網路安全基礎教程(2006年清華大學出版社出版書籍)

《網路安全基礎教程》是2006年清華大學出版社出版的書籍,作者是馬海軍

基本介紹

  • 書名:《網路安全基礎教程》
  • 作者:馬海軍
  • ISBN:9787302109020
  • 定價:49元
  • 出版社:清華大學出版社
  • 出版時間:2006
書籍信息,簡介,圖書目錄,

書籍信息

作者:馬海軍
定價:49元
印次:1-2
ISBN:9787302109020
出版日期:2005.07.01
印刷日期:2006.03.30

簡介

本書可以用於在理工科課程上為二年級學生講授網路安全基礎知識,它還可以用作高年級學生的教材,用來學習結合網路操作知識和網路安全管理的高級網路課程。此外,本書還適用於非理工科碩士學位計畫的信息保證課程。本書包含了聯邦標準NCSSI 4013的所有要點以及NSTISSC 4011的大部分內容。

圖書目錄

前言……Ⅰ
第1部分 信息安全基礎知識
第1章 信息安全……2
1.1 信息安全定義……3
1.2 安全是一個過程,而不是靜止產品……9
1.2.1 防病毒軟體……9
1.2.2 訪問控制……9
1.2.3 防火牆……9
1.2.4 智慧卡……10
1.2.5 生物統計學系統……10
1.2.6 入侵檢測……11
1.2.7 策略管理……11
1.2.8 薄弱點掃描……11
1.2.9 加密……11
1.2.10 物理安全機制……12
項目1 檢查計算機安全認證……12
1.3 總結與練習……13
1.3.1 本章小結……13
1.3.2 關鍵術語……14
1.3.3 關鍵術語題……14
1.3.4 多項選擇題……15
1.3.5 問答題……16
1.3.6 實驗項目……16
第2章 攻擊類型……17
2.1 定義訪問攻擊……18
2.1.1 監聽……18
2.1.2 竊聽……18
2.1.3 截聽……20
2.1.4 訪問攻擊是如何完成的……20
2.2 定義修改攻擊……23
2.2.1 更改攻擊……23
2.2.2 插入攻擊……23
2.2.3 刪除攻擊……23
2.2.4 如何完成修改攻擊……23
2.3 定義拒絕服務攻擊……24
2.3.1 拒絕對信息進行訪問……25
2.3.2 拒絕對應用程式進行訪問……25
2.3.3 拒絕對系統進行訪問……25
2.3.4 拒絕對通信進行訪問……25
2.3.5 如何實現DoS攻擊……25
2.4 定義否認攻擊……26
2.4.1 偽裝……26
2.4.2 否認事件……27
2.4.3 如何實現否認攻擊……27
項目2 檢查系統的薄弱點……28
2.5 總結與練習……29
2.5.1 本章小結……29
2.5.2 關鍵術語……30
2.5.3 關鍵術語題……31
2.5.4 多項選擇題……31
2.5.5 問答題……33
2.5.6 實驗項目……33
第3章 黑客技術……34
3.1 識別黑客的動機……35
3.1.1 挑戰……35
3.1.2 貪婪……36
3.1.3 惡意……37
3.2 學習歷史上的黑客技術……37
3.2.1 開放共享……37
3.2.2 糟糕的密碼……39
3.2.3 編程中的漏洞……40
3.2.4 社會工程……40
3.2.5 快取溢出……41
3.2.6 拒絕服務……43
3.3 學習高級技術……47
3.3.1 嗅聞交換網路……47
3.3.2 IP哄騙……49
3.4 識別惡意代碼……52
3.4.1 病毒……52
3.4.2 特洛伊木馬病毒……53
3.4.3 蠕蟲病毒……53
3.4.4 Slapper蠕蟲示例……54
3.4.5 混合體……54
3.5 識別無目標黑客的方法……55
3.5.1 目標……55
3.5.2 偵察……55
3.5.3 攻擊手段……57
3.5.4 利用已受攻擊的系統……57
3.6 識別有目標黑客的方法……62
3.6.1 目標……62
3.6.2 偵察……62
3.6.3 攻擊方法……65
3.6.4 利用被攻擊的系統……67
項目3 完成對你的站點的偵察……67
3.7 總結與練習……68
3.7.1 本章小結……68
3.7.2 關鍵術語……70
3.7.3 關鍵術語題……71
3.7.4 多項選擇題……72
3.7.5 問答題……73
3.7.6 實驗項目……74
第4章 信息安全服務……75
4.1 定義機密性……76
4.1.1 檔案的機密性……76
4.1.2 傳輸中信息的機密性……77
4.1.3 通信數據流的機密性……78
4.1.4 可以防止的攻擊……79
4.2 定義完整性……79
4.2.1 檔案的完整性……80
4.2.2 信息傳輸的完整性……80
4.2.3 可以預防的攻擊……81
4.3 定義可用性……81
4.3.1 備份……81
4.3.2 故障還原……82
4.3.3 災難還原……82
4.3.4 可以預防的攻擊……82
4.4 定義責任性……82
4.4.1 識別和認證……83
4.4.2 審核……83
4.4.3 可以預防的攻擊……84
項目4 保護信息……84
4.5 總結與練習……85
4.5.1 本章小結……85
4.5.2 關鍵術語……86
4.5.3 關鍵術語題……87
4.5.4 多項選擇題……88
4.5.5 問答題……89
4.5.6 實驗項目……89
第2部分 基 礎 工 作
第5章 信息安全的法律問題……92
5.1 美國刑法……93
5.1.1 計算機詐欺與濫用(18US Code 1030)……93
5.1.2 信用卡詐欺(18 US Code 1029)……94
5.1.3 著作權(18 US Code 2319)……94
5.1.4 截聽(18 US Code 2511)……94
5.1.5 對電子信息的訪問(18 US Code 2701)……95
5.1.6 其他犯罪條款……95
5.1.7 Patriot法案……95
5.1.8 國土安全法案……97
5.2 州法律……97
5.3 其他國家的法律……98
5.3.1 澳大利亞……98
5.3.2 巴西……98
5.3.3 印度……99
5.3.4 中華人民共和國……99
5.3.5 英國……99
5.4 起訴……99
5.4.1 收集證據……100
5.4.2 聯繫執法機關……101
5.5 民事問題……101
5.5.1 員工問題……102
5.5.2 連帶責任……102
5.6 隱私問題……103
5.6.1 客戶信息……103
5.6.2 HIPAA……104
5.6.3 “可選擇的”與必要的組成部分……104
5.6.4 安全規則的要求……104
5.6.5 Graham-Leach-Bliley財務服務現代化法案……106
項目5 起訴違法人員……107
5.7 總結與練習……108
5.7.1 本章小結……108
5.7.2 關鍵術語……110
5.7.3 關鍵術語題……111
5.7.4 多項選擇題……112
5.7.5 問答題……114
5.7.6 實驗項目……114
第6章 策略……115
6.1 策略的重要性……116
6.1.1 定義安全性……116
6.1.2 讓所有人看到……116
6.2 定義不同的策略……117
6.2.1 信息策略……117
6.2.2 安全策略……119
6.2.3 計算機使用策略……122
6.2.4 Internet使用策略……123
6.2.5 郵件策略……123
6.2.6 用戶管理過程……124
6.2.7 系統管理過程……125
6.2.8 備份策略……126
6.2.9 應急回響過程……127
6.2.10 配置管理過程……130
6.2.11 設計方法論……130
6.2.12 災難還原計畫……132
6.3 制定正確的策略……133
6.3.1 定義重要策略……133
6.3.2 定義可接受的行為……134
6.3.3 確認利益相關人……134
6.3.4 定義正確的大綱……134
6.3.5 制定策略……134
6.4 部署策略……135
6.4.1 策略被接受……135
6.4.2 教育……135
6.4.3 實現……136
6.5 有效使用策略……136
6.5.1 新的系統和項目……136
6.5.2 現有系統和項目……136
6.5.3 審核……137
6.5.4 策略複查……137
項目6 制定機構內部使用策略……137
6.6 總結與練習……138
6.6.1 本章小結……138
6.6.2 關鍵術語……140
6.6.3 關鍵術語題……140
6.6.4 多項選擇題……141
6.6.5 問答題……143
6.6.6 實驗項目……143
第7章 管理風險……144
7.1 風險定義……145
7.1.1 薄弱點……145
7.1.2 威脅……146
7.1.3 威脅+薄弱點=風險……149
7.2 確認機構的風險……150
7.2.1 確認薄弱點……150
7.2.2 確認真正威脅……151
7.2.3 檢查防範措施……151
7.2.4 確認風險……152
7.3 評估風險……153
7.3.1 金錢……153
7.3.2 時間……154
7.3.3 資源……154
7.3.4 形象……155
7.3.5 業務損失……155
7.3.6 評估風險的方法……155
項目7 確認機構的電子風險……156
7.4 總結與練習……157
7.4.1 本章小結……157
7.4.2 關鍵術語……158
7.4.3 關鍵術語題……159
7.4.4 多項選擇題……159
7.4.5 問答題……161
7.4.6 實驗項目……161
第8章 信息安全過程……162
8.1 評估……163
8.1.1 網路……165
8.1.2 物理安全……166
8.1.3 策略和過程……167
8.1.4 預防措施……168
8.1.5 安全意識……169
8.1.6 人員……169
8.1.7 工作量……170
8.1.8 態度……170
8.1.9 遵守情況……170
8.1.10 業務……171
8.1.11 評估結果……171
8.2 制定策略……172
8.2.1 選擇制定策略的順序……172
8.2.2 升級現有的策略……173
8.3 實現安全……173
8.3.1 安全報告系統……174
8.3.2 身份驗證系統…… 174
8.3.3 Internet安全……175
8.3.4 入侵檢測系統……175
8.3.5 加密……176
8.3.6 物理安全……177
8.3.7 工作人員……177
8.4 安全意識培訓……178
8.4.1 員工……178
8.4.2 管理員……178
8.4.3 開發人員……178
8.4.4 主管人員……178
8.4.5 安全人員……179
8.5 審核……179
8.5.1 策略遵守情況審核……179
8.5.2 定期項目評估和新的項目評估……180
8.5.3 入侵測試……180
項目8 部署安全意識程式……181
8.6 總結與練習……181
8.6.1 本章小結……181
8.6.2 關鍵術語……184
8.6.3 關鍵術語題……184
8.6.4 多項選擇題……185
8.6.5 問答題……187
8.6.6 實驗項目……187
第9章 信息安全最佳實踐……188
9.1 管理性安全……189
9.1.1 策略和過程……189
9.1.2 資源……190
9.1.3 責任……191
9.1.4 教育……192
9.1.5 突發事故計畫……194
9.1.6 安全項目計畫……195
9.2 技術性安全……197
9.2.1 網路連線性……197
9.2.2 惡意代碼的防護……198
9.2.3 身份驗證機制……199
9.2.4 監控……200
9.2.5 加密……201
9.2.6 補丁系統……201
9.2.7 備份和還原……202
9.2.8 物理安全……202
9.3 套用ISO 17799……204
9.3.1 此標準中的關鍵概念……204
9.3.2 如何使用此標準……205
項目9 缺口分析……205
9.4 總結與練習……206
9.4.1 本章小結……206
9.4.2 關鍵術語……208
9.4.3 關鍵術語題……209
9.4.4 多項選擇題……209
9.4.5 問答題……211
9.4.6 實驗項目……211
第3部分 安全技術
第10章 防火牆……214
10.1 防火牆的類型……215
10.1.1 套用層防火牆……215
10.1.2 數據包過濾防火牆……216
10.1.3 混合型……218
10.2 防火牆的配置……219
10.2.1 體系結構1:防火牆之外Internet可以訪問的系統……219
10.2.2 體系結構2:單一防火牆……220
10.2.3 體系結構3:雙重防火牆……222
10.3 設計防火牆規則集……223
項目10 學習各種防火牆之間的區別……223
10.4 總結與練習……224
10.4.1 本章小結……224
10.4.2 關鍵術語……225
10.4.3 關鍵術語題……226
10.4.4 多項選擇題……227
10.4.5 問答題……228
10.4.6 實驗項目……229
第11章 虛擬專用網路……230
11.1 虛擬專用網路……231
11.2 部署用戶VPN……233
11.2.1 用戶VPN的優點……234
11.2.2 用戶VPN的問題……234
11.2.3 管理用戶VPN……236
11.3 部署站點VPN……236
11.3.1 站點VPN的優點……237
11.3.2 站點VPN的問題……237
11.3.3 管理站點VPN……238
11.4 標準VPN技術……239
11.4.1 VPN伺服器……239
11.4.2 加密算法……241
11.4.3 認證系統……241
11.4.4 VPN協定……242
11.5 VPN系統的類型……243
11.5.1 硬體系統……243
11.5.2 軟體系統……244
11.5.3 基於Web的系統……244
項目11 研究不同VPN的區別……244
11.6 總結與練習……245
11.6.1 本章小結……245
11.6.2 關鍵術語……247
11.6.3 關鍵術語題……248
11.6.4 多項選擇題……248
11.6.5 問答題……250
11.6.6 實驗項目……250
第12章 加密……251
12.1 加密的基本概念……252
12.1.1 加密的術語……252
12.1.2 針對加密系統的攻擊……253
12.2 私鑰加密……254
12.2.1 私鑰加密……254
12.2.2 替換密文……255
12.2.3 一次性便條……255
12.2.4 數據加密標準……256
12.2.5 三重DES……258
12.2.6 密碼加密……259
12.2.7 高級加密標準:Rijndael……260
12.2.8 其他私鑰算法……261
12.3 公鑰加密……261
12.3.1 公鑰加密……261
12.3.2 Diffie-Hellman密鑰交換……262
12.3.3 RSA……263
12.3.4 其他公鑰算法……265
12.4 數字簽名……266
12.4.1 數字簽名概述……266
12.4.2 安全的哈希函式……267
12.5 密鑰管理……267
12.5.1 創建密鑰……268
12.5.2 密鑰分發……269
12.5.3 密鑰證書……269
12.5.4 密鑰保護……270
12.5.5 密鑰註銷……271
12.6 理解系統中的信任……271
12.6.1 分層模型……271
12.6.2 Web……274
項目12 設計加密系統……275
12.7 總結與練習……276
12.7.1 本章小結……276
12.7.2 關鍵術語……278
12.7.3 關鍵術語題……280
12.7.4 多項選擇題……281
12.7.5 問答題……282
12.7.6 實驗項目……282
第13章 入侵檢測……284
13.1 入侵檢測系統的類型……286
13.1.1 基於主機的IDS……286
13.1.2 基於網路的IDS……289
13.1.3 是否某種IDS更優……291
13.2 安裝IDS……291
13.2.1 定義IDS的目標……291
13.2.2 選擇監視內容……293
13.2.3 選擇回響方式……295
13.2.4 設定臨界值……298
13.2.5 實現系統……299
13.3 管理IDS……300
13.3.1 理解IDS可以提供的信息……300
13.3.2 調查可疑事件……303
13.4 理解入侵預防措施……306
13.4.1 如何使用IDS預防入侵活動……306
13.4.2 入侵預防問題……307
項目13 部署網路IDS……308
13.5 總結與練習……309
13.5.1 本章小結……309
13.5.2 關鍵術語……312
13.5.3 關鍵術語題……313
13.5.4 多項選擇題……313
13.5.5 問答題……315
13.5.6 實驗項目……315
第4部分 實際套用與針對平台的實現
第14章 桌面保護……318
14.1 防止惡意代碼……319
14.1.1 病毒、特洛伊木馬和蠕蟲問題……319
14.1.2 有效使用反病毒軟體……321
14.2 使用Internet……322
14.2.1 連線到Internet……322
14.2.2 已分享檔案……323
14.3 防止物理篡改……326
14.3.1 桌面加密……326
14.3.2 提高警惕……327
項目14 測試個人防火牆……327
14.4 總結與練習……328
14.4.1 本章小結……328
14.4.2 關鍵術語……329
14.4.3 關鍵術語題……329
14.4.4 多項選擇題……330
14.4.5 問答題……332
14.4.6 實驗項目……332
第15章 Unix的安全問題……333
15.1 安裝系統……334
15.1.1 啟動檔案……334
15.1.2 允許的服務……335
15.1.3 系統配置檔案……338
15.1.4 補丁程式……343
15.2 用戶管理……343
15.2.1 向系統中添加用戶……344
15.2.2 從系統中刪除用戶……345
15.3 系統管理……346
15.3.1 審核系統……346
15.3.2 日誌檔案……347
15.3.3 隱藏檔案……347
15.3.4 SUID和SGID檔案……348
15.3.5 所有人都可以寫的檔案……348
15.3.6 查找可疑跡象……348
項目15 審核Unix系統……352
15.4 總結與練習……353
15.4.1 本章小結……353
15.4.2 關鍵術語……355
15.4.3 關鍵術語題……356
15.4.4 多項選擇題……356
15.4.5 問答題……358
15.4.6 實驗項目……358
第16章 Windows NT的安全問題……360
16.1 安裝系統……361
16.1.1 註冊表設定……361
16.1.2 系統配置設定……364
16.2 用戶管理……368
16.2.1 向系統添加用戶……368
16.2.2 設定檔案許可權……369
16.2.3 從系統中刪除用戶……369
16.3 系統管理……370
16.3.1 審核系統……370
16.3.2 日誌檔案……371
16.3.3 查找可疑跡象……371
項目16 配置Windows NT系統……372
16.4 總結與練習……374
16.4.1 本章小結……374
16.4.2 關鍵術語……375
16.4.3 關鍵術語題……376
16.4.4 多項選擇題……377
16.4.5 問答題……379
16.4.6 實驗項目……379
第17章 Windows 2000/Windows 2003 Server的安全問題……380
17.1 安裝系統……381
17.1.1 本地安全策略設定……381
17.1.2 系統配置……385
17.1.3 Windows 2003的特殊配置問題……391
17.2 用戶管理……393
17.2.1 向系統中添加用戶……393
17.2.2 設定檔案許可權……395
17.2.3 從系統中刪除用戶……396
17.3 系統管理……396
17.3.1 secedit命令……396
17.3.2 審核系統……399
17.3.3 日誌檔案……400
17.3.4 查找可疑跡象……400
17.4 使用活動目錄……402
17.4.1 安全設定和安裝……403
17.4.2 管理……403
17.4.3 組策略和安全……404
17.4.4 AD用戶和組管理……411
項目17 使用secedit管理Windows 2000安全配置……411
17.5 總結與練習……412
17.5.1 本章小結……412
17.5.2 關鍵術語……415
17.5.3 關鍵術語題……416
17.5.4 多項選擇題……416
17.5.5 問答題……418
17.5.6 實驗項目……418
第18章 Internet體系結構……419
18.1 提供的服務……420
18.1.1 郵件……420
18.1.2 加密的電子郵件……420
18.1.3 Web……421
18.1.4 對Internet的內部訪問……421
18.1.5 從外部訪問內部系統……422
18.1.6 控制服務……422
18.2 不應該提供的服務……423
18.3 開發通信體系結構……424
18.3.1 單線訪問……425
18.3.2 對單個ISP的多線訪問……426
18.3.3 對多個ISP的多線訪問……428
18.4 設計非軍事區……431
18.4.1 定義DMZ……431
18.4.2 應該放入DMZ中的系統……432
18.4.3 合適的DMZ體系結構……434
18.5 理解網路地址轉換……437
18.5.1 網路地址轉換……438
18.5.2 專用類地址……438
18.5.3 靜態NAT……439
18.5.4 動態NAT……440
18.6 夥伴網路……441
18.6.1 使用夥伴網路……441
18.6.2 安裝……441
18.6.3 定址問題……442
項目18 創建Internet體系結構……443
18.7 總結與練習……444
18.7.1 本章小結……444
18.7.2 關鍵術語……446
18.7.3 關鍵術語題……447
18.7.4 多項選擇題……447
18.7.5 問答題……449
18.7.6 實驗項目……449
第19章 電子商務安全要求……450
19.1 理解電子商務服務……451
19.1.1 電子商務服務與常規DMZ服務的區別……452
19.1.2 電子商務服務的例子……452
19.2 可用性的重要性……454
19.2.1 B-to-C問題……454
19.2.2 B-to-B問題……454
19.2.3 全球時間……455
19.2.4 客戶的滿意程度……455
19.2.5 停機時間帶來的損失……456
19.2.6 解決可用性問題……456
19.3 客戶端安全性……457
19.3.1 通信安全……457
19.3.2 在客戶系統上保存信息……458
19.3.3 否認……459
19.4 伺服器端安全性……460
19.4.1 存儲在伺服器上的信息……460
19.4.2 保護伺服器不受攻擊……460
19.5 實現應用程式的安全……464
19.5.1 正確的應用程式設計……465
19.5.2 正確的編程技術……466
19.5.3 向外界展示代碼……466
19.5.4 配置管理……467
19.6 資料庫伺服器的安全性……467
19.6.1 資料庫的位置……468
19.6.2 與電子商務伺服器通信……468
19.6.3 對內部訪問進行保護……470
19.7 電子商務體系結構……470
19.7.1 伺服器的位置和連線性……470
19.7.2 可用性……471
19.7.3 薄弱點掃描……472
19.7.4 審核信息和問題檢測……472
項目19 設計電子商務體系結構……472
19.8 總結與練習……473
19.8.1 本章小結……473
19.8.2 關鍵術語……477
19.8.3 關鍵術語題……477
19.8.4 多項選擇題……478
19.8.5 問答題……480
19.8.6 實驗項目……480
第20章 無線安全……481
20.1 當前採用的無線技術……482
20.1.1 標準體系結構……483
20.1.2 數據傳輸安全……483
20.1.3 身份驗證……485
20.2 無線安全問題……487
20.2.1 WLAN檢測……487
20.2.2 竊聽……487
20.2.3 主動式攻擊……488
20.2.4 潛在的法律問題……490
20.3 安全地部署無線網路……490
20.3.1 接入點安全……490
20.3.2 傳輸安全……491
20.3.3 工作站安全……491
20.3.4 站點安全……491
項目20 實現無線LAN……492
20.4 總結與練習……492
20.4.1 本章小結……492
20.4.2 關鍵術語……494
20.4.3 關鍵術語題……495
20.4.4 多項選擇題……495
20.4.5 問答題……497
20.4.6 實驗項目……497

相關詞條

熱門詞條

聯絡我們