网络防御与安全对策:原理与实践(原书第3版)

《网络防御与安全对策:原理与实践(原书第3版)》

  • 出版社:机械工业出版社
  • ISBN:9787111626855
  • 版次:1
  • 商品编码:12644210
  • 品牌:机工出版
  • 包装:平装
  • 丛书名:网络空间安全学科规划教材
  • 开本:16开
  • 出版时间:2019-06-01
  • 用纸:胶版纸
  • 页数:364
基本介绍书籍目录点评信息
  • 书籍内容

    本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。

    前言/序言

    当今IT行业最热门的话题是计算机安全。我们经常能看到关于黑客攻击、病毒以及身份窃取的新闻,安全已变得越来越重要。安全的基础是网络防御。本书全面介绍了网络防御知识,向学生介绍网络安全的威胁以及防护网络的方法。其中,有三章内容致力于介绍防火墙和入侵检测系统,还有一章详细介绍了加密技术。本书将网络的威胁信息、保护安全的设备和技术以及诸如加密这样的概念结合起来,为学生提供了一个坚实的、宽基础的网络防御方法知识框架。
    本书融合了理论基础和实践应用。每章结尾都给出多项选择题和练习题,多数章节还给出了项目题。阅读全书后,学生应该会对网络安全有深刻的理解。此外,书中不断指导学生了解额外的资源,以便丰富相应章节中呈现的内容。
    本书读者
    本书主要是为那些基本理解网络运行机制(包括基本术语、协议和设备)的学生设计的。学生不需要拥有广泛的数学背景或高深的计算机知识。
    本书内容
    本书将带领读者全面了解防御网络攻击的复杂手段。第1章简要介绍网络安全领域。第2章解释网络的安全威胁,包括拒绝服务攻击、缓冲区溢出攻击和病毒等。第3~5章和第7章详细介绍各项网络安全技术,包括防火墙、入侵检测系统以及VPN。这些技术是网络安全的核心内容,因此本书花很大篇幅来保证读者全面理解它们的基本概念和实际应用。每部分都给出为特定网络选择合适技术的实用性指导。第6章详细介绍加密技术。这个主题非常重要,因为计算机系统终究只是一个存储、传输和处理数据的简单设备。无论网络多么安全,如果它传输的数据不安全,那么就有重大危险。第8章指导如何增强操作系统的安全。第9章和第10章告诉读者防范网络上常见危险的具体防御策略和技术。第11章向读者介绍安全策略的内容。第12章教读者如何评估网络的安全性,其中包括审查安全策略的原则以及网络评估工具的概述。第13章概述通用的安全标准(如橙皮书和通用准则等),该章还讨论各种安全模型(如Bell-LaPadula等)。第14章研究经常被忽视的物理安全和灾难恢复问题。第15章介绍一些基本的黑客技术和工具,目的是使你更了解对手,同时介绍一些减轻黑客攻击后果的策略。第16章介绍基本的取证原则,当你或你的公司成为计算机犯罪的受害者时,学习该章内容有助于你做好调查准备。第17章讨论基于计算机的间谍和恐怖活动,这是两个在计算机安全界日益受到关注但在教科书中经常被忽视的话题。
  • 译者序
    前言
    第1章 网络安全概述1
    11 引言1
    12 网络基础2
    121 基本网络结构2
    122 数据包2
    123 IP地址3
    124 统一资源定位符6
    125 MAC地址7
    126 协议7
    13 基本的网络实用程序8
    131 ipconfig8
    132 ping9
    133 tracert10
    134 netstat11
    14 OSI模型11
    15 对安全意味着什么12
    16 评估针对网络的可能威胁12
    17 威胁分类15
    171 恶意软件16
    172 威胁系统安全—入侵17
    173 拒绝服务18
    18 可能的攻击18
    19 威胁评估19
    110 理解安全术语20
    1101 黑客术语20
    1102 安全术语22
    111 选择网络安全模式23
    1111 边界安全模式23
    1112 分层安全模式24
    1113 混合安全模式24
    112 网络安全与法律24
    113 使用安全资源25
    114 本章小结26
    115 自测题26
    1151 多项选择题26
    1152 练习题28
    1153 项目题29
    第2章 攻击类型 30
    21 引言30
    22 理解拒绝服务攻击30
    221 执行DoS31
    222 SYN泛洪攻击34
    223 Smurf攻击36
    224 死亡之ping 37
    225 UDP泛洪37
    226 ICMP泛洪38
    227 DHCP耗竭38
    228 HTTP Post DoS38
    229 PDoS38
    2210 分布式反弹拒绝服务38
    2211 DoS工具39
    2212 真实的示例40
    2213 防御DoS攻击43
    23 防御缓冲区溢出攻击43
    24 防御IP欺骗45
    25 防御会话劫持46
    26 阻止病毒和特洛伊木马攻击47
    261 病毒47
    262 病毒的分类50
    263 特洛伊木马51
    27 本章小结52
    28 自测题53
    281 多项选择题53
    282 练习题54
    283 项目题55
    第3章 防火墙基础 56
    31 引言56
    32 什么是防火墙56
    321 防火墙的类型57
    322 包过滤防火墙58
    323 状态包检查59
    324 应用网关60
    325 电路层网关61
    326 混合防火墙62
    327 黑名单/白名单技术62
    33 实现防火墙62
    331 基于网络主机62
    332 双宿主机64
    333 基于路由器的防火墙64
    334 屏蔽主机65
    34 选择和使用防火墙67
    341 选择防火墙67
    342 使用防火墙67
    35 使用代理服务器67
    351 WinGate代理服务器68
    352 NAT69
    36 本章小结69
    37 自测题69
    371 多项选择题69
    372 练习题71
    373 项目题71
    第4章 防火墙实际应用73
    41 引言73
    42 使用单机防火墙73
    421 Windows 10防火墙74
    422 用户账号控制76
    423 Linux防火墙76
    424 Symantec Norton防火墙78
    425 McAfee个人防火墙80
    43 使用小型办公/家庭办公防火墙82
    431 SonicWALL82
    432 D-Link DFL-2560办公防火墙83
    44 使用中型规模网络防火墙84
    441 Check Point防火墙84
    442 Cisco下一代防火墙85
    45 使用企业防火墙86
    46 本章小结86
    47 自测题86
    471 多项选择题86
    472 练习题88
    473 项目题88
    第5章 入侵检测系统 90
    51 引言90
    52 理解IDS概念90
    521 抢先阻塞91
    522 异常检测91
    53 IDS的组成部分及处理过程92
    54 理解和实现IDS93
    541 Snort93
    542 Cisco入侵检测与防御系统94
    55 理解和实现蜜罐95
    551 Specter95
    552 Symantec Decoy Server97
    553 入侵偏转98
    554 入侵威慑98
    56 本章小结99
    57 自测题99
    571 多项选择题99
    572 练习题100
    573 项目题101
    第6章 加密基础102
    61 引言102
    62 加密技术发展历史102
    621 凯撒密码103
    622 ROT 13104
    623 Atbash密码104
    624 多字母表替换104
    625 栅栏密码105
    626 Vigenère密码105
    627 恩尼格码106
    628 二进制运算106
    63 现代加密技术108
    631 对称加密108
    632 密钥延伸113
    633 伪随机数产生器113
    634 公钥加密114
    635 数字签名116
    64 识别好的加密方法116
    65 理解数字签名和证书116
    651 数字证书117
    652 PGP证书118
    66 哈希算法118
    661 MD5119
    662 SHA119
    663 RIPEMD119
    664 HAVAL120
    67 理解和使用解密120
    68 破解口令120
    681 John the Ripper120
    682 使用彩虹表121
    683 其他口令破解程序121
    69 通用密码分析121
    691 暴力破解121
    692 频率分析122
    693 已知明文122
    694 选择明文122
    695 相关密钥攻击122
    696 生日攻击122
    697 差分密码分析123
    698 线性密码分析123
    610 隐写术123
    611 隐写分析124
    612 量子计算与量子密码学125
    613 本章小结125
    614 自测题126
    6141 多项选择题126
    6142 练习题127
    6143 项目题128
    第7章 虚拟专用网129
    71 引言129
    72 基本的VPN技术129
    73 使用VPN协议进行VPN加密130
    731 PPTP131
    732 PPTP认证132
    733 L2TP133
    734 L2TP认证133
    735 L2TP与PPTP的对比137
    74 IPSec137
    75 SSL/TLS139
    76 VPN解决方案的实现140
    761 Cisco解决方案140
    762 服务解决方案141
    763 Openswan141
    764 其他解决方案141
    77 本章小结143
    78 自测题144
    781 多项选择题144
    782 练习题145
    783 项目题146
    第8章 操作系统加固147
    81 引言147
    82 正确配置Windows148
    821 账号、用户、组和口令148
    822 设置安全策略152
    823 注册表设置155
    824 服务159
    825 加密文件系统162
    826 安全模板164
    83 正确配置Linux165
    84 给操作系统打补丁166
    85 配置浏览器166
    851 微软浏览器Internet Explorer的安全设置167
    852 其他的浏览器168
    86 本章小结170
    87 自测题170
    871 多项选择题170
    872 练习题171
    873 项目题173
    第9章 防范病毒攻击174
    91 引言174
    92 理解病毒攻击174
    921 什么是病毒175
    922 什么是蠕虫175
    923 病毒如何传播175
    924 病毒骗局178
    925 病毒类型180
    93 病毒扫描器181
    931 病毒扫描技术182
    932 商用防病毒软件183
    94 防病毒策略和规程191
    95 保护系统的其他方法192
    96 系统感染病毒后该怎么办192
    961 阻止病毒的传播192
    962 清除病毒193
    963 查清感染是如何开始的193
    97 本章小结193
    98 自测题194
    981 多项选择题194
    982 练习题195
    983 项目题196
    第10章 防范特洛伊木马、间谍软件和广告软件197
    101 引言197
    102 特洛伊木马197
    1021 识别特洛伊木马198
    1022 感染特洛伊木马的征兆202
    1023 为什么有这么多特洛伊木马202
    1024 阻止特洛伊木马204
    103 间谍软件和广告软件205
    1031 识别间谍软件和广告软件205
    1032 反间谍软件206
    1033 反间谍软件策略210
    104 本章小结211
    105 自测题211
    1051 多项选择题211
    1052 练习题212
    1053 项目题213
    第11章 安全策略214
    111 引言214
    112 定义用户策略214
    1121 口令215
    1122 Internet使用策略216
    1123 电子邮件附件217
    1124 软件的安装与移除218
    1125 即时消息218
    1126 桌面配置219
    1127 用户策略的最后思考220
    113 定义系统管理策略221
    1131 新员工221
    1132 离职员工221
    1133 变更申请221
    1134 安全漏洞223
    114 定义访问控制224
    115 定义开发策略225
    116 本章小结225
    117 自测题226
    1171 多项选择题226
    1172 练习题227
    1173 项目题228
    第12章 评估系统的安全性229
    121 引言229
    122 风险评估的概念229
    123 评估安全风险230
    124 进行初步评估232
    1241 补丁233
    1242 端口234
    1243 保护235
    1244 物理安全236
    125 探测网络237
    1251 NetCop238
    1252 NetBrute240
    1253 Cerberus241
    1254 UNIX的端口扫描器:SATAN244
    1255 SAINT245
    1256 Nessus245
    1257 NetStat Live245
    1258 Active Ports247
    1259 其他端口扫描器247
    12510 微软基准安全分析器248
    12511 NSAuditor250
    12512 Nmap250
    126 漏洞252
    1261 CVE252
    1262 NIST252
    1263 OWASP252
    127 McCumber立方体253
    1271 目标253
    1272 信息状态253
    1273 安全保护253
    128 安全文档253
    1281 物理安全文档254
    1282 策略和员工文档254
    1283 探测文档254
    1284 网络保护文档254
    129 本章小结254
    1210 自测题255
    12101 多项选择题255
    12102 练习题256
    12103 项目题257
    第13章 安全标准258
    131 引言258
    132 COBIT258
    133 ISO的标准259
    134 NIST的标准260
    1341 NIST SP 800-14260
    1342 NIST SP 800-35261
    1343 NIST SP 800-30 修订版1261
    135 美国国防部的标准261
    136 使用橙皮书262
    1361 D—最低保护262
    1362 C—自主保护262
    1363 B—强制保护265
    1364 A—可验证保护268
    137 使用彩虹系列269
    138 使用通用准则271
    139 使用安全模型273
    1391 Bell-LaPadula模型273
    1392 Biba Integrity模型274
    1393 Clark-Wilson模型274
    1394 Chinese Wall模型275
    1395 State Machine模型275
    1310 美国联邦法规、指南和标准275
    13101 健康保险流通与责任法案275
    13102 经济和临床健康信息技术法案276
    13103 Sarbanes-Oxley(SOX)276
    13104 计算机欺诈和滥用法案(CFAA)276
    13105 与访问设备相关的欺诈和有关活动法案277
    13106 通用数据保护法规277
    13107 支付卡行业数据安全标准277
    1311 本章小结278
    1312 自测题279
    13121 多项选择题279
    13122 练习题280
    13123 项目题280
    第14章 物理安全和灾难恢复282
    141 引言282
    142 物理安全282
    1421 设备安全282
    1422 保护建筑物访问283
    1423 监控283
    1424 消防284
    1425 一般性房屋安全284
    143 灾难恢复285
    1431 灾难恢复计划285
    1432 业务连续性计划285
    1433 确定对业务的影响285
    1434 灾难恢复测试286
    1435 灾难恢复的相关标准287
    144 容灾备份288
    145 本章小结289
    146 自测题290
    1461 多项选择题290
    1462 练习题290
    第15章 黑客攻击分析291
    151 引言291
    152 准备阶段292
    1521 被动搜集信息292
    1522 主动扫描293
    1523 NSAuditor294
    1524 枚举296
    1525 Nmap298
    1526 Shodanio301
    1527 手动扫描302
    153 攻击阶段303
    1531 物理访问攻击303
    1532 远程访问攻击305
    154 Wi-Fi攻击306
    155 本章小结307
    156 自测题307
    1561 多项选择题307
    1562 练习题308
    第16章 网络取证介绍309
    161 引言309
    162 通用取证指南310
    1621 欧盟的证据收集310
    1622 数字证据科学工作组310
    1623 美国特勤局取证指南311
    1624 不要触碰嫌疑驱动器311
    1625 留下文档记录312
    1626 保全证据312
    163 FBI取证指南312
    164 在PC上查找证据313
    1641 在浏览器中查找313
    1642 在系统日志中查找313
    1643 恢复已删除的文件315
    1644 操作系统实用程序316
    1645 Windows注册表318
    165 从手机中收集证据319
    1651 逻辑获取320
    1652 物理获取320
    1653 Chip-off和JTAG320
    1654 蜂窝网络321
    1655 蜂窝电话术语321
    166 使用取证工具322
    1661 AccessData取证工具箱322
    1662 EnCase322
    1663 Sleuth Kit322
    1664 OSForensics323
    167 取证科学323
    168 认证与否323
    169 本章小结324
    1610 自测题324
    16101 多项选择题324
    16102 练习题325
    16103 项目题325
    第17章 赛博恐怖主义327
    171 引言327
    172 防范基于计算机的间谍活动328
    173 防范基于计算机的恐怖主义330
    1731 经济攻击330
    1732 威胁国防331
    1733 一般性攻击 332
    174 选择防范策略334
    1741 防范信息战335
    1742 宣传335
    1743 信息控制335
    1744 实际案例337
    1745 包嗅探器337
    175 本章小结341
    176 自测题341
    1761 多项选择题341
    1762 练习题343
    1763 项目题343
    附录A 自测题答案345
    术语表347
微信公众号

热门文章

更多