目錄
第1章 網絡安全引論1
1.1 引言1
1.2 網絡基礎2
1.2.1 基本網絡結構2
1.2.2 數據包2
1.2.3 對安全來說意味著什麼3
1.3 評估針對網絡的可能攻擊3
1.3.1 威脅的分類6
1.3.2 可能攻擊9
1.3.3 威脅評估10
1.4 理解安全術語11
1.4.1 有關黑客的術語11
1.4.2 有關安全的術語13
1.5 走近網絡安全14
1.5.1 邊界安全模式15
1.5.2 分層安全模式15
1.5.3 混閤模式15
1.5.4 網絡安全和法律16
1.6 使用安全資源17
1.7 本章小結17
1.8 自測題18
1.8.1 多項選擇題18
1.8.2 練習題20
1.8.3 項目題22
1.8.4 案例研究22第2章 攻擊類型25
2.1 引言25
2.2 防禦拒絕服務攻擊26
2.2.1 DoS在行動26
2.2.2 SYN洪流30
2.2.3 Smurf攻擊31
2.2.4 Ping of Death33
2.2.5 分布式反射拒絕服務33
2.2.6 DoS工具34
2.2.7 現實世界的示例36
2.2.8 如何防禦DoS攻擊39
2.3 防禦緩衝區溢齣攻擊40
2.4 防禦IP欺騙42
2.5 防禦會話攻擊43
2.6 阻止病毒和木馬攻擊44
2.6.1 病毒44
2.6.2 木馬48
2.7 本章小結50
2.8 自測題51
2.8.1 多項選擇題51
2.8.2 練習題53
2.8.3 項目題54
2.8.4 案例研究54網絡防禦與安全對策--原理與實踐目 錄第3章 防火牆基礎55
3.1 引言55
3.2 什麼是防火牆55
3.3 防火牆的類型57
3.3.1 包過濾防火牆57
3.3.2 應用網關58
3.3.3 電路層網關59
3.3.4 狀態數據包檢查60
3.3.5 混閤防火牆61
3.4 實現防火牆61
3.4.1 基於網絡主機62
3.4.2 雙宿主機63
3.4.3 基於路由器的防火牆64
3.4.4 屏蔽主機64
3.5 選擇和使用防火牆66
3.6 使用代理服務器67
3.6.1 WinGate代理服務器68
3.6.2 NAT68
3.7 本章小結69
3.8 自測題69
3.8.1 多項選擇題69
3.8.2 練習題71
3.8.3 項目題73
3.8.4 案例研究73第4章 防火牆實際應用75
4.1 引言75
4.2 使用單機防火牆75
4.2.1 WindowsXP76
4.2.2 SymantecNorton防火牆78
4.2.3 McAfee個人防火牆79
4.2.4 Wolverine81
4.3 使用小型辦公/傢庭辦公防火牆82
4.3.1 SonicWall82
4.3.2 D-LinkDFL-300Office防火牆83
4.4 使用中型規模網絡防火牆84
4.4.1 CheckPointFirewall-184
4.4.2 Cisco PIX 515E85
4.5 使用企業防火牆86
4.6 本章小結87
4.7 自測題87
4.7.1 多項選擇題87
4.7.2 練習題89
4.7.3 項目題90
4.7.4 案例研究91第5章 入侵檢測係統93
5.1 引言93
5.2 理解IDS概念94
5.2.1 搶先阻塞94
5.2.2 滲透94
5.2.3 入侵誘捕95
5.2.4 入侵威懾96
5.2.5 異常檢測96
5.3 理解和實現IDS係統97
5.3.1 Snort98
5.3.2 Cisco入侵檢測99
5.4 理解和實現蜜罐100
5.4.1 Specter101
5.4.2 Symantec Decoy Server103
5.5 本章小結103
5.6 自測題104
5.6.1 多項選擇題104
5.6.2 練習題105
5.6.3 項目題106
5.6.4 案例研究107第6章 加密109
6.1 引言109
6.2 加密的曆史109
6.2.1 愷撒密碼110
6.2.2 多字母錶置換114
6.2.3 二進製操作114
6.3 學習現代加密方法116
6.3.1 PGP116
6.3.2 公鑰加密117
6.3.3 數據加密標準117
6.3.4 RSA118
6.3.5 Blowfish119
6.3.6 AES119
6.3.7 IDEA加密120
6.3.8 選擇塊密碼120
6.3.9 識彆好的加密方法121
6.4 理解數字簽名和證書121
6.5 理解和使用解密122
6.5.1 Solarwinds123
6.5.2 Brutus123
6.5.3 John the Ripper124
6.5.4 其他的口令破解器125
6.6 加密的未來展望125
6.7 本章小結126
6.8 自測題127
6.8.1 多項選擇題127
6.8.2 練習題129
6.8.3 項目題130
6.8.4 案例研究131第7章 虛擬專用網133
7.1 引言133
7.2 基本的VPN技術134
7.3 使用用於VPN加密的VPN協議135
7.3.1 PPTP135
7.3.2 PPTP認證137
7.3.3 L2TP138
7.3.4 L2TP認證138
7.3.5 L2TP與PPTP的比較139
7.4 IPSec140
7.5 實現VPN解決方案141
7.5.1 Cisco解決方案141
7.5.2 服務解決方案142
7.5.3 FreeS/wan142
7.5.4 其他解決方案142
7.6 本章小結144
7.7 自測題144
7.7.1 多項選擇題144
7.7.2 練習題146
7.6.3 項目題148
7.6.4 案例研究148第8章 操作係統加固149
8.1 引言149
8.2 正確配置Windows150
8.2.1 賬戶、用戶、組和口令150
8.2.2 設置安全策略154
8.2.3 注冊錶設置157
8.2.4 服務161
8.2.5 加密文件係統163
8.2.6 安全模闆165
8.3 正確配置Linux166
8.4 給操作係統打補丁168
8.5 配置瀏覽器168
8.5.1 Microsoft Internet Explorer瀏覽器的安全設置168
8.5.2 Netsacpe Navigator的安全設置171
8.6 本章小結173
8.7 自測題173
8.7.1 多項選擇題173
8.7.2 練習題175
8.7.3 項目題177
8.7.4 案例研究177第9章 防範病毒攻擊179
9.1 引言179
9.2 理解病毒攻擊180
9.2.1 什麼是病毒180
9.2.2 什麼是蠕蟲180
9.2.3 病毒是怎樣傳播的180
9.2.4 病毒愚弄184
9.3 病毒掃描器186
9.3.1 病毒掃描技巧187
9.3.2 商業反病毒軟件188
9.4 反病毒策略和過程196
9.5 防護係統的附加方法197
9.6 如果係統感染瞭病毒怎麼辦197
9.6.1 阻止病毒的傳播198
9.6.2 刪除病毒198
9.6.3 找齣感染是怎樣開始的198
9.7 本章小結199
9.8 自測題199
9.8.1 多項選擇題199
9.8.2 練習題201
9.8.3 項目題202
9.8.4 案例研究203第10章 抵禦特洛伊木馬、間諜軟件和廣告軟件205
10.1 引言205
10.2 特洛伊木馬206
10.2.1 識彆特洛伊木馬206
10.2.2 特洛伊木馬的徵兆210
10.2.3 阻止特洛伊木馬211
10.3 間諜軟件和廣告軟件212
10.3.1 識彆間諜軟件和廣告軟件212
10.3.2 反間諜軟件214
10.3.3 反間諜軟件策略219
10.4 本章小結219
10.5 自測題220
10.5.1 多項選擇題220
10.5.2 練習題222
10.5.3 項目題223
10.5.4 案例研究223第11章 安全策略225
11.1 引言225
11.2 定義用戶策略226
11.2.1 口令226
11.2.2 互聯網使用227
11.2.3 電子郵件附件228
11.2.4 軟件安裝和刪除229
11.2.5 即時消息229
11.2.6 桌麵配置230
11.2.7 有關用戶策略的最後思考230
11.3 定義係統管理員策略231
11.3.1 新雇員231
11.3.2 離開的雇員231
11.3.3 變化要求232
11.3.4 安全缺口233
11.3.5 黑客入侵234
11.4 定義訪問控製234
11.5 定義開發策略235
11.6 本章小結235
11.7 自測題236
11.7.1 多項選擇題236
11.7.2 練習題238
11.7.3 項目題240
11.7.4 案例研究240第12章 評估係統241
12.1 引言241
12.2 評價安全風險242
12.3 進行初期評估244
12.3.1 補丁244
12.3.2 端口246
12.3.3 保護246
12.3.4 物理248
12.4 探查網絡249
12.4.1 NetCop249
12.4.2 NetBrute251
12.4.3 Cerberus253
12.4.4 Unix上的端口掃描器:SATAN256
12.4.5 SAINT256
12.4.6 Nessus257
12.4.7 NetStat Live257
12.4.8 Active Ports259
12.4.9 其他端口掃描器260
12.5 安全文檔260
12.5.1 物理安全文檔261
12.5.2 策略和人員文檔261
12.5.3 探查文件261
12.5.4 網絡保護文件261
12.6 本章小結262
12.7 自測題262
12.7.1 多項選擇題262
12.7.2 練習題264
12.7.3 項目題265
12.7.4 案例研究265第13章 安全標準267
13.1 引言267
13.2 運用Orange Book267
13.2.1 D-最低保護268
13.2.2 C-自主保護268
13.2.3 B-強製的保護271
13.2.4 A-可驗證保護275
13.3 運用彩虹係列276
13.4 運用Common Criteria279
13.5 使用安全模型280
13.5.1 Bell-LaPadula模型280
13.5.2 Biba Integrity模型282
13.5.3 Clark-Wilson模型282
13.5.4 Chinese Wall模型282
13.5.5 State Machine模型283
13.6 本章小結283
13.7 自測題284
13.7.1 多項選擇題284
13.7.2 練習題285
13.7.3 項目題286
13.7.4 案例研究287第14章 基於計算機的間諜活動和恐怖主義289
14.1 引言289
14.2 防範基於計算機的間諜活動290
14.3 防範基於計算機的恐怖主義295
14.3.1 經濟攻擊296
14.3.2 威脅國防297
14.3.3 一般攻擊298
14.4 選擇防範策略300
14.5 防範信息戰301
14.5.1 宣傳301
14.5.2 信息控製302
14.5.3 實際案例303
14.6 本章小結304
14.7 自測題304
14.7.1 多項選擇題304
14.7.2 練習題306
14.7.3 項目題307
14.7.4 案例研究308附錄A 資源309
A.1 Web站點309
A.1.1 綜閤的網絡安全309
A.1.2 防火牆站點309
A.1.3 反病毒站點309
A.1.4 一般的計算機安全和計算機犯罪資源310
A.1.5 加密310
A.1.6 一般Hacking310
A.1.7 端口掃描器和嗅探器310
A.1.8 口令破解器311
A.1.9 對策311
A.1.10 間諜軟件311
A.1.11 反間諜軟件網站311
A.2 圖書312
A.3 機構312附錄B 計算機安全教育和認證313
B.1 理論培訓和科目313
B.2 行業認證314
B.3 什麼是理想的安全專業人員317詞匯錶319
· · · · · · (
收起)