出版时间:2011-2 出版社:陈忠平、李旎、刘青凤、 等 清华大学出版社 (2011-02出版) 作者:陈忠平 等 著 页数:424
前言
网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程。网络安全和信息安全是保障网上业务正常运行的关键,并已日益成为网络用户普遍关注的焦点问题。本书介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。1.本书内容本书分篇介绍与网络安全相关的重点内容,语言简单易懂、内容深入浅出,并插入大量的实例案例图形,使用户能更好地掌握该方面的技术。本书共分5篇13章。第一篇为认识网络安全(包含第1~3章),介绍网络安全的基础内容,使用户拥有扎实的理论知识。第1章为网络安全基础,详细介绍网络安全概念、网络安全评价标准、常见的安全威胁与攻击、网络安全的现状和发展趋势等。第2章为计算病毒,详细介绍计算机病毒概述、计算机病毒的危害、常见的计算机病毒类型、网络工具列表等。第3章为网络攻击与防范,详细介绍黑客概述、常见的网络攻击、木马攻击与分析、木马的攻击防护技术等。第二篇为网络操作系统安全(包含第4~6章),介绍Windows Setver 2008服务器操作系统中的安全应用等。第4章为操作系统加固,详细介绍操作系统安装与更新、Internet连接防火墙、安全配置向导、默认共享等。第5章为系统安全策略,详细介绍账户策略、审核策略、限制用户登录、安全配置和分析、IPSec安全策略等。第6章为系统漏洞修补,详细介绍漏洞概述、漏洞预警、漏洞更新等。第三篇为网络设备安全(包含第7~8章),典型介绍网络中交换机和路由器的安全配置技术。第7章为交换机安全配置,详细介绍基于端口的传输控制、PVLAN安全、基于端口的认证安全、配置RMON等。第8章为路由器安全配置,详细介绍访问列表安全、网络地址转换、网络攻击安全防范、使用SDM配置路由器等。
内容概要
《网络安全(附光盘)》介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。书中还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。 《网络安全(附光盘)》适用于中小企业网络管理人员、企业IT经理和网络管理员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。
书籍目录
第一篇 认识网络安全第1章 网络安全基础1.1 网络安全基本概念1.1.1 网络安全概述1.1.2 安全模型1.1.3 网络安全攻防技术1.1.4 层次体系结构1.1.5 安全管理1.1.6 安全目标1.2 网络安全评价标准1.2.1 国内评价标准1.2.2 美国评价标准1.2.3 加拿大评价标准1.2.4 美国联邦标准1.2.5 共同标准1.2.6 网管心得——网络安全防范建议1.3 常见的安全威胁与攻击1.3.1 网络系统自身的脆弱性1.3.2 网络面临的安全威胁1.3.3 网络安全面临威胁的原因1.3.4 网管心得——网络安全策略1.4 网络安全的现状和发展趋势第2章 计算机病毒2.1 计算机病毒概述2.1.1 计算机病毒的起源2.1.2 计算机病毒的发展过程2.1.3 计算机病毒的定义2.1.4 计算机病毒的分类2.1.5 计算机病毒的命名2.1.6 网管心得——计算机病毒的结构2.2 计算机病毒的危害2.2.1 计算机病毒的表现2.2.2 计算机病毒特征2.2.3 网管心得——计算机病毒的防范措施2.3 常见的计算机病毒类型2.3.1 文件型病毒2.3.2 引导型病毒2.3.3 宏病毒2.3.4 蠕虫病毒2.4 操作实例2.4.1 操作实例——网页病毒的防范2.4.2 操作实例——手动清除ARP病毒第3章 网络攻击与防范3.1 黑客概述3.1.1 黑客的由来3.1.2 黑客的行为发展趋势3.2 常见的网络攻击3.2.1 攻击目的3.2.2 攻击分类3.2.3 网管心得——留后门与清痕迹的防范方法3.3 木马攻击与分析3.3.1 木马背景介绍3.3.2 木马概述3.3.3 木马的分类3.3.4 网管心得——木马的发展3.4 木马的攻击防护技术3.4.1 常见木马的应用3.4.2 木马的加壳与脱壳3.4.3 网管心得——安全解决方案3.5 操作实例3.5.1 操作实例——网络信息搜集3.5.2 操作实例——端口扫描3.5.3 操作实例——基于认证的入侵防范第二篇 网络操作系统安全第4章 操作系统加固4.1 操作系统安装与更新4.1.1 安装注意事项4.1.2 补丁安装注意事项4.1.3 补丁安装4.1.4 网管心得——系统服务安全中的服务账户4.2 Internet连接防火墙4.2.1 Windows防火墙简介4.2.2 启用Windows防火墙4.3 安全配置向导4.3.1 安全配置向导概述4.3.2 配置安全策略4.3.3 应用安全配置策略4.4 默认共享4.4.1 查看默认共享4.4.2 停止默认共享4.4.3 设置隐藏共享4.4.4 网管心得——系统服务配置注意事项4.5 操作实例4.5.1 操作实例——使用本地安全策略禁用端口服务4.5.2 操作实例——查看端口4.5.3 操作实例——使用TCP/IP筛选器第5章 系统安全策略5.1 账户策略5.1.1 密码策略5.1.2 账户锁定策略5.1.3 推荐的账户策略设置5.2 审核策略5.2.1 审核策略设置5.2.2 推荐的审核策略设置5.2.3 调整日志审核文件的大小5.3 限制用户登录5.3.1 用户权限5.3.2 限制登录5.4 安全配置和分析5.4.1 预定义的安全模板5.4.2 安全等级5.4.3 实施安全配置和分析5.4.4 网管心得——企业系统监控安全策略5.5 IPSec安全策略5.5.1 IPSec服务5.5.2 创建:IPSec连接安全规则5.6 操作实例5.6.1 操作实例——限制外部链接5.6.2 操作实例——防范网络嗅探5.6.3 操作实例——限制特权组成员第6章 系统漏洞修补6.1 漏洞概述6.1.1 漏洞的特性6.1.2 漏洞生命周期6.1.3 漏洞扫描概述6.1 4网管心得——漏洞管理流程6.2 操作实例6.2.1 操作实例——MBSA工具6.2.2 操作实例——奇虎360安全卫士6.2.3 操作实例——瑞星漏洞扫描工具6.3 漏洞预警6.3.1 中文速递邮件服务6.3.2 安全公告网络广播6.4 漏洞更新6.4.1 WSUS概述6.4.2 配置WSUS6.4.3 配置WSUS客户端6.4.4 网管心得——漏洞修补方略6.5 操作实例二6.5.1 操作实例——漏洞评估扫描工具6.5.2 操作实例——漏洞评估扫描工具安装第三篇 网络设备安全第7章 交换机安全配置7.1 基于端口的传输控制7.1.1 风暴控制7.1.2 流控制7.1.3 保护端口7.1.4 端口阻塞7.1.5 端口安全7.1.6 传输速率限制7.1.7 MAC:地址更新通知7.1.8 绑定IP和MAC地址7.1.9 网管心得——第三层交换机技术白皮书7.2 PVLAN安全7.2.1 PVLAN概述7.2.2 配置PVLAN7.2.3 网管心得——VLAN技术白皮书7.3 基于端口的认证安全7.3.1 IEEE802.1x认证介绍7.3.2 配置IEEE802.1x认证7.3.3 配置重新认证周期7.3.4 修改安静周期7.4 配置RMON7.4.1 默认的RMON配置7.4.2 配置RMON警报和事件7.4.3 创建历史组表项7.4.4 创建RMON统计组表项7.4..显示RMON的状态7.5 操作实例7.5.1 操作实例——破解交换机密码7.5.2 操作实例——华为交换机防止同网段ARP欺骗攻击第8章 路由器安全配置8.1 访问列表安全8.1.1 访问列表概述8.1.2 IP访问列表8.1.3 时间访问列表8.1.4 MAC访问列表……第四篇 防火墙安全体系第9章 防火墙基础第10章 Cisco PIX防火墙第11章 入侵检测系统第五篇 加密技术及备份技术第12章 公钥基础设施第13章 数据加密及备份
章节摘录
插图:目前木马入侵的丰要途径还是先通过一定的方法把木马执行文件发送到被攻击者的计算机中,利用的途径有邮件附件、下载软件等,然后通过一定的提示故意误导被攻击者打开执行程序,如故意谎称这个木马执行文件,是用户朋友送的贺卡,可能打开这个文件后,确实有贺卡的画面出现,但这时木马可能已经悄悄在计算机的后台中运行。一般的木马执行文件非常小,大部分都是几KB到几十KB,如果把木马捆绑到其他正常文件上,用户将很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,用户执行这些下载的文件,同时也运行了木马。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式植入,由于微软的浏览器在执行Script脚本时存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者的计算机文件进行操作控制。如前不久曾出现一个利用微软Script脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行www目录下,他可以通过编制CGI程序在被攻击计算机上执行木马程序。此外,木马还可以利用系统的一些漏洞进行植入,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,通过执行远程木马来控制执行文件。当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通信。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其连接;另外为了使下次用户重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。
编辑推荐
《网络安全》:大容量语音教学视频,直观引导配置操作。
图书封面
评论、评分、阅读与下载