網絡安全

所属分类:計算機安全  
出版时间:2011-2   出版时间:陳忠平、李旎、劉青鳳、 等 清華大學出版社 (2011-02出版)   作者:陳忠平 等 著   页数:424  

前言

網絡已成為主要的數據傳輸和信息交換平台,許多部門和企業在網上構建了關鍵的業務流程。網絡安全和信息安全是保障網上業務正常運行的關鍵,並已日益成為網絡用戶普遍關注的焦點問題。本書介紹網絡安全方面的知識,具體包括認識網絡安全、網絡操作系統安全、網絡設備安全、防火牆安全體系、加密技術及備份技術等。本書還插入大量的網絡工具列表內容,讓用戶充分了解用于保證網絡安全所需的各種關鍵技術和工具的應用等。1.本書內容本書分篇介紹與網絡安全相關的重點內容,語言簡單易懂、內容深入淺出,並插入大量的實例案例圖形,使用戶能更好地掌握該方面的技術。本書共分5篇13章。第一篇為認識網絡安全(包含第1∼3章),介紹網絡安全的基礎內容,使用戶擁有扎實的理論知識。第1章為網絡安全基礎,詳細介紹網絡安全概念、網絡安全評價標準、常見的安全威脅與攻擊、網絡安全的現狀和發展趨勢等。第2章為計算病毒,詳細介紹計算機病毒概述、計算機病毒的危害、常見的計算機病毒類型、網絡工具列表等。第3章為網絡攻擊與防範,詳細介紹黑客概述、常見的網絡攻擊、木馬攻擊與分析、木馬的攻擊防護技術等。第二篇為網絡操作系統安全(包含第4∼6章),介紹Windows Setver 2008服務器操作系統中的安全應用等。第4章為操作系統加固,詳細介紹操作系統安裝與更新、Internet連接防火牆、安全配置向導、默認共享等。第5章為系統安全策略,詳細介紹賬戶策略、審核策略、限制用戶登錄、安全配置和分析、IPSec安全策略等。第6章為系統漏洞修補,詳細介紹漏洞概述、漏洞預警、漏洞更新等。第三篇為網絡設備安全(包含第7∼8章),典型介紹網絡中交換機和路由器的安全配置技術。第7章為交換機安全配置,詳細介紹基于端口的傳輸控制、PVLAN安全、基于端口的認證安全、配置RMON等。第8章為路由器安全配置,詳細介紹訪問列表安全、網絡地址轉換、網絡攻擊安全防範、使用SDM配置路由器等。

内容概要

  《網絡安全(附光盤)》介紹網絡安全方面的知識,具體包括認識網絡安全、網絡操作系統安全、網絡設備安全、防火牆安全體系、加密技術及備份技術等。書中還插入大量的網絡工具列表內容,讓用戶充分了解用于保證網絡安全所需的各種關鍵技術和工具的應用等。  《網絡安全(附光盤)》適用于中小企業網絡管理人員、企業IT經理和網絡管理員以及網絡安全工程師自學選用,也可作為高校的選用教材和參考手冊。

书籍目录

第一篇 认识网络安全第1章 网络安全基础1.1 网络安全基本概念1.1.1 网络安全概述1.1.2 安全模型1.1.3 网络安全攻防技术1.1.4 层次体系结构1.1.5 安全管理1.1.6 安全目标1.2 网络安全评价标准1.2.1 国内评价标准1.2.2 美国评价标准1.2.3 加拿大评价标准1.2.4 美国联邦标准1.2.5 共同标准1.2.6 网管心得——网络安全防范建议1.3 常见的安全威胁与攻击1.3.1 网络系统自身的脆弱性1.3.2 网络面临的安全威胁1.3.3 网络安全面临威胁的原因1.3.4 网管心得——网络安全策略1.4 网络安全的现状和发展趋势第2章 计算机病毒2.1 计算机病毒概述2.1.1 计算机病毒的起源2.1.2 计算机病毒的发展过程2.1.3 计算机病毒的定义2.1.4 计算机病毒的分类2.1.5 计算机病毒的命名2.1.6 网管心得——计算机病毒的结构2.2 计算机病毒的危害2.2.1 计算机病毒的表现2.2.2 计算机病毒特征2.2.3 网管心得——计算机病毒的防范措施2.3 常见的计算机病毒类型2.3.1 文件型病毒2.3.2 引导型病毒2.3.3 宏病毒2.3.4 蠕虫病毒2.4 操作实例2.4.1 操作实例——网页病毒的防范2.4.2 操作实例——手动清除ARP病毒第3章 网络攻击与防范3.1 黑客概述3.1.1 黑客的由来3.1.2 黑客的行为发展趋势3.2 常见的网络攻击3.2.1 攻击目的3.2.2 攻击分类3.2.3 网管心得——留后门与清痕迹的防范方法3.3 木马攻击与分析3.3.1 木马背景介绍3.3.2 木马概述3.3.3 木马的分类3.3.4 网管心得——木马的发展3.4 木马的攻击防护技术3.4.1 常见木马的应用3.4.2 木马的加壳与脱壳3.4.3 网管心得——安全解决方案3.5 操作实例3.5.1 操作实例——网络信息搜集3.5.2 操作实例——端口扫描3.5.3 操作实例——基于认证的入侵防范第二篇 网络操作系统安全第4章 操作系统加固4.1 操作系统安装与更新4.1.1 安装注意事项4.1.2 补丁安装注意事项4.1.3 补丁安装4.1.4 网管心得——系统服务安全中的服务账户4.2 Internet连接防火墙4.2.1 Windows防火墙简介4.2.2 启用Windows防火墙4.3 安全配置向导4.3.1 安全配置向导概述4.3.2 配置安全策略4.3.3 应用安全配置策略4.4 默认共享4.4.1 查看默认共享4.4.2 停止默认共享4.4.3 设置隐藏共享4.4.4 网管心得——系统服务配置注意事项4.5 操作实例4.5.1 操作实例——使用本地安全策略禁用端口服务4.5.2 操作实例——查看端口4.5.3 操作实例——使用TCP/IP筛选器第5章 系统安全策略5.1 账户策略5.1.1 密码策略5.1.2 账户锁定策略5.1.3 推荐的账户策略设置5.2 审核策略5.2.1 审核策略设置5.2.2 推荐的审核策略设置5.2.3 调整日志审核文件的大小5.3 限制用户登录5.3.1 用户权限5.3.2 限制登录5.4 安全配置和分析5.4.1 预定义的安全模板5.4.2 安全等级5.4.3 实施安全配置和分析5.4.4 网管心得——企业系统监控安全策略5.5 IPSec安全策略5.5.1 IPSec服务5.5.2 创建:IPSec连接安全规则5.6 操作实例5.6.1 操作实例——限制外部链接5.6.2 操作实例——防范网络嗅探5.6.3 操作实例——限制特权组成员第6章 系统漏洞修补6.1 漏洞概述6.1.1 漏洞的特性6.1.2 漏洞生命周期6.1.3 漏洞扫描概述6.1 4网管心得——漏洞管理流程6.2 操作实例6.2.1 操作实例——MBSA工具6.2.2 操作实例——奇虎360安全卫士6.2.3 操作实例——瑞星漏洞扫描工具6.3 漏洞预警6.3.1 中文速递邮件服务6.3.2 安全公告网络广播6.4 漏洞更新6.4.1 WSUS概述6.4.2 配置WSUS6.4.3 配置WSUS客户端6.4.4 网管心得——漏洞修补方略6.5 操作实例二6.5.1 操作实例——漏洞评估扫描工具6.5.2 操作实例——漏洞评估扫描工具安装第三篇 网络设备安全第7章 交换机安全配置7.1 基于端口的传输控制7.1.1 风暴控制7.1.2 流控制7.1.3 保护端口7.1.4 端口阻塞7.1.5 端口安全7.1.6 传输速率限制7.1.7 MAC:地址更新通知7.1.8 绑定IP和MAC地址7.1.9 网管心得——第三层交换机技术白皮书7.2 PVLAN安全7.2.1 PVLAN概述7.2.2 配置PVLAN7.2.3 网管心得——VLAN技术白皮书7.3 基于端口的认证安全7.3.1 IEEE802.1x认证介绍7.3.2 配置IEEE802.1x认证7.3.3 配置重新认证周期7.3.4 修改安静周期7.4 配置RMON7.4.1 默认的RMON配置7.4.2 配置RMON警报和事件7.4.3 创建历史组表项7.4.4 创建RMON统计组表项7.4..显示RMON的状态7.5 操作实例7.5.1 操作实例——破解交换机密码7.5.2 操作实例——华为交换机防止同网段ARP欺骗攻击第8章 路由器安全配置8.1 访问列表安全8.1.1 访问列表概述8.1.2 IP访问列表8.1.3 时间访问列表8.1.4 MAC访问列表……第四篇 防火墙安全体系第9章 防火墙基础第10章 Cisco PIX防火墙第11章 入侵检测系统第五篇 加密技术及备份技术第12章 公钥基础设施第13章 数据加密及备份

章节摘录

插圖︰目前木馬入侵的豐要途徑還是先通過一定的方法把木馬執行文件發送到被攻擊者的計算機中,利用的途徑有郵件附件、下載軟件等,然後通過一定的提示故意誤導被攻擊者打開執行程序,如故意謊稱這個木馬執行文件,是用戶朋友送的賀卡,可能打開這個文件後,確實有賀卡的畫面出現,但這時木馬可能已經悄悄在計算機的後台中運行。一般的木馬執行文件非常小,大部分都是幾KB到幾十KB,如果把木馬捆綁到其他正常文件上,用戶將很難發現,所以,有一些網站提供的軟件下載往往是捆綁了木馬文件的,用戶執行這些下載的文件,同時也運行了木馬。木馬也可以通過Script、ActiveX及ASP、CGI交互腳本的方式植入,由于微軟的瀏覽器在執行Script腳本時存在一些漏洞。攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者的計算機文件進行操作控制。如前不久曾出現一個利用微軟Script腳本漏洞對瀏覽者硬盤進行格式化的HTML頁面。如果攻擊者有辦法把木馬執行文件下載到攻擊主機的一個可執行www目錄下,他可以通過編制CGI程序在被攻擊計算機上執行木馬程序。此外,木馬還可以利用系統的一些漏洞進行植入,如微軟著名的US服務器溢出漏洞,通過一個IISHACK攻擊程序即可使IIS服務器崩潰,並且同時攻擊服務器,通過執行遠程木馬來控制執行文件。當服務端程序在被感染的機器上成功運行以後,攻擊者就可以使用客戶端與服務端建立連接,並進一步控制被感染的機器。在客戶端和服務端通信協議的選擇上,絕大多數木馬使用的是TCPIP協議,但是也有一些木馬由于特殊的原因,使用UDP協議進行通信。當服務端在被感染機器上運行以後,它一方面盡量把自己隱藏在計算機的某個角落里面,以防被用戶發現;同時監听某個特定的端口,等待客戶端與其連接;另外為了使下次用戶重啟計算機時仍然能正常工作。木馬程序一般會通過修改注冊表或者其他的方法讓自己成為自啟動程序。

编辑推荐

《網絡安全》︰大容量語音教學視頻,直觀引導配置操作。

图书封面


    網絡安全下載



用户评论 (总计1条)

 
 

  •     典型的清華大學出版社的書,按部就班,流水賬敘述。
 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017