图书介绍
网络安全实践PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全实践](https://www.shukui.net/cover/11/34366053.jpg)
- (美)Allan Liska著;王嘉祯等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111133005
- 出版时间:2004
- 标注页数:294页
- 文件大小:34MB
- 文件页数:307页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
译者序1
致谢1
前言1
第1章 本书所涉及的内容1
1.1 什么是网络安全1
1.1.1 网络安全与折衷方案2
1.1.2 风险管理3
1.2 重要的网络安全类型5
1.2.1 敏感数据5
1.2.2 保护服务器6
1.2.4 监控所有环节7
1.2.3 保护网络7
1.3 不严谨安全策略的代价8
1.3.1 攻击越严重,所造成的损失也越大9
1.3.2 建立规则10
1.4 网络脆弱性在哪里11
1.5 网络12
1.5.1 网络基础设施12
1.5.2 服务器群13
1.5.3 雇员网14
1.6 本章小结15
第2章 安全模型17
2.1 选择安全模型18
2.1.1 RFC 2196:站点安全手册19
2.1.2 Cisco SAFE20
2.1.3 通用标准/ISO 1504821
2.2 OCTAVE23
2.2.1 核心团队23
2.2.2 开始工作24
2.3 建立基于资产的威胁概况24
2.4 识别基础设施的脆弱性26
2.4.1 CVE27
2.4.2 评估结果28
2.5 评价安全策略和计划28
2.6 本章小结29
第3章 攻击类型31
3.1 嗅探和端口扫描32
3.2 利用34
3.3 欺骗39
3.4 分布式拒绝服务(DDOS)攻击41
3.5 病毒和蠕虫42
3.6 本章小结43
第4章 路由选择45
4.1 网络中的路由器45
4.2 基本步骤47
4.2.1 物理安全48
4.2.2 登录标识49
4.2.3 访问控制列表49
4.2.4 NTP52
4.3 禁用不用的服务53
4.4 冗余54
4.5 保护路由协议55
4.5.1 静态路由和动态路由55
4.5.2 内部和外部动态路由57
4.5.3 RIP58
4.5.4 OSPF61
4.5.5 BGP65
4.6 路由器的访问限制68
4.6.1 Telnet、SSH和HTML69
4.6.2 限制接口70
4.7 更改默认密码71
4.8 本章小结72
第5章 交换75
5.1 网络中的交换机76
5.2 多层交换79
5.3 VLAN81
5.4 生成树84
5.5 MAC寻址86
5.6 ARP映射表88
5.7 限制对交换机的访问91
5.8 本章小结91
第6章 验证、授权和审计93
6.1 Kerberos95
6.2 RADIUS96
6.3 TACACS+99
6.4 本章小结103
7.1.1 专线VPN105
第7章 远程访问与VPN105
7.1 VPN解决方案105
7.1.2 拨入VPN107
7.1.3 IP VPN109
7.2 IP VPN安全111
7.2.1 密码问题111
7.2.2 扩展安全策略113
7.2.3 日志记录VPN连接113
7.3 拨入安全访问114
7.3.1 拨入VPN114
7.3.2 RADIUS安全115
7.3.3 拨号ISP安全116
7.4 DSL和有线VPN安全118
7.5.1 PPTP119
7.5 加密远程会话119
7.5.2 L2TP120
7.5.3 IPSec121
7.6 网络中的VPN124
7.6.1 路由器端接VPN124
7.6.2 防火墙端接VPN125
7.6.3 专用设备端接VPN126
7.7 本章小结128
第8章 无线广域网129
8.1 无线广域网的安全问题130
8.1.1 MMDS技术132
8.1.3 无线加密134
8.1.2 LMDS技术134
8.2 扩展频谱技术135
8.3 位置136
8.4 本章小结137
第9章 无线局域网139
9.1 访问点安全141
9.2 SSID143
9.3 WEP144
9.4 MAC地址过滤145
9.5 RADIUS验证146
9.6 VLAN VPN147
9.7 802.11i148
9.7.1 TKIP149
9.7.2 AES150
9.8 本章小结150
第10章 防火墙和入侵检测系统153
10.1 防火墙的目的153
10.2 防火墙不能胜任的工作156
10.3 防火墙的类型157
10.4 层2防火墙161
10.5 入侵检测系统163
10.5.1 基于特征的NIDS164
10.5.2 基于异常的NIDS166
10.6 本章小结167
11.1 DMZ网络设计169
第11章 DMZ169
11.2 多重DMZ设计174
11.3 DMZ规则集176
11.4 本章小结178
第12章 服务器安全179
12.1 服务器通用安全指导原则180
12.1.1 服务器构建181
12.1.2 服务器放置182
12.1.3 服务器安全186
12.1.4 管理员用户189
12.2 备份191
12.3 Web服务器安全194
12.3.1 SSL加密198
12.3.2 负载平衡199
12.4 邮件服务器安全203
12.5 外包208
12.6 本章小结208
第13章 DNS安全211
13.1 保护域名215
13.2 保护BIND安装218
13.3 限制访问域信息223
13.3.1 高速缓存名字服务器224
13.3.2 授权DNS服务器225
13.4 DNS外包228
13.5 djbdns229
13.6 本章小结230
第14章 工作站安全231
14.1 通用工作站安全准则232
14.1.1 版本控制233
14.1.2 台式机和笔记本电脑的比较234
14.1.3 物理安全235
14.2 病毒和蠕虫扫描236
14.3 管理员访问权限237
14.4 远程登录239
14.5 本章小结240
第15章 管理网络安全241
15.1 实施安全策略241
15.2 理解网络安全风险243
15.3 避免常见错误246
15.3.1 脆弱的密码247
15.3.2 未创建安全策略247
15.3.3 非安全方式访问设备247
15.3.4 过分依赖防火墙248
15.3.5 后门访问248
15.3.6 备份248
15.3.7 不更新防病毒软件249
15.3.8 未持续实施安全策略249
15.3.9 未及时更新系统250
15.3.10 不合格的人员250
15.4 本章小结251
第16章 监控253
16.1.1 服务器255
16.1 监控对象255
16.1.2 路由器和交换机256
16.1.3 安全监控256
16.2 SNMP257
16.2.1 SNMP的安全性261
16.2.2 SNMP 3.0262
16.2.3 SNMP建议264
16.3 集中监控过程265
16.4 本章小结265
第17章 日志267
17.1 防止更改日志的攻击269
17.2 syslog服务器271
17.2.1 syslog配置274
17.2.2 Windows和syslog277
17.3 筛选日志数据277
17.3.1 LogSentry278
17.3.2 IPSentry281
17.4 本章小结283
第18章 攻击响应285
18.1 创建一套命令响应链285
18.2 记录和搜集证据289
18.3 制止问题与调查问题290
18.4 清除问题291
18.5 联络适当的团体292
18.6 编写事后分析报告293
18.7 本章小结294