注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合網(wǎng)絡(luò)安全第一階

網(wǎng)絡(luò)安全第一階

網(wǎng)絡(luò)安全第一階

定 價(jià):¥35.00

作 者: (美)Tom Thomas著;李棟棟,許健譯;李棟棟譯
出版社: 人民郵電出版社
叢編項(xiàng): “第一階”(First-Step)系列
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787115135148 出版時(shí)間: 2005-07-01 包裝: 平裝
開(kāi)本: 26cm 頁(yè)數(shù): 240 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《網(wǎng)絡(luò)安全第一階》用通俗易懂的語(yǔ)言講述了網(wǎng)絡(luò)安全的基礎(chǔ)知識(shí)。本書(shū)逐一講述網(wǎng)絡(luò)的每個(gè)組成部分,并介紹如何提高其安全性。對(duì)于復(fù)雜的安全技術(shù)或概念時(shí),本書(shū)用一些實(shí)例或類比來(lái)進(jìn)行解釋。本書(shū)把概念變得簡(jiǎn)單、通俗易懂,可以提供給讀者需要了解的一些知識(shí),增強(qiáng)讀者對(duì)網(wǎng)絡(luò)安全的理解。不論你希望踏上從事網(wǎng)絡(luò)相關(guān)職業(yè)的第一階,還是只想對(duì)技術(shù)知識(shí)有所了解,本書(shū)都很適合你!邁向網(wǎng)絡(luò)安全世界的第一階從本書(shū)開(kāi)始:·了解黑客及其攻擊。·理解安全工具和技術(shù)?!な褂梅阑饓Α⒙酚善骱推渌脑O(shè)備保護(hù)你的網(wǎng)絡(luò)。·探討無(wú)線網(wǎng)絡(luò)的安全性?!W(xué)習(xí)為安全事件做好準(zhǔn)備。學(xué)習(xí)循序漸進(jìn),踏上第一階,下一步走向何方?掌握網(wǎng)絡(luò)技術(shù),我們?yōu)槟闾峁┤綄W(xué)習(xí)解決方案:步驟1Cisco“第一階”(First-Step)系列無(wú)需經(jīng)驗(yàn),易于掌握。步驟2Cisco基礎(chǔ)系列教程理解技術(shù)的目標(biāo)、應(yīng)用和管理。步驟3Cisco網(wǎng)絡(luò)技術(shù)指南系列獲取全面知識(shí),應(yīng)對(duì)網(wǎng)絡(luò)挑戰(zhàn)。

作者簡(jiǎn)介

  TomThomas從來(lái)認(rèn)為自己不是在工作,因?yàn)樗龅恼瞧渑d趣所在。如果你遇到他,你也會(huì)同意這一觀點(diǎn)。Tom從事網(wǎng)絡(luò)行業(yè)多年,曾為上千人講授網(wǎng)絡(luò)運(yùn)行原理。獨(dú)立完成或合作完成的著作有17種,其中包括獲得好評(píng)的OSPFNetworkDesignSolutions,由CiscoPress出版。除了出版著作外,Tom也以教師和培訓(xùn)課程開(kāi)發(fā)者的身份教授計(jì)算機(jī)和網(wǎng)絡(luò)技巧。Tom擁有CCIE證書(shū)(CCIENo.9360),這是一種最高級(jí)別的網(wǎng)絡(luò)證書(shū)。同時(shí),Tom也擁有CiscoCCNP、CCDA以及CCNA資格證書(shū),并是CiscoSystems公司認(rèn)證教師。這些資格認(rèn)證證書(shū)是作者被行業(yè)所認(rèn)可的、解決問(wèn)題的能力的保證以及促進(jìn)企業(yè)業(yè)務(wù)提升和推進(jìn)信息資源保護(hù)的證明。Tom曾是NetCerts.com公司(現(xiàn)在的CCPrep.com公司)的創(chuàng)始人,現(xiàn)在是GraniteSystems(WWW.GraniteSystems.net)公司的創(chuàng)始人和老板。GraniteSystems公司為中小型企業(yè)提供信息服務(wù),Tom負(fù)責(zé)為企業(yè)構(gòu)建基礎(chǔ)網(wǎng)絡(luò)安全設(shè)施、安全設(shè)備以及新產(chǎn)品或

圖書(shū)目錄

第1章這里有黑客 1
1.1第一要點(diǎn):找尋目標(biāo) 1
1.2竊取普通信息 2
1.3機(jī)會(huì)性目標(biāo) 3
1.4選擇性目標(biāo) 4
1.5攻擊過(guò)程 5
1.5.1偵察和踩點(diǎn) 6
1.5.2掃描 9
1.5.3枚舉分析 11
1.5.4獲得訪問(wèn)通道 13
1.5.5提升權(quán)限 16
1.5.6隱藏蹤跡 16
1.5.7攻擊來(lái)自哪里 17
1.6網(wǎng)絡(luò)安全組織 18
1.6.1CERT協(xié)作中心 19
1.6.2SANS 19
1.6.3因特網(wǎng)安全中心(CIS) 19
1.6.4SCORE 19
1.6.5因特網(wǎng)風(fēng)暴中心 20
1.6.6ICATMetabase 20
1.6.7安全焦點(diǎn) 20
1.6.8網(wǎng)絡(luò)安全機(jī)構(gòu) 20
1.7常用攻擊及入侵概述 20
1.8本章小結(jié) 23
1.9本章復(fù)習(xí)題 23
第2章安全策略及響應(yīng) 25
2.1定義信任 26
2.2可接受的使用策略 28
2.2.1策略概述 28
2.2.2目的 28
2.2.3適用范圍 28
2.2.4一般使用及所有權(quán)規(guī)則 29
2.2.5安全及所有權(quán)信息規(guī)則 29
2.2.6不可接受的使用規(guī)則 30
2.2.7貫徹執(zhí)行 32
2.2.8結(jié)論 32
2.3口令防護(hù)策略 32
2.3.1概述 33
2.3.2目的 33
2.3.3適用范圍 33
2.3.4通用策略 33
2.3.5通用口令構(gòu)建規(guī)范 34
2.3.6口令保護(hù)標(biāo)準(zhǔn) 35
2.3.7貫徹執(zhí)行 35
2.3.8結(jié)論 36
2.4虛擬專用網(wǎng)(VPN)安全策略 36
2.4.1目的 36
2.4.2適用范圍 37
2.4.3VPN安全策略 37
2.4.4結(jié)論 38
2.5外聯(lián)網(wǎng)連接安全策略 38
2.5.1目的 39
2.5.2適用范圍 39
2.5.3安全性檢查 39
2.5.4第三方連接協(xié)議 39
2.5.5商務(wù)案例 39
2.5.6聯(lián)絡(luò)點(diǎn) 39
2.5.7建立連接 40
2.5.8更改線路及訪問(wèn)方式 40
2.5.9終止訪問(wèn) 40
2.5.10結(jié)論 40
2.6ISO認(rèn)證和安全 41
2.7因特網(wǎng)安全策略案例 42
2.8本章小結(jié) 42
2.9本章復(fù)習(xí)題 42
第3章安全技術(shù)概述 45
3.1安全性首要設(shè)計(jì)思路 45
3.2采用訪問(wèn)控制列表(ACL)的數(shù)據(jù)包過(guò)濾 47
3.2.1雜貨采購(gòu)單類比 48
3.2.2數(shù)據(jù)包過(guò)濾的局限性 50
3.3狀態(tài)包檢測(cè) 51
3.3.1SPI詳述 52
3.3.2SPI的局限性 53
3.4網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT) 53
3.4.1增強(qiáng)網(wǎng)絡(luò)安全 55
3.4.2NAT的局限性 55
3.5代理服務(wù)器和應(yīng)用級(jí)保護(hù) 56
3.6內(nèi)容過(guò)濾 58
3.7公鑰基礎(chǔ)設(shè)施(PKI) 60
3.8AAA技術(shù) 62
3.8.1身份認(rèn)證 62
3.8.2授權(quán) 63
3.8.3統(tǒng)計(jì) 63
3.8.4遠(yuǎn)程撥號(hào)用戶身份認(rèn)證服務(wù)(RADIUS) 64
3.8.5終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng)(TACACS) 65
3.8.6TACACS+與RADIUS的比較 66
3.9本章小結(jié) 66
3.10本章復(fù)習(xí)題 66
第4章安全協(xié)議 69
4.1DES加密算法 70
4.1.1加密長(zhǎng)度 71
4.1.2DES的局限性 71
4.2三層DES加密 72
4.2.1加密長(zhǎng)度 72
4.2.23DES的局限性 73
4.3消息摘要MD5算法 73
4.4點(diǎn)對(duì)點(diǎn)隧道協(xié)議(PPTP) 74
4.4.1PPTP的功能 75
4.4.2PPTP的局限性 76
4.5第二層隧道協(xié)議(L2TP) 77
4.5.1L2TP和PPTP的比較 77
4.5.2L2TP的優(yōu)點(diǎn) 77
4.5.3L2TP的運(yùn)作 78
4.6安全Shell(SSH) 80
4.6.1SSH和Telnet比較 80
4.6.2SSH的運(yùn)行 83
4.6.3隧道技術(shù)和端口轉(zhuǎn)發(fā) 83
4.6.4SSH的局限性 84
4.7本章小結(jié) 85
4.8本章復(fù)習(xí)題 85
第5章防火墻 87
5.1關(guān)于防火墻的常見(jiàn)問(wèn)題 88
5.1.1誰(shuí)需要一個(gè)防火墻? 88
5.1.2為什么需要一個(gè)防火墻 88
5.1.3我是否有值得保護(hù)的東西 88
5.1.4防火墻如何保護(hù)網(wǎng)絡(luò) 89
5.2防火墻是“安全策略” 90
5.3防火墻運(yùn)行概述 92
5.3.1防火墻的運(yùn)作 93
5.3.2防火墻的實(shí)現(xiàn) 94
5.3.3入站訪問(wèn)策略的定義 95
5.3.4出站訪問(wèn)策略的定義 96
5.4DMZ的本質(zhì) 96
5.5案例研究 97
5.5.1案例研究:該使用DMZ嗎 97
5.5.2案例研究:內(nèi)網(wǎng)中有郵件服務(wù)器的防火墻布置 98
5.5.3案例研究:DMZ中有郵件服務(wù)器的防火墻的布置 100
5.6防火墻的局限性 102
5.7本章小結(jié) 103
5.8本章復(fù)習(xí)題 103
第6章路由器安全 105
6.1用作堵塞點(diǎn)的邊緣路由器 107
6.2用作數(shù)據(jù)包檢測(cè)的邊緣路由器 109
6.2.1防火墻特征集的優(yōu)點(diǎn) 110
6.2.2基于內(nèi)容的數(shù)據(jù)包檢測(cè) 112
6.2.3CiscoIOS防火墻入侵檢測(cè) 114
6.2.4FFSIDS的使用場(chǎng)合 115
6.2.5FFSIDS運(yùn)行概述 116
6.2.6FFS的局限性 118
6.3安全I(xiàn)OS模板 118
6.4本章小結(jié) 126
6.5本章復(fù)習(xí)題 127
第7章IPSec虛擬專用網(wǎng)絡(luò)(VPN) 129
7.1類比:VPN可安全連接“信息孤島” 130
7.2VPN概述 131
7.2.1VPN的優(yōu)點(diǎn)和目的 133
7.2.2VPN實(shí)施策略 134
7.2.3分割隧道(SplitTunneling) 135
7.3IPSecVPN概述 136
7.3.1認(rèn)證和數(shù)據(jù)完整性 137
7.3.2隧道數(shù)據(jù) 138
7.3.3數(shù)據(jù)加密模式 138
7.3.4IPSec協(xié)議 139
7.3.5IPSec操作概述 142
7.4將路由器配置為VPN節(jié)點(diǎn) 145
7.4.1配置ISAKMP 145
7.4.2配置IPSec 147
7.5客戶端訪問(wèn)的防火墻VPN配置 149
7.6本章小結(jié) 151
7.7本章復(fù)習(xí)題 151
第8章無(wú)線網(wǎng)安全 153
8.1追本溯源:無(wú)線局域網(wǎng) 154
8.1.1無(wú)線保真技術(shù)Wi-Fi 155
8.1.2無(wú)線局域網(wǎng)的優(yōu)點(diǎn) 155
8.1.3無(wú)線傳播及無(wú)線電波頻率 156
8.2無(wú)線聯(lián)網(wǎng) 156
8.2.1運(yùn)行模式 156
8.2.2覆蓋率 158
8.2.3帶寬可用性 158
8.3無(wú)線網(wǎng)絡(luò)的攻防之戰(zhàn) 158
8.3.1開(kāi)戰(zhàn)標(biāo)記 159
8.3.2冒險(xiǎn)之旅 160
8.3.3WarFlying 162
8.3.4WarSpamming 162
8.3.5WarSpying 162
8.4無(wú)線網(wǎng)絡(luò)的安全威脅 163
8.4.1嗅探和竊聽(tīng) 163
8.4.2拒絕服務(wù)Dos攻擊 165
8.4.3濫用.擅用無(wú)線網(wǎng)關(guān) 165
8.4.4配置不當(dāng)?shù)臒o(wú)線網(wǎng)關(guān) 166
8.4.5濫用網(wǎng)絡(luò) 167
8.5無(wú)線網(wǎng)絡(luò)安全性 167
8.5.1服務(wù)集標(biāo)識(shí)符(SSID) 167
8.5.2設(shè)備和無(wú)線網(wǎng)關(guān)的連接 168
8.5.3有線對(duì)等保密(WEP) 168
8.5.4MAC地址過(guò)濾 169
8.5.5可擴(kuò)展身份認(rèn)證協(xié)議(EAP) 170
8.5.6增強(qiáng)無(wú)線網(wǎng)絡(luò)安全性 171
8.6追本溯源:無(wú)線黑客工具 172
8.6.1NetSumbler 172
8.6.2無(wú)線數(shù)據(jù)包嗅探器(WirelessPacketSniffers) 174
8.6.3AirSNORT 174
8.7本章小節(jié) 175
8.8本章復(fù)習(xí)題 175
第9章入侵檢測(cè)和蜜罐 177
9.1追本溯源:入侵檢測(cè) 178
9.2如何進(jìn)行入侵檢測(cè) 183
9.2.1數(shù)據(jù)流重組 183
9.2.2協(xié)議分析 184
9.2.3異常檢測(cè) 184
9.2.4特征/模式匹配 184
9.2.5日志分析 185
9.2.6綜合方法 185
9.2.7入侵防御 186
9.2.8IPS響應(yīng)及行動(dòng) 186
9.2.9IDS產(chǎn)品 187
9.2.10IDS的局限性 189
9.3追本溯源:蜜罐 190
9.3.1蜜罐的設(shè)計(jì)策略 192
9.3.2蜜罐的局限性 192
9.4本章小結(jié) 193
9.5本章復(fù)習(xí)題 193
第10章安全相關(guān)工具 195
10.1追本溯源:安全漏洞分析 196
10.2安全評(píng)估與滲透測(cè)試 202
10.2.1內(nèi)部漏洞分析和滲透測(cè)試 202
10.2.2外部漏洞分析和滲透測(cè)試 203
10.2.3物理安全評(píng)估 204
10.2.4各種其他類型的評(píng)估 205
10.3漏洞掃描工具 206
10.3.1漏洞掃描工具的作用和特性 206
10.3.2Nessus工具 206
10.3.3Retina 208
10.4滲透測(cè)試工具 211
10.4.1coresecurity網(wǎng)站的講話 211
10.4.2掃描和檢測(cè)的準(zhǔn)確性 211
10.4.3滲透測(cè)試報(bào)告 212
10.4.4參考文檔和技術(shù)支持 212
10.4.5漏洞升級(jí) 212
10.4.6CoreImpact運(yùn)行示例 212
10.5本章小結(jié) 215
10.6本章復(fù)習(xí)題 215
附錄復(fù)習(xí)題答案 217
第1章 217
第2章 217
第3章 218
第4章 218
第5章 219
第6章 219
第7章 220
第8章 221
第9章 221
第10章 222
術(shù)語(yǔ)表 224

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)