Internet安全权威指南

Internet安全权威指南
作 者: Erik Schetina Ken Green Jacob Carlson 潘峰 潘峰
出版社: 中国电力出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 暂缺
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  Erik Schetina 信息系统安全认证专家,TrustWava公司首席技术执行官。他与美国国防部合作,有14年开发信息安全系统和公钥密码系统的经验。他还与国际上的许多著名公司合作开发了可管理的安全系统和入侵检测系统。他是信息安全协会和信息系统安全认证专家组成员。

内容简介

在9月11日(是指2001年9月11日)以前,我们可能会在这里谈论的一件事就是:近年来没有任何东西能够像Internet的成长一样给我们的生活带来这么大的冲击。但按照那天(2001年9月11日)所发生的事情,这样的一个陈述看起来又显得愚蠢和失礼。在这里我们所能够做的是;指出各种各样的网络一直是变化的媒介和前进的工具,可能是好的也可能是坏的。网络并不是一定由路由器和电缆创建。网络能够将具有相同目标的个体焊接起来,并允许它们集中各自的努力来实现一个共同的目的。不幸的是这种目标并不一定是被允许的。每天我们都能读到或听到关于恐怖分子网络的事情。从报纸地能看到有关犯罪网络的情况和为了粉碎它们而制定的强制法律。不友好的政府运行间谍和从事破坏者网络。网络的这些图像给人的印象是一种恶意的工具,是邪恶的基础。但网络并不总是被用来制造嘈杂,同时也用网络来募集资金。在商业世界里,存在那些关心患病者福利的网络,那些增加公司发展机会的网络,当然也有帮助找男友的网络。Internet像其他任何网络一样,给个人提供了同样的机会来使用它为公众服务或滥用它。这本书的目的就是在真实世界为安全专家提供实施安全的一个指南,让他们能够以最小的暴露风险来建设他们的网络和系统。许多安全书籍如百科全书般介绍了安全,从讲解每个协议的细节到每个操作系统的配置参数。虽然这本书也覆盖了一些技术细节,如许多操作系统、网络组件、应用和协议,并且假定这本书的读者是没有太多经验的初学者,但你会发现本书不是常见的干巴巴的讲解和理论弱点的堆积。我们的目的是创造一本书来容纳我们这么多年来在系统开发、加密设计、保护网络和为数十家大小客户做安全顾问中所获得的经验,并带领读者走完从安全策略到安全实现的全部过程。最终你将发现我们包含了许多案例,这些案例讲述了安全概念是怎么被应用在真实公司的真实网络中的。你也会发现有几个案例讲述了当安全原则没有得到遵守时发生的事情。许多书籍都在两者之间做出选择,或是只在策略和原则层次中进行阐述;或是忽略安全的这些方面而直接深入到一些组件的技术细节,如防火墙、操作系统和应用。我们认为讨论安全而不同时讨论安全的过程是不合适的。无论你喜欢与否,为使安全更有效,一个管理员为保护网络所采取的步骤必须是拱形安全策略的扩展。那些只是实施如防火墙和VPN等点解决方案而不考虑它们是怎样融人到整体策略的安全实施者其实是在虐待他们自己、他们的雇员,同时也是对他们的预算的一...

图书目录

简介

第1章 核心概念:风险、威胁和弱点

第一步

定义你的资产

威胁代理

确定风险

小结

第2章 发展可信赖的Internet基础设施

安全的动力

什么组成了安全

安全过程

评估和策略

资产保护

监视和检测

反应和恢复

小结

第3章 基础设施部件:站在10 000英尺高度上的观察

理解和连接到Internet

传输信息

Internet的管理

什么能使Internet安全

为什么Internet对商业具有吸引力

小结

第4章 网络和应用协议:TCP/IP

简介:了解细节的重要性

网络和协议的简要历史

传输层:通过TCP可靠(通过UDP不那么可靠)地传输数据

常见的应用层协议

SNMP

微软的联网协议和TCP/IP

其他联网协议的概述

小结

第5章 深入协议和构建模块

安全协议

虚拟专用网络协议及封装

Secure Shell(SSH)

认证系统

小结

第6章 网络架构实例和案例研究

汇集所有

企业网

小型/家庭办公室(SOHO)

Web站点

小结

第7章 操作系统和服务器软件问题

Windows NT和 Windows 2000的安全性概念

审计安全性事件

Linux安全概念

UNIX网络服务及如何保护

应用程序软件安全性

小结

第8章 攻击

DoS攻击

系统穿透技术

侦察

弱点判断和目标选择

完全控制系统

小结

第9章 保护基础设施

防火墙打算做些什么?

防火墙功能

防火墙的辅助功能

防火墙的基本类型

防火墙的次要特性

实施的问题和技巧

防火墙的弱点

小结

第10章 监视电缆:IDS

IDS是什么

Internet站点如何利用IDS

TCP/IP测试

TCP/IP上的 NetBIOS(NBT)

其他网络协议

以大网及其他链路层首部

反IDS技术

实际的IDS实现问题

调节你的IDS传感器

IDS管理

全体职员

事件响应和恢复

自己做或请外部人员做

小结

第11章 事件响应及犯罪侦察

什么组成了事件响应

为事件做准备

实时事件响应

什么构成了一个电子犯罪

调查技术

案例研究

与法律实施协同工作

小结

参考文献

第12章 开发安全的Internet应用

编程错误的通常来源

元字符

利用可执行代码

应用级安全

编码标准和代码检查

小结