| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 简 介
第1章 网络安全概述
1.1 对信任的定义
1.1.1 最可信(Most Trusted)
1.1.2 不可信(Less Trusted)
1.1.3 最不可信(Least Trusted)
1.2 漏洞
1.3 网络安全责任
1.4 安全目标
1.5 本章小结
1.6 问答
第2章 理解漏洞——安全之需
2.1 风险和漏洞
2.2 TCP/IP协议簇漏洞
2.2.1 IP
2.2.2 TCP
2.2.3 TCP/IP安全问题
2.2.4 对策
2.3 缓冲区溢出
2.3.1 缓冲区溢出机制
2.3.2 缓冲区溢出保护
2.3.3 对策
2.4 欺骗技术
2.4.1 ARP欺骗
2.4.2 DNS欺骗
2.4.3 对策
2.5 社会工程学
2.5.1 技术
2.5.2 对策
2.6 本章小结
2.7 问答
第3章 理解防御
3.1 数字ID
3.2 入侵检测系统
3.3 基于PC卡的解决方案
3.3.1 安全卡
3.3.2 硬件密钥
3.3.3 PC加密卡
3.4 物理安全
3.4.1 周边和外围安全
3.4.2 内部安全
3.4.3 灾难恢复计划
3.4.4 个人意识
3.5 加密的登录
3.5.1 安全的Shell协议
3.5.2 Kerberos加密登录 会话
3.5.3 SSL(HTTP与 HTTPS)
3.6 防火墙
3.7 可重用口令
3.7.1 弱点
3.7.2 令策略举例
3.8 防病毒软件
3.9 加密文件
3.1 0 生物识别技术
3.10.1 指纹扫描
3.10.2 语音识别
3.10.3 击键识别
3.10.4 面部识别
3.10.5 签名识别
3.11 本章小结
3.12 问答
第二部分 构建模块
第4章 密码学
4.1 密码学与密码分析学
4.1.1 人工系统
4.1.2 密码机
4.1.3 计算机
4.2 现代密码技术
4.2.1 对称密钥算法
4.2.2 非对称密钥算法
4.2.3 散列算法
4.2.4 SSL和TLS
4.2.5 数字证书
4.3 本章小结
4.4 问答
第5章 安全策略
5.1 安全策略的定义
5.2 安全策略的重要性
5.3 开发过程
5.4 事件处理过程
5.5 安全模型
5.6 安全策略示例
5.6.1 目标
5.6.2 范围
5.6.3 策略
5.6.4 执行
5.6.5 定义
5.7 本章小结
5.8 问答
第6章 安全设计
6.1 网络设计基本原则
6.1.1 自顸向下设计原则
6.1.2 需求和制约条件
6.1.3 设计活动、工具和 技术
6.1.4 深度防御
6.2 网络设计方法
6.3 投资回报
6.4 物理安全问题
6.4.1 保护边界
6.4.2 内部安全
6.4.3 人员培训
6.4.4 幸存及恢复
6.5 交换机和集线器
6.6 本章小结
6.7 问答
第三部分 工具和技术
第7章 Web安全
7.1 加固
7.1.1 文件系统
7.1.2 Web服务器
7.1.3 浏览器
7.2 案例研究
7.3 本章小结
7.4 问答
第8章 路由器安全
8.1 基本路由器安全
8.1.1 管理访问
8.1.2 服务
8.2 使用路由器安全保护网络
8.2.1 访问列表
8.2.2 增强的访问列表
8.3 CBAC
8.4 案例研究
8.5 本章小结
8.6 问答
8.7 本章参考文献
第9章 防火墙
9.1 防火墙基础
9.2 防火墙的类型
9.2.1 硬件防火墙:PIX和 NetScreen
9.2.2 Check Point软件 防火墙
9.3 对防火墙的增强
9.3.1 NAT
9.3.2 代理服务
9.3.3 内容过滤
9.3.4 防病毒软件
9.4 案例分析:部署过滤路由器和 防火墙
9.5 本章小结
9.6 问答
第10章 入侵检测系统
10.1 入侵检测概述
10.1.1 IDS基本原理
10.1.2 躲避和反躲避技术
10.1.3 组织问题和复杂性
10.2 主机IDS
10.2.1 主机IDS的组成和结构
10.2.2 在网络中部署主机IDS
10.3 网络IDS
10.3.1 网络IDS的组成和结构
10.3.2 在网络中部署网络IDS
10.3.3 通知和报告
10.4 IDS管理通信——监视网络
10.4.1 通信语法——RDEP
10.4.2 离线(Out-of-Band) 管理
10.4.3 在线(In-Band) 管理
10.5 检测器维护
10.6 案例研究:在企业中部署IDS 及其典型位置
10.6.1 IDS在网络计划中 的部署
10.6.2 IDS检测器的初始化 和配置
10.6.3 IDS调节
10.6.4 网络受到攻击——IDS 事件观察器
10.6.5 IDS主动响应——阻塞 一台主机
10.7 本章小结
10.8 问答
第11章 远程访问
11.1 AAA模型
11.1.1认证(Authentication)
11.1.2 授权(Authorization)
11.1.3 记账(Accounting)
11.2 AAA服务器
11.2.1 TACACS+概述
11.2.2 RADIUS概述
11.2.3 TACACS+与RADIUS 的比较
11.2.4 Kerberos
11.3 锁钥(Lock-and-Key)功能
11.4 双因素识别
11.5 案例研究:配置安全的 远程访问
11.5.1 TACACS+置任务 清单
11.5.2 路由器COMMSROOM1 的设置和配置
11.5.3 配置的测试和 故障定位
11.6 本章小结
11.7 问答
第12章 虚拟专用网(VPN)
12.1 普通路由选择封装(GRET) 隧道
12.2 IP安全(IPSec)
12.2.1 加密
12.2.2 数据完整性
12.2.3 来源认证(Origin Authentication)
1 2.2.4 抗重播保护(Antireplay Protection)
12.2.5 协议框架
1 2.2.6 隧道模式和传输模式l
12.2.7 转换集合(Transform Sets)
12.3 IPSec VPN
12.4 案例研究:远程访问VPN
12.5 本章小结
12.6 问答
第13章 公钥基础结构(PKI)
13.1 公钥分配
13.2 可信第三方
13.3 PKI拓扑
13.4 注册过程
13.5 注销过程
13.6 案例研究:建立CA
13.7 本章小结
13.8 问答
第14章 无线安全
14.1 不同的WLAN配置
14.2 什么是无线局域网(WLAN)
14.3 无线是如何工作的
14.3.1 WLAN的体系结构
14.3.2 建立WLAN连接
14.4 开放无线端口的风险
14.4.1 SSID的缺陷
14.4.2 开放认证的缺陷
14.4.3 共享密钥认证的缺陷
14.4.4 EAP协议和802.11i 标准
14.5 War-Driving攻击和 War-Chalking攻击
14.6 SAFE WLAN设计技术 和考虑
14.7 案例研究:在安全网络中 添加无线解决方案
14.8 本章小结
14.9 问答
第15章 日志和审计
15.1 日志
15.2 SYSLOG
15.3 简单网络管理协议(SNMP)
15.3.1 SNMP通告
15.3.2 SNMP版本
15.3.3 SNMP的配置
15.4 远程监控
15.5 服务保证代理(SAA)
15.6 案例分析
15.7 本章小结
1 5.8 问答
第四部分 附 录
附录A SAFE蓝图
A.1 SAFE蓝图简介
A.2 SAFE蓝图:体系结构概述
A.3 总结
A.4 参考文献
附录B SANS策略
B.1 SANS简介
B.2 SANS的行动和计划
B.3 安全策略计划
B.4 策略、标准和指南
B.5 参考文献
附录C NSA指南
C.1 安全指南
C.2 参考文献
附录D 各章问题解答