书籍详情
网络安全加固技术
作者:周亚建 等编著
出版社:电子工业出版社
出版时间:2007-07-01
ISBN:9787121045585
定价:¥39.00
购买这本书可以去
内容简介
本书是一本讲述网络安全防御技术的书籍,对网络系统中的关键软/硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备由于设计缺陷造成的漏洞及管理员的误操作带来的安全隐患等指出了加固的方法,其目的是从整体上提高网络的安全防御能力。 本书偏重于实际操作方法的讲述,目的是为那些从事网络管理及网络安全规划与设计的从业人员提供一定的安全操作参考。另外,对网络安全感兴趣的读者也可以从本书中学习到网络防御的基本知识和技巧。
作者简介
暂缺《网络安全加固技术》作者简介
目录
第1章 为什么要安全加固
1.1 计算机网络面临的安全威胁
1.2 网络防御对策
1.3 为什么要进行网络安全加固
1.4 怎样进行安全加固
第2章 操作系统安全加固
2.1 操作系统的体系结构
2.1.1 Microsoft Windows 2000/XP的体系结构
2.1.2 Windows 2000/XP的安全架构分析
2.2 Windows 2000/XP操作系统的安全加固
2.2.1 加固操作系统的基本手段和步骤
2.2.2 安全地安装操作系统
2.2.3 安全地配置操作系统
2.3 本章小结
第3章 TCP/IP协议栈的安全加固
3.1 TCP/IP协议栈简介
3.1.1 TCP/IP整体架构概述
3.1.2 Windows 2000/XP的TCP/IP协议栈架构及其安全性
3.1.3 常见的开源TCP/IP协议栈简介
3.2 TCP/IP协议栈“指纹”的安全隐患及防御
3.2.1 利用扫描工具来探测
3.2.2 活动探测
3.2.3 TCP选项简介
3.2.4 如何防止黑客利用TCP/IP协议栈“指纹”来探测操作系统
3.3 针对TCP/IP协议栈的IP欺骗攻击
3.3.1 信任关系
3.3.2 IP欺骗的原理
3.3.3 TCP ISN生成器的构造方法的安全性评估
3.3.4 IP欺骗的防御
3.4 针对TCP/IP协议栈的拒绝服务攻击及防御
3.4.1 TCP状态转移图和定时器
3.4.2 拒绝服务攻击的原理
3.5 如何加固Windows 2000/XP的TCP/IP协议栈
3.5.1 抵御SYN攻击
3.5.2 抵御ICMP攻击
3.5.3 抵御SNMP攻击
3.5.4 AFD.SYS保护
3.5.5 修改注册表键值时的注意事项
3.6 TCP/IP协议栈的安全标准
3.6.1 Internet层的安全性
3.6.2 传输层的安全性
3.6.3 应用层的安全性
3.7 本章小结
第4章 为Windows系统搭建SUS服务器
4.1 SUS简介
4.1.1 SUS的组成
4.1.2 SUS的工作流程
4.2 SUS服务器端的安装与配置
4.2.1 SUS服务器端的安装
4.2.2 必要的检验手段
4.3 SUS客户端安装
4.4 使用SUS服务时遇到的问题及解决
4.4.1 最典型的问题
4.4.2 安装策略
4.5 本章小结
第5章 Windows常见服务的安全加固
5.1 Windows提供的服务类型
5.2 停止危险和不必要的服务
5.3 如何安全地使用SNMP服务
5.3.1 SNMP的网络管理体系结构
5.3.2 利用SNMP对远程服务器进行刺探扫描
5.3.3 如何加固SNMP服务
5.4 如何安全地使用终端服务
5.4.1 安装终端服务器
5.4.2 终端服务器的安全加固
5.4.3 修改终端服务默认的TCP 3389端口
5.5 Windows服务的备份
5.5.1 备份服务状态信息
5.5.2 服务数据信息备份
5.6 本章小结
第6章 基于Windows建立安全Web站点
6.1 IIS常见漏洞攻防
6.1.1 如何获得目标服务器的版本信息
6.1.2 IIS常见漏洞
6.1.3 如何远程分析IIS设置
6.1.4 IIS管理脚本实用程序(adsutil.vbs)
6.2 IIS的安全加固
6.2.1 及时删除无效映射
6.2.2 取消匿名访问功能
6.2.3 进行SSL加密验证
6.2.4 利用日志寻找安全隐患
6.2.5 限定特定区域主机的来访
6.2.6 利用内容分级确保访问安全
6.3 用Microsoft安全工具加固网站安全
6.3.1 快速设置IIS安全属性的IIS Lock Tool
6.3.2 URLScan Tool——过滤非法UR访问
6.3.3 两种工具的比较
6.4 IIS 6.0简介
6.4.1 安装IIS 6.0
6.4.2 全新的内核
6.4.3 应用程序池详解
6.4.4 IIS 6.O的安全性
6.5 本章小结
第7章 网络安全审计系统
7.1 安全审计系统简介
7.2 构建内部网络安全审计体系
7.2.1 内部网络安全审计的需求分析
7.2.2 安全审计系统的实现
7.3 利用Informix进行安全审计
7.3.1 Informix的体系结构
7.3.2 Informix的安全审计功能
7.3.3 Informix审计是如何工作的
7.3.4 利用Informix进行曰志分析
7.4 UNIX系统的安全审计
7.5 本章小结
第8章 防火墙的反渗透能力
8.1 防火墙的工作原理
8.1.1 防火墙的实现技术
8.1.2 防火墙的体系结构
8.1.3 防火墙与路由器的比较
8.2 防火墙的局限性
8.2.1 防火墙的脆弱性局限性
8.2.2 防火墙面临的攻击方式
8.3 合理配置和管理防火墙的策略
8.3.1 中小企业防火墙应具备的功能
8.3.2 如何安全地配置防火墙
8.4 防火墙防范溢出的策略
8.5 防火墙防范DDoS攻击的策略
8.6 防火墙的安全审计
8.6.1 为什么要对防火墙进行安全审计
8.6.2 对于来自外部攻击的审计
8.6.3 对于来自内部攻击的审计
8.6.4 防火墙审计的基本方法和步骤
8.7 端口碰撞技术简介
8.7.1 端口碰撞技术概述
8.7.2 端口碰撞的实现方法
8.7.3 使用knockclient和knockdaemon
8.8 本章小结
第9章 路由器的安全加固
9.1 路由器存在的安全缺陷及面临的攻击
9.1.1 由操作系统的缺陷造成的路由器安全缺陷
9.1.2 由CDP协议的缺陷造成的路由器安全缺陷
9.1.3 路由协议的缺陷造成的路由器安全缺陷
9.1.4 发生安全风险之后,缺乏审计功能
9.2 路由器面临的攻击
9.3 路由器的加固
9.3.1 Cisco IOS加固
9.3.2 Cisco CatOS加固
9.3.3 对Cisco路由器端口的安全加固
9.3.4 保护路由器的密码
9.3.5 配置访问控制列表,构建坚固的防火墙体系
9.3.6 数据包过滤技术
9.3.7 传输加密技术
9.3.8 控制Telnet访问控制
9.3.9 防御DoS攻击
9.3.10 反IP地址欺骗
9.3.11 路由器的7层安全设计
9.4 用路由器保护Intranet内部的IP地址
9.5 本章小结
第10章 针对“蠕虫”病毒的加固技术
10.1 “蠕虫”病毒的原理
10.1.1 “蠕虫”病毒的结构和传播过程
10.1.2 “蠕虫”病毒的特性
10.2 “蠕虫”病毒的防范
10.3 “震荡波”病毒及其手工清除方法
10.4 “冲击波蠕虫”代码分析
10.5 本章小结
参考文献
1.1 计算机网络面临的安全威胁
1.2 网络防御对策
1.3 为什么要进行网络安全加固
1.4 怎样进行安全加固
第2章 操作系统安全加固
2.1 操作系统的体系结构
2.1.1 Microsoft Windows 2000/XP的体系结构
2.1.2 Windows 2000/XP的安全架构分析
2.2 Windows 2000/XP操作系统的安全加固
2.2.1 加固操作系统的基本手段和步骤
2.2.2 安全地安装操作系统
2.2.3 安全地配置操作系统
2.3 本章小结
第3章 TCP/IP协议栈的安全加固
3.1 TCP/IP协议栈简介
3.1.1 TCP/IP整体架构概述
3.1.2 Windows 2000/XP的TCP/IP协议栈架构及其安全性
3.1.3 常见的开源TCP/IP协议栈简介
3.2 TCP/IP协议栈“指纹”的安全隐患及防御
3.2.1 利用扫描工具来探测
3.2.2 活动探测
3.2.3 TCP选项简介
3.2.4 如何防止黑客利用TCP/IP协议栈“指纹”来探测操作系统
3.3 针对TCP/IP协议栈的IP欺骗攻击
3.3.1 信任关系
3.3.2 IP欺骗的原理
3.3.3 TCP ISN生成器的构造方法的安全性评估
3.3.4 IP欺骗的防御
3.4 针对TCP/IP协议栈的拒绝服务攻击及防御
3.4.1 TCP状态转移图和定时器
3.4.2 拒绝服务攻击的原理
3.5 如何加固Windows 2000/XP的TCP/IP协议栈
3.5.1 抵御SYN攻击
3.5.2 抵御ICMP攻击
3.5.3 抵御SNMP攻击
3.5.4 AFD.SYS保护
3.5.5 修改注册表键值时的注意事项
3.6 TCP/IP协议栈的安全标准
3.6.1 Internet层的安全性
3.6.2 传输层的安全性
3.6.3 应用层的安全性
3.7 本章小结
第4章 为Windows系统搭建SUS服务器
4.1 SUS简介
4.1.1 SUS的组成
4.1.2 SUS的工作流程
4.2 SUS服务器端的安装与配置
4.2.1 SUS服务器端的安装
4.2.2 必要的检验手段
4.3 SUS客户端安装
4.4 使用SUS服务时遇到的问题及解决
4.4.1 最典型的问题
4.4.2 安装策略
4.5 本章小结
第5章 Windows常见服务的安全加固
5.1 Windows提供的服务类型
5.2 停止危险和不必要的服务
5.3 如何安全地使用SNMP服务
5.3.1 SNMP的网络管理体系结构
5.3.2 利用SNMP对远程服务器进行刺探扫描
5.3.3 如何加固SNMP服务
5.4 如何安全地使用终端服务
5.4.1 安装终端服务器
5.4.2 终端服务器的安全加固
5.4.3 修改终端服务默认的TCP 3389端口
5.5 Windows服务的备份
5.5.1 备份服务状态信息
5.5.2 服务数据信息备份
5.6 本章小结
第6章 基于Windows建立安全Web站点
6.1 IIS常见漏洞攻防
6.1.1 如何获得目标服务器的版本信息
6.1.2 IIS常见漏洞
6.1.3 如何远程分析IIS设置
6.1.4 IIS管理脚本实用程序(adsutil.vbs)
6.2 IIS的安全加固
6.2.1 及时删除无效映射
6.2.2 取消匿名访问功能
6.2.3 进行SSL加密验证
6.2.4 利用日志寻找安全隐患
6.2.5 限定特定区域主机的来访
6.2.6 利用内容分级确保访问安全
6.3 用Microsoft安全工具加固网站安全
6.3.1 快速设置IIS安全属性的IIS Lock Tool
6.3.2 URLScan Tool——过滤非法UR访问
6.3.3 两种工具的比较
6.4 IIS 6.0简介
6.4.1 安装IIS 6.0
6.4.2 全新的内核
6.4.3 应用程序池详解
6.4.4 IIS 6.O的安全性
6.5 本章小结
第7章 网络安全审计系统
7.1 安全审计系统简介
7.2 构建内部网络安全审计体系
7.2.1 内部网络安全审计的需求分析
7.2.2 安全审计系统的实现
7.3 利用Informix进行安全审计
7.3.1 Informix的体系结构
7.3.2 Informix的安全审计功能
7.3.3 Informix审计是如何工作的
7.3.4 利用Informix进行曰志分析
7.4 UNIX系统的安全审计
7.5 本章小结
第8章 防火墙的反渗透能力
8.1 防火墙的工作原理
8.1.1 防火墙的实现技术
8.1.2 防火墙的体系结构
8.1.3 防火墙与路由器的比较
8.2 防火墙的局限性
8.2.1 防火墙的脆弱性局限性
8.2.2 防火墙面临的攻击方式
8.3 合理配置和管理防火墙的策略
8.3.1 中小企业防火墙应具备的功能
8.3.2 如何安全地配置防火墙
8.4 防火墙防范溢出的策略
8.5 防火墙防范DDoS攻击的策略
8.6 防火墙的安全审计
8.6.1 为什么要对防火墙进行安全审计
8.6.2 对于来自外部攻击的审计
8.6.3 对于来自内部攻击的审计
8.6.4 防火墙审计的基本方法和步骤
8.7 端口碰撞技术简介
8.7.1 端口碰撞技术概述
8.7.2 端口碰撞的实现方法
8.7.3 使用knockclient和knockdaemon
8.8 本章小结
第9章 路由器的安全加固
9.1 路由器存在的安全缺陷及面临的攻击
9.1.1 由操作系统的缺陷造成的路由器安全缺陷
9.1.2 由CDP协议的缺陷造成的路由器安全缺陷
9.1.3 路由协议的缺陷造成的路由器安全缺陷
9.1.4 发生安全风险之后,缺乏审计功能
9.2 路由器面临的攻击
9.3 路由器的加固
9.3.1 Cisco IOS加固
9.3.2 Cisco CatOS加固
9.3.3 对Cisco路由器端口的安全加固
9.3.4 保护路由器的密码
9.3.5 配置访问控制列表,构建坚固的防火墙体系
9.3.6 数据包过滤技术
9.3.7 传输加密技术
9.3.8 控制Telnet访问控制
9.3.9 防御DoS攻击
9.3.10 反IP地址欺骗
9.3.11 路由器的7层安全设计
9.4 用路由器保护Intranet内部的IP地址
9.5 本章小结
第10章 针对“蠕虫”病毒的加固技术
10.1 “蠕虫”病毒的原理
10.1.1 “蠕虫”病毒的结构和传播过程
10.1.2 “蠕虫”病毒的特性
10.2 “蠕虫”病毒的防范
10.3 “震荡波”病毒及其手工清除方法
10.4 “冲击波蠕虫”代码分析
10.5 本章小结
参考文献
猜您喜欢