注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络防御与安全对策:原理与实践(原书第3版)

网络防御与安全对策:原理与实践(原书第3版)

网络防御与安全对策:原理与实践(原书第3版)

定 价:¥119.00

作 者: 查克·伊斯特姆 著,刘海燕等译 译
出版社: 机械工业出版社
丛编项: 网络空间安全学科规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787111626855 出版时间: 2019-06-01 包装: 平装
开本: 16开 页数: 364 字数:  

内容简介

  本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。

作者简介

暂缺《网络防御与安全对策:原理与实践(原书第3版)》作者简介

图书目录

译者序
前言
第1章 网络安全概述1
11 引言1
12 网络基础2
121 基本网络结构2
122 数据包2
123 IP地址3
124 统一资源定位符6
125 MAC地址7
126 协议7
13 基本的网络实用程序8
131 ipconfig8
132 ping9
133 tracert10
134 netstat11
14 OSI模型11
15 对安全意味着什么12
16 评估针对网络的可能威胁12
17 威胁分类15
171 恶意软件16
172 威胁系统安全—入侵17
173 拒绝服务18
18 可能的攻击18
19 威胁评估19
110 理解安全术语20
1101 黑客术语20
1102 安全术语22
111 选择网络安全模式23
1111 边界安全模式23
1112 分层安全模式24
1113 混合安全模式24
112 网络安全与法律24
113 使用安全资源25
114 本章小结26
115 自测题26
1151 多项选择题26
1152 练习题28
1153 项目题29
第2章 攻击类型 30
21 引言30
22 理解拒绝服务攻击30
221 执行DoS31
222 SYN泛洪攻击34
223 Smurf攻击36
224 死亡之ping 37
225 UDP泛洪37
226 ICMP泛洪38
227 DHCP耗竭38
228 HTTP Post DoS38
229 PDoS38
2210 分布式反弹拒绝服务38
2211 DoS工具39
2212 真实的示例40
2213 防御DoS攻击43
23 防御缓冲区溢出攻击43
24 防御IP欺骗45
25 防御会话劫持46
26 阻止病毒和特洛伊木马攻击47
261 病毒47
262 病毒的分类50
263 特洛伊木马51
27 本章小结52
28 自测题53
281 多项选择题53
282 练习题54
283 项目题55
第3章 防火墙基础 56
31 引言56
32 什么是防火墙56
321 防火墙的类型57
322 包过滤防火墙58
323 状态包检查59
324 应用网关60
325 电路层网关61
326 混合防火墙62
327 黑名单/白名单技术62
33 实现防火墙62
331 基于网络主机62
332 双宿主机64
333 基于路由器的防火墙64
334 屏蔽主机65
34 选择和使用防火墙67
341 选择防火墙67
342 使用防火墙67
35 使用代理服务器67
351 WinGate代理服务器68
352 NAT69
36 本章小结69
37 自测题69
371 多项选择题69
372 练习题71
373 项目题71
第4章 防火墙实际应用73
41 引言73
42 使用单机防火墙73
421 Windows 10防火墙74
422 用户账号控制76
423 Linux防火墙76
424 Symantec Norton防火墙78
425 McAfee个人防火墙80
43 使用小型办公/家庭办公防火墙82
431 SonicWALL82
432 D-Link DFL-2560办公防火墙83
44 使用中型规模网络防火墙84
441 Check Point防火墙84
442 Cisco下一代防火墙85
45 使用企业防火墙86
46 本章小结86
47 自测题86
471 多项选择题86
472 练习题88
473 项目题88
第5章 入侵检测系统 90
51 引言90
52 理解IDS概念90
521 抢先阻塞91
522 异常检测91
53 IDS的组成部分及处理过程92
54 理解和实现IDS93
541 Snort93
542 Cisco入侵检测与防御系统94
55 理解和实现蜜罐95
551 Specter95
552 Symantec Decoy Server97
553 入侵偏转98
554 入侵威慑98
56 本章小结99
57 自测题99
571 多项选择题99
572 练习题100
573 项目题101
第6章 加密基础102
61 引言102
62 加密技术发展历史102
621 凯撒密码103
622 ROT 13104
623 Atbash密码104
624 多字母表替换104
625 栅栏密码105
626 Vigenère密码105
627 恩尼格码106
628 二进制运算106
63 现代加密技术108
631 对称加密108
632 密钥延伸113
633 伪随机数产生器113
634 公钥加密114
635 数字签名116
64 识别好的加密方法116
65 理解数字签名和证书116
651 数字证书117
652 PGP证书118
66 哈希算法118
661 MD5119
662 SHA119
663 RIPEMD119
664 HAVAL120
67 理解和使用解密120
68 破解口令120
681 John the Ripper120
682 使用彩虹表121
683 其他口令破解程序121
69 通用密码分析121
691 暴力破解121
692 频率分析122
693 已知明文122
694 选择明文122
695 相关密钥攻击122
696 生日攻击122
697 差分密码分析123
698 线性密码分析123
610 隐写术123
611 隐写分析124
612 量子计算与量子密码学125
613 本章小结125
614 自测题126
6141 多项选择题126
6142 练习题127
6143 项目题128
第7章 虚拟专用网129
71 引言129
72 基本的VPN技术129
73 使用VPN协议进行VPN加密130
731 PPTP131
732 PPTP认证132
733 L2TP133
734 L2TP认证133
735 L2TP与PPTP的对比137
74 IPSec137
75 SSL/TLS139
76 VPN解决方案的实现140
761 Cisco解决方案140
762 服务解决方案141
763 Openswan141
764 其他解决方案141
77 本章小结143
78 自测题144
781 多项选择题144
782 练习题145
783 项目题146
第8章 操作系统加固147
81 引言147
82 正确配置Windows148
821 账号、用户、组和口令148
822 设置安全策略152
823 注册表设置155
824 服务159
825 加密文件系统162
826 安全模板164
83 正确配置Linux165
84 给操作系统打补丁166
85 配置浏览器166
851 微软浏览器Internet Explorer的安全设置167
852 其他的浏览器168
86 本章小结170
87 自测题170
871 多项选择题170
872 练习题171
873 项目题173
第9章 防范病毒攻击174
91 引言174
92 理解病毒攻击174
921 什么是病毒175
922 什么是蠕虫175
923 病毒如何传播175
924 病毒骗局178
925 病毒类型180
93 病毒扫描器181
931 病毒扫描技术182
932 商用防病毒软件183
94 防病毒策略和规程191
95 保护系统的其他方法192
96 系统感染病毒后该怎么办192
961 阻止病毒的传播192
962 清除病毒193
963 查清感染是如何开始的193
97 本章小结193
98 自测题194
981 多项选择题194
982 练习题195
983 项目题196
第10章 防范特洛伊木马、间谍软件和广告软件197
101 引言197
102 特洛伊木马197
1021 识别特洛伊木马198
1022 感染特洛伊木马的征兆202
1023 为什么有这么多特洛伊木马202
1024 阻止特洛伊木马204
103 间谍软件和广告软件205
1031 识别间谍软件和广告软件205
1032 反间谍软件206
1033 反间谍软件策略210
104 本章小结211
105 自测题211
1051 多项选择题211
1052 练习题212
1053 项目题213
第11章 安全策略214
111 引言214
112 定义用户策略214
1121 口令215
1122 Internet使用策略216
1123 电子邮件附件217
1124 软件的安装与移除218
1125 即时消息218
1126 桌面配置219
1127 用户策略的最后思考220
113 定义系统管理策略221
1131 新员工221
1132 离职员工221
1133 变更申请221
1134 安全漏洞223
114 定义访问控制224
115 定义开发策略225
116 本章小结225
117 自测题226
1171 多项选择题226
1172 练习题227
1173 项目题228
第12章 评估系统的安全性229
121 引言229
122 风险评估的概念229
123 评估安全风险230
124 进行初步评估232
1241 补丁233
1242 端口234
1243 保护235
1244 物理安全236
125 探测网络237
1251 NetCop238
1252 NetBrute240
1253 Cerberus241
1254 UNIX的端口扫描器:SATAN244
1255 SAINT245
1256 Nessus245
1257 NetStat Live245
1258 Active Ports247
1259 其他端口扫描器247
12510 微软基准安全分析器248
12511 NSAuditor250
12512 Nmap250
126 漏洞252
1261 CVE252
1262 NIST252
1263 OWASP252
127 McCumber立方体253
1271 目标253
1272 信息状态253
1273 安全保护253
128 安全文档253
1281 物理安全文档254
1282 策略和员工文档254
1283 探测文档254
1284 网络保护文档254
129 本章小结254
1210 自测题255
12101 多项选择题255
12102 练习题256
12103 项目题257
第13章 安全标准258
131 引言258
132 COBIT258
133 ISO的标准259
134 NIST的标准260
1341 NIST SP 800-14260
1342 NIST SP 800-35261
1343 NIST SP 800-30 修订版1261
135 美国国防部的标准261
136 使用橙皮书262
1361 D—最低保护262
1362 C—自主保护262
1363 B—强制保护265
1364 A—可验证保护268
137 使用彩虹系列269
138 使用通用准则271
139 使用安全模型273
1391 Bell-LaPadula模型273
1392 Biba Integrity模型274
1393 Clark-Wilson模型274
1394 Chinese Wall模型275
1395 State Machine模型275
1310 美国联邦法规、指南和标准275
13101 健康保险流通与责任法案275
13102 经济和临床健康信息技术法案276
13103 Sarbanes-Oxley(SOX)276
13104 计算机欺诈和滥用法案(CFAA)276
13105 与访问设备相关的欺诈和有关活动法案277
13106 通用数据保护法规277
13107 支付卡行业数据安全标准277
1311 本章小结278
1312 自测题279
13121 多项选择题279
13122 练习题280
13123 项目题280
第14章 物理安全和灾难恢复282
141 引言282
142 物理安全282
1421 设备安全282
1422 保护建筑物访问283
1423 监控283
1424 消防284
1425 一般性房屋安全284
143 灾难恢复285
1431 灾难恢复计划285
1432 业务连续性计划285
1433 确定对业务的影响285
1434 灾难恢复测试286
1435 灾难恢复的相关标准287
144 容灾备份288
145 本章小结289
146 自测题290
1461 多项选择题290
1462 练习题290
第15章 黑客攻击分析291
151 引言291
152 准备阶段292
1521 被动搜集信息292
1522 主动扫描293
1523 NSAuditor294
1524 枚举296
1525 Nmap298
1526 Shodanio301
1527 手动扫描302
153 攻击阶段303
1531 物理访问攻击303
1532 远程访问攻击305
154 Wi-Fi攻击306
155 本章小结307
156 自测题307
1561 多项选择题307
1562 练习题308
第16章 网络取证介绍309
161 引言309
162 通用取证指南310
1621 欧盟的证据收集310
1622 数字证据科学工作组310
1623 美国特勤局取证指南311
1624 不要触碰嫌疑驱动器311
1625 留下文档记录312
1626 保全证据312
163 FBI取证指南312
164 在PC上查找证据313
1641 在浏览器中查找313
1642 在系统日志中查找313
1643 恢复已删除的文件315
1644 操作系统实用程序316
1645 Windows注册表318
165 从手机中收集证据319
1651 逻辑获取320
1652 物理获取320
1653 Chip-off和JTAG320
1654 蜂窝网络321
1655 蜂窝电话术语321
166 使用取证工具322
1661 AccessData取证工具箱322
1662 EnCase322
1663 Sleuth Kit322
1664 OSForensics323
167 取证科学323
168 认证与否323
169 本章小结324
1610 自测题324
16101 多项选择题324
16102 练习题325
16103 项目题325
第17章 赛博恐怖主义327
171 引言327
172 防范基于计算机的间谍活动328
173 防范基于计算机的恐怖主义330
1731 经济攻击330
1732 威胁国防331
1733 一般性攻击 332
174 选择防范策略334
1741 防范信息战335
1742 宣传335
1743 信息控制335
1744 实际案例337
1745 包嗅探器337
175 本章小结341
176 自测题341
1761 多项选择题341
1762 练习题343
1763 项目题343
附录A 自测题答案345
术语表347

本目录推荐