书籍详情
深入剖析网络边界安全
作者:(美)Stephen Northcutt;陈曙辉译
出版社:机械工业出版社
出版时间:2003-08-01
ISBN:9787111124801
定价:¥59.00
购买这本书可以去
内容简介
全书讨论了计算机网络的边界部件如防火墙、VPN路由器和入侵检测系统.同时解释了如何将这些部件集成到一个统一的整体中,以便满足现实世界业务的需求。读者可从17位信息安全专家那里学习边界防御的最优方法。因为本书在创作时与SANSInstitute紧密合作,所以本书还可以作为那些希望获得GCFW(GIACCertifiedFirewallAnalyst)证书的读者的补充读物。如果你需要保护自己的网络边界,请使用本书进行以下工作:根据网络防御部件的关系来对其进行设计和配置。调整安全设计来获取优化的性能。选择适合自己环境的最佳防火墙。执行边界维护过程和日志分析。评估防御体系的强度,对网络结构进行对抗性检查。实现报文过滤器、代理和有状态防火墙。根据业务和技术需求部署入侵检测系统。了解IPSec、SSH、SSL和其他隧道建立技术。配置主机来加强网络边界防御根据与安全有关的性质对资源进行分组,限制攻击者的影响区域。StephenNorthcutt是世界知名的安全专家,曾任美国国防部信息战专家。他创建了ShadowIntrusionDetectionSystem、DoDShadow小组、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系统。目前,他是SANSInstitute的一名导师。本书站在一个比较高的层次上,以纵深防御思想为主线,全面而系统地介绍了网络边界安全的方方面面。全书包括四个部分和三个附录。这四个部分依次从基础性的介绍逐步转向综合性的介绍,按照适合读者思路的方式进行组织编排。第一部分“网络边界基础”介绍了一些与边界有关的基本知识和核心概念。第二部分“边界的延伸”集中介绍了组成网络安全边界的附加部件。第三部分“边界设计”阐述了如何进行良好的设计。第四部分“边界安全评估方法”讲述了如何评估与检查已设计好的网络边界。附录中包含了Cisco访问列表配置示例,讨论了密码术的基础知识,并对网络空隙机制进行了概述。这是一本有关网络安全的中高级技术性指南,适合于已充分了解TCP/IP和相关技术的安全专业人员、系统管理员及网络管理员阅读。
作者简介
StephenNorthcutt是世界知名的安全专家,曾任美国国防部信息战专家。他创建了ShadowIntrusionDetectionSystem、DoDShadow小组、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系统。目前,他是SANSInstitute的一名导师。
目录
译者序
前言
第一部分 网络边界基础
第1章 边界安全基础
1.1 行业术语
1.1.1 边界
1.1.2 边界路由器
1.1.3 防火墙
1.1.4 IDS
1.1.5 VPN
1.1.6 软件结构
1.1.7 DMZ和被屏蔽的子网
1.2 纵深防御
1.2.1 纵深防御中的部件
1.2.2 边界
1.2.3 内部网络
1.2.4 人为因素
1.3 实例分析:纵深防御的运转
1.4 小结
第2章 报文过滤
2.1 TCP/IP预备知识:报文过滤的工作原理
2.1.1 TCP端口和UDP端口
2.1.2 TCP的三次握手过程
2.2 使用Cisco路由器做为报文过滤器
2.2.1 Cisco ACL
2.2.2 过滤规则的顺序
2.2.3 Cisco IOS的基本知识
2.3 有效使用报文过滤设备
2.3.1 基于源地址的过滤:Cisco标准ACL
2.3.2 基于端口和目的地址的过滤:Cisco扩展ACL
2.4 报文过滤器存在的问题
2.4.1 欺骗与源路由
2.4.2 报文分片
2.4.3 静态报文过滤器中的“漏洞”
2.4.4 双向通信与established关键字
2.4.5 FTP协议
2.5 动态报文过滤与自反访问表
2.5.1 使用自反ACL解决FTP问题
2.5.2 使用自反ACL解决DNS问题
2.5.3 自反访问表存在的问题
2.6 小结
2.7 参考资料
第3章 有状态防火墙
3.1 有状态防火墙的工作原理
3.2 状态的概念
3.2.1 传输协议与网络协议和状态
3.2.2 应用级通信和状态
3.3 有状态过滤和有状态检查
3.4 小结
3.5 参考资料
第4章 代理防火墙
4.1 基础知识
4.2 代理的类型
4.2.1 反向代理
4.2.2 应用级代理
4.2.3 电路级代理
4.3 代理或应用网关防火墙
4.3.1 代理防火墙的优点
4.3.2 代理防火墙的缺陷
4.3.3 没有代理的情况
4.4 代理的协议问题
4.4.1 IPSec
4.4.2 SSL
4.5 常见的代理软件
4.5.1 SOCKS
4.5.2 Gauntlet
4.5.3 PORTUS
4.6 小结
4.7 参考资料
第5章 安全策略
5.1 防火墙策略
5.1.1 积极的策略实施
5.1.2 不可实施的策略
5.2 策略的开发步骤
5.2.1 识别风险
5.2.2 报告发现的问题
5.2.3 按需创建或更新安全策略
5.2.4 判断策略的一致性
5.2.5 探寻公司的规则和文化
5.2.6 策略的要素
5.2.7 好策略的特点
5.3 边界策略
5.3.1 现实世界的操作和策略
5.3.2 通信路径的规则
5.4 小结
5.5 参考资料
第二部分 边界的延伸
第6章 路由器的作用
6.1 路由器作为边界设备
6.1.1 路由
6.1.2 安全的动态路由
6.2 路由器作为安全设备
6.2.1 路由器作为纵深防御的一部分
6.2.2 路由器作为惟一的边界安全设备
6.3 路由器加固
6.3.1 操作系统
6.3.2 锁住管理点
6.3.3 禁止不必要的服务
6.3.4 因特网控制消息协议的阻断
6.3.5 欺骗和源路由
6.3.6 路由器日志基本原理
6.4 小结
6.5 参考资料
第7章 网络入侵检测
7.1 网络入侵检测基本原理
7.1.1 入侵检测的必要性
7.1.2 网络IDS特征码
7.1.3 假阳性和假阴性
7.1.4 警报、日志和报告
7.1.5 入侵检测软件
7.1.6 IDS
7.2 边界防御体系中网络IDS的作用
7.2.1 发现薄弱点
7.2.2 检测由你的主机发出的攻击
7.2.3 事故处理和调查
7.2.4 弥补其他防御部件的不足
7.3 IDS感测器的放置
7.3.1 安装多个网络感测器
7.3.2 在过滤设备附近放置感测器
7.3.3 在内部网络中放置IDS感测器
7.3.4 使用加密
7.3.5 在大流量环境中的处理
7.3.6 配置交换机
7.3.7 使用IDS管理网络
7.3.8 维护感测器安全性
7.3.9 使用防火墙/IDS混合设备
7.4 实例分析
7.4.1 实例分析1:简单的网络结构
7.4.2 IDS部署建议
7.4.3 实例分析2:多个外部接入点
7.4.4 IDS部署建议
7.4.5 实例分析3:无限制网络
7.4.6 IDS部署建议
7.5 小结
第8章 虚拟专用网
8.1 VPN基础知识
8.2 VPN的优缺点
8.2.1 VPN的优点
8.2.2 VPN的缺陷
8.3 IPSec基础知识
8.3.1 IPSec协议包
8.3.2 IKE
8.3.3 IPSec安全协议AH和ESP
8.3.4 IPSec配置实例
8.4 其他VPN协议:PPTP和L2TP
8.4.1 PPTP
8.4.2 L2TP
8.4.3 PPTP、L2TP以及IPSec的比较
8.4.4 PPTP和L2TP实例
8.5 小结
8.6 参考资料
第9章 主机加固
9.1 安全加固级别
9.2 级别1:防止本地攻击的安全加固
9.2.1 管理工具的使用限制
9.2.2 进行正确的文件访问控制
9.2.3 管理用户
9.2.4 有效地管理用户
9.2.5 记录与安全相关的信息
9.2.6 Windows日志
9.2.7 UNIX日志
9.3 级别2:抵御网络攻击的安全加固
9.3.1 删除不必要的账号
9.3.2 使用健壮的口令
9.3.3 停止未用的网络服务
9.3.4 改变缺省的SNMP字符串
9.3.5 禁用资源共享服务(Windows)
9.3.6 禁用远程访问服务(UNIX)
9.4 级别3:抵御应用程序攻击的安全加固
9.4.1 定义访问方法
9.4.2 应用程序的口令
9.4.3 操作系统和应用程序的补丁
9.5 其他加固方针
9.5.1 常见的安全弱点
9.5.2 安全加固核查清单
9.6 小结
第10章 主机防御部件
10.1 主机和边界
10.1.1 工作站考虑事项
10.1.2 服务器考虑事项
10.2 反病毒软件
10.2.1 反病毒软件的优点
10.2.2 反病毒软件的局限性
10.3 以主机为中心的防火墙
10.3.1 工作站上的防火墙
10.3.2 服务器上的防火墙
10.4 基于主机的入侵检测
10.4.1 基于主机的IDS的作用
10.4.2 基于主机的IDS种类
10.5 主机防御部件的难点
10.5.1 受到损害的主机上的防御部件
10.5.2 控制分布式主机防御部件
10.6 小结
10.7 参考资料
第三部分 边界设计
第11章 设计基础
11.1 收集设计需求信息
11.1.1 确定哪些资源需要保护
11.1.2 确定谁是潜在的攻击者
11.1.3 定义业务需求
11.2 设计要素
11.2.1 防火墙和路由器
11.2.2 防火墙与虚拟专用网
11.2.3 多重防火墙
11.3 小结
11.4 参考资料
第12章 资源隔离
12.1 安全区域
12.1.1 同一个子网
12.1.2 多个子网
12.2 常见的设计要素
12.2.1 邮件中继
12.2.2 分割DNS
12.2.3 无线网络
12.3 基于VLAN的分隔
12.3.1 VLAN边界
12.3.2 跳过VLAN
12.3.3 专用VLAN
12.4 小结
12.5 参考资料
第13章 软件结构
13.1 软件结构和网络防御
13.1.1 软件结构的重要性
13.1.2 评估应用程序安全的必要性
13.2 软件结构对网络防御的影响
13.2.1 防火墙和报文过滤设备的改动
13.2.2 与网络配置的冲突
13.2.3 加密连接
13.2.4 性能和可靠性
13.2.5 特殊的操作系统
13.3 软件部件的部署
13.3.1 单一系统上的应用程序
13.3.2 多级应用程序
13.3.3 管理员对系统的访问
13.3.4 内部用户使用的应用程序
13.4 确定潜在的软件结构问题
13.4.1 软件评估检查表
13.4.2 应用程序相关信息的来源
13.4.3 处理不安全的应用程序
13.5 软件测试
13.5.1 主机安全
13.5.2 网络设置和安全
13.6 网络防御设计建议
13.7 实例分析:客户反馈系统
13.7.1 部署位置
13.7.2 结构上的建议
13.8 实例分析:基于Web的在线账单应用程序
13.8.1 部署位置
13.8.2 结构上的建议
13.9 小结
13.10 参考资料
第14章 VPN集成
14.1 安全Shell
14.1.1 标准SSH连接
14.1.2 SSH隧道
14.2 SSL
14.2.1 SSL标准连接
14.2.2 SSL隧道
14.3 远程桌面解决方案
14.3.1 单会话软件
14.3.2 多会话软件
14.4 IPSec
14.4.1 IPSec客户集成
14.4.2 IPSec服务器集成
14.4.3 IPSec边界防御调整
14.4.4 IPSec结构
14.5 VPN其他需要考虑的事项
14.5.1 专有VPN的执行
14.5.2 受到损害或怀有恶意的VPN客户
14.6 VPN设计实例分析
14.7 小结
第15章 根据性能调整设计
15.1 性能与安全
15.1.1 定义性能
15.1.2 了解在安全中性能的重要性
15.2 影响性能的网络安全设计元素
15.2.1 网络过滤器的性能影响
15.2.2 网络结构
15.2.3 实例分析
15.3 加密的影响
15.3.1 密码服务
15.3.2 了解网络层和传输层的加密
15.3.3 使用硬件加速器来提高性能
15.3.4 实例分析
15.4 通过负载平衡来提高性能
15.4.1 负载平衡存在的问题
15.4.2 第4层调度程序
15.4.3 第7层调度程序
15.5 小结
15.6 参考资料
第16章 实例设计
16.1 安全设计标准回顾
16.2 实例分析
16.2.1 实例分析1:使用宽带连接进行远程工作
16.2.2 实例分析2:存在基本Internet连接的小企业
16.2.3 实例分析3:小型电子商务站点
16.2.4 实例分析4:一个复杂的电子商务站点
16.2.5 DMZ区域
16.3 小结
第四部分 边界安全评估方法
第17章 维护安全边界
17.1 系统监控与网络监控
17.1.1 Big Brother简介
17.1.2 建立监控过程
17.1.3 进行远程监控时需要考虑的安全事项
17.2 事故响应
17.2.1 通知选项
17.2.2 一般的响应准则
17.2.3 恶意事故响应
17.2.4 自动化事件响应
17.3 适应变更
17.3.1 变更管理的基础
17.3.2 修改-管理控制的实现
17.4 小结
17.5 参考资料
第18章 网络日志分析
18.1 网络日志文件的重要性
18.1.1 日志文件的特征
18.1.2 日志文件的作用
18.2 日志分析基础
18.2.1 开始入手
18.2.2 自动化日志分析
18.2.3 时间戳
18.3 分析路由器日志
18.3.1 Cisco路由器日志
18.3.2 其他路由器日志
18.4 分析网络防火墙日志
18.4.1 Cisco PIX日志
18.4.2 Check Point的Firewall-1日志
18.4.3 IPTables日志
18.5 分析以主机为中心的防火墙和IDS日志
18.5.1 ZoneAlarm
18.5.2 Tiny Personal Firewall
18.5.3 BlackICE Defender
18.6 小结
第19章 防御部件故障诊断
19.1 故障诊断过程
19.1.1 收集症状
19.1.2 检查最近的变更
19.1.3 形成假定
19.1.4 测试假定
19.1.5 分析结果
19.1.6 如必要的话重复以上步骤
19.2 故障诊断经验法则
19.2.1 一次只进行一次修改
19.2.2 开放思维
19.2.3 换个角度考虑
19.2.4 将重点一直放在问题修复上
19.2.5 不要实现一种比原问题带来更多麻烦的修复方法
19.2.6 应当记住:最难于诊断的问题往往是最容易忽略的问题
19.3 故障检修员的工具箱
19.3.1 应用层故障诊断
19.3.2 传输层故障诊断
19.3.3 网络层故障诊断
19.3.4 链路层故障诊断
19.4 小结
19.5 参考资料
第20章 评估技术
20.1 外部评估
20.1.1 计划
20.1.2 初期侦察
20.1.3 系统列举
20.1.4 服务列举
20.1.5 弱点发现
20.1.6 弱点调查
20.2 内部评估
20.2.1 准备内部评估
20.2.2 验证访问控制
20.3 小结
20.4 参考资料
第21章 攻击设计
21.1 攻击网络的黑客方法
21.2 对抗性检查
21.3 GIAC GCFW学生实习设计
21.3.1 实习设计1
21.3.2 确定留下的入口:内部防火墙
21.3.3 实习设计2
21.4 小结
21.5 参考资料
第22章 纵深防御的重要性
22.1 纵深防御结构的一个例子-城堡
22.1.1 坚固的城墙与火力更强的炮弹
22.1.2 密道
22.1.3 隐藏技术
22.1.4 防御熟悉内幕的人
22.2 具有吸收能力的边界
22.2.1 “蜂蜜罐”
22.2.2 速率限制
22.2.3 故障恢复
22.3 信息的纵深防御
22.3.1 扩散问题
22.3.2 密码术与纵深防御
22.4 小结
第五部分 附录
附录A Cisco访问列表配置示例
附录B 密码术基础
附录C 网络空隙
前言
第一部分 网络边界基础
第1章 边界安全基础
1.1 行业术语
1.1.1 边界
1.1.2 边界路由器
1.1.3 防火墙
1.1.4 IDS
1.1.5 VPN
1.1.6 软件结构
1.1.7 DMZ和被屏蔽的子网
1.2 纵深防御
1.2.1 纵深防御中的部件
1.2.2 边界
1.2.3 内部网络
1.2.4 人为因素
1.3 实例分析:纵深防御的运转
1.4 小结
第2章 报文过滤
2.1 TCP/IP预备知识:报文过滤的工作原理
2.1.1 TCP端口和UDP端口
2.1.2 TCP的三次握手过程
2.2 使用Cisco路由器做为报文过滤器
2.2.1 Cisco ACL
2.2.2 过滤规则的顺序
2.2.3 Cisco IOS的基本知识
2.3 有效使用报文过滤设备
2.3.1 基于源地址的过滤:Cisco标准ACL
2.3.2 基于端口和目的地址的过滤:Cisco扩展ACL
2.4 报文过滤器存在的问题
2.4.1 欺骗与源路由
2.4.2 报文分片
2.4.3 静态报文过滤器中的“漏洞”
2.4.4 双向通信与established关键字
2.4.5 FTP协议
2.5 动态报文过滤与自反访问表
2.5.1 使用自反ACL解决FTP问题
2.5.2 使用自反ACL解决DNS问题
2.5.3 自反访问表存在的问题
2.6 小结
2.7 参考资料
第3章 有状态防火墙
3.1 有状态防火墙的工作原理
3.2 状态的概念
3.2.1 传输协议与网络协议和状态
3.2.2 应用级通信和状态
3.3 有状态过滤和有状态检查
3.4 小结
3.5 参考资料
第4章 代理防火墙
4.1 基础知识
4.2 代理的类型
4.2.1 反向代理
4.2.2 应用级代理
4.2.3 电路级代理
4.3 代理或应用网关防火墙
4.3.1 代理防火墙的优点
4.3.2 代理防火墙的缺陷
4.3.3 没有代理的情况
4.4 代理的协议问题
4.4.1 IPSec
4.4.2 SSL
4.5 常见的代理软件
4.5.1 SOCKS
4.5.2 Gauntlet
4.5.3 PORTUS
4.6 小结
4.7 参考资料
第5章 安全策略
5.1 防火墙策略
5.1.1 积极的策略实施
5.1.2 不可实施的策略
5.2 策略的开发步骤
5.2.1 识别风险
5.2.2 报告发现的问题
5.2.3 按需创建或更新安全策略
5.2.4 判断策略的一致性
5.2.5 探寻公司的规则和文化
5.2.6 策略的要素
5.2.7 好策略的特点
5.3 边界策略
5.3.1 现实世界的操作和策略
5.3.2 通信路径的规则
5.4 小结
5.5 参考资料
第二部分 边界的延伸
第6章 路由器的作用
6.1 路由器作为边界设备
6.1.1 路由
6.1.2 安全的动态路由
6.2 路由器作为安全设备
6.2.1 路由器作为纵深防御的一部分
6.2.2 路由器作为惟一的边界安全设备
6.3 路由器加固
6.3.1 操作系统
6.3.2 锁住管理点
6.3.3 禁止不必要的服务
6.3.4 因特网控制消息协议的阻断
6.3.5 欺骗和源路由
6.3.6 路由器日志基本原理
6.4 小结
6.5 参考资料
第7章 网络入侵检测
7.1 网络入侵检测基本原理
7.1.1 入侵检测的必要性
7.1.2 网络IDS特征码
7.1.3 假阳性和假阴性
7.1.4 警报、日志和报告
7.1.5 入侵检测软件
7.1.6 IDS
7.2 边界防御体系中网络IDS的作用
7.2.1 发现薄弱点
7.2.2 检测由你的主机发出的攻击
7.2.3 事故处理和调查
7.2.4 弥补其他防御部件的不足
7.3 IDS感测器的放置
7.3.1 安装多个网络感测器
7.3.2 在过滤设备附近放置感测器
7.3.3 在内部网络中放置IDS感测器
7.3.4 使用加密
7.3.5 在大流量环境中的处理
7.3.6 配置交换机
7.3.7 使用IDS管理网络
7.3.8 维护感测器安全性
7.3.9 使用防火墙/IDS混合设备
7.4 实例分析
7.4.1 实例分析1:简单的网络结构
7.4.2 IDS部署建议
7.4.3 实例分析2:多个外部接入点
7.4.4 IDS部署建议
7.4.5 实例分析3:无限制网络
7.4.6 IDS部署建议
7.5 小结
第8章 虚拟专用网
8.1 VPN基础知识
8.2 VPN的优缺点
8.2.1 VPN的优点
8.2.2 VPN的缺陷
8.3 IPSec基础知识
8.3.1 IPSec协议包
8.3.2 IKE
8.3.3 IPSec安全协议AH和ESP
8.3.4 IPSec配置实例
8.4 其他VPN协议:PPTP和L2TP
8.4.1 PPTP
8.4.2 L2TP
8.4.3 PPTP、L2TP以及IPSec的比较
8.4.4 PPTP和L2TP实例
8.5 小结
8.6 参考资料
第9章 主机加固
9.1 安全加固级别
9.2 级别1:防止本地攻击的安全加固
9.2.1 管理工具的使用限制
9.2.2 进行正确的文件访问控制
9.2.3 管理用户
9.2.4 有效地管理用户
9.2.5 记录与安全相关的信息
9.2.6 Windows日志
9.2.7 UNIX日志
9.3 级别2:抵御网络攻击的安全加固
9.3.1 删除不必要的账号
9.3.2 使用健壮的口令
9.3.3 停止未用的网络服务
9.3.4 改变缺省的SNMP字符串
9.3.5 禁用资源共享服务(Windows)
9.3.6 禁用远程访问服务(UNIX)
9.4 级别3:抵御应用程序攻击的安全加固
9.4.1 定义访问方法
9.4.2 应用程序的口令
9.4.3 操作系统和应用程序的补丁
9.5 其他加固方针
9.5.1 常见的安全弱点
9.5.2 安全加固核查清单
9.6 小结
第10章 主机防御部件
10.1 主机和边界
10.1.1 工作站考虑事项
10.1.2 服务器考虑事项
10.2 反病毒软件
10.2.1 反病毒软件的优点
10.2.2 反病毒软件的局限性
10.3 以主机为中心的防火墙
10.3.1 工作站上的防火墙
10.3.2 服务器上的防火墙
10.4 基于主机的入侵检测
10.4.1 基于主机的IDS的作用
10.4.2 基于主机的IDS种类
10.5 主机防御部件的难点
10.5.1 受到损害的主机上的防御部件
10.5.2 控制分布式主机防御部件
10.6 小结
10.7 参考资料
第三部分 边界设计
第11章 设计基础
11.1 收集设计需求信息
11.1.1 确定哪些资源需要保护
11.1.2 确定谁是潜在的攻击者
11.1.3 定义业务需求
11.2 设计要素
11.2.1 防火墙和路由器
11.2.2 防火墙与虚拟专用网
11.2.3 多重防火墙
11.3 小结
11.4 参考资料
第12章 资源隔离
12.1 安全区域
12.1.1 同一个子网
12.1.2 多个子网
12.2 常见的设计要素
12.2.1 邮件中继
12.2.2 分割DNS
12.2.3 无线网络
12.3 基于VLAN的分隔
12.3.1 VLAN边界
12.3.2 跳过VLAN
12.3.3 专用VLAN
12.4 小结
12.5 参考资料
第13章 软件结构
13.1 软件结构和网络防御
13.1.1 软件结构的重要性
13.1.2 评估应用程序安全的必要性
13.2 软件结构对网络防御的影响
13.2.1 防火墙和报文过滤设备的改动
13.2.2 与网络配置的冲突
13.2.3 加密连接
13.2.4 性能和可靠性
13.2.5 特殊的操作系统
13.3 软件部件的部署
13.3.1 单一系统上的应用程序
13.3.2 多级应用程序
13.3.3 管理员对系统的访问
13.3.4 内部用户使用的应用程序
13.4 确定潜在的软件结构问题
13.4.1 软件评估检查表
13.4.2 应用程序相关信息的来源
13.4.3 处理不安全的应用程序
13.5 软件测试
13.5.1 主机安全
13.5.2 网络设置和安全
13.6 网络防御设计建议
13.7 实例分析:客户反馈系统
13.7.1 部署位置
13.7.2 结构上的建议
13.8 实例分析:基于Web的在线账单应用程序
13.8.1 部署位置
13.8.2 结构上的建议
13.9 小结
13.10 参考资料
第14章 VPN集成
14.1 安全Shell
14.1.1 标准SSH连接
14.1.2 SSH隧道
14.2 SSL
14.2.1 SSL标准连接
14.2.2 SSL隧道
14.3 远程桌面解决方案
14.3.1 单会话软件
14.3.2 多会话软件
14.4 IPSec
14.4.1 IPSec客户集成
14.4.2 IPSec服务器集成
14.4.3 IPSec边界防御调整
14.4.4 IPSec结构
14.5 VPN其他需要考虑的事项
14.5.1 专有VPN的执行
14.5.2 受到损害或怀有恶意的VPN客户
14.6 VPN设计实例分析
14.7 小结
第15章 根据性能调整设计
15.1 性能与安全
15.1.1 定义性能
15.1.2 了解在安全中性能的重要性
15.2 影响性能的网络安全设计元素
15.2.1 网络过滤器的性能影响
15.2.2 网络结构
15.2.3 实例分析
15.3 加密的影响
15.3.1 密码服务
15.3.2 了解网络层和传输层的加密
15.3.3 使用硬件加速器来提高性能
15.3.4 实例分析
15.4 通过负载平衡来提高性能
15.4.1 负载平衡存在的问题
15.4.2 第4层调度程序
15.4.3 第7层调度程序
15.5 小结
15.6 参考资料
第16章 实例设计
16.1 安全设计标准回顾
16.2 实例分析
16.2.1 实例分析1:使用宽带连接进行远程工作
16.2.2 实例分析2:存在基本Internet连接的小企业
16.2.3 实例分析3:小型电子商务站点
16.2.4 实例分析4:一个复杂的电子商务站点
16.2.5 DMZ区域
16.3 小结
第四部分 边界安全评估方法
第17章 维护安全边界
17.1 系统监控与网络监控
17.1.1 Big Brother简介
17.1.2 建立监控过程
17.1.3 进行远程监控时需要考虑的安全事项
17.2 事故响应
17.2.1 通知选项
17.2.2 一般的响应准则
17.2.3 恶意事故响应
17.2.4 自动化事件响应
17.3 适应变更
17.3.1 变更管理的基础
17.3.2 修改-管理控制的实现
17.4 小结
17.5 参考资料
第18章 网络日志分析
18.1 网络日志文件的重要性
18.1.1 日志文件的特征
18.1.2 日志文件的作用
18.2 日志分析基础
18.2.1 开始入手
18.2.2 自动化日志分析
18.2.3 时间戳
18.3 分析路由器日志
18.3.1 Cisco路由器日志
18.3.2 其他路由器日志
18.4 分析网络防火墙日志
18.4.1 Cisco PIX日志
18.4.2 Check Point的Firewall-1日志
18.4.3 IPTables日志
18.5 分析以主机为中心的防火墙和IDS日志
18.5.1 ZoneAlarm
18.5.2 Tiny Personal Firewall
18.5.3 BlackICE Defender
18.6 小结
第19章 防御部件故障诊断
19.1 故障诊断过程
19.1.1 收集症状
19.1.2 检查最近的变更
19.1.3 形成假定
19.1.4 测试假定
19.1.5 分析结果
19.1.6 如必要的话重复以上步骤
19.2 故障诊断经验法则
19.2.1 一次只进行一次修改
19.2.2 开放思维
19.2.3 换个角度考虑
19.2.4 将重点一直放在问题修复上
19.2.5 不要实现一种比原问题带来更多麻烦的修复方法
19.2.6 应当记住:最难于诊断的问题往往是最容易忽略的问题
19.3 故障检修员的工具箱
19.3.1 应用层故障诊断
19.3.2 传输层故障诊断
19.3.3 网络层故障诊断
19.3.4 链路层故障诊断
19.4 小结
19.5 参考资料
第20章 评估技术
20.1 外部评估
20.1.1 计划
20.1.2 初期侦察
20.1.3 系统列举
20.1.4 服务列举
20.1.5 弱点发现
20.1.6 弱点调查
20.2 内部评估
20.2.1 准备内部评估
20.2.2 验证访问控制
20.3 小结
20.4 参考资料
第21章 攻击设计
21.1 攻击网络的黑客方法
21.2 对抗性检查
21.3 GIAC GCFW学生实习设计
21.3.1 实习设计1
21.3.2 确定留下的入口:内部防火墙
21.3.3 实习设计2
21.4 小结
21.5 参考资料
第22章 纵深防御的重要性
22.1 纵深防御结构的一个例子-城堡
22.1.1 坚固的城墙与火力更强的炮弹
22.1.2 密道
22.1.3 隐藏技术
22.1.4 防御熟悉内幕的人
22.2 具有吸收能力的边界
22.2.1 “蜂蜜罐”
22.2.2 速率限制
22.2.3 故障恢复
22.3 信息的纵深防御
22.3.1 扩散问题
22.3.2 密码术与纵深防御
22.4 小结
第五部分 附录
附录A Cisco访问列表配置示例
附录B 密码术基础
附录C 网络空隙
猜您喜欢