注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡防御與安全對策

網(wǎng)絡防御與安全對策

網(wǎng)絡防御與安全對策

定 價:¥43.00

作 者: (美)伊斯特姆(Easttom,C.) 著;張長富 等譯
出版社: 清華大學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787302177777 出版時間: 2008-10-01 包裝: 平裝
開本: 16開 頁數(shù): 324 字數(shù):  

內容簡介

  《網(wǎng)絡防御與安全對策:原理與實踐》提供了理論基礎與實際應用的結合。每一章的末尾都給出了多項選擇題、練習題、項目題和一個案例研究。成功學完本教材,包括每章末尾的材料,讀者應該能夠深入地理解網(wǎng)絡安全?!毒W(wǎng)絡防御與安全對策:原理與實踐》向讀者提供了額外的資源,它們擴充了相應章節(jié)提供的內容。《網(wǎng)絡防御與安全對策:原理與實踐》適合于對網(wǎng)絡運行(包括基本術語、協(xié)議和設備)有了基本了解的讀者。讀者不需要擁有比初步計算機課程要求的更多的數(shù)學背景知識。《網(wǎng)絡防御與安全對策:原理與實踐》概述《網(wǎng)絡防御與安全對策:原理與實踐》將帶你穿越錯綜復雜的保護網(wǎng)絡、避免攻擊的迷宮。第1章“網(wǎng)絡安全引論”簡要介紹網(wǎng)絡安全領域,第2章“攻擊類型”解釋了對網(wǎng)絡的威脅,包括拒絕服務攻擊、緩沖區(qū)溢出攻擊以及病毒。第3章“防火墻基礎”、第4章“防火墻實際應用”、第5章“入侵檢測系統(tǒng)”和第7章“虛擬專用網(wǎng)”,詳細敘述了各種安全技術,包括防火墻、入侵檢測系統(tǒng)以及VPN。這些項目是網(wǎng)絡安全的核心,因此《網(wǎng)絡防御與安全對策:原理與實踐》的一個重要部分就是專注于確保讀者全面理解隱藏在它們背后的概念以及實際的應用。在每一案例中,都包括了給定網(wǎng)絡下選擇恰當技術的實際指導。第6章“加密”提供了加密的堅實基礎。這個主題很關鍵,原因在于,計算機系統(tǒng)本質上就是一個用于存儲、傳輸和操縱數(shù)據(jù)的設備。無論網(wǎng)絡如何安全,如果它傳輸?shù)臄?shù)據(jù)不安全的話,就存在相當大的危險。第8章“操作系統(tǒng)加固”講授操作系統(tǒng)的加固方法。第9章“防御病毒攻擊”和第10章“防御木馬、間諜軟件、廣告軟件的攻擊”,為讀者提供了特殊的防御策略和技術來抵御最常見的網(wǎng)絡威脅。第11章“安全策略”向讀者提供了安全策略的概貌。

作者簡介

  ChtJck Easttom,在IT行業(yè)具有多年的實踐經(jīng)驗,隨后有3年時間,在一家技術學院教授計算機科學.包括計算機安全課程。后來,他又離開學術界,轉向IT業(yè),在美國得克薩斯州的達拉斯的一家公司擔任IT經(jīng)理。除了日常事務之外,他還負責計算機安全。他編寫過7本有關程序設計、Web開發(fā)和Linux的圖書。Chuck擁有20多個不同的證書,包括CIW安全分析師(SecLJrity Arlalyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他證書。在ComTIA(Computer Tectlrbology IndIJstryAssociation 計算機技術協(xié)會),他作為相關科目的專家,曾制定和修訂4種認證考試,包括Security+認證的初始創(chuàng)建。業(yè)余時間,ChtJck還是達拉斯地區(qū)學院的兼職教師,教授各種課程,包括計算機安全。他時常還作計算機安全的咨詢工作。Chuck經(jīng)常作為計算機團體的客座演講人.主要討論安全問題。

圖書目錄

第1章 網(wǎng)絡安全引論1
1.1 引言1
1.2 網(wǎng)絡基礎2
1.2.1 基本網(wǎng)絡結構2
1.2.2 數(shù)據(jù)包2
1.2.3 對安全來說意味著什么3
1.3 評估針對網(wǎng)絡的可能攻擊3
1.3.1 威脅的分類6
1.3.2 可能攻擊9
1.3.3 威脅評估10
1.4 理解安全術語11
1.4.1 有關黑客的術語11
1.4.2 有關安全的術語13
1.5 走近網(wǎng)絡安全14
1.5.1 邊界安全模式15
1.5.2 分層安全模式15
1.5.3 混合模式15
1.5.4 網(wǎng)絡安全和法律16
1.6 使用安全資源17
1.7 本章小結17
1.8 自測題18
1.8.1 多項選擇題18
1.8.2 練習題20
1.8.3 項目題22
1.8.4 案例研究22
第2章 攻擊類型25
2.1 引言25
2.2 防御拒絕服務攻擊26
2.2.1 DoS在行動26
2.2.2 SYN洪流30
2.2.3 Smurf攻擊31
2.2.4 Ping of Death33
2.2.5 分布式反射拒絕服務33
2.2.6 DoS工具34
2.2.7 現(xiàn)實世界的示例36
2.2.8 如何防御DoS攻擊39
2.3 防御緩沖區(qū)溢出攻擊40
2.4 防御IP欺騙42
2.5 防御會話攻擊43
2.6 阻止病毒和木馬攻擊44
2.6.1 病毒44
2.6.2 木馬48
2.7 本章小結50
2.8 自測題51
2.8.1 多項選擇題51
2.8.2 練習題53
2.8.3 項目題54
2.8.4 案例研究54網(wǎng)絡防御與安全對策——原理與實踐
第3章 防火墻基礎55
3.1 引言55
3.2 什么是防火墻55
3.3 防火墻的類型57
3.3.1 包過濾防火墻57
3.3.2 應用網(wǎng)關58
3.3.3 電路層網(wǎng)關59
3.3.4 狀態(tài)數(shù)據(jù)包檢查60
3.3.5 混合防火墻61
3.4 實現(xiàn)防火墻61
3.4.1 基于網(wǎng)絡主機62
3.4.2 雙宿主機63
3.4.3 基于路由器的防火墻64
3.4.4 屏蔽主機64
3.5 選擇和使用防火墻66
3.6 使用代理服務器67
3.6.1 WinGate代理服務器68
3.6.2 NAT68
3.7 本章小結69
3.8 自測題69
3.8.1 多項選擇題69
3.8.2 練習題71
3.8.3 項目題73
3.8.4 案例研究73
第4章 防火墻實際應用75
4.1 引言75
4.2 使用單機防火墻75
4.2.1 WindowsXP76
4.2.2 SymantecNorton防火墻78
4.2.3 McAfee個人防火墻79
4.2.4 Wolverine81
4.3 使用小型辦公/家庭辦公防火墻82
4.3.1 SonicWall82
4.3.2 D-LinkDFL-300Office防火墻83
4.4 使用中型規(guī)模網(wǎng)絡防火墻84
4.4.1 CheckPointFirewall-184
4.4.2 Cisco PIX 515E85
4.5 使用企業(yè)防火墻86
4.6 本章小結87
4.7 自測題87
4.7.1 多項選擇題87
4.7.2 練習題89
4.7.3 項目題90
4.7.4 案例研究91
第5章 入侵檢測系統(tǒng)93
5.1 引言93
5.2 理解IDS概念94
5.2.1 搶先阻塞94
5.2.2 滲透94
5.2.3 入侵誘捕95
5.2.4 入侵威懾96
5.2.5 異常檢測96
5.3 理解和實現(xiàn)IDS系統(tǒng)97
5.3.1 Snort98
5.3.2 Cisco入侵檢測99
5.4 理解和實現(xiàn)蜜罐100
5.4.1 Specter101
5.4.2 Symantec Decoy Server103
5.5 本章小結103
5.6 自測題104
5.6.1 多項選擇題104
5.6.2 練習題105
5.6.3 項目題106
5.6.4 案例研究107第6章 加密109
6.1 引言109
6.2 加密的歷史109
6.2.1 愷撒密碼110
6.2.2 多字母表置換114
6.2.3 二進制操作114
6.3 學習現(xiàn)代加密方法116
6.3.1 PGP116
6.3.2 公鑰加密117
6.3.3 數(shù)據(jù)加密標準117
6.3.4 RSA118
6.3.5 Blowfish119
6.3.6 AES119
6.3.7 IDEA加密120
6.3.8 選擇塊密碼120
6.3.9 識別好的加密方法121
6.4 理解數(shù)字簽名和證書121
6.5 理解和使用解密122
6.5.1 Solarwinds123
6.5.2 Brutus123
6.5.3 John the Ripper124
6.5.4 其他的口令破解器125
6.6 加密的未來展望125
6.7 本章小結126
6.8 自測題127
6.8.1 多項選擇題127
6.8.2 練習題129
6.8.3 項目題130
6.8.4 案例研究131
第7章 虛擬專用網(wǎng)133
7.1 引言133
7.2 基本的VPN技術134
7.3 使用用于VPN加密的VPN協(xié)議135
7.3.1 PPTP135
7.3.2 PPTP認證137
7.3.3 L2TP138
7.3.4 L2TP認證138
7.3.5 L2TP與PPTP的比較139
7.4 IPSec140
7.5 實現(xiàn)VPN解決方案141
7.5.1 Cisco解決方案141
7.5.2 服務解決方案142
7.5.3 FreeS/wan142
7.5.4 其他解決方案142
7.6 本章小結144
7.7 自測題144
7.7.1 多項選擇題144
7.7.2 練習題146
7.6.3 項目題148
7.6.4 案例研究148第8章 操作系統(tǒng)加固149
8.1 引言149
8.2 正確配置Windows150
8.2.1 賬戶、用戶、組和口令150
8.2.2 設置安全策略154
8.2.3 注冊表設置157
8.2.4 服務161
8.2.5 加密文件系統(tǒng)163
8.2.6 安全模板165
8.3 正確配置Linux166
8.4 給操作系統(tǒng)打補丁168
8.5 配置瀏覽器168
8.5.1 Microsoft Internet Explorer瀏覽器的安全設置168
8.5.2 Netsacpe Navigator的安全設置171
8.6 本章小結173
8.7 自測題173
8.7.1 多項選擇題173
8.7.2 練習題175
8.7.3 項目題177
8.7.4 案例研究177
第9章 防范病毒攻擊179
9.1 引言179
9.2 理解病毒攻擊180
9.2.1 什么是病毒180
9.2.2 什么是蠕蟲180
9.2.3 病毒是怎樣傳播的180
9.2.4 病毒愚弄184
9.3 病毒掃描器186
9.3.1 病毒掃描技巧187
9.3.2 商業(yè)反病毒軟件188
9.4 反病毒策略和過程196
9.5 防護系統(tǒng)的附加方法197
9.6 如果系統(tǒng)感染了病毒怎么辦197
9.6.1 阻止病毒的傳播198
9.6.2 刪除病毒198
9.6.3 找出感染是怎樣開始的198
9.7 本章小結199
9.8 自測題199
9.8.1 多項選擇題199
9.8.2 練習題201
9.8.3 項目題202
9.8.4 案例研究203
第10章 抵御特洛伊木馬、間諜軟件和廣告軟件205
10.1 引言205
10.2 特洛伊木馬206
10.2.1 識別特洛伊木馬206
10.2.2 特洛伊木馬的征兆210
10.2.3 阻止特洛伊木馬211
10.3 間諜軟件和廣告軟件212
10.3.1 識別間諜軟件和廣告軟件212
10.3.2 反間諜軟件214
10.3.3 反間諜軟件策略219
10.4 本章小結219
10.5 自測題220
10.5.1 多項選擇題220
10.5.2 練習題222
10.5.3 項目題223
10.5.4 案例研究223第11章 安全策略225
11.1 引言225
11.2 定義用戶策略226
11.2.1 口令226
11.2.2 互聯(lián)網(wǎng)使用227
11.2.3 電子郵件附件228
11.2.4 軟件安裝和刪除229
11.2.5 即時消息229
11.2.6 桌面配置230
11.2.7 有關用戶策略的最后思考230
11.3 定義系統(tǒng)管理員策略231
11.3.1 新雇員231
11.3.2 離開的雇員231
11.3.3 變化要求232
11.3.4 安全缺口233
11.3.5 黑客入侵234
11.4 定義訪問控制234
11.5 定義開發(fā)策略235
11.6 本章小結235
11.7 自測題236
11.7.1 多項選擇題236
11.7.2 練習題238
11.7.3 項目題240
11.7.4 案例研究240
第12章 評估系統(tǒng)241
12.1 引言241
12.2 評價安全風險242
12.3 進行初期評估244
12.3.1 補丁244
12.3.2 端口246
12.3.3 保護246
12.3.4 物理248
12.4 探查網(wǎng)絡249
12.4.1 NetCop249
12.4.2 NetBrute251
12.4.3 Cerberus253
12.4.4 Unix上的端口掃描器:SATAN256
12.4.5 SAINT256
12.4.6 Nessus257
12.4.7 NetStat Live257
12.4.8 Active Ports259
12.4.9 其他端口掃描器260
12.5 安全文檔260
12.5.1 物理安全文檔261
12.5.2 策略和人員文檔261
12.5.3 探查文件261
12.5.4 網(wǎng)絡保護文件261
12.6 本章小結262
12.7 自測題262
12.7.1 多項選擇題262
12.7.2 練習題264
12.7.3 項目題265
12.7.4 案例研究265第13章 安全標準267
第13章 安全標準
13.1 引言267
13.2 運用Orange Book267
13.2.1 D-最低保護268
13.2.2 C-自主保護268
13.2.3 B-強制的保護271
13.2.4 A-可驗證保護275
13.3 運用彩虹系列276
13.4 運用Common Criteria279
13.5 使用安全模型280
13.5.1 Bell-LaPadula模型280
13.5.2 Biba Integrity模型282
13.5.3 Clark-Wilson模型282
13.5.4 Chinese Wall模型282
13.5.5 State Machine模型283
13.6 本章小結283
13.7 自測題284
13.7.1 多項選擇題284
13.7.2 練習題285
13.7.3 項目題286
13.7.4 案例研究287第14章 基于計算機的間諜活動和恐怖主義289
第14章 基于計算機的間諜活動和恐怖主義
14.1 引言289
14.2 防范基于計算機的間諜活動290
14.3 防范基于計算機的恐怖主義295
14.3.1 經(jīng)濟攻擊296
14.3.2 威脅國防297
14.3.3 一般攻擊298
14.4 選擇防范策略300
14.5 防范信息戰(zhàn)301
14.5.1 宣傳301
14.5.2 信息控制302
14.5.3 實際案例303
14.6 本章小結304
14.7 自測題304
14.7.1 多項選擇題304
14.7.2 練習題306
14.7.3 項目題307
14.7.4 案例研究308附錄A 資源309
A.1 Web站點309
A.1.1 綜合的網(wǎng)絡安全309
A.1.2 防火墻站點309
A.1.3 反病毒站點309
A.1.4 一般的計算機安全和計算機犯罪資源310
A.1.5 加密310
A.1.6 一般Hacking310
A.1.7 端口掃描器和嗅探器310
A.1.8 口令破解器311
A.1.9 對策311
A.1.10 間諜軟件311
A.1.11 反間諜軟件網(wǎng)站311
A.2 圖書312
A.3 機構312附錄B 計算機安全教育和認證313
B.1 理論培訓和科目313
B.2 行業(yè)認證314
B.3 什么是理想的安全專業(yè)人員317
詞匯表319

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) leeflamesbasketballcamps.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號