出版時間:2011-8 出版社:電子工業(yè) 作者:諶璽 頁數(shù):410
Tag標簽:無
內(nèi)容概要
本書深入地剖析了構(gòu)成企業(yè)網(wǎng)絡(luò)整體安全的各部分,包括網(wǎng)絡(luò)安全概述、網(wǎng)絡(luò)設(shè)備的工作原理、設(shè)備造成的安全威脅、各種開放式網(wǎng)絡(luò)協(xié)議,以及開放式網(wǎng)絡(luò)協(xié)議所造成的安全威脅、基于網(wǎng)絡(luò)設(shè)計及網(wǎng)絡(luò)架構(gòu)的攻擊與防御技術(shù)、路由協(xié)議的工作原理與攻擊防御技術(shù)、網(wǎng)絡(luò)設(shè)備的加固技術(shù)與檢測方法、防火墻的配置、病毒與木馬的檢測與防御、網(wǎng)絡(luò)集中驗證、訪問控制與接入端口的安全技術(shù)等。由淺入深,論點有據(jù),將不可見的理論變成形象的數(shù)據(jù)幀,并經(jīng)過有序的組織,讓讀者結(jié)束對理論的理想型學(xué)習(xí)方式,讓理論更好理解,可閱讀性更強。
本書還講述了現(xiàn)今最流行的與網(wǎng)絡(luò)安全密切相關(guān)的流量分析技術(shù)、流量滲透分析與防御技術(shù)、在受到網(wǎng)絡(luò)攻擊時服務(wù)質(zhì)量保證技術(shù)、網(wǎng)絡(luò)安全評估技術(shù)、網(wǎng)絡(luò)安全的加固技術(shù)等。大篇幅地揭露了防火墻與殺毒軟件視而不見的高危險性攻擊與入侵方式、演示防御措施等。本書將附贈教學(xué)與實驗光盤,使讀者感受視聽相結(jié)合的學(xué)習(xí)方式,更加形象,更易入手。
書籍目錄
第1章 網(wǎng)絡(luò)安全概述
1.1 什么是網(wǎng)絡(luò)安全
1.2 典型的網(wǎng)絡(luò)安全違例事件
1.3 引發(fā)網(wǎng)絡(luò)安全違例行為(事件)的途徑
1.4 企業(yè)級網(wǎng)絡(luò)安全的實現(xiàn)指南
1.4.1 網(wǎng)絡(luò)安全意識
1.4.2 初期網(wǎng)絡(luò)建設(shè)就應(yīng)該考慮安全
1.4.3 網(wǎng)絡(luò)安全管理條例
1.4.4 網(wǎng)絡(luò)安全評估
1.4.5 安全加固
1.4.6 安全聯(lián)動
1.5 網(wǎng)絡(luò)安全的范圍
1.5.1 資產(chǎn)安全
1.5.2 風(fēng)險分析
1.5.3 數(shù)據(jù)安全
1.5.4 數(shù)據(jù)存儲和恢復(fù)安全
1.5.5 數(shù)據(jù)傳輸安全
1.5.6 數(shù)據(jù)訪問權(quán)限安全
1.5.7 移動存儲設(shè)備管理
1.5.8 網(wǎng)絡(luò)安全運行應(yīng)急預(yù)案
1.5.9 網(wǎng)絡(luò)架構(gòu)安全
1.5.10 威脅確定
1.5.11 策略制訂與安全加固
1.5.12 安全應(yīng)急預(yù)案
1.6 分析:黑客入侵的過程
1.6.1 掃描
1.6.2 確定攻擊或入侵對象
1.6.3 檢查對象漏洞
1.6.4 分析:黑客的入侵攻擊
1.7 小結(jié)
第2章 網(wǎng)絡(luò)設(shè)備的工作原理與安全威脅
2.1 集線器的工作原理與安全威脅
2.2 演示:集線器的入侵與防御
2.3 網(wǎng)橋、二層交換機的工作原理與安全威脅
2.4 演示:網(wǎng)橋、二層交換機的入侵與防御
2.5 路由器的工作原理與安全威脅
2.6 演示:路由器的入侵與防御
2.7 防火墻的工作原理與安全威脅
2.8 小結(jié)
第3章 滲透分析開放式網(wǎng)絡(luò)協(xié)議
3.1 為什么要分析開放式協(xié)議
3.1.1 分析開放式協(xié)議的難度
3.1.2 利用什么工具分析開放式協(xié)議
3.1.3 理解Sniffer_pro的使用
3.2 利用協(xié)議分析器分析開放式協(xié)議
3.2.1 利用協(xié)議分析器分析ARP的工作原理
3.2.2 利用協(xié)議分析器分析TCP/IP的工作原理
3.2.3 利用協(xié)議分析器分析ICMP的工作原理
3.2.4 利用協(xié)議分析器分析DHCP的工作原理
3.2.5 利用協(xié)議分析器分析DNS的工作原理
3.2.6 利用協(xié)議分析器分析主動FTP與被動FTP的工作原理
3.2.7 利用協(xié)議分析器分析Telnet和SSH的工作原理
3.2.8 利用協(xié)議分析器分析HTTP的工作原理
3.3 小結(jié)
第4章 開放式協(xié)議的攻擊與防御
4.1 演示ARP攻擊與ARP攻擊的防御
4.2 演示TCP/IP攻擊與防御
4.3 演示基于ICMP的攻擊與防御
4.4 演示:DHCP攻擊與防御
4.5 演示:DNS的攻擊與防御
4.6 演示:FTP的攻擊與防御
4.7 演示:UDP攻擊與防御
4.8 小結(jié)
第5章 理解基于網(wǎng)絡(luò)結(jié)構(gòu)的攻擊與防御
5.1 基于數(shù)據(jù)鏈路層的攻擊與防御
5.1.1 分析與取證:生成樹協(xié)議(STP)技術(shù)的工作原理
5.1.2 演示:基于STP技術(shù)的攻擊與防御
5.1.3 分析與取證:思科鄰居發(fā)現(xiàn)協(xié)議(CDP)的工作原理
5.1.4 演示:基于CDP技術(shù)的攻擊與防御
5.1.5 分析與取證:VLAN的工作原理與通信過程
5.1.6 演示:基于VLAN的雙標記攻擊
5.2 基于網(wǎng)絡(luò)層的攻擊與防御
5.2.1 路由的基本原理與實現(xiàn)
5.2.2 演示:RIP路由協(xié)議的工作原理與實現(xiàn)
5.2.3 演示:基于動態(tài)路由協(xié)議RIP的入侵與防御
5.2.4 思科HSRP的工作原理與實現(xiàn)
5.2.5 演示:基于思科的HSRP攻擊與防御
5.3 小結(jié)
第6章 網(wǎng)絡(luò)安全流量檢測與QoS技術(shù)
6.1 流量統(tǒng)計與分析
6.1.1 利用Sniffer統(tǒng)計與分析流量
6.1.2 利用NetFlow統(tǒng)計與分析流量
6.1.3 利用NBAR統(tǒng)計與分析流量
6.2 QoS技術(shù)入門
6.2.1 詳解IP報文的優(yōu)先級字段
6.2.2 理解QoS的策略過程
6.2.3 演示:IP報文的標記
6.3 理解QoS隊列技術(shù)
6.3.1 理解FIFOQ、WFQ、CBWFQ和LLQ
6.3.2 演示:使用基于類別的隊列(CBWFQ)技術(shù)控制企業(yè)網(wǎng)絡(luò)的流程工程
6.3.3 演示:使用低延遲隊列(LLQ)保證企業(yè)語音及視頻會議流量
6.3.4 理解限速器CAR的工作原理
6.3.5 演示:利用CAR緩解ICMP攻擊
6.4 企業(yè)級網(wǎng)絡(luò)流量管理的經(jīng)典案例演示
6.4.1 演示:利用NBAR技術(shù)完成對典型的網(wǎng)絡(luò)病毒進行審計并過濾
6.4.2 演示:利用NBAR防止泛濫下載MP3、大型的視頻文件、圖片文件
6.4.3 演示:針對P2P流量控制的解決方案
6.5 小結(jié)
第7章 Windows操作系統(tǒng)的安全加固
7.1 理解Windows服務(wù)器基本的安全特性
7.1.1 操作系統(tǒng)的登錄驗證
7.1.2 配置操作系統(tǒng)的SysKey
7.1.3 操作系統(tǒng)的用戶與權(quán)限
7.1.4 操作系統(tǒng)控制資源訪問
7.1.5 加密文件系統(tǒng)
7.1.6 奪取Windows操作系統(tǒng)的文件擁有者權(quán)限
7.1.7 演示:暴力破解Windows安全賬戶管理器
7.2 操作系統(tǒng)面對的安全威脅
7.2.1 木馬與病毒對操作系統(tǒng)造成的威脅
7.2.2 演示:灰鴿子木馬的制作、隱藏、傳播及防御
7.2.3 演示:微軟RPC的沖擊波蠕蟲病毒的入侵與防御
7.2.4 分析Auto病毒的傳播原理與防御方式
7.2.5 針對Windows操作系統(tǒng)做TCP洪水攻擊的防御
7.2.6 針對Windows 操作系統(tǒng)的ICMP洪水攻擊與防御
7.3 針對Windows操作系統(tǒng)的加固措施
7.3.1 對Windows操作系統(tǒng)進行安全評估
7.3.2 集中部署Windows的補丁分發(fā)管理服務(wù)器
7.3.3 監(jiān)控Windows的運行情況——利用性能監(jiān)視器實時監(jiān)控TCP洪水攻擊
7.3.4 建立Windows的審核項目——審核用戶對資源的訪問
7.4 小結(jié)
第8章 災(zāi)難保護與備份
8.1 災(zāi)難保護范圍
8.1.1 理解磁盤陣列
8.1.2 理解Windows操作系統(tǒng)的動態(tài)磁盤
8.1.3 理解Windows服務(wù)器的簡單卷
8.1.4 理解Windows服務(wù)器的跨區(qū)與帶區(qū)陣列
8.1.5 理解Windows服務(wù)器的鏡像陣列
8.1.6 理解Windows服務(wù)器的RAID-5陣列
8.1.7 演示:基于Windows 系統(tǒng)的鏡像陣列
8.1.8 演示:基于Windows 系統(tǒng)的RAID-5陣列
8.2 數(shù)據(jù)備份
8.2.1 災(zāi)難保護并不能替代數(shù)據(jù)備份
8.2.2 理解各種數(shù)據(jù)備份的方式
8.2.3 演示:制訂安全的數(shù)據(jù)備份
8.2.4 演示:制訂自動備份計劃
8.2.5 數(shù)據(jù)備份不能替代實時備份
8.2.6 演示:使用UPM備特佳災(zāi)備系統(tǒng)完成數(shù)據(jù)的實時備份
8.3 小結(jié)
第9章 信息安全的集中管理
9.1 為企業(yè)網(wǎng)絡(luò)建立統(tǒng)一的時鐘系統(tǒng)
9.2 分析與取證:網(wǎng)絡(luò)集中管理必備協(xié)議SNMP的工作原理
9.3 演示:使用SNMP協(xié)議完成企業(yè)網(wǎng)絡(luò)設(shè)備的集中管理
9.4 理解在各種不同系統(tǒng)平臺上的日志收集
9.5 演示:集中收集各種網(wǎng)絡(luò)設(shè)備與服務(wù)器的日志文件
9.6 演示:對日志信息的解析與日志的過濾
9.7 演示:利用DHCP Snooping接合DAI技術(shù)智能防御網(wǎng)絡(luò)中的ARP攻擊
9.8 演示:快速控制企業(yè)級網(wǎng)絡(luò)遭遇病毒后的交叉感染
9.9 演示:基于桌面系統(tǒng)的接入驗證與控制
9.10 建立信息安全帶外管理方案
9.11 加固企業(yè)網(wǎng)絡(luò)的安全配置
9.11.1 企業(yè)級網(wǎng)絡(luò)安全設(shè)備的種類與應(yīng)用范圍
9.11.2 配置思科的IOS防火墻
9.11.3 配置思科的PIX防火墻
9.11.4 配置思科基于IOS與PIX的入侵防御系統(tǒng)
9.11.5 利用SDM加固路由器與交換機的安全
9.12 小結(jié)
附錄A 和本書有關(guān)的Ubuntu操作系統(tǒng)的使用基礎(chǔ)
附錄B P2P軟件常用的端口號
附錄C SDM的安裝使用
媒體關(guān)注與評論
我國的信息安全建設(shè)已進入一個新的時代,在這個新的時代里,網(wǎng)絡(luò)安全建設(shè)已經(jīng)不再單純地立足于安全產(chǎn)品、安全軟件、病毒處理與木馬防御,而是面向整體網(wǎng)絡(luò)結(jié)構(gòu)、網(wǎng)絡(luò)設(shè)計,甚至于針對網(wǎng)絡(luò)安全產(chǎn)品本身的加固與防御。 “能夠被安全產(chǎn)品或殺毒軟件檢測出來的安全違規(guī)事件,將不再是問題。最大的問題是已經(jīng)發(fā)生了,卻沒有被查出來的問題。”常規(guī)的寫作是文獻參考,成功的寫作是將文獻參考變?yōu)榘咐菔荆瑐ゴ蟮膶懽魇菃l(fā)讀者。“讀之所欲!作之必從!” ——筆者
編輯推薦
諶璽、張洋所著的《企業(yè)網(wǎng)絡(luò)整體安全——攻防技術(shù)內(nèi)幕大剖析(附光盤)》重點講解安全產(chǎn)品無法抵御的攻擊方式與入侵手段。 本書所有的知識點和攻擊防御的演示過程都被制作成詳細的演示錄像,讓讀者在良好的視聽環(huán)境下進行學(xué)習(xí)。成功地將網(wǎng)絡(luò)安全的深度理論與高端實驗相結(jié)合。 提出了“基于網(wǎng)絡(luò)結(jié)構(gòu)與網(wǎng)絡(luò)設(shè)計的安全威脅”的新概念,并且為不同企業(yè)的網(wǎng)絡(luò)環(huán)境制訂具有企業(yè)網(wǎng)絡(luò)特色的安全防御案例。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載
企業(yè)網(wǎng)絡(luò)整體安全 PDF格式下載