3dwoo大學簡體電腦書店
網絡防御與安全對策:原理與實踐(原書第3版)
( 簡體 字)
作者:[美] 查克·伊斯特姆 (Chuck Easttom)類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:機械工業出版社網絡防御與安全對策:原理與實踐(原書第3版) 3dWoo書號: 51309
詢問書籍請說出此書號!
有庫存
NT售價: 595
出版日:6/1/2019
頁數:352
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787111626855 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
譯者序
前言
第1章 網絡安全概述1
1.1 引言1
1.2 網絡基礎2
1.2.1 基本網絡結構2
1.2.2 數據包2
1.2.3 IP地址3
1.2.4 統一資源定位符6
1.2.5 MAC地址7
1.2.6 協議7
1.3 基本的網絡實用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 對安全意味著什么12
1.6 評估針對網絡的可能威脅12
1.7 威脅分類15
1.7.1 惡意軟件16
1.7.2 威脅系統安全—入侵17
1.7.3 拒絕服務18
1.8 可能的攻擊18
1.9 威脅評估19
1.10 理解安全術語20
1.10.1 黑客術語20
1.10.2 安全術語22
1.11 選擇網絡安全模式23
1.11.1 邊界安全模式23
1.11.2 分層安全模式24
1.11.3 混合安全模式24
1.12 網絡安全與法律24
1.13 使用安全資源25
1.14 本章小結26
1.15 自測題26
1.15.1 多項選擇題26
1.15.2 練習題28
1.15.3 項目題29
第2章 攻擊類型 30
2.1 引言30
2.2 理解拒絕服務攻擊30
2.2.1 執行DoS31
2.2.2 SYN泛洪攻擊34
2.2.3 Smurf攻擊36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反彈拒絕服務38
2.2.11 DoS工具39
2.2.12 真實的示例40
2.2.13 防御DoS攻擊43
2.3 防御緩沖區溢出攻擊43
2.4 防御IP欺騙45
2.5 防御會話劫持46
2.6 阻止病毒和特洛伊木馬攻擊47
2.6.1 病毒47
2.6.2 病毒的分類50
2.6.3 特洛伊木馬51
2.7 本章小結52
2.8 自測題53
2.8.1 多項選擇題53
2.8.2 練習題54
2.8.3 項目題55
第3章 防火墻基礎 56
3.1 引言56
3.2 什么是防火墻56
3.2.1 防火墻的類型57
3.2.2 包過濾防火墻58
3.2.3 狀態包檢查59
3.2.4 應用網關60
3.2.5 電路層網關61
3.2.6 混合防火墻62
3.2.7 黑名單/白名單技術62
3.3 實現防火墻62
3.3.1 基于網絡主機62
3.3.2 雙宿主機64
3.3.3 基于路由器的防火墻64
3.3.4 屏蔽主機65
3.4 選擇和使用防火墻67
3.4.1 選擇防火墻67
3.4.2 使用防火墻67
3.5 使用代理服務器67
3.5.1 WinGate代理服務器68
3.5.2 NAT69
3.6 本章小結69
3.7 自測題69
3.7.1 多項選擇題69
3.7.2 練習題71
3.7.3 項目題71
第4章 防火墻實際應用73
4.1 引言73
4.2 使用單機防火墻73
4.2.1 Windows 10防火墻74
4.2.2 用戶賬號控制76
4.2.3 Linux防火墻76
4.2.4 Symantec Norton防火墻78
4.2.5 McAfee個人防火墻80
4.3 使用小型辦公/家庭辦公防火墻82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560辦公防火墻83
4.4 使用中型規模網絡防火墻84
4.4.1 Check Point防火墻84
4.4.2 Cisco下一代防火墻85
4.5 使用企業防火墻86
4.6 本章小結86
4.7 自測題86
4.7.1 多項選擇題86
4.7.2 練習題88
4.7.3 項目題88
第5章 入侵檢測系統 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 搶先阻塞91
5.2.2 異常檢測91
5.3 IDS的組成部分及處理過程92
5.4 理解和實現IDS93
5.4.1 Snort93
5.4.2 Cisco入侵檢測與防御系統94
5.5 理解和實現蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏轉98
5.5.4 入侵威懾98
5.6 本章小結99
5.7 自測題99
5.7.1 多項選擇題99
5.7.2 練習題100
5.7.3 項目題101
第6章 加密基礎102
6.1 引言102
6.2 加密技術發展歷史102
6.2.1 凱撒密碼103
6.2.2 ROT 13104
6.2.3 Atbash密碼104
6.2.4 多字母表替換104
6.2.5 柵欄密碼105
6.2.6 Vigenère密碼105
6.2.7 恩尼格碼106
6.2.8 二進制運算106
6.3 現代加密技術108
6.3.1 對稱加密108
6.3.2 密鑰延伸113
6.3.3 偽隨機數產生器113
6.3.4 公鑰加密114
6.3.5 數字簽名116
6.4 識別好的加密方法116
6.5 理解數字簽名和證書116
6.5.1 數字證書117
6.5.2 PGP證書118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密碼分析121
6.9.1 暴力破解121
6.9.2 頻率分析122
6.9.3 已知明文122
6.9.4 選擇明文122
6.9.5 相關密鑰攻擊122
6.9.6 生日攻擊122
6.9.7 差分密碼分析123
6.9.8 線性密碼分析123
6.10 隱寫術123
6.11 隱寫分析124
6.12 量子計算與量子密碼學125
6.13 本章小結125
6.14 自測題126
6.14.1 多項選擇題126
6.14.2 練習題127
6.14.3 項目題128
第7章 虛擬專用網129
7.1 引言129
7.2 基本的VPN技術129
7.3 使用VPN協議進行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP認證132
7.3.3 L2TP133
7.3.4 L2TP認證133
7.3.5 L2TP與PPTP的對比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解決方案的實現140
7.6.1 Cisco解決方案140
7.6.2 服務解決方案141
7.6.3 Openswan141
7.6.4 其他解決方案141
7.7 本章小結143
7.8 自測題144
7.8.1 多項選擇題144
7.8.2 練習題145
7.8.3 項目題146
第8章 操作系統加固147
8.1 引言147
8.2 正確配置Windows148
8.2.1 賬號、用戶、組和口令148
8.2.2 設置安全策略152
8.2.3 注冊表設置155
8.2.4 服務159
8.2.5 加密文件系統162
8.2.6 安全模板164
8.3 正確配置Linux165
8.4 給操作系統打補丁166
8.5 配置瀏覽器166
8.5.1 微軟瀏覽器Internet Explorer的安全設置167
8.5.2 其他的瀏覽器168
8.6 本章小結170
8.7 自測題170
8.7.1 多項選擇題170
8.7.2 練習題171
8.7.3 項目題173
第9章 防范病毒攻擊174
9.1 引言174
9.2 理解病毒攻擊174
9.2.1 什么是病毒175
9.2.2 什么是蠕蟲175
9.2.3 病毒如何傳播175
9.2.4 病毒騙局178
9.2.5 病毒類型180
9.3 病毒掃描器181
9.3.1 病毒掃描技術182
9.3.2 商用防病毒軟件183
9.4 防病毒策略和規程191
9.5 保護系統的其他方法192
9.6 系統感染病毒后該怎么辦192
9.6.1 阻止病毒的傳播192
9.6.2 清除病毒193
9.6.3 查清感染是如何開始的193
9.7 本章小結193
9.8 自測題194
9.8.1 多項選擇題194
9.8.2 練習題195
9.8.3 項目題196
第10章 防范特洛伊木馬、間諜軟件和廣告軟件197
10.1 引言197
10.2 特洛伊木馬197
10.2.1 識別特洛伊木馬198
10.2.2 感染特洛伊木馬的征兆202
10.2.3 為什么有這么多特洛伊木馬202
10.2.4 阻止特洛伊木馬204
10.3 間諜軟件和廣告軟件205
10.3.1 識別間諜軟件和廣告軟件205
10.3.2 反間諜軟件206
10.3.3 反間諜軟件策略210
10.4 本章小結211
10.5 自測題211
10.5.1 多項選擇題211
10.5.2 練習題212
10.5.3 項目題213
第11章 安全策略214
11.1 引言214
11.2 定義用戶策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 電子郵件附件217
11.2.4 軟件的安裝與移除218
11.2.5 即時消息218
11.2.6 桌面配置219
11.2.7 用戶策略的最后思考220
11.3 定義系統管理策略221
11.3.1 新員工221
11.3.2 離職員工221
11.3.3 變更申請221
11.3.4 安全漏洞223
11.4 定義訪問控制224
11.5 定義開發策略225
11.6 本章小結225
11.7 自測題226
11.7.1 多項選擇題226
11.7.2 練習題227
11.7.3 項目題228
第12章 評估系統的安全性229
12.1 引言229
12.2 風險評估的概念229
12.3 評估安全風險230
12.4 進行初步評估232
12.4.1 補丁233
12.4.2 端口234
12.4.3 保護235
12.4.4 物理安全236
12.5 探測網絡237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口掃描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口掃描器247
12.5.10 微軟基準安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方體253
12.7.1 目標253
12.7.2 信息狀態253
12.7.3 安全保護253
12.8 安全文檔253
12.8.1 物理安全文檔254
12.8.2 策略和員工文檔254
12.8.3 探測文檔254
12.8.4 網絡保護文檔254
12.9 本章小結254
12.10 自測題255
12.10.1 多項選擇題255
12.10.2 練習題256
12.10.3 項目題257
第13章 安全標準258
13.1 引言258
13.2 COBIT258
13.3 ISO的標準259
13.4 NIST的標準260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修訂版1261
13.5 美國國防部的標準261
13.6 使用橙皮書262
13.6.1 D—最低保護262
13.6.2 C—自主保護262
13.6.3 B—強制保護265
13.6.4 A—可驗證保護268
13.7 使用彩虹系列269
13.8 使用通用準則271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美國聯邦法規、指南和標準275
13.10.1 健康保險流通與責任法案275
13.10.2 經濟和臨床健康信息技術法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 計算機欺詐和濫用法案(CFAA)276
13.10.5 與訪問設備相關的欺詐和有關活動法案277
13.10.6 通用數據保護法規277
13.10.7 支付卡行業數據安全標準277
13.11 本章小結278
13.12 自測題279
13.12.1 多項選擇題279
13.12.2 練習題280
13.12.3 項目題280
第14章 物理安全和災難恢復282
14.1 引言282
14.2 物理安全282
14.2.1 設備安全282
14.2.2 保護建筑物訪問283
14.2.3 監控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 災難恢復285
14.3.1 災難恢復計劃285
14.3.2 業務連續性計劃285
14.3.3 確定對業務的影響285
14.3.4 災難恢復測試286
14.3.5 災難恢復的相關標準287
14.4 容災備份288
14.5 本章小結289
14.6 自測題290
14.6.1 多項選擇題290
14.6.2 練習題290
第15章 黑客攻擊分析291
15.1 引言291
15.2 準備階段292
15.2.1 被動搜集信息292
15.2.2 主動掃描293
15.2.3 NSAuditor294
15.2.4 枚舉296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手動掃描302
15.3 攻擊階段303
15.3.1 物理訪問攻擊303
15.3.2 遠程訪問攻擊305
15.4 Wi-Fi攻擊306
15.5 本章小結307
15.6 自測題307
15.6.1 多項選擇題307
15.6.2 練習題308
第16章 網絡取證介紹309
16.1 引言309
16.2 通用取證指南310
16.2.1 歐盟的證據收集310
16.2.2 數字證據科學工作組310
16.2.3 美國特勤局取證指南311
16.2.4 不要觸碰嫌疑驅動器311
16.2.5 留下文檔記錄312
16.2.6 保全證據312
16.3 FBI取證指南312
16.4 在PC上查找證據313
16.4.1 在瀏覽器中查找313
16.4.2 在系統日志中查找313
16.4.3 恢復已刪除的文件315
16.4.4 操作系統實用程序316
16.4.5 Windows注冊表318
16.5 從手機中收集證據319
16.5.1 邏輯獲取320
16.5.2 物理獲取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窩網絡321
16.5.5 蜂窩電話術語321
16.6 使用取證工具322
16.6.1 AccessData取證工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取證科學323
16.8 認證與否323
16.9 本章小結324
16.10 自測題324
16.10.1 多項選擇題324
16.10.2 練習題325
16.10.3 項目題325
第17章 賽博恐怖主義327
17.1 引言327
17.2 防范基于計算機的間諜活動328
17.3 防范基于計算機的恐怖主義330
17.3.1 經濟攻擊330
17.3.2 威脅國防331
17.3.3 一般性攻擊 332
17.4 選擇防范策略334
17.4.1 防范信息戰335
17.4.2 宣傳335
17.4.3 信息控制335
17.4.4 實際案例337
17.4.5 包嗅探器337
17.5 本章小結341
17.6 自測題341
17.6.1 多項選擇題341
17.6.2 練習題343
17.6.3 項目題343
附錄A 自測題答案345
術語表347
網絡安全與防御已經成為當今IT領域中廣受關注的話題。本書以全面介紹網絡安全面臨的威脅以及網絡防護的方法為目標,將網絡安全理論、技術和網絡安全意識培養有機結合起來,通過精心選材、對關鍵內容的透徹解析,為讀者搭建出堅實、寬基礎的網絡安全知識框架。



本書特點

內容全面:本書不僅包含網絡面臨的安全威脅、網絡安全的防護技術及應用、網絡調查取證等領域的基本概念、原理和技術,還包括安全策略、安全評估、安全標準等宏觀的、深層次問題。

選材得當:網絡安全涉及內容廣泛,并且每項技術都有相應的背景知識,作者通過精心地選擇內容和章節組織,使內容線索更加清晰、邏輯更為嚴密,便于讀者把握各章的主題和內涵。

反映網絡安全技術的新進展:本書將網絡安全領域的新思想、新方法、新技術引入相關章節,為處理新問題及時提供了相應的解決方案。

實用性強:本書除了介紹基本的概念、原理和技術,還針對每類技術給出了行業常用的解決方案,不僅強化了讀者的理論知識,還有助于培養讀者的工程實踐能力,為讀者運用相關技術解決實際問題提供幫助。

習題豐富、類型多樣:每章的最后都提供了大量習題。其中,多項選擇題用于鞏固概念和原理性內容,練習題則是對相關方法和技術進行實踐,項目題則讓讀者綜合運用所學知識解決具體問題。通過不同層次的練習提升讀者的學習效果。
當今IT行業最熱門的話題是計算機安全。我們經常能看到關于黑客攻擊、病毒以及身份竊取的新聞,安全已變得越來越重要。安全的基礎是網絡防御。本書全面介紹了網絡防御知識,向學生介紹網絡安全的威脅以及防護網絡的方法。其中,有三章內容致力于介紹防火墻和入侵檢測系統,還有一章詳細介紹了加密技術。本書將網絡的威脅信息、保護安全的設備和技術以及諸如加密這樣的概念結合起來,為學生提供了一個堅實的、寬基礎的網絡防御方法知識框架。

本書融合了理論基礎和實踐應用。每章結尾都給出多項選擇題和練習題,多數章節還給出了項目題。閱讀全書后,學生應該會對網絡安全有深刻的理解。此外,書中不斷指導學生了解額外的資源,以便豐富相應章節中呈現的內容。

本書讀者

本書主要是為那些基本理解網絡運行機制(包括基本術語、協議和設備)的學生設計的。學生不需要擁有廣泛的數學背景或高深的計算機知識。

本書內容

本書將帶領讀者全面了解防御網絡攻擊的復雜手段。第1章簡要介紹網絡安全領域。第2章解釋網絡的安全威脅,包括拒絕服務攻擊、緩沖區溢出攻擊和病毒等。第3~5章和第7章詳細介紹各項網絡安全技術,包括防火墻、入侵檢測系統以及VPN。這些技術是網絡安全的核心內容,因此本書花很大篇幅來保證讀者全面理解它們的基本概念和實際應用。每部分都給出為特定網絡選擇合適技術的實用性指導。第6章詳細介紹加密技術。這個主題非常重要,因為計算機系統終究只是一個存儲、傳輸和處理數據的簡單設備。無論網絡多么安全,如果它傳輸的數據不安全,那么就有重大危險。第8章指導如何增強操作系統的安全。第9章和第10章告訴讀者防范網絡上常見危險的具體防御策略和技術。第11章向讀者介紹安全策略的內容。第12章教讀者如何評估網絡的安全性,其中包括審查安全策略的原則以及網絡評估工具的概述。第13章概述通用的安全標準(如橙皮書和通用準則等),該章還討論各種安全模型(如Bell-LaPadula等)。第14章研究經常被忽視的物理安全和災難恢復問題。第15章介紹一些基本的黑客技術和工具,目的是使你更了解對手,同時介紹一些減輕黑客攻擊后果的策略。第16章介紹基本的取證原則,當你或你的公司成為計算機犯罪的受害者時,學習該章內容有助于你做好調查準備。第17章討論基于計算機的間諜和恐怖活動,這是兩個在計算機安全界日益受到關注但在教科書中經常被忽視的話題。
pagetop