注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全企業(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析

企業(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析

企業(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析

定 價:¥59.00

作 者: 諶璽 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787121133701 出版時間: 2011-08-01 包裝: 平裝
開本: 16開 頁數(shù): 424 字數(shù):  

內(nèi)容簡介

  《企業(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析》深入地剖析了構成企業(yè)網(wǎng)絡整體安全的各部分,包括網(wǎng)絡安全概述、網(wǎng)絡設備的工作原理、設備造成的安全威脅、各種開放式網(wǎng)絡協(xié)議,以及開放式網(wǎng)絡協(xié)議所造成的安全威脅、基于網(wǎng)絡設計及網(wǎng)絡架構的攻擊與防御技術、路由協(xié)議的工作原理與攻擊防御技術、網(wǎng)絡設備的加固技術與檢測方法、防火墻的配置、病毒與木馬的檢測與防御、網(wǎng)絡集中驗證、訪問控制與接入端口的安全技術等。由淺入深,論點有據(jù),將不可見的理論變成形象的數(shù)據(jù)幀,并經(jīng)過有序的組織,讓讀者結束對理論的理想型學習方式,讓理論更好理解,可閱讀性更強?!镀髽I(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析》還講述了現(xiàn)今最流行的與網(wǎng)絡安全密切相關的流量分析技術、流量滲透分析與防御技術、在受到網(wǎng)絡攻擊時服務質(zhì)量保證技術、網(wǎng)絡安全評估技術、網(wǎng)絡安全的加固技術等。大篇幅地揭露了防火墻與殺毒軟件視而不見的高危險性攻擊與入侵方式、演示防御措施等?!镀髽I(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析》將附贈教學與實驗光盤,使讀者感受視聽相結合的學習方式,更加形象,更易入手?!镀髽I(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析》案例豐富,理論性與實用性都較高,并且以“尊重實驗事實,符合實驗理論”為編著原則。豐富的案例使其理論性與實用性頗高,非常適合于網(wǎng)絡安全項目工程人員、各大企事業(yè)單位的信息中心管理人員、CCIE安全類備考人員、各大高校的專、本科學生等。

作者簡介

暫缺《企業(yè)網(wǎng)絡整體安全:攻防技術內(nèi)幕大剖析》作者簡介

圖書目錄

第1章  網(wǎng)絡安全概述 1
1.1  什么是網(wǎng)絡安全 1
1.2  典型的網(wǎng)絡安全違例事件 1
1.3  引發(fā)網(wǎng)絡安全違例行為(事件)的途徑 2
1.4  企業(yè)級網(wǎng)絡安全的實現(xiàn)指南 3
1.4.1  網(wǎng)絡安全意識 3
1.4.2  初期網(wǎng)絡建設就應該考慮安全 3
1.4.3  網(wǎng)絡安全管理條例 3
1.4.4  網(wǎng)絡安全評估 4
1.4.5  安全加固 4
1.4.6  安全聯(lián)動 4
1.5  網(wǎng)絡安全的范圍 4
1.5.1  資產(chǎn)安全 4
1.5.2  風險分析 5
1.5.3  數(shù)據(jù)安全 5
1.5.4  數(shù)據(jù)存儲和恢復安全 5
1.5.5  數(shù)據(jù)傳輸安全 6
1.5.6  數(shù)據(jù)訪問權限安全 6
1.5.7  移動存儲設備管理 6
1.5.8  網(wǎng)絡安全運行應急預案 6
1.5.9  網(wǎng)絡架構安全 6
1.5.10  威脅確定 7
1.5.11  策略制訂與安全加固 7
1.5.12  安全應急預案 7
1.6  分析:黑客入侵的過程 8
1.6.1  掃描 8
1.6.2  確定攻擊或入侵對象 8
1.6.3  檢查對象漏洞 9
1.6.4  分析:黑客的入侵攻擊 9
1.7  小結 10第2章  網(wǎng)絡設備的工作原理與安全威脅 11
2.1  集線器的工作原理與安全威脅 11
2.2  演示:集線器的入侵與防御 13
2.3  網(wǎng)橋、二層交換機的工作原理與安全威脅 13
2.4  演示:網(wǎng)橋、二層交換機的入侵與防御 20
2.5  路由器的工作原理與安全威脅 24
2.6  演示:路由器的入侵與防御 27
2.7  防火墻的工作原理與安全威脅 32
2.8  小結 38
第3章  滲透分析開放式網(wǎng)絡協(xié)議 39
3.1  為什么要分析開放式協(xié)議 39
3.1.1  分析開放式協(xié)議的難度 40
3.1.2  利用什么工具分析開放式協(xié)議 40
3.1.3  理解Sniffer_pro的使用 41
3.2  利用協(xié)議分析器分析開放式協(xié)議 43
3.2.1  利用協(xié)議分析器分析ARP的工作原理 43
3.2.2  利用協(xié)議分析器分析TCP/IP的工作原理 47
3.2.3  利用協(xié)議分析器分析ICMP的工作原理 49
3.2.4  利用協(xié)議分析器分析DHCP的工作原理 52
3.2.5  利用協(xié)議分析器分析DNS的工作原理 55
3.2.6  利用協(xié)議分析器分析主動FTP與被動FTP的工作原理 59
3.2.7  利用協(xié)議分析器分析Telnet和SSH的工作原理 64
3.2.8  利用協(xié)議分析器分析HTTP的工作原理 70
3.3  小結 73
第4章  開放式協(xié)議的攻擊與防御 74
4.1  演示ARP攻擊與ARP攻擊的防御 74
4.2  演示TCP/IP攻擊與防御 78
4.3  演示基于ICMP的攻擊與防御 82
4.4  演示:DHCP攻擊與防御 86
4.5  演示:DNS的攻擊與防御 91
4.6  演示:FTP的攻擊與防御 95
4.7  演示:UDP攻擊與防御 101
4.8  小結 105
第5章  理解基于網(wǎng)絡結構的攻擊與防御 106
5.1  基于數(shù)據(jù)鏈路層的攻擊與防御 106
5.1.1  分析與取證:生成樹協(xié)議(STP)技術的工作原理 107
5.1.2  演示:基于STP技術的攻擊與防御 113
5.1.3  分析與取證:思科鄰居發(fā)現(xiàn)協(xié)議(CDP)的工作原理 116
5.1.4  演示:基于CDP技術的攻擊與防御 118
5.1.5  分析與取證:VLAN的工作原理與通信過程 120
5.1.6  演示:基于VLAN的雙標記攻擊 127
5.2  基于網(wǎng)絡層的攻擊與防御 131
5.2.1  路由的基本原理與實現(xiàn) 132
5.2.2  演示:RIP路由協(xié)議的工作原理與實現(xiàn) 132
5.2.3  演示:基于動態(tài)路由協(xié)議RIP的入侵與防御 139
5.2.4  思科HSRP的工作原理與實現(xiàn) 144
5.2.5  演示:基于思科的HSRP攻擊與防御 149
5.3  小結 153
第6章  網(wǎng)絡安全流量檢測與QoS技術 154
6.1  流量統(tǒng)計與分析 154
6.1.1  利用Sniffer統(tǒng)計與分析流量 154
6.1.2  利用NetFlow統(tǒng)計與分析流量 158
6.1.3  利用NBAR統(tǒng)計與分析流量 164
6.2  QoS技術入門 169
6.2.1  詳解IP報文的優(yōu)先級字段 171
6.2.2  理解QoS的策略過程 173
6.2.3  演示:IP報文的標記 173
6.3  理解QoS隊列技術 176
6.3.1  理解FIFOQ、WFQ、CBWFQ和LLQ 176
6.3.2  演示:使用基于類別的隊列(CBWFQ)技術控制企業(yè)網(wǎng)絡的流程工程 185
6.3.3  演示:使用低延遲隊列(LLQ)保證企業(yè)語音及視頻會議流量 191
6.3.4  理解限速器CAR的工作原理 193
6.3.5  演示:利用CAR緩解ICMP攻擊 195
6.4  企業(yè)級網(wǎng)絡流量管理的經(jīng)典案例演示 197
6.4.1  演示:利用NBAR技術完成對典型的網(wǎng)絡病毒進行審計并過濾 197
6.4.2  演示:利用NBAR防止泛濫下載MP3、大型的視頻文件、圖片文件 198
6.4.3  演示:針對P2P流量控制的解決方案 202
6.5  小結 206
第7章  Windows操作系統(tǒng)的安全加固 207
7.1  理解Windows服務器基本的安全特性 208
7.1.1  操作系統(tǒng)的登錄驗證 208
7.1.2  配置操作系統(tǒng)的SysKey 213
7.1.3  操作系統(tǒng)的用戶與權限 214
7.1.4  操作系統(tǒng)控制資源訪問 219
7.1.5  加密文件系統(tǒng) 222
7.1.6  奪取Windows操作系統(tǒng)的文件擁有者權限 229
7.1.7  演示:暴力破解Windows安全賬戶管理器 230
7.2  操作系統(tǒng)面對的安全威脅 232
7.2.1  木馬與病毒對操作系統(tǒng)造成的威脅 232
7.2.2  演示:灰鴿子木馬的制作、隱藏、傳播及防御 234
7.2.3  演示:微軟RPC的沖擊波蠕蟲病毒的入侵與防御 241
7.2.4  分析Auto病毒的傳播原理與防御方式 244
7.2.5  針對Windows操作系統(tǒng)做TCP洪水攻擊的防御 248
7.2.6  針對Windows 操作系統(tǒng)的ICMP洪水攻擊與防御 250
7.3  針對Windows操作系統(tǒng)的加固措施 256
7.3.1  對Windows操作系統(tǒng)進行安全評估 256
7.3.2  集中部署Windows的補丁分發(fā)管理服務器 261
7.3.3  監(jiān)控Windows的運行情況——利用性能監(jiān)視器實時監(jiān)控TCP洪水攻擊 272
7.3.4  建立Windows的審核項目——審核用戶對資源的訪問 278
7.4  小結 284
第8章  災難保護與備份 285
8.1  災難保護范圍 285
8.1.1  理解磁盤陣列 286
8.1.2  理解Windows操作系統(tǒng)的動態(tài)磁盤 286
8.1.3  理解Windows服務器的簡單卷 287
8.1.4  理解Windows服務器的跨區(qū)與帶區(qū)陣列 287
8.1.5  理解Windows服務器的鏡像陣列 288
8.1.6  理解Windows服務器的RAID-5陣列 289
8.1.7  演示:基于Windows 系統(tǒng)的鏡像陣列 290
8.1.8  演示:基于Windows 系統(tǒng)的RAID-5陣列 293
8.2  數(shù)據(jù)備份 295
8.2.1  災難保護并不能替代數(shù)據(jù)備份 296
8.2.2  理解各種數(shù)據(jù)備份的方式 296
8.2.3  演示:制訂安全的數(shù)據(jù)備份 298
8.2.4  演示:制訂自動備份計劃 300
8.2.5  數(shù)據(jù)備份不能替代實時備份 303
8.2.6  演示:使用UPM備特佳災備系統(tǒng)完成數(shù)據(jù)的實時備份 304
8.3  小結 313
第9章  信息安全的集中管理 314
9.1  為企業(yè)網(wǎng)絡建立統(tǒng)一的時鐘系統(tǒng) 315
9.2  分析與取證:網(wǎng)絡集中管理必備協(xié)議SNMP的工作原理 316
9.3  演示:使用SNMP協(xié)議完成企業(yè)網(wǎng)絡設備的集中管理 319
9.4  理解在各種不同系統(tǒng)平臺上的日志收集 325
9.5  演示:集中收集各種網(wǎng)絡設備與服務器的日志文件 329
9.6  演示:對日志信息的解析與日志的過濾 335
9.7  演示:利用DHCP Snooping接合DAI技術智能防御網(wǎng)絡中的ARP攻擊 338
9.8  演示:快速控制企業(yè)級網(wǎng)絡遭遇病毒后的交叉感染 342
9.9  演示:基于桌面系統(tǒng)的接入驗證與控制 346
9.10  建立信息安全帶外管理方案 360
9.11  加固企業(yè)網(wǎng)絡的安全配置 362
9.11.1  企業(yè)級網(wǎng)絡安全設備的種類與應用范圍 362
9.11.2  配置思科的IOS防火墻 371
9.11.3  配置思科的PIX防火墻 376
9.11.4  配置思科基于IOS與PIX的入侵防御系統(tǒng) 383
9.11.5  利用SDM加固路由器與交換機的安全 395
9.12  小結 400
附錄A  和本書有關的Ubuntu操作系統(tǒng)的使用基礎 401
附錄B  P2P軟件常用的端口號 405
附錄C  SDM的安裝使用 407

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號