探器
12.3.4 如何防御嗅探器的攻击
12.4 远程攻击的防御
12.4.1 远程攻击基本概念
12.4.2 攻击级别
12.4.3 电子欺骗
12.4.4 Telnet攻击
12.4.5 远程攻击的防御
12.5 清除痕迹的应对方法
12.5.1基本概念
12.5.2清除痕迹方法
12.6 反攻击典型案例(一)
12.6 反攻击典型案例(二)
第13章.典型网络安全解决方案
13.1 大型网站网络安全解决方案
13.2 证劵网络安全解决方案
13.3 政府网络安全解决方案
13.4 电子政务OA办公安全解决方案
1.1 Internet服务基本概念
1.2 Internet客/服体系
1.3 TCP/IP与OSI模型
1.3.1 TCP/IP协议的分层结构
1.3.2主要的TCP/IP协议
1.3.3 配置TCP/IP
1.3.4 TCP/IP测试
1.3.5多重地址TCP/IP配置
1.3.6 TCP/IP协议的安全缺陷
1.3.7对TCP/IP协议的攻击
1.4 Internet的安全策略
1.4.1 安全策略基本概念
1.4.2 安全策略的目标
1.4.3 不同类型的安全策略
1.4.4 构建安全策略
1.4.5 定义违反安全策略后的响应规则
1.5 Intranet服务基本概念
1.7 Intranet服务类型
1.8 Intranet协议
1.9 Intranet安全策略
第2章.防火墙规划与设计
2.1防火墙基本概念
2.2创建防火墙的步骤
2.2.1 确定网络拓扑结构和协议需求
2.2.2 分析组织关系
2.2.3 制定规则及选择防火墙
2.2.4 使用及测试防火墙
2.2.5 防火墙的安全问题
2.3 防火墙的体系结构
2.3.1 拨号体系结构
2.3.2 单路由器体系结构
2.3.3 双路由器体系结构
2.3.4 筛选主机体系结构
2.3.5 筛选子网体系结构
2.4 防火墙的体系结构的组合形式
2.5 防火墙保护的类型
2.6 防火墙的高级设置
第3章.防火墙关键技术
3.1 针对防火墙建立的规则和约束
3.2 不同防火墙的配置策略
3.3 添加新功能
3.4 包过滤技术
3.4.1 基本概念
3.4.2 数据包过滤的方法
3.4.3 设定包过滤规则
3.5 代理技术
3.6 代理中的Socks技术
3.6.1 Socks基本原理
3.6.2 Socks安装
3.6.3 Socks服务器配置文件
3.6.4 TIS代理
3.7 状态检查技术
3.8 NAT技术
3.9 VPN技术
3.9.1虚拟专用网简介
3.9.2 虚拟专用网分类
3.9.3虚拟专用网安全协议
3.9.4隧道模式下的VPN工作原理
3.9.5 企业VPN设计案例(一)
3.9.6 企业VPN设计案例(二)
3.10身份鉴别技术
3.11数据加密技术
3.11.1 加密系统
3.11.2 数字证书
3.11.3 PKI组件
3.11.4 PKI体系结构
3.11.5证书策略
3.11.6 某银行数据加密设计案例(一)
3.12内容检查技术
第4章.企业防火墙产品配置
4.1 Cisco PIX防火墙
4.1.1 Cisco PIX防火墙简介
4.1.2 Cisco PIX防火墙实施
4.1.2.1 实施设计
4.1.2.2 选择PIX防火墙型号
4.1.2.3 实施案例(企业网、公司大型网络、商业网络)
4.1.3 Cisco PIX防火墙配置
4.1.3.1 查看与保存配置
4.1.3.2 write erase命令
4.1.3.3 write net 命令
4.1.3.4 name命令
4.1.3.5 reload命令
4.1.4 Cisco PIX状态检查
4.1.4.1 show命令
4.1.4.2 ping命令
4.1.5 ASA安全级别
4.1.6 NAT命令
4.1.4.1 golbal命令
4.1.4.2 route命令
4.1.7 Syslog命令
4.1.8 配置PIX防火墙接口
4.1.9 系统日志输出
4.1.10 Cisco PIX设备管理器
4.1.10.1 基本概念
4.1.10.2 基本操作
4.1.10.3 使用PDM进行配置
4.1.11 PIX系统管理
4.1.11.1 远程管理
4.1.11.2 授权
4.1.11.3 管理工具
4.1.11.4 密码激活与恢复
4.1.12 PIX系统维护
4.1.12.1 维护基本概念
4.1.12.2 安装AUS
4.1.12.3 配置AUS
4.1.12.4 启动AUS
4.1.12.5 信息管理
4.2 Microsoft ISA Server 2004防火墙
4.2.1 Microsoft ISA Server 2004防火墙简介
4.2.2 Microsoft ISA Server 2004防火墙安装
4.2.3 Microsoft ISA Server 2004防火墙配置
4.2.3.1 网络规则
4.2.3.2 访问规则
4.2.3.3 配置请求拨号
4.2.4 ISA企业网络规划部署
4.2.5使用边缘防火墙模板
4.2.6策略与规则
4.2.7缓存的管理与部署
4.2.8客户端管理
4.2.9 ISA Server系统和网络监控、报告
4.2.10建立VPN服务器
4.2.11 ISA Server 2004无人值守安装
4.2.12 ISA Server 2004远程管理
4.2.13 ISA Server 2004故障诊断
4.3企业防火墙实施案例(一)
4.4企业防火墙实施案例(二)
第5章.个人防火墙产品配置
5.1诺顿个人安全防火墙
5.1.1 软件简介
5.1.2 客户端安装
5.1.3 文件监控
5.1.4 病毒隔离
5.1.5 数据备份与恢复
5.1.6 系统漏洞扫描
5.1.7 日志管理
5.2瑞星个人防火墙(网络版)
5.2.1 软件简介
5.2.2 客户端安装
5.2.3 客户端本地杀毒
5.2.4 文件监控
5.2.5 病毒隔离
5.2.6 数据备份与恢复
5.2.7 系统漏洞扫描
5.2.8 注册表修复
5.3 个人防火墙实施案例(一)
5.4 个人防火墙实施案例(二)
第6章.入侵检测
6.1 入侵检测基本概念
6.2 入侵检测系统架构
6.3 入侵检测的分类
6.3.1 事件的等级
6.3.2 IDS的等级
6.4 安全策略文档和可接受的使用策略
6.5 Session Wall
6.5.1 Session Wall简介
6.5.2 Session Wall安装
6.5.3 Session Wall配置
6.5.4 Session Wall操作
6.6 带入侵检测功能的网络体系结构
6.7 入侵检测设计案例(一)
6.8 入侵检测设计案例(二)
第7章.漏洞分析
7.1 网络安全漏洞基本概念
7.2 漏洞分类
7.3 漏洞等级
7.4 Internet服务的安全漏洞
7.5 网络常见漏洞防范方法
7.6 系统漏洞防范方法
7.7 系统漏洞防范案例
第8章.监控与扫描
8.1 基本概念
8.2 活动监测
8.3 内容扫描
8.4 启发式扫描
8.5 完整性检查
8.6 实时监测
8.7 错误警告
8.8 常用监测工具
8.9 扫描监测设计案例(一)
8.10 扫描监测设计案例(二)
第9章.日志分析
9.1 日志工具
9.2 网络检测和数据采集
9.2.1 SWATCH
9.2.2 Watcher
9.2.3 WebSense
9.2.4 MLOG
9.2.5 WebTrends
9.2.6 Lsof
9.2.7 PingLogger
9.3 常用日志文件分析工具
9.3.1 NestWatch
9.3.2 Netlog
9.3.3 Analog
9.4 日志在线分析的实现
9.5 Windows系统日志分析
9.6 Linux系统日志分析
9.7 网络安全日志分析
9.8 系统日志分析
9.9日志分析中的常见问题
第10章.恶意代码
10.1 基本概念
10.2 恶意代码类型
10.3 恶意代码一般特征
10.4 恶意代码传播方式
10.5 木马程序防范
10.5.1木马程序特征
10.5.2木马程序传播方式
10.5.3 木马方法及清除
10.5.3.1木马的防范
10.5.3.2 流行木马的清除策略
10.5.4 典型示例
10.6 Droppers程序
10.6.1 Droppers程序的特征
10.6.2 Droppers程序的清除策略
10.6.3 典型示例
10.7 后门程序
10.7.1 后门程序特征
10.7.2 后门程序的清除策略
10.7.3 典型示例
10.8 蠕虫病毒
10.8.1蠕虫病毒特征
10.8.2蠕虫病毒传播方式
10.8.3 蠕虫病毒的清除策略
10.8.4 典型示例
10.9 恶作剧程序
10.9.1恶作剧程序的特征
10.9.2恶作剧程序的传播方式
10.9.3 恶作剧程序的清除策略
10.9.4 典型示例
10.10手工清除常见恶意代码方法
第11章.常见病毒的处理
11.1 基本概念
11.2 引导扇区病毒及清除方法
11.3 文件病毒及清除方法
11.4 DOS病毒及清除方法
11.5 Windows病毒及清除方法
11.6 UNIX病毒及清除方法
11.7 宏病毒及清除方法
11.8 脚本病毒及清除方法
11.9 JAVA病毒及清除方法
11.10邮件病毒及清除方法
11.11 QQ病毒及清除方法
11.12 MSN病毒及清除方法
11.13复合型病毒及清除方法
11.14手工清除病毒常规方法
第12章.反黑、反攻击的具体方法
12.1 扫描程序的防御
12.1.1 扫描程序工作方式
12.1.2 扫描程序对Internet安全性的影响
12.1.3 常用扫描程序介绍
12.1.4 针对扫描程序的防御方法
12.2 口令攻击程序的防御
12.2.1 基本概念
12.2.2 口令攻击程序
12.2.3 口令攻击
12.2.4 口令攻击的防御
12.3 嗅探器的防御
12.3.1 基本概念
12.3.2 嗅探器获取信息
12.3.3 常用嗅探器
12.3.4 如何防御嗅探器的攻击
12.4 远程攻击的防御
12.4.1 远程攻击基本概念
12.4.2 攻击级别
12.4.3 电子欺骗
12.4.4 Telnet攻击
12.4.5 远程攻击的防御
12.5 清除痕迹的应对方法
12.5.1基本概念
12.5.2清除痕迹方法
12.6 反攻击典型案例(一)
12.6 反攻击典型案例(二)
第13章.典型网络安全解决方案
13.1 大型网站网络安全解决方案
13.2 证劵网络安全解决方案
13.3 政府网络安全解决方案
13.4 电子政务OA办公安全解决方案
猜您喜欢