搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全保护
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030236388
  • 作      者:
    Ido Dubrawsky[等]著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《网络安全保护》计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临很大的威胁,并成为严重的社会问题之一。
展开
作者简介
    Michael Cross(MCSE、MCP+I、CAN、Network+)  互联网专家/尼亚加拉警察局(NRPS)计算机取证分析师。他还执行对涉嫌犯罪计算机的检查,在一些与计算机或网络有关的案件当中协助进行调查。此外,他设计并维护NRPS网站和NRPS内联网,也可以在编程、硬件和网络管理等领域提供支持。作为信息技术团队的一员,他还为一个超过800个民间和军方用户的用户群提供支持。他常说,如果用户是带枪的,解决问题的动力就会更大。<br>    Michael还拥有KnightWare,可以提供与计算机有关的服务,如网页设计;还有Bookworms,我们可以在这个网站上在线购买收藏品和一些其他有趣的东西。他作为自由作家已经有好几年了,在许多书籍和文选当中发表了20多篇文章。目前,他居住在加拿大安大略省圣凯瑟琳市,妻子是Jennifer,有一儿一女,儿子Jason,女儿Sara。
展开
内容介绍
    《网络安全保护》从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会受到重视。《网络安全保护》正是为有这种需求的读者而作。《网络安全保护》首先介绍了一般性的安全概念,如访问控制、验证、审计和攻击;然后讲述了基于远程访问、信息传输和互联网服务的通信安全,同时也涉及了无线通信的安全性问题;其次讨论了基础设施和结构,如设备、系统硬化的安全;最后阐述了密码学的基础。<br>    《网络安全保护》特色:<br>    作者专业——由多位具有丰富实践经验的专家合作而著<br>    内容全面——涉及中小型网络安全保护的方方面面<br>    简明扼要——尤其适合时间紧张、工作繁忙的系统管理员<br>    注重实用——讲解深入浅出,附有大量实践案例
展开
精彩书摘
    第1章 一般性安全概念:访问控制、验证和审计<br>    AAA简介<br>    AAA是学习计算机、网络安全以及访问控制等知识的时候,必须要了解的基本概念。运用这些概念可以保护财产、数据和系统避免受到有意或无意的损害。AAA是用,来支持机密性、完整性和可用性(CIA)概念的,此外在运用远程用户拨人认证系统和终端访问控制器访问控制系统(TACACS/TACSCS+)访问网络或设备时提供框架。<br>    我们将在RFC 3127中详细讨论AAA,这些内容也可以在http://t00lS.ietf.0rg/<br>    html/rfc3127网站上找到。RFC包含针对AAA要求的各种现有协议,还可以有助于了解这些协议的特殊细节。在http://tools。ietf.org/html/rfc2989也有关于AAA的内容。<br>    AAA是什么<br>    AAA是一组用来保护数据、设备和财产以及信息机密性的程序。正如以前提到的,AAA的目标之一就是提供机密性、完整性和可用性(CIA)。CIA可以简单描述如下:<br>    机密性  数据或内容不能泄露.<br>    完整性  数据或内容完整无缺且不被修改.<br>    可用性  如果允许,数据或内容是可以访问的。<br>    AAA是由3个相互联系的领域组成的。这些领域在网络资源和网络设备的控制访问方面提供一个层级的基本安全。为了更进一步地保护系统和财产,这种控制允许用户提供一些对CIA过程有帮助的服务。我们现在就描述一下这3个领域,然后再分别研究这些领域的用途以及在增强安全性方面的作用。最后,我们再用每个AAA的组成部分作为示例来进行实际操作。
展开
目录
第1章 一般性安全概念:访问控制、验证和审计<br>AAA简介<br>AAA是什么<br>访问控制<br>MAC/DAC/RBAC<br>验证<br>Kerberos<br>CHAP<br>证书<br>用户名/口令<br>令牌<br>多因素<br>相互验证<br>生物特征<br>审计<br>审计系统<br>日志<br>系统扫描<br>禁止非必要服务、协议、系统和程序<br>非必要服务<br>非必要协议<br>禁止非必要系统<br>禁止非必要程序<br>小结<br>快速解决方案<br>常见问题<br><br>第2章 一般性安全概念:攻击<br>攻击<br>主动攻击<br>DoS和DDoS<br>软件利用和缓冲区溢出<br>MTTM攻击<br>TCP/IP劫持<br>重放攻击<br>哄骗攻击<br>战争拨号<br>垃圾搜索<br>社会工程<br>漏洞扫描<br>被动攻击<br>嗅探与窃听<br>口令攻击<br>蛮力攻击<br>基于字典的攻击<br>恶意编码攻击<br>病毒<br>小结<br>快速解决方案<br>常见问题<br><br>第3章 通信安全:远程访问与信息传输<br>引言<br>通信安全的必要性<br>基于通信的安全性<br>远程访问安全<br>802.1x<br>VPN<br>RADIUS<br>TACACS/+<br>PPTP/L2TP<br>SSH<br>IPSec<br>漏洞<br>电子邮件安全<br>MIME<br>s/MIME<br>PGP<br>漏洞<br>小结<br>快速解决方案<br>常见问题<br><br>第4章 无线通信的安全性<br>引言<br>无线网络的概念<br>了解无线网络<br>无线网络上的无线通信概述<br>无线局域网<br>WAP<br>WTLS<br>IEEE802.11<br>Ad-Hoc和有基础设施的网络配置<br>WEP<br>无线网络的一般利用<br>无线网络的漏洞<br>WAP漏洞<br>WEP漏洞<br>对普通危险和威胁的处理<br>嗅探<br>嗅探(窃听)和未授权的访问<br>网络劫持与修改<br>服务拒绝与淹没攻击<br>IEEE802.1X漏洞<br>网络监测<br>对无线网络的附加安全性的检查<br>无线网络安全性的执行:一般性的最佳操作<br>小结<br>快速解决方案<br>常见问题<br><br>第5章 通信安全:基于互联网的服务<br>引言<br>Web安全<br>Web服务器锁定<br>停止使用浏览器<br>SSL和HTTP/S<br>即时通信<br>基于Web的漏洞<br>缓冲区溢出<br>使浏览器和电子邮件客户端更安全<br>Web浏览器软件的保护<br>CGI<br>由弱CGI脚本引起的中断<br>FTP安全<br>主动FTP与被动FTP<br>S/FTP<br>安全复制<br>盲FTP/匿名<br>FTP共享与漏洞<br>用数据包嗅探FTP传输<br>目录服务和LDAP安全<br>LDAP<br>小结<br>快速解决方案<br>常见问题<br><br>第6章 基础设施的安全性:设备与介质<br>引言<br>基于设备的安全性<br>防火墙<br>路由器<br>交换器<br>无线设备<br>调制解调器<br>RAS<br>电信/PBX<br>虚拟专用网络<br>IDS<br>网络监测/诊断<br>工作站<br>服务器<br>移动设备<br>基于介质的安全性<br>同轴电缆<br>UTP/STP<br>光导纤维<br>可移动介质<br>小结<br>快速解决方案<br>常见问题<br><br>第7章 布局与IDS<br>引言<br>安全布局<br>安全分区<br>VLANS<br>……<br><br>第8章 基础结构的安全性:系统硬化<br>第9章 密码学基础<br>第10章 公钥基础设施
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证