新書推薦:
《
重写晚明史(全5册 精装)
》
售價:HK$
781.8
《
汉末晋初之际政治研究
》
售價:HK$
132.2
《
强者破局:资治通鉴成事之道
》
售價:HK$
80.6
《
鸣沙丛书·鼎革:南北议和与清帝退位
》
售價:HK$
121.0
《
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
》
售價:HK$
60.5
《
突破不可能:用特工思维提升领导力
》
售價:HK$
77.3
《
王阳明大传:知行合一的心学智慧(精装典藏版)
》
售價:HK$
221.8
《
失衡与重塑——百年变局下的中国与世界经济
》
售價:HK$
132.2
|
內容簡介: |
本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
|
目錄:
|
译者序
前言
第1章 网络安全概述1
1.1 引言1
1.2 网络基础2
1.2.1 基本网络结构2
1.2.2 数据包2
1.2.3 IP地址3
1.2.4 统一资源定位符6
1.2.5 MAC地址7
1.2.6 协议7
1.3 基本的网络实用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 对安全意味着什么12
1.6 评估针对网络的可能威胁12
1.7 威胁分类15
1.7.1 恶意软件16
1.7.2 威胁系统安全—入侵17
1.7.3 拒绝服务18
1.8 可能的攻击18
1.9 威胁评估19
1.10 理解安全术语20
1.10.1 黑客术语20
1.10.2 安全术语22
1.11 选择网络安全模式23
1.11.1 边界安全模式23
1.11.2 分层安全模式24
1.11.3 混合安全模式24
1.12 网络安全与法律24
1.13 使用安全资源25
1.14 本章小结26
1.15 自测题26
1.15.1 多项选择题26
1.15.2 练习题28
1.15.3 项目题29
第2章 攻击类型 30
2.1 引言30
2.2 理解拒绝服务攻击30
2.2.1 执行DoS31
2.2.2 SYN泛洪攻击34
2.2.3 Smurf攻击36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反弹拒绝服务38
2.2.11 DoS工具39
2.2.12 真实的示例40
2.2.13 防御DoS攻击43
2.3 防御缓冲区溢出攻击43
2.4 防御IP欺骗45
2.5 防御会话劫持46
2.6 阻止病毒和特洛伊木马攻击47
2.6.1 病毒47
2.6.2 病毒的分类50
2.6.3 特洛伊木马51
2.7 本章小结52
2.8 自测题53
2.8.1 多项选择题53
2.8.2 练习题54
2.8.3 项目题55
第3章 防火墙基础 56
3.1 引言56
3.2 什么是防火墙56
3.2.1 防火墙的类型57
3.2.2 包过滤防火墙58
3.2.3 状态包检查59
3.2.4 应用网关60
3.2.5 电路层网关61
3.2.6 混合防火墙62
3.2.7 黑名单白名单技术62
3.3 实现防火墙62
3.3.1 基于网络主机62
3.3.2 双宿主机64
3.3.3 基于路由器的防火墙64
3.3.4 屏蔽主机65
3.4 选择和使用防火墙67
3.4.1 选择防火墙67
3.4.2 使用防火墙67
3.5 使用代理服务器67
3.5.1 WinGate代理服务器68
3.5.2 NAT69
3.6 本章小结69
3.7 自测题69
3.7.1 多项选择题69
3.7.2 练习题71
3.7.3 项目题71
第4章 防火墙实际应用73
4.1 引言73
4.2 使用单机防火墙73
4.2.1 Windows 10防火墙74
4.2.2 用户账号控制76
4.2.3 Linux防火墙76
4.2.4 Symantec Norton防火墙78
4.2.5 McAfee个人防火墙80
4.3 使用小型办公家庭办公防火墙82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560办公防火墙83
4.4 使用中型规模网络防火墙84
4.4.1 Check Point防火墙84
4.4.2 Cisco下一代防火墙85
4.5 使用企业防火墙86
4.6 本章小结86
4.7 自测题86
4.7.1 多项选择题86
4.7.2 练习题88
4.7.3 项目题88
第5章 入侵检测系统 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 抢先阻塞91
5.2.2 异常检测91
5.3 IDS的组成部分及处理过程92
5.4 理解和实现IDS93
5.4.1 Snort93
5.4.2 Cisco入侵检测与防御系统94
5.5 理解和实现蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏转98
5.5.4 入侵威慑98
5.6 本章小结99
5.7 自测题99
5.7.1 多项选择题99
5.7.2 练习题100
5.7.3 项目题101
第6章 加密基础102
6.1 引言102
6.2 加密技术发展历史102
6.2.1 凯撒密码103
6.2.2 ROT 13104
6.2.3 Atbash密码104
6.2.4 多字母表替换104
6.2.5 栅栏密码105
6.2.6 Vigenère密码105
6.2.7 恩尼格码106
6.2.8 二进制运算106
6.3 现代加密技术108
6.3.1 对称加密108
6.3.2 密钥延伸113
6.3.3 伪随机数产生器113
6.3.4 公钥加密114
6.3.5 数字签名116
6.4 识别好的加密方法116
6.5 理解数字签名和证书116
6.5.1 数字证书117
6.5.2 PGP证书118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密码分析121
6.9.1 暴力破解121
6.9.2 频率分析122
6.9.3 已知明文122
6.9.4 选择明文122
6.9.5 相关密钥攻击122
6.9.6 生日攻击122
6.9.7 差分密码分析123
6.9.8 线性密码分析123
6.10 隐写术123
6.11 隐写分析124
6.12 量子计算与量子密码学125
6.13 本章小结125
6.14 自测题126
6.14.1 多项选择题126
6.14.2 练习题127
6.14.3 项目题128
第7章 虚拟专用网129
7.1 引言129
7.2 基本的VPN技术129
7.3 使用VPN协议进行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP认证132
7.3.3 L2TP133
7.3.4 L2TP认证133
7.3.5 L2TP与PPTP的对比137
7.4 IPSec137
7.5 SSLTLS139
7.6 VPN解决方案的实现140
7.6.1 Cisco解决方案140
7.6.2 服务解决方案141
7.6.3 Openswan141
7.6.4 其他解决方案141
7.7 本章小结143
7.8 自测题144
7.8.1 多项选择题144
7.8.2 练习题145
7.8.3 项目题146
第8章 操作系统加固147
8.1 引言147
8.2 正确配置Windows148
8.2.1 账号、用户、组和口令148
8.2.2 设置安全策略152
8.2.3 注册表设置155
8.2.4 服务159
8.2.5 加密文件系统162
8.2.6 安全模板164
8.3 正确配置Linux165
8.4 给操作系统打补丁166
8.5 配置浏览器166
8.5.1 微软浏览器Internet Explorer的安全设置167
8.5.2 其他的浏览器168
8.6 本章小结170
8.7 自测题170
8.7.1 多项选择题170
8.7.2 练习题171
8.7.3 项目题173
第9章 防范病毒攻击174
9.1 引言174
9.2 理解病毒攻击174
9.2.1 什么是病毒175
9.2.2 什么是蠕虫175
9.2.3 病毒如何传播175
9.2.4 病毒骗局178
9.2.5 病毒类型180
9.3 病毒扫描器181
9.3.1 病毒扫描技术182
9.3.2 商用防病毒软件183
9.4 防病毒策略和规程191
9.5 保护系统的其他方法192
9.6 系统感染病毒后该怎么办192
9.6.1 阻止病毒的传播192
9.6.2 清除病毒193
9.6.3 查清感染是如何开始的193
9.7 本章小结193
9.8 自测题194
9.8.1 多项选择题194
9.8.2 练习题195
9.8.3 项目题196
第10章 防范特洛伊木马、间谍软件和广告软件197
10.1 引言197
10.2 特洛伊木马197
10.2.1 识别特洛伊木马198
10.2.2 感染特洛伊木马的征兆202
10.2.3 为什么有这么多特洛伊木马202
10.2.4 阻止特洛伊木马204
10.3 间谍软件和广告软件205
10.3.1 识别间谍软件和广告软件205
10.3.2 反间谍软件206
10.3.3 反间谍软件策略210
10.4 本章小结211
10.5 自测题211
10.5.1 多项选择题211
10.5.2 练习题212
10.5.3 项目题213
第11章 安全策略214
11.1 引言214
11.2 定义用户策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 电子邮件附件217
11.2.4 软件的安装与移除218
11.2.5 即时消息218
11.2.6 桌面配置219
11.2.7 用户策略的最后思考220
11.3 定义系统管理策略221
11.3.1 新员工221
11.3.2 离职员工221
11.3.3 变更申请221
11.3.4 安全漏洞223
11.4 定义访问控制224
11.5 定义开发策略225
11.6 本章小结225
11.7 自测题226
11.7.1 多项选择题226
11.7.2 练习题227
11.7.3 项目题228
第12章 评估系统的安全性229
12.1 引言229
12.2 风险评估的概念229
12.3 评估安全风险230
12.4 进行初步评估232
12.4.1 补丁233
12.4.2 端口234
12.4.3 保护235
12.4.4 物理安全236
12.5 探测网络237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口扫描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口扫描器247
12.5.10 微软基准安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方体253
12.7.1 目标253
12.7.2 信息状态253
12.7.3 安全保护253
12.8 安全文档253
12.8.1 物理安全文档254
12.8.2 策略和员工文档254
12.8.3 探测文档254
12.8.4 网络保护文档254
12.9 本章小结254
12.10 自测题255
12.10.1 多项选择题255
12.10.2 练习题256
12.10.3 项目题257
第13章 安全标准258
13.1 引言258
13.2 COBIT258
13.3 ISO的标准259
13.4 NIST的标准260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修订版1261
13.5 美国国防部的标准261
13.6 使用橙皮书262
13.6.1 D—最低保护262
13.6.2 C—自主保护262
13.6.3 B—强制保护265
13.6.4 A—可验证保护268
13.7 使用彩虹系列269
13.8 使用通用准则271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美国联邦法规、指南和标准275
13.10.1 健康保险流通与责任法案275
13.10.2 经济和临床健康信息技术法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 计算机欺诈和滥用法案(CFAA)276
13.10.5 与访问设备相关的欺诈和有关活动法案277
13.10.6 通用数据保护法规277
13.10.7 支付卡行业数据安全标准277
13.11 本章小结278
13.12 自测题279
13.12.1 多项选择题279
13.12.2 练习题280
13.12.3 项目题280
第14章 物理安全和灾难恢复282
14.1 引言282
14.2 物理安全282
14.2.1 设备安全282
14.2.2 保护建筑物访问283
14.2.3 监控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 灾难恢复285
14.3.1 灾难恢复计划285
14.3.2 业务连续性计划285
14.3.3 确定对业务的影响285
14.3.4 灾难恢复测试286
14.3.5 灾难恢复的相关标准287
14.4 容灾备份288
14.5 本章小结289
14.6 自测题290
14.6.1 多项选择题290
14.6.2 练习题290
第15章 黑客攻击分析291
15.1 引言291
15.2 准备阶段292
15.2.1 被动搜集信息292
15.2.2 主动扫描293
15.2.3 NSAuditor294
15.2.4 枚举296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手动扫描302
15.3 攻击阶段303
15.3.1 物理访问攻击303
15.3.2 远程访问攻击305
15.4 Wi-Fi攻击306
15.5 本章小结307
15.6 自测题307
15.6.1 多项选择题307
15.6.2 练习题308
第16章 网络取证介绍309
16.1 引言309
16.2 通用取证指南310
16.2.1 欧盟的证据收集310
16.2.2 数字证据科学工作组310
16.2.3 美国特勤局取证指南311
16.2.4 不要触碰嫌疑驱动器311
16.2.5 留下文档记录312
16.2.6 保全证据312
16.3 FBI取证指南312
16.4 在PC上查找证据313
16.4.1 在浏览器中查找313
16.4.2 在系统日志中查找313
16.4.3 恢复已删除的文件315
16.4.4 操作系统实用程序316
16.4.5 Windows注册表318
16.5 从手机中收集证据319
16.5.1 逻辑获取320
16.5.2 物理获取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窝网络321
16.5.5 蜂窝电话术语321
16.6 使用取证工具322
16.6.1 AccessData取证工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取证科学323
16.8 认证与否323
16.9 本章小结324
16.10 自测题324
16.10.1 多项选择题324
16.10.2 练习题325
16.10.3 项目题325
第17章 赛博恐怖主义327
17.1 引言327
17.2 防范基于计算机的间谍活动328
17.3 防范基于计算机的恐怖主义330
17.3.1 经济攻击330
17.3.2 威胁国防331
17.3.3 一般性攻击 332
17.4 选择防范策略334
17.4.1 防范信息战335
17.4.2 宣传335
17.4.3 信息控制335
17.4.4 实际案例337
17.4.5 包嗅探器337
17.5 本章小结341
17.6 自测题341
17.6.1 多项选择题341
17.6.2 练习题343
17.6.3 项目题343
附录A 自测题答案345
术语表347
|
內容試閱:
|
当今IT行业最热门的话题是计算机安全。我们经常能看到关于黑客攻击、病毒以及身份窃取的新闻,安全已变得越来越重要。安全的基础是网络防御。本书全面介绍了网络防御知识,向学生介绍网络安全的威胁以及防护网络的方法。其中,有三章内容致力于介绍防火墙和入侵检测系统,还有一章详细介绍了加密技术。本书将网络的威胁信息、保护安全的设备和技术以及诸如加密这样的概念结合起来,为学生提供了一个坚实的、宽基础的网络防御方法知识框架。
本书融合了理论基础和实践应用。每章结尾都给出多项选择题和练习题,多数章节还给出了项目题。阅读全书后,学生应该会对网络安全有深刻的理解。此外,书中不断指导学生了解额外的资源,以便丰富相应章节中呈现的内容。
本书读者
本书主要是为那些基本理解网络运行机制(包括基本术语、协议和设备)的学生设计的。学生不需要拥有广泛的数学背景或高深的计算机知识。
本书内容
本书将带领读者全面了解防御网络攻击的复杂手段。第1章简要介绍网络安全领域。第2章解释网络的安全威胁,包括拒绝服务攻击、缓冲区溢出攻击和病毒等。第3~5章和第7章详细介绍各项网络安全技术,包括防火墙、入侵检测系统以及VPN。这些技术是网络安全的核心内容,因此本书花很大篇幅来保证读者全面理解它们的基本概念和实际应用。每部分都给出为特定网络选择合适技术的实用性指导。第6章详细介绍加密技术。这个主题非常重要,因为计算机系统终究只是一个存储、传输和处理数据的简单设备。无论网络多么安全,如果它传输的数据不安全,那么就有重大危险。第8章指导如何增强操作系统的安全。第9章和第10章告诉读者防范网络上常见危险的具体防御策略和技术。第11章向读者介绍安全策略的内容。第12章教读者如何评估网络的安全性,其中包括审查安全策略的原则以及网络评估工具的概述。第13章概述通用的安全标准(如橙皮书和通用准则等),该章还讨论各种安全模型(如Bell-LaPadula等)。第14章研究经常被忽视的物理安全和灾难恢复问题。第15章介绍一些基本的黑客技术和工具,目的是使你更了解对手,同时介绍一些减轻黑客攻击后果的策略。第16章介绍基本的取证原则,当你或你的公司成为计算机犯罪的受害者时,学习该章内容有助于你做好调查准备。第17章讨论基于计算机的间谍和恐怖活动,这是两个在计算机安全界日益受到关注但在教科书中经常被忽视的话题。
|
|