《企業網路整體安全:攻防技術內幕大剖析》是2011年8月1日由電子工業出版社出版,本書介紹了講述了現今最流行的與網路安全密切相關的流量分析技術、流量滲透分析與防禦技術、在受到網路攻擊時服務質量保證技術、網路安全評估技術、網路安全的加固技術等。大篇幅地揭露了防火牆與防毒軟體視而不見的高危險性攻擊與入侵方式、演示防禦措施等。
基本介紹
- 書名:企業網路整體安全:攻防技術內幕大剖析
- ISBN:7121133709, 9787121133701
- 頁數:410頁
- 出版社:電子工業出版社
- 出版時間:2011年8月1日
- 開本:16
內容簡介,目錄,
內容簡介
《企業網路整體安全:攻防技術內幕大剖析》是由諶璽、張洋所著,全書深入地剖析了構成企業網路整體安全的各部分,包括網路安全概述、網路設備的工作原理、設備造成的安全威脅、各種開放式網路協定,以及開放式網路協定所造成的安全威脅、基於網路設計及網路架構的攻擊與防禦技術、路由協定的工作原理與攻擊防禦技術、網路設備的加固技術與檢測方法、防火牆的配置、病毒與木馬的檢測與防禦、網路集中驗證、訪問控制與接入連線埠的安全技術等。由淺入深,論點有據,將不可見的理論變成形象的數據幀,並經過有序的組織,讓讀者結束對理論的理想型學習方式,讓理論更好理解,可閱讀性更強。《企業網路整體安全——攻防技術內幕大剖析(附光碟)》本書將附贈教學與實驗光碟,使讀者感受視聽相結合的學習方式,更加形象,更易入手。本書案例豐富,理論性與實用性都較高,並且以“尊重實驗事實,符合實驗理論”為編著原則。豐富的案例使其理論性與實用性頗高,非常適合於網路安全項目工程人員、各大企事業單位的信息中心管理人員、CCIE安全類備考人員、各大高校的專、本科學生等。
目錄
第1章 網路安全概述/1
1.1 什麼是網路安全/1
1.2 典型的網路安全違例事件/1
1.3 引發網路安全違例行為(事件)的途徑/2
1.4 企業級網路安全的實現指南/3
1.4.1 網路安全意識/3
1.4.2 初期網路建設就應該考慮安全/3
1.4.3 網路安全管理條例/3
1.4.4 網路安全評估/4
1.4.5 安全加固/4
1.4.6 安全聯動/4
1.5 網路安全的範圍/4
1.5.1 資產安全/4
1.5.2 風險分析/5
1.5.3 數據安全/5
1.5.4 數據存儲和恢復安全/5
1.5.5 數據傳輸安全/6
1.5.6 數據訪問許可權安全/6
1.5.7 移動存儲設備管理/6
1.5.8 網路安全運行應急預案/6
1.5.9 網路架構安全/6
1.5.10 威脅確定/7
1.5.11 策略制訂與安全加固/7
1.5.12 安全應急預案/7
1.6 分析:黑客入侵的過程/8
1.6.1 掃描/8
1.6.2 確定攻擊或入侵對象/8
1.6.3 檢查對象漏洞/9
1.6.4 分析:黑客的入侵攻擊/9
1.7 小結/10
第2章 網路設備的工作原理與安全威脅/11
2.1 集線器的工作原理與安全威脅/11
2.2 演示:集線器的入侵與防禦/13
2.3 網橋、二層交換機的工作原理與安全威脅/13
2.4 演示:網橋、二層交換機的入侵與防禦/20
2.5 路由器的工作原理與安全威脅/24
2.6 演示:路由器的入侵與防禦/27
2.7 防火牆的工作原理與安全威脅/32
2.8 小結/38
第3章 滲透分析開放式網路協定/39
3.1 為什麼要分析開放式協定/39
3.1.1 分析開放式協定的難度/40
3.1.2 利用什麼工具分析開放式協定/40
3.1.3 理解Sniffer_pro的使用/41
3.2 利用協定分析器分析開放式協定/43
3.2.1 利用協定分析器分析ARP的工作原理/43
3.2.2 利用協定分析器分析TCP/IP的工作原理/47
3.2.3 利用協定分析器分析ICMP的工作原理/49
3.2.4 利用協定分析器分析DHCP的工作原理/52
3.2.5 利用協定分析器分析DNS的工作原理/55
3.2.6 利用協定分析器分析主動FTP與被動FTP的工作原理/59
3.2.7 利用協定分析器分析Telnet和SSH的工作原理/64
3.2.8 利用協定分析器分析HTTP的工作原理/70
3.3 小結/73
第4章 開放式協定的攻擊與防禦/74
4.1 演示ARP攻擊與ARP攻擊的防禦/74
4.2 演示TCP/IP攻擊與防禦/78
4.3 演示基於ICMP的攻擊與防禦/82
4.4 演示:DHCP攻擊與防禦/86
4.5 演示:DNS的攻擊與防禦/91
4.6 演示:FTP的攻擊與防禦/95
4.7 演示:UDP攻擊與防禦/101
4.8 小結/105
第5章 理解基於網路結構的攻擊與防禦/106
5.1 基於數據鏈路層的攻擊與防禦/106
5.1.1 分析與取證:生成樹協定(STP)技術的工作原理/107
5.1.2 演示:基於STP技術的攻擊與防禦/113
5.1.3 分析與取證:思科鄰居發現協定(CDP)的工作原理/116
5.1.4 演示:基於CDP技術的攻擊與防禦/118
5.1.5 分析與取證:VLAN的工作原理與通信過程/120
5.1.6 演示:基於VLAN的雙標記攻擊/127
5.2 基於網路層的攻擊與防禦/131
5.2.1 路由的基本原理與實現/132
5.2.2 演示:RIP路由協定的工作原理與實現/132
5.2.3 演示:基於動態路由協定RIP的入侵與防禦/139
5.2.4 思科HSRP的工作原理與實現/144
5.2.5 演示:基於思科的HSRP攻擊與防禦/149
5.3 小結/153
第6章 網路安全流量檢測與QoS技術/154
6.1 流量統計與分析/154
6.1.1 利用Sniffer統計與分析流量/154
6.1.2 利用NetFlow統計與分析流量/158
6.1.3 利用NBAR統計與分析流量/164
6.2 QoS技術入門/169
6.2.1 詳解IP報文的優先權欄位/171
6.2.2 理解QoS的策略過程/173
6.2.3 演示:IP報文的標記/173
6.3 理解QoS佇列技術/176
6.3.1 理解FIFOQ、WFQ、CBWFQ和LLQ/176
6.3.2 演示:使用基於類別的佇列(CBWFQ)技術控制企業網路的流程工程/185
6.3.3 演示:使用低延遲佇列(LLQ)保證企業語音及視頻會議流量/191
6.3.4 理解限速器CAR的工作原理/193
6.3.5 演示:利用CAR緩解ICMP攻擊/195
6.4 企業級網路流量管理的經典案例演示/197
6.4.1 演示:利用NBAR技術完成對典型的網路病毒進行審計並過濾/197
6.4.2 演示:利用NBAR防止泛濫下載MP3、大型的視頻檔案、圖片檔案/198
6.4.3 演示:針對P2P流量控制的解決方案/202
6.5 小結/206
第7章 Windows作業系統的安全加固/207
7.1 理解Windows伺服器基本的安全特性/208
7.1.1 作業系統的登錄驗證/208
7.1.2 配置作業系統的SysKey/213
7.1.3 作業系統的用戶與許可權/214
7.1.4 作業系統控制資源訪問/219
7.1.5 加密檔案系統/222
7.1.6 奪取Windows作業系統的檔案擁有者許可權/229
7.1.7 演示:暴力破解Windows安全賬戶管理器/230
7.2 作業系統面對的安全威脅/232
7.2.1 木馬與病毒對作業系統造成的威脅/232
7.2.2 演示:灰鴿子木馬的製作、隱藏、傳播及防禦/234
7.2.3 演示:微軟RPC的衝擊波蠕蟲病毒的入侵與防禦/241
7.2.4 分析Auto病毒的傳播原理與防禦方式/244
7.2.5 針對Windows作業系統做TCP洪水攻擊的防禦/248
7.2.6 針對Windows 作業系統的ICMP洪水攻擊與防禦/250
7.3 針對Windows作業系統的加固措施/256
7.3.1 對Windows作業系統進行安全評估/256
7.3.2 集中部署Windows的補丁分發管理伺服器/261
7.3.3 監控Windows的運行情況——利用性能監視器實時監控TCP洪水攻擊/272
7.3.4 建立Windows的審核項目——審核用戶對資源的訪問/278
7.4 小結/284
第8章 災難保護與備份/285
8.1 災難保護範圍/285
8.1.1 理解磁碟陣列/286
8.1.2 理解Windows作業系統的動態磁碟/286
8.1.3 理解Windows伺服器的簡單卷/287
8.1.4 理解Windows伺服器的跨區與帶區陣列/287
8.1.5 理解Windows伺服器的鏡像陣列/288
8.1.6 理解Windows伺服器的RAID-5陣列/289
8.1.7 演示:基於Windows 系統的鏡像陣列/290
8.1.8 演示:基於Windows 系統的RAID-5陣列/293
8.2 數據備份/295
8.2.1 災難保護並不能替代數據備份/296
8.2.2 理解各種數據備份的方式/296
8.2.3 演示:制訂安全的數據備份/298
8.2.4 演示:制訂自動備份計畫/300
8.2.5 數據備份不能替代實時備份/303
8.2.6 演示:使用UPM備特佳災備系統完成數據的實時備份/304
8.3 小結/313
第9章 信息安全的集中管理/314
9.1 為企業網路建立統一的時鐘系統/315
9.2 分析與取證:網路集中管理必備協定SNMP的工作原理/316
9.3 演示:使用SNMP協定完成企業網路設備的集中管理/319
9.4 理解在各種不同系統平台上的日誌收集/325
9.5 演示:集中收集各種網路設備與伺服器的日誌檔案/329
9.6 演示:對日誌信息的解析與日誌的過濾/335
9.7 演示:利用DHCP Snooping接合DAI技術智慧型防禦網路中的ARP攻擊/338
9.8 演示:快速控制企業級網路遭遇病毒後的交叉感染/342
9.9 演示:基於桌面系統的接入驗證與控制/346
9.10 建立信息安全帶外管理方案/360
9.11 加固企業網路的安全配置/362
9.11.1 企業級網路安全設備的種類與套用範圍/362
9.11.2 配置思科的IOS防火牆/371
9.11.3 配置思科的PIX防火牆/376
9.11.4 配置思科基於IOS與PIX的入侵防禦系統/383
9.11.5 利用SDM加固路由器與交換機的安全/395
9.12 小結/400
附錄A 和本書有關的Ubuntu作業系統的使用基礎/401
附錄B P2P軟體常用的連線埠號/405
附錄C SDM的安裝使用/407