搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络防御与安全对策:原理与实践:principles and practices
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302177777
  • 作      者:
    Chuck Easttom著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2008
收藏
编辑推荐
    《网络防御与安全对策:原理与实践》全面介绍了网络防御,网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
    高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
展开
作者简介
    ChtJck Easttom,在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学.包括计算机安全课程。后来,他又离开学术界,转向IT业,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外,他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck拥有20多个不同的证书,包括CIW安全分析师(SecLJrity Arlalyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(Computer Tectlrbology IndIJstryAssociation 计算机技术协会),他作为相关科目的专家,曾制定和修订4种认证考试,包括Security+认证的初始创建。业余时间,ChtJck还是达拉斯地区学院的兼职教师,教授各种课程,包括计算机安全。他时常还作计算机安全的咨询工作。
    Chuck经常作为计算机团体的客座演讲人.主要讨论安全问题。
展开
内容介绍
    《网络防御与安全对策:原理与实践》提供了理论基础与实际应用的结合。每一章的末尾都给出了多项选择题、练习题、项目题和一个案例研究。成功学完本教材,包括每章末尾的材料,读者应该能够深入地理解网络安全。《网络防御与安全对策:原理与实践》向读者提供了额外的资源,它们扩充了相应章节提供的内容。
    《网络防御与安全对策:原理与实践》适合于对网络运行(包括基本术语、协议和设备)有了基本了解的读者。读者不需要拥有比初步计算机课程要求的更多的数学背景知识。
    《网络防御与安全对策:原理与实践》概述
    《网络防御与安全对策:原理与实践》将带你穿越错综复杂的保护网络、避免攻击的迷宫。第1章“网络安全引论”简要介绍网络安全领域,第2章“攻击类型”解释了对网络的威胁,包括拒绝服务攻击、缓冲区溢出攻击以及病毒。
    第3章“防火墙基础”、第4章“防火墙实际应用”、第5章“入侵检测系统”和第7章“虚拟专用网”,详细叙述了各种安全技术,包括防火墙、入侵检测系统以及VPN。这些项目是网络安全的核心,因此《网络防御与安全对策:原理与实践》的一个重要部分就是专注于确保读者全面理解隐藏在它们背后的概念以及实际的应用。在每一案例中,都包括了给定网络下选择恰当技术的实际指导。
    第6章“加密”提供了加密的坚实基础。这个主题很关键,原因在于,计算机系统本质上就是一个用于存储、传输和操纵数据的设备。无论网络如何安全,如果它传输的数据不安全的话,就存在相当大的危险。
    第8章“操作系统加固”讲授操作系统的加固方法。第9章“防御病毒攻击”和第10章“防御木马、间谍软件、广告软件的攻击”,为读者提供了特殊的防御策略和技术来抵御最常见的网络威胁。第11章“安全策略”向读者提供了安全策略的概貌。
展开
精彩书摘
    我们将考察的一种攻击类型是拒绝服务(Dos)。回忆一下第1章,拒绝服务攻击是旨在阻止合法用户使用目标系统的任何攻击。这类攻击并不实际侵入系统或获取敏感信息,它的目标简单说就是阻止合法用户访问给定的系统。这种类型的攻击相当常见,事实上,这是最常见攻击类型之一。许多专家认为这种攻击十分常见,原因在于绝大多数拒绝服务攻击都相当容易被实现。这种易于实现的攻击特性意味着即使仅仅具备很低的技术素质也通常能够成功地完成拒绝服务攻击。
    拒绝服务的本质概念基于这样的事实:任何设备都有可用性的限制。这个事实适合于所有设备,而不仅仅适合于计算机系统。例如,大桥的设计有一个承重限制;飞机有一个不重新加油时飞行距离的限制;汽车只能加速到一定的速度。所有这些各式各样的设备都有一个共同的特征:它们对能够完成工作的能力都设置了限制。计算机与这些设备或其他任何机器没有任何差别,它们也都有限制。任何计算机系统、Web服务器或网络都仅仅能够处理有限的负载。
    负载(及其限制)如何定义根据机器的不同而变化。计算机系统的负载可以以数种不同的方式定义,包括按并发用户数量、文件的长度、数据传输速度或数据的存储量。超过这些限制中的任何限制都将造成系统停止响应。例如,如果你能够向web服务器发送大量超过其处理能力的请求,那么该服务器将过载,不再响应新的请求(Webopedia,2004)。这一事实构成了DoS攻击的基础。简单地使用请求使系统过载,它就不能够再对合法用户试图访问web服务器的请求做出响应。
展开
目录
第1章 网络安全引论1
1.1 引言1
1.2 网络基础2
1.2.1 基本网络结构2
1.2.2 数据包2
1.2.3 对安全来说意味着什么3
1.3 评估针对网络的可能攻击3
1.3.1 威胁的分类6
1.3.2 可能攻击9
1.3.3 威胁评估10
1.4 理解安全术语11
1.4.1 有关黑客的术语11
1.4.2 有关安全的术语13
1.5 走近网络安全14
1.5.1 边界安全模式15
1.5.2 分层安全模式15
1.5.3 混合模式15
1.5.4 网络安全和法律16
1.6 使用安全资源17
1.7 本章小结17
1.8 自测题18
1.8.1 多项选择题18
1.8.2 练习题20
1.8.3 项目题22
1.8.4 案例研究22

第2章 攻击类型25
2.1 引言25
2.2 防御拒绝服务攻击26
2.2.1 DoS在行动26
2.2.2 SYN洪流30
2.2.3 Smurf攻击31
2.2.4 Ping of Death33
2.2.5 分布式反射拒绝服务33
2.2.6 DoS工具34
2.2.7 现实世界的示例36
2.2.8 如何防御DoS攻击39
2.3 防御缓冲区溢出攻击40
2.4 防御IP欺骗42
2.5 防御会话攻击43
2.6 阻止病毒和木马攻击44
2.6.1 病毒44
2.6.2 木马48
2.7 本章小结50
2.8 自测题51
2.8.1 多项选择题51
2.8.2 练习题53
2.8.3 项目题54
2.8.4 案例研究54网络防御与安全对策——原理与实践

第3章 防火墙基础55
3.1 引言55
3.2 什么是防火墙55
3.3 防火墙的类型57
3.3.1 包过滤防火墙57
3.3.2 应用网关58
3.3.3 电路层网关59
3.3.4 状态数据包检查60
3.3.5 混合防火墙61
3.4 实现防火墙61
3.4.1 基于网络主机62
3.4.2 双宿主机63
3.4.3 基于路由器的防火墙64
3.4.4 屏蔽主机64
3.5 选择和使用防火墙66
3.6 使用代理服务器67
3.6.1 WinGate代理服务器68
3.6.2 NAT68
3.7 本章小结69
3.8 自测题69
3.8.1 多项选择题69
3.8.2 练习题71
3.8.3 项目题73
3.8.4 案例研究73

第4章 防火墙实际应用75
4.1 引言75
4.2 使用单机防火墙75
4.2.1 WindowsXP76
4.2.2 SymantecNorton防火墙78
4.2.3 McAfee个人防火墙79
4.2.4 Wolverine81
4.3 使用小型办公/家庭办公防火墙82
4.3.1 SonicWall82
4.3.2 D-LinkDFL-300Office防火墙83
4.4 使用中型规模网络防火墙84
4.4.1 CheckPointFirewall-184
4.4.2 Cisco PIX 515E85
4.5 使用企业防火墙86
4.6 本章小结87
4.7 自测题87
4.7.1 多项选择题87
4.7.2 练习题89
4.7.3 项目题90
4.7.4 案例研究91

第5章 入侵检测系统93
5.1 引言93
5.2 理解IDS概念94
5.2.1 抢先阻塞94
5.2.2 渗透94
5.2.3 入侵诱捕95
5.2.4 入侵威慑96
5.2.5 异常检测96
5.3 理解和实现IDS系统97
5.3.1 Snort98
5.3.2 Cisco入侵检测99
5.4 理解和实现蜜罐100
5.4.1 Specter101
5.4.2 Symantec Decoy Server103
5.5 本章小结103
5.6 自测题104
5.6.1 多项选择题104
5.6.2 练习题105
5.6.3 项目题106
5.6.4 案例研究107第6章 加密109
6.1 引言109
6.2 加密的历史109
6.2.1 恺撒密码110
6.2.2 多字母表置换114
6.2.3 二进制操作114
6.3 学习现代加密方法116
6.3.1 PGP116
6.3.2 公钥加密117
6.3.3 数据加密标准117
6.3.4 RSA118
6.3.5 Blowfish119
6.3.6 AES119
6.3.7 IDEA加密120
6.3.8 选择块密码120
6.3.9 识别好的加密方法121
6.4 理解数字签名和证书121
6.5 理解和使用解密122
6.5.1 Solarwinds123
6.5.2 Brutus123
6.5.3 John the Ripper124
6.5.4 其他的口令破解器125
6.6 加密的未来展望125
6.7 本章小结126
6.8 自测题127
6.8.1 多项选择题127
6.8.2 练习题129
6.8.3 项目题130
6.8.4 案例研究131

第7章 虚拟专用网133
7.1 引言133
7.2 基本的VPN技术134
7.3 使用用于VPN加密的VPN协议135
7.3.1 PPTP135
7.3.2 PPTP认证137
7.3.3 L2TP138
7.3.4 L2TP认证138
7.3.5 L2TP与PPTP的比较139
7.4 IPSec140
7.5 实现VPN解决方案141
7.5.1 Cisco解决方案141
7.5.2 服务解决方案142
7.5.3 FreeS/wan142
7.5.4 其他解决方案142
7.6 本章小结144
7.7 自测题144
7.7.1 多项选择题144
7.7.2 练习题146
7.6.3 项目题148
7.6.4 案例研究148第8章 操作系统加固149
8.1 引言149
8.2 正确配置Windows150
8.2.1 账户、用户、组和口令150
8.2.2 设置安全策略154
8.2.3 注册表设置157
8.2.4 服务161
8.2.5 加密文件系统163
8.2.6 安全模板165
8.3 正确配置Linux166
8.4 给操作系统打补丁168
8.5 配置浏览器168
8.5.1 Microsoft Internet Explorer浏览器的安全设置168
8.5.2 Netsacpe Navigator的安全设置171
8.6 本章小结173
8.7 自测题173
8.7.1 多项选择题173
8.7.2 练习题175
8.7.3 项目题177
8.7.4 案例研究177

第9章 防范病毒攻击179
9.1 引言179
9.2 理解病毒攻击180
9.2.1 什么是病毒180
9.2.2 什么是蠕虫180
9.2.3 病毒是怎样传播的180
9.2.4 病毒愚弄184
9.3 病毒扫描器186
9.3.1 病毒扫描技巧187
9.3.2 商业反病毒软件188
9.4 反病毒策略和过程196
9.5 防护系统的附加方法197
9.6 如果系统感染了病毒怎么办197
9.6.1 阻止病毒的传播198
9.6.2 删除病毒198
9.6.3 找出感染是怎样开始的198
9.7 本章小结199
9.8 自测题199
9.8.1 多项选择题199
9.8.2 练习题201
9.8.3 项目题202
9.8.4 案例研究203

第10章 抵御特洛伊木马、间谍软件和广告软件205
10.1 引言205
10.2 特洛伊木马206
10.2.1 识别特洛伊木马206
10.2.2 特洛伊木马的征兆210
10.2.3 阻止特洛伊木马211
10.3 间谍软件和广告软件212
10.3.1 识别间谍软件和广告软件212
10.3.2 反间谍软件214
10.3.3 反间谍软件策略219
10.4 本章小结219
10.5 自测题220
10.5.1 多项选择题220
10.5.2 练习题222
10.5.3 项目题223
10.5.4 案例研究223第11章 安全策略225
11.1 引言225
11.2 定义用户策略226
11.2.1 口令226
11.2.2 互联网使用227
11.2.3 电子邮件附件228
11.2.4 软件安装和删除229
11.2.5 即时消息229
11.2.6 桌面配置230
11.2.7 有关用户策略的最后思考230
11.3 定义系统管理员策略231
11.3.1 新雇员231
11.3.2 离开的雇员231
11.3.3 变化要求232
11.3.4 安全缺口233
11.3.5 黑客入侵234
11.4 定义访问控制234
11.5 定义开发策略235
11.6 本章小结235
11.7 自测题236
11.7.1 多项选择题236
11.7.2 练习题238
11.7.3 项目题240
11.7.4 案例研究240

第12章 评估系统241
12.1 引言241
12.2 评价安全风险242
12.3 进行初期评估244
12.3.1 补丁244
12.3.2 端口246
12.3.3 保护246
12.3.4 物理248
12.4 探查网络249
12.4.1 NetCop249
12.4.2 NetBrute251
12.4.3 Cerberus253
12.4.4 Unix上的端口扫描器:SATAN256
12.4.5 SAINT256
12.4.6 Nessus257
12.4.7 NetStat Live257
12.4.8 Active Ports259
12.4.9 其他端口扫描器260
12.5 安全文档260
12.5.1 物理安全文档261
12.5.2 策略和人员文档261
12.5.3 探查文件261
12.5.4 网络保护文件261
12.6 本章小结262
12.7 自测题262
12.7.1 多项选择题262
12.7.2 练习题264
12.7.3 项目题265
12.7.4 案例研究265第13章 安全标准267

第13章 安全标准
13.1 引言267
13.2 运用Orange Book267
13.2.1 D-最低保护268
13.2.2 C-自主保护268
13.2.3 B-强制的保护271
13.2.4 A-可验证保护275
13.3 运用彩虹系列276
13.4 运用Common Criteria279
13.5 使用安全模型280
13.5.1 Bell-LaPadula模型280
13.5.2 Biba Integrity模型282
13.5.3 Clark-Wilson模型282
13.5.4 Chinese Wall模型282
13.5.5 State Machine模型283
13.6 本章小结283
13.7 自测题284
13.7.1 多项选择题284
13.7.2 练习题285
13.7.3 项目题286
13.7.4 案例研究287第14章 基于计算机的间谍活动和恐怖主义289

第14章 基于计算机的间谍活动和恐怖主义
14.1 引言289
14.2 防范基于计算机的间谍活动290
14.3 防范基于计算机的恐怖主义295
14.3.1 经济攻击296
14.3.2 威胁国防297
14.3.3 一般攻击298
14.4 选择防范策略300
14.5 防范信息战301
14.5.1 宣传301
14.5.2 信息控制302
14.5.3 实际案例303
14.6 本章小结304
14.7 自测题304
14.7.1 多项选择题304
14.7.2 练习题306
14.7.3 项目题307
14.7.4 案例研究308附录A 资源309
A.1 Web站点309
A.1.1 综合的网络安全309
A.1.2 防火墙站点309
A.1.3 反病毒站点309
A.1.4 一般的计算机安全和计算机犯罪资源310
A.1.5 加密310
A.1.6 一般Hacking310
A.1.7 端口扫描器和嗅探器310
A.1.8 口令破解器311
A.1.9 对策311
A.1.10 间谍软件311
A.1.11 反间谍软件网站311
A.2 图书312
A.3 机构312附录B 计算机安全教育和认证313
B.1 理论培训和科目313
B.2 行业认证314
B.3 什么是理想的安全专业人员317
词汇表319
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证