注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合网络安全基础

网络安全基础

网络安全基础

定 价:¥38.00

作 者: (美)拉斯特 著,张耀疆,李磊 译;张耀疆译
出版社: 人民邮电出版社
丛编项:
标 签: 网络安全

ISBN: 9787115141149 出版时间: 2006-01-01 包装: 胶版纸
开本: 小16开 页数: 301 字数:  

内容简介

  本书较为全面地介绍了网络安全相关的各种基本概念,能够帮助读者充分了解用于保证网络安全所需的各种关键技术和工具,包括一些软件和硬件的实施方案。本书逻辑架构非常清晰,全书分为四大部分:第一部分介绍基础知识,其中包括诸多术语和概念,是稳步进入安全领域的基石;第二部分介绍了安全的两大构件;密码学和安全策略,这是建设安全系统的必备因素;第三部分介绍各种安全组件,包括Web安全、路由器安全、防火墙、入侵检测系统(IDS)、远程访问安全、VPN、PKI、无线安全、日志和审计等;第四部分是附录。.本书适合的读者群包括网络或系统管理员、网络工程师、网络设计者。此外,本书也适合于负责产品和策略决策的IT经理。同时还适用于相关专业的学生,以及寻求进入IT领域的专业人士。...本书介绍了网络安全的诸多话题,客观存它能帮助读者对网络安全架构的各种构件有个初步的理解,并且清楚各个构件怎样实施才能发挥最大的效力。本书主题论述直截了当,展示了各种网络安全设备的特性、机制和功能。通过一系列案例研究,又可以向读者演示概念以及概念如何在现实问题中得以应用。.无论是要了解网络安全基本原理及实践原则,还是想寻找安全配置的参考,这本书都能够提供足够的帮助,从而让读者能够有效地保护有价值的公司资源。...

作者简介

  GertDeLaet,CCIENo.2657,拥有CCIE路由与交换以及CCIE安全两个证书。Gert有着10多年的网络经验,作为CiscoSystems公司全球CCIE团队产品经理,一直在比利时布鲁塞尔工作。Gert拥有电子工程专业学位。Gert1994年加入CiscoSystems公司,起初担任现场服务工程师。在技术支持中心任职4年后,于1999年加入CCIE团队,担任的是产品/内容工程帅,后来成为EMEA产品经理。Gert是《CCIESecurity认证考试指南》的作者,也是《CCIE安全Lab实战》的技术审稿人,这些书都出自CiscoPress,并已由人民邮电出版社翻译出版。

图书目录

第一部分 简 介
第1章 网络安全概述
1.1 对信任的定义
1.1.1 最可信(Most Trusted)
1.1.2 不可信(Less Trusted)
1.1.3 最不可信(Least Trusted)
1.2 漏洞
1.3 网络安全责任
1.4 安全目标
1.5 本章小结
1.6 问答
第2章 理解漏洞——安全之需
2.1 风险和漏洞
2.2 TCP/IP协议簇漏洞
2.2.1 IP
2.2.2 TCP
2.2.3 TCP/IP安全问题
2.2.4 对策
2.3 缓冲区溢出
2.3.1 缓冲区溢出机制
2.3.2 缓冲区溢出保护
2.3.3 对策
2.4 欺骗技术
2.4.1 ARP欺骗
2.4.2 DNS欺骗
2.4.3 对策
2.5 社会工程学
2.5.1 技术
2.5.2 对策
2.6 本章小结
2.7 问答
第3章 理解防御
3.1 数字ID
3.2 入侵检测系统
3.3 基于PC卡的解决方案
3.3.1 安全卡
3.3.2 硬件密钥
3.3.3 PC加密卡
3.4 物理安全
3.4.1 周边和外围安全
3.4.2 内部安全
3.4.3 灾难恢复计划
3.4.4 个人意识
3.5 加密的登录
3.5.1 安全的Shell协议
3.5.2 Kerberos加密登录 会话
3.5.3 SSL(HTTP与 HTTPS)
3.6 防火墙
3.7 可重用口令
3.7.1 弱点
3.7.2 令策略举例
3.8 防病毒软件
3.9 加密文件
3.1 0 生物识别技术
3.10.1 指纹扫描
3.10.2 语音识别
3.10.3 击键识别
3.10.4 面部识别
3.10.5 签名识别
3.11 本章小结
3.12 问答
第二部分 构建模块
第4章 密码学
4.1 密码学与密码分析学
4.1.1 人工系统
4.1.2 密码机
4.1.3 计算机
4.2 现代密码技术
4.2.1 对称密钥算法
4.2.2 非对称密钥算法
4.2.3 散列算法
4.2.4 SSL和TLS
4.2.5 数字证书
4.3 本章小结
4.4 问答
第5章 安全策略
5.1 安全策略的定义
5.2 安全策略的重要性
5.3 开发过程
5.4 事件处理过程
5.5 安全模型
5.6 安全策略示例
5.6.1 目标
5.6.2 范围
5.6.3 策略
5.6.4 执行
5.6.5 定义
5.7 本章小结
5.8 问答
第6章 安全设计
6.1 网络设计基本原则
6.1.1 自顸向下设计原则
6.1.2 需求和制约条件
6.1.3 设计活动、工具和 技术
6.1.4 深度防御
6.2 网络设计方法
6.3 投资回报
6.4 物理安全问题
6.4.1 保护边界
6.4.2 内部安全
6.4.3 人员培训
6.4.4 幸存及恢复
6.5 交换机和集线器
6.6 本章小结
6.7 问答
第三部分 工具和技术
第7章 Web安全
7.1 加固
7.1.1 文件系统
7.1.2 Web服务器
7.1.3 浏览器
7.2 案例研究
7.3 本章小结
7.4 问答
第8章 路由器安全
8.1 基本路由器安全
8.1.1 管理访问
8.1.2 服务
8.2 使用路由器安全保护网络
8.2.1 访问列表
8.2.2 增强的访问列表
8.3 CBAC
8.4 案例研究
8.5 本章小结
8.6 问答
8.7 本章参考文献
第9章 防火墙
9.1 防火墙基础
9.2 防火墙的类型
9.2.1 硬件防火墙:PIX和 NetScreen
9.2.2 Check Point软件 防火墙
9.3 对防火墙的增强
9.3.1 NAT
9.3.2 代理服务
9.3.3 内容过滤
9.3.4 防病毒软件
9.4 案例分析:部署过滤路由器和 防火墙
9.5 本章小结
9.6 问答
第10章 入侵检测系统
10.1 入侵检测概述
10.1.1 IDS基本原理
10.1.2 躲避和反躲避技术
10.1.3 组织问题和复杂性
10.2 主机IDS
10.2.1 主机IDS的组成和结构
10.2.2 在网络中部署主机IDS
10.3 网络IDS
10.3.1 网络IDS的组成和结构
10.3.2 在网络中部署网络IDS
10.3.3 通知和报告
10.4 IDS管理通信——监视网络
10.4.1 通信语法——RDEP
10.4.2 离线(Out-of-Band) 管理
10.4.3 在线(In-Band) 管理
10.5 检测器维护
10.6 案例研究:在企业中部署IDS 及其典型位置
10.6.1 IDS在网络计划中 的部署
10.6.2 IDS检测器的初始化 和配置
10.6.3 IDS调节
10.6.4 网络受到攻击——IDS 事件观察器
10.6.5 IDS主动响应——阻塞 一台主机
10.7 本章小结
10.8 问答
第11章 远程访问
11.1 AAA模型
11.1.1认证(Authentication)
11.1.2 授权(Authorization)
11.1.3 记账(Accounting)
11.2 AAA服务器
11.2.1 TACACS+概述
11.2.2 RADIUS概述
11.2.3 TACACS+与RADIUS 的比较
11.2.4 Kerberos
11.3 锁钥(Lock-and-Key)功能
11.4 双因素识别
11.5 案例研究:配置安全的 远程访问
11.5.1 TACACS+置任务 清单
11.5.2 路由器COMMSROOM1 的设置和配置
11.5.3 配置的测试和 故障定位
11.6 本章小结
11.7 问答
第12章 虚拟专用网(VPN)
12.1 普通路由选择封装(GRET) 隧道
12.2 IP安全(IPSec)
12.2.1 加密
12.2.2 数据完整性
12.2.3 来源认证(Origin Authentication)
1 2.2.4 抗重播保护(Antireplay Protection)
12.2.5 协议框架
1 2.2.6 隧道模式和传输模式l
12.2.7 转换集合(Transform Sets)
12.3 IPSec VPN
12.4 案例研究:远程访问VPN
12.5 本章小结
12.6 问答
第13章 公钥基础结构(PKI)
13.1 公钥分配
13.2 可信第三方
13.3 PKI拓扑
13.4 注册过程
13.5 注销过程
13.6 案例研究:建立CA
13.7 本章小结
13.8 问答
第14章 无线安全
14.1 不同的WLAN配置
14.2 什么是无线局域网(WLAN)
14.3 无线是如何工作的
14.3.1 WLAN的体系结构
14.3.2 建立WLAN连接
14.4 开放无线端口的风险
14.4.1 SSID的缺陷
14.4.2 开放认证的缺陷
14.4.3 共享密钥认证的缺陷
14.4.4 EAP协议和802.11i 标准
14.5 War-Driving攻击和 War-Chalking攻击
14.6 SAFE WLAN设计技术 和考虑
14.7 案例研究:在安全网络中 添加无线解决方案
14.8 本章小结
14.9 问答
第15章 日志和审计
15.1 日志
15.2 SYSLOG
15.3 简单网络管理协议(SNMP)
15.3.1 SNMP通告
15.3.2 SNMP版本
15.3.3 SNMP的配置
15.4 远程监控
15.5 服务保证代理(SAA)
15.6 案例分析
15.7 本章小结
1 5.8 问答
第四部分 附 录
附录A SAFE蓝图
A.1 SAFE蓝图简介
A.2 SAFE蓝图:体系结构概述
A.3 总结
A.4 参考文献
附录B SANS策略
B.1 SANS简介
B.2 SANS的行动和计划
B.3 安全策略计划
B.4 策略、标准和指南
B.5 参考文献
附录C NSA指南
C.1 安全指南
C.2 参考文献
附录D 各章问题解答

本目录推荐