网络安全进阶笔记

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全进阶笔记

出版社:清华大学出版社
出版日期:2011-1
ISBN:9787302245285
作者:彭文波 彭圣魁 万建邦
页数:539页

章节摘录

版权页:插图:1.2.1 办公室行政人员也要懂网络安全现在,越来越多的企事业单位建立起自己的局域网络,并将公司内部的信息在局域网中共享。虽然局域网有着速度快、稳定、方便灵活等特性,但是其缺乏安全保障的结构却使其成为病毒肆虐、资料外泄的首要薄弱环节。作为普通用户,我们可能经常会碰到类似情况:办公室空间拥挤、单位资源紧张…这种情况下,我们不得不面临公用网络上的数据安全问题。在办公室,网络管理越来越困难,员工在上班的时候经常会进行一些与工作无关的网络行为,利用公司的电脑和网络进行即时语音聊天的人越来越多。现在,许多员工上班打开电脑的第一件事就是挂上自己的聊天软件,还有的员工干脆在上班的时候利用BT软件或者其他的一些下载工具下载电影,一些受黑客入侵的网站在被访问的时候也将木马或者病毒植入了浏览者的电脑。这样,公司的网络时时刻刻都处在崩溃的边缘,公司的商业机密更成了黑客们拿来挣钱的好东西。当然了,对于普通办公人员来说,他们最为关心的网络信息安全与保密问题是如何保证涉及个人隐私或商业利益的数据在传输过程中受到保密性、完整性和真实性的保护。避免其他人(特别是竞争对手)利用窃听、冒充、’篡改、抵赖等手段对其利益和隐私造成损害和侵犯,同时用户也希望其保存在某个网络信息系统中的数据,不会受其他非授权用户的访问和破坏。对于办公室行政人员来说,直接阅读本书的前3章可以找到所需的答案。1.2.2 刚入行的毕业生该怎样学习网络安全对于刚毕业的大学生来说,网络安全的影响也是无处不在的。以南非世界杯决赛为例,荷兰、西班牙最后一役上演之时,黑客也把罪恶的黑手伸向了球迷朋友。决赛当日,以所谓提供“2010年南非世界杯决赛预测”、“世界杯博彩”服务的欺诈网址,包含了大量的恶性欺诈内容,用户在未开启专业安全工具的状态下盲目点击,将面临严重安全威胁。这就是典型的“钓鱼式攻击”。网络生活色彩斑斓,初入行的大学生也面临着诸多诱惑,在上网浏览相关网站、搜索资讯、观看视频、下载相关文件和通过相关社区、微博、博客进行互动时,一不小心,也许你就中招了。初入行的大学生,或者平时对于电脑操作仅限于聊聊天、打打字、上上网的朋友,就得适当扩大自己的知识面了。例如,“蠕虫”、“防火墙”、“木马”、“黑客”、“QO尾巴”、“流氓软件”、“恶意程序”、“黑客视频”这些热门的关键词,尽管耳濡目染,但碰到这些问题的时候,要是能将这些热门词汇的来龙去脉说清楚,还真得下一番工夫了。如果对自己的职业有更高层次的规划,网络安全将是这个职业规划的起点。以网络安全的兴趣为起点,你可以尝试去成为能够设计和实现多层次网络安全的网络管理员、网络安全工程师,定位于具有深度网络安全防御的技术管理人员、网络系统集成工程师,乃至成为企业网络安全官(Coll)orateSecurityofficer)。当然,你现在首先要做的,就是培养自己的兴趣。如果你是一名初入行的毕业生,阅读本书的前5章可以找到答案。如果你发现自己的兴趣更广泛,比如对网络编程更加感兴趣,你可以在本书的后几章找到答案。

内容概要

彭文波——曾在某省电子商务认证中心担任网络部主管,在创联软件公司担任程序员,先后负责电子商务认证系统、统计报表系统等项目开发。
彭圣魁——某知名外企公司资深系统管理员,专注于实验室网络和系统、存储网络等的架构,擅长大规模网络运维。对组建大、中型广域网与局域网有丰富的经验,组建过若干网络工程。熟悉Linux操作系统及Linux开发,有将近10年的Linux管理和开发经验。
万建邦——现为某外包软件公司项目经理,参与了多个欧美项目的研发。精通微软.NET开发,熟悉分布式系统和软件架构设计。多年大型企业网络管理经验,精通Linux管理及开发,擅长JAVA EE平台企业级应用开发,热衷网络安全及网络技术研究。

书籍目录

目    录

第1章 理解网络安全要素
1
1.1 开篇之语:网络安全和我们有什么关系
1
1.2 从黑客、网管、程序员到CTO:我们关心什么
3
1.2.1 办公室行政人员也要懂网络安全
4
1.2.2 刚入行的毕业生该怎样学习网络安全
4
1.2.3 优秀网络管理员应该具备哪些安全知识
5
1.2.4 我是一个想做出一番事业的黑客
6
1.2.5 优秀的程序员也要懂网络安全
7
1.2.6 成为CTO,让梦想的距离更近一些
7
1.3 理解网络安全的几个为什么
8
1.3.1 网络的结构是怎样的
8
1.3.2 交换机与路由器
9
1.3.3 像看故事一样去理解网络安全术语
10
1.3.4 隐藏在TCP/IP后面的网络
协议
14
1.3.5 高手们喜欢的网络安全命令
19
1.3.6 黑客离我到底有多远
22
1.4 进阶资源推荐
24
1.4.1 国内网络安全组织
26
1.4.2 国外网络安全组织
27
1.4.3 国外网络安全工具资源
28
1.5 小结
30
第2章 构建个性化的进阶平台
31
2.1 理解服务器安全的要点
32
2.1.1 漏洞规范及操作系统安全等级划分
32
2.1.2 系统漏洞到底有哪些
33
2.1.3 文件格式与服务器安全
38
2.2 打造虚拟安全测试平台
42
2.2.1 为什么需要安全测试平台
42
2.2.2 经常会用到的虚拟硬件
43
2.2.3 轻松建立虚拟系统
44
2.2.4 网络安全中的虚拟设备和文件
48
2.2.5 配置个性化的网络测试环境
51
2.3 成功进阶必备的测试环境
53
2.3.1 一个“注入”引发的服务器安全思考
53
2.3.2 实用的ASP虚拟主机安全配置
57
2.3.3 流行的PHP虚拟主机安全配置
62
2.3.4 强势的JSP虚拟主机安全配置
65
2.3.5 联袂出击:严格网络编程确保虚拟主机安全
67
2.4 网络服务器安全的进阶秘籍
73
2.4.1 用户管理、权限和密码设置
74
2.4.2 寻找Windows系统自带的安全利器
80
2.4.3 环境变量与系统安全
85
2.4.4 操作系统日志和事件管理
90
2.4.5 部署局域网的漏洞防范
94
2.5 服务器安全攻防进阶实例
100
2.5.1 数据库与操作系统的安全攻击分析
101
2.5.2 FTP文件服务器破解演示
109
2.6 小结
116
第3章 享受安全的网络办公环境
117
3.1 典型钓鱼式攻击的原理及特点
118
3.1.1 网络钓鱼攻击原理
118
3.1.2 社会工程学:网络安全不仅仅是技术问题
121
3.1.3 典型的网络欺骗手段
123
3.2 网络办公中的典型攻击案例
137
3.2.1 利用垃圾邮件骗取PayPal用户账号
137
3.2.2 社会工程学与网络欺骗
140
3.2.3 骗取虚拟财产或信用卡等重要信息
142
3.3 网络安全办公的进阶秘籍
144
3.3.1 保证网络交易及虚拟财产的安全
144
3.3.2 隐藏在网络广告背后的间谍软件
147
3.3.3 读懂日常办公中的网络安全日志
156
3.3.4 手工修改常见的恶意代码
160
3.4 小结
164
第4章 拒绝恶意代码与神秘的黑客
165
4.1 让计算机病毒不再可怕
165
4.1.1 揭开恶意代码与计算机病毒的神秘面纱
166
4.1.2 不再谈毒色变:剖析计算机病毒的原理
167
4.1.3 解决之道:清除常见病毒的思路
173
4.1.4 全局病毒防范与网络安全管理
176
4.1.5 手机病毒的发展与防范
181
4.2 木马攻击与反木马攻击全程演练
183
4.2.1 危险木马的潜伏方法与分类
183
4.2.2 隐藏在“挖掘机”后的社会工程学秘密
186
4.2.3 吹灰之力:批量破解用户名和密码
188
4.2.4 上传木马文件的实战演练
189
4.2.5 批量清除挂马内容
191
4.2.6 木马觅踪:揭开“网络盒子”
中的秘密
193
4.3 寻找黑客突破的N种武器
195
4.3.1 突破与反突破:一个典型的限制实例
195
4.3.2 常规武器:突破网络限制的一般方法
196
4.3.3 秘密武器:灵活运用Socksonline进行突破
198
4.3.4 双剑合璧:巧用Socks2HTTP和SocksCap32突破限制
199
4.4 实用的反恶意代码工具
201
4.4.1 抽丝剥茧:循序渐进巧解“IFEO映像劫持”
201
4.4.2 巧用Wsyscheck清理未知恶意程序
207
4.4.3 巧借VMware逆向分析入侵过程
213
4.5 小结
217
第5章 趣解加密与解密
219
5.1 开启加密与解密之门
220
5.1.1 加密解密技术的趣闻轶事
220
5.1.2 简单有趣的加密方法欣赏
220
5.1.3 洞悉奥妙:一个最普通的加密系统分析
221
5.1.4 一个有关加密技术的浪漫故事
223
5.2 PGP:探索加密技术的指南针
226
5.2.1 PGP加密的实现原理和特点
227
5.2.2 PGP安装及密钥的生成
229
5.2.3 安全初体验:使用PGP给电子邮件加密和解密
232
5.2.4 精彩案例:利用PGP给文件加密和解密
234
5.3 趣解加密系统和加密算法
235
5.3.1 加密算法的分类
235
5.3.2 古典密码基础知识
236
5.3.3 精彩案例:利用“霏霏认证”进行算法演示
238
5.4 对称密码算法基础知识
242
5.4.1 对称密码简介
242
5.4.2 DES算法描述
243
5.4.3 利用VC实现的DES算法分析
247
5.4.4 精彩案例:通过加密软件TEFS实现算法
250
5.5 非对称算法基础知识
254
5.5.1 非对称算法简介
254
5.5.2 RSA算法描述
254
5.5.3 精彩案例:一个RSA算法实现的演示
256
5.6 Hash算法基础知识
257
5.6.1 Hash算法简介
257
5.6.2 MD5算法的基础知识
258
5.6.3 MD5算法实现过程描述
259
5.6.4 精彩案例:MD5算法的实例及应用
261
5.7 进阶实战:XML文档加密解密一点通
262
5.7.1 XML应用基础知识
262
5.7.2 XML文档加密及其实现
264
5.7.3 一个XML加密与解密软件的实现
266
5.8 安全实验:常用软件的加密与解密
268
5.8.1 Word和Excel加密和解密
268
5.8.2 Access数据库加密和解密
269
5.8.3 WinZip 、WinRAR加密和解密
269
5.8.4 加密和解密用“*”号隐藏的密码
270
5.8.5 巧用JavaScript进行加密保护
271
5.8.6 Java程序开发中的加密和解密
272
5.9 小结
277
第6章 奇妙的数字证书与PKI应用
279
6.1 揭开数字证书的神秘面纱
279
6.1.1 为什么要使用数字证书
279
6.1.2 国内外CA认证中心介绍
282
6.1.3 网络身份证:数字证书的获得、安装及查看
283
6.1.4 电子签名技术及其实现原理
286
6.2 用数字证书为电子邮件保驾护航
289
6.2.1 在Outlook Express中设置数字证书
289
6.2.2 发送签名、加密的电子邮件
291
6.3 EJBCA:打造独立的“网络公安局”
293
6.3.1 EJBCA系统的安装
293
6.3.2 PKI技术的产品实现——数字证书
296
6.3.3 数字证书的管理流程
296
6.3.4 EJBCA数字证书的申请及应用
296
6.3.5 利用数字证书提高服务器安全
299
6.4 进阶应用:无处不在的数字证书
304
6.4.1 通过Esign实现电子签名
304
6.4.2 电子签名软件和图片生成器的巧妙结合
307
6.4.3 利用数字证书进行软件代码签名
311
6.4.4 利用数字证书实现安全的SSL访问
313
6.5 小结
317
第7章 配置安全的网管Linux平台
319
7.1 快速熟悉Linux桌面的安全应用
319
7.1.1 实施安全的Linux系统策略
320
7.1.2 桌面安全工具的使用
323
7.1.3 实战Linux内核编译
326
7.2 比控制面板功能更强大的Webmin
332
7.2.1 Webmin的下载和安装
333
7.2.2 Webmin操作要点详解
334
7.2.3 用Webmin实现安全的配置
管理
338
7.3 Linux下的防火墙安全配置
339
7.3.1 Linux防火墙安全基础知识
340
7.3.2 通过GUI工具设置安全级别
342
7.3.3 iptables的配置示例
344
7.4 Linux下邮件系统的安全管理
347
7.4.1 从一个典型现象解读邮件系统安全
348
7.4.2 进阶要点:SMTP用户认证管理
350
7.4.3 利用Webmin配置Sendmail邮件服务器
352
7.4.4 Linux邮件服务器的安全策略
354
7.5 天堑变通途:玩转Samba服务器安全维护
356
7.5.1 Samba服务测试及核心配置文件
356
7.5.2 在Windows下访问Linux资源
358
7.5.3 提高Samba服务器的安全性
360
7.6 Linux下的FTP典型安全配置演练
361
7.6.1 手工完成Linux下的FTP配置
361
7.6.2 借助超级守护进程创建匿名FTP服务器
363
7.7 进阶实战:Linux系统远程安全管理
366
7.7.1 基于命令行的方式:快速设置SSH服务器
366
7.7.2 基于图形界面的方式:轻松搞定VNC服务器
367
7.7.3 巧用Linux解决局域网VPN难题
369
第8章 掌握实用的Linux安全工具
375
8.1 寻找Linux的安全利器
375
8.1.1 黑客攻击思路分析
375
8.1.2 寻找肉鸡的N种Linux兵器
376
8.1.3 自由组合攻击软件
382
8.2 日志分析:安全进阶的基本功
388
8.2.1 利用日志信息防范Linux入侵
388
8.2.2 TCPDump的跟踪日志及应用
393
8.2.3 巧用Webalizer分析网络服务器日志
397
8.2.4 Linux下的后门和日志工具
401
8.3 寻找嗅探世界里的屠龙刀
405
8.3.1 嗅探器技术在网络中的应用
406
8.3.2 Ettercap的5种监听模式
407
8.3.3 案例分析:使用Ettercap的方法
409
8.4 轻松阻止Linux下的非法进程
412
8.4.1 Linux下的快速进程管理
412
8.4.2 实施安全可靠的进程保护策略
416
8.5 小结
418
第9章 举一反三学语言:以.NET为例
419
9.1 举一反三学习编程语言
420
9.1.1 了解语言的框架
420
9.1.2 熟悉安装和配置过程
423
9.1.3 了解程序开发的基础知识
429
9.1.4 熟悉程序的结构控制、过程与函数
433
9.1.5 尝试使用窗体与常用控件
437
9.1.6 使用VB .NET记录非法文件的蛛丝马迹
441
9.2 灵活运用编程知识实现网络安全
444
9.2.1 Google AP应用基础知识
444
9.2.2 巧用Google API实现手机实时接收信息
445
9.2.3 探寻秒杀技术背后的猫腻
448
9.3 进阶实例:从基本语言到网络应用
453
9.3.1 巧用ASP .NET实现验证码安全登录
453
9.3.2 实战iframe脚本攻防
458
9.3.3 实战网页盗链攻与防
461
9.3.4 实战支付宝转接安全应用
467
第10章 Java网络安全应用进阶
477
10.1 Java安全应用初接触
477
10.1.1 丰富的网络应用和强大的编程功能
478
10.1.2 轻松实现Java环境配置
479
10.1.3 一个简单的Java程序
479
10.1.4 调试助手:利用JCreator学习Java
480
10.2 Java安全实战的基本功
483
10.2.1 小试牛刀:查看Java常见数据类型范围
484
10.2.2 举一反三:定义Java变量的方法
485
10.2.3 基本功:Java控制结构案例
486
10.2.4 按图索骥:轻松利用JCreator找错误
488
10.3 从Java类库到Java小工具
489
10.3.1 了解Java类库的“庐山真面目”
490
10.3.2 举一反三:了解java.lang包的常用类
491
10.3.3 实用工具:利用Java制作网络“身份证”
494
10.3.4 交互工具:让网络应用更强大的Java Applet
497
10.4 进阶实战:Java平台下的网络安全应用
499
10.4.1 体验Java:一个密码输入框的设计
499
10.4.2 水波荡漾中的Java Applet隐患
502
10.4.3 处处藏身的Java Servlet安全隐患
504
10.4.4 开放Java源代码中存在的隐患
505
10.4.5 使用安全的Java编程规范
506
10.5 小结
507
第11章 企业网络安全进阶
509
11.1 局域网的安全管理隐患
509
11.1.1 高速公路管理的安全启示
510
11.1.2 数据传输与网络监听
510
11.1.3 对整体网络安全状况了然于胸
513
11.2 重点出击:构建安全的企业网络
518
11.2.1 企业网络管理的安全模型
518
11.2.2 用DEKSI Network Inventory实现企业网络安全管理
522
11.2.3 企业网管软件的部署及选购
527
11.2.4 防火墙特点及安全部署
531
11.2.5 分布式拒绝服务攻击及防范
533
11.3 实现精准的网络安全职业进阶
535
11.3.1 技术金字塔:学习阶段与薪水进阶
535
11.3.2 职业金字塔:学习阶段与职位进阶
537

编辑推荐

《网络安全进阶笔记》:·实战性强,汇集了来自知名外企、Llnux论坛及其他电子商务网络公司的一线作者!·为用户提供了安全进阶技术的关键性思维方式和思考方法!·介绍了多个操作系统平台的安全要点及跨平台安全的重要内容。·高级程序员助阵,有10年的.N ET和Java平台开发经验,有助于网管员从另一种视角分析网络安全。·详解数字证书应用、EJ BCA系统安装及PKI系统开发,符合最新安全技术潮流!·定位于“有效解决网络安全技术问题”,介绍典型案例。·梳理网络安全要素·构建网络安全平台·防范网络钓鱼攻击·剖析计算机病毒与黑客攻击原理·分析加密与解密原理·制作数字证书与实施PKI应用·搭建Linux安全平台·掌握Linux安全工具·学习安全编程(包括.NET幂I:]Java)·实现企业网络安全管理·网络管理维护人员·网络安全工程师·网络程序员·相关领域的其他从业人员实战性强,提供网络安全思路及拓展方法!规划职业,从程序员角度来分析网络安全!跟踪潮流,详解数字证书应用及开发实战!步步为蕾,案例揭示跨平台安全技术内幕!

作者简介

《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。《网络安全进阶笔记》内容来自第一线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握最新的网络安全技术。
《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施PKI应用、搭建Linux安全平台、掌握Linux安全工具、学习安全编程(包括.NET和Java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。

图书封面


 网络安全进阶笔记下载 精选章节试读 更多精彩书评



发布书评

 
 


精彩书评 (总计6条)

  •     我属于宅族,是一个典型网络购物迷,每天都要在网上逛5个小时以上,从价值上千元的家电、衣物到只有几十元的玩具、书籍、小孩玩具等,我基本都从网上采购。 不过,最近有关网络银行安全的事情总是烦着我。昨天,像往常一样,当我准备上网买一件衣服,然后用招行卡支付货款时,不料网站弹出个通知,告诉我从2011年4月11日起,招行将调整通过第三方支付公司进行的网银支付交易限额为500元。而此前的限额是5000元。 郁闷!如此大幅度的下调让我有点吃惊,以后自己网购如果超过500元没法付款了! 一、新闻里的报道与安全隐患 索性找找原因。新闻出自一则《银行下调网银限额 网购超过500元没法付款了》的新闻。首先且看: 为抵御“钓鱼网站”盗取客户资金,多家银行开始主动下调网银交易限额。其中,招行将大众版网银支付客户的单日交易限额由最 高5000元直降至500元,中行、建行等银行也有不同程度的下调。 具体是为什么呢?银行方面给出了解释。“下调网银交易限额是为了保护客户,并非为网购设置障碍。”南京某银行人士告诉记者,除了大家熟知的最近发生的国内某大行网银诈骗案外,骗子的诈骗手法十分高明,下调交易限额,有利于降低客户的网银交易风险。根据这则报道:我国网上银行市场去年交易额达553.75万亿元,截至2010年年底,注册用户超过3亿人。另一方面,监测数据显示,目前假冒各家银行官方网站的“钓鱼网页”超过1600个,并且还在以每月400个的速度快速增加,对网银用户的资金安全造成了极大的威胁。 “您的××银行网银系统即将升级,请及时登录以下网址,输入用户名及密码升级。” “我打开网址输入用户名及密码进行登录,随后显示出的结果是升级成功。过了一会儿,我竟然发现我账户中的钱被转账了!”这是媒体报道的南京市民孙先生的前段时间的遭遇,不法分子只用了一条短信,就将他账户中的60余万元现金骗走。孙先生并不是唯一一个被此类陷阱“钓鱼”的受害者,不法分子凭借这种技术含量并不算高,只发一条短信并建立一个假网站页面的行骗手段,甚至能骗得数百万元巨款。 说实话,我天天购物的一些淘宝的店家也对此表示了不满。单笔限额的减少,将使不少客户选择多次购物,再由店家人工扣除邮费,这将加大淘宝网店的工作量。 到底怎么回事呢? 二、解决办法:来自《网络安全进阶笔记》的答案 事不宜迟,我得想个办法解决。迅速到当当网淘了几本书,对比之后,我发现《网络安全进阶笔记》这本书确实不错,是清华大学出版社刚刚推出来的。 很少给人推荐什么的,今天还是想看了这本书之后的体会。 1. 钓鱼攻击并没有那么可怕。 《网络安全进阶笔记》对钓鱼式攻击的一些手法、黑幕的讲解十分详细,仔细看了之后,我对骗子的欺骗手法也就没有恐惧感了。 这不,今天马上就有了体会。骗子的诈骗手法一般是这样的:骗子通常先通过各种渠道以非常吸引眼球的价格,发布充值卡、游戏卡等虚拟商品信息,引导到他的钓鱼网站。然后对买家说为了证明你有网银支付能力,先给他支付一元或两元。如果买家真的相信骗子的话,去了骗子网站,骗子会给出一个假冒银行网上支付的页面让买家输入信息。假网站要求客户同时输入支付卡卡号、验证码和网上银行登录密码。而真实的支付页面只会提示客户输入支付卡号和验证码。买家不觉察输入卡号和登录密码后,假支付页面会模仿银行网站给出一个显示口令卡的页面,但此时口令卡坐标的图片往往显示不出来,显示为一个红×,这时骗子以银行系统升级繁忙显示不出口令卡坐标图片或者客户网速慢为由,让客户多次刷新支付页面,直致页面显示出口令卡坐标。客户输入口令卡坐标值后,假支付页面会不断提示“口令卡密码输入错误”并给出新的口令卡坐标,让买家多次输入口令卡坐标值,骗取买家口令卡多个坐标密码信息。 2. 以后考虑多用用数字证书。 以前在银行申请数字证书的时候,我一直有一种恐惧感,太复杂了。看了这本书之后我才知道,数字证书确实是防范钓鱼式攻击的一个好办法,并没有想象的那么复杂,以后一定多用用。令人高兴的是,这本书对数字证书的使用方法也讲解很透彻,这是刚买的其他几本书中完全没有涉及的,打算这几天好好研究一下数字证书的申请。 3. 以后要更加大胆的购物 说实话,我的系统防范确实不够,防火墙、系统安全,几乎是一无所知。通过第2章、第3章的知识,我感觉自己进步多了,这本书读起来确实很爽,打算和几个朋友团购一下。而且,书中的一些场景和我生活很符合,读起来身临其境。我不想当黑客,也不想做程序员,看看手头的几本书,读起来确实很累。总之,今天感觉很超值,就把这些体会写在博客上了。 当然,除了看这本书,我手头的另一些安全杂志、网站帮助也很大,下次继续给大家推荐。 总之一句话,以后继续大胆购物,不再担心“钓鱼式”攻击了。
  •     和钓鱼式攻击说“bye-bye”最近,随着钓鱼式攻击技术在国内被公开以后,网络仿佛成了浩瀚的渔场,各种各样的钓鱼式攻击随处可见,有关网络银行安全的消息也是层出不穷。那么,钓鱼攻击到底是怎么回事呢?网友们的讲解是很恐怖的,或信用卡账号被盗,或银行账户上的存款不翼而飞,让人防不胜防!这些网络骗局是如何设置的呢?作为网络用户,又该如何进行有效的防范呢?于是,我去网上和杂志上找了一些有关技术的文章学习,小有收获。不过,给我收获最大的,应该是来自清华大学出版社的《网络安全进阶笔记》。实际上,我也是一个很普通的维护人员,对于网络安全知识可谓一知半解。这本书给我最深的体会就是:能够帮助我一路提高,一路进阶!故事的开始,当然首先要说到钓鱼式攻击了。说实话,我很想细致深入的了解一下,可惜看了不少资料,也是一知半解。一个偶然的机会,我在51CTO看到了《网络安全进阶笔记》中有关钓鱼式攻击的原理及防范。老实说,我对这些图书根本没抱多大希望,因为现在这类书太多了,又能够讲解一些什么深刻的内容呢?抱着试试看的心理,我到当当网买了一本《网络安全进阶笔记》。第一手的感觉还是不错的,淡淡的封面、前进的标志,都给我留下了不错的印象。真正让我觉得不错的,应该是有关钓鱼式攻击的内容。在书中,钓鱼式攻击的内容被安排在第三章,感觉属于一个铺垫、逐步拔高的内容。在这部分,有较大的篇幅来讲解钓鱼式攻击。比如,域名欺骗、典型账户陷阱、https页面陷阱、Unicode编码欺骗、链接文字欺骗、社会工程学欺骗等,让人感觉大呼过瘾。更重要的是,书中除了讲解这些攻击的基本原理,还对防范的内容进行了深入剖析,可谓攻防之间,玄机尽显!还给大家分享一件有趣的事情。最近常在一些国外浏览,不过也碰到了一些恶意邮件。在诸多带有恶意软件的垃圾邮件中,我碰到了一封较为有趣的是假冒Facebook通知的邮件:收件人被告之其在Facebook的密码需要进行重置。邮件附有一个压缩文件,该压缩文件包含了一个恶意执行文件。通过对比书中的一些原理,我很快发现,这种执行文件是一种叫做Trojan.Bredolab的木马病毒。这种Bredolab的变体与一个俄语域名连接,被感染的机器很有可能成为Bredolab僵尸网络的一部分。同时对照我原来的一些案例,顿时有豁然开朗的感觉了!当然,让我觉得不后悔的,就是这本书还可以学习更多的其他知识,比如数字证书、PKI系统构建、Linux技术、加密解密,这是我所看到的其他书中完全没有涉及的。配合现在的一些黑客攻击等图书,感觉在安全防范方面,有更大的把握了!有意思的是,看了这本书后,我有了一种全新的职业规划,以后考虑在网络安全管理或网络程序方面做一些拓展。暂时分享给大家这些感受,一起加油吧!(北京理工大学 小阳)
  •     网络管理员也要懂一点编程,这已经成为许多人的共识。EJBCA是一个全功能的CA系统软件,它基于J2EE技术,并提供了一个强大的、高性能并基于组件的CA。EJBCA兼具灵活性和平台独立性,能够独立使用,也能和任何J2EE应用程序集成。EJBCA是一个很有价值的开源系统,对于目前国内PKI技术和产品有借鉴的意义。不过,经常看到朋友们的这些问题:比如,我按照别人的方法能将admin端的界面中文化,但是不知道如何将publicweb中文化。有人说手动修改,但是我手动修改jsp页面却不能,也许是我找错了准确的jsp文件路径,还是什么问题,有知道的能不能告诉我到底应该如何才能将publicweb中文化,或者能多告诉我一点使用EJBCA的知识。又如,我的ejbca下面为什么没有生成 P12\superadmin.p12,郁闷ing...我前面的ant builde.xml 文件没报错,ant deploy 也没报错,而且启动jboss后 确实 ejbca-ca.ear部署上去了,可是为什么没有P12\superadmin.p12 生成了?我将strong crypto 的package 中的S_export_policy.jar 和local_policy.jar覆盖了原来的文件,但是在install 的时候 还是提示我必须装strong crypto?郁闷呀!再比如,我的Setup of Administration Web Interface have started, this will take a minute to complete .... 终于有反应了。我也不知道怎么解决的,放正重复了以前的步骤 输入的也和原来的一模一样 不明白怎么回事。只是现在我用https://localhost:8443/ejbca,还是出现该页无法显示把localhost 改成我在install 时输入的ip (当然我输入的是本机的ip)也还是没用用http 8080 访问能够出现welcome页面,但是就是administration页面无法访问。清华大学出版社《网络安全进阶笔记》的出版,可谓恰逢其时。书中第六章,通过数字证书的获得、安装,EJBCA开源系统的应用,以及Esign电子签名、SSL访问浏览等,可以完全熟悉数字证书的应用。而且,整个PKI系统的搭建也更加容易。其实,这些典型问题的出现,从一个侧面反映了,要做好一个系统的安全防护,必须从整体的安全性上下一番功夫。一个聪明的网络管理员,需要各方面的综合知识来提升。如果你是一名网络工程师,你可以尝试学习一些网络编程知识;如果你是一名网络程序员,你需要写出更加安全的代码。当然,PKI知识的解决,只是这本书的亮点之一。从普通读者的角度来看,这本书由浅入深、通俗易懂地讲解安全进阶技术,为用户提供关键性思维方式和思考方法。尤其是与实例结合,定位于“有效解决网管技术问题”,将网络管理中的典型问题归纳成“串”,并按层次铺开讲解,对于从事网络管理、网络编程的朋友来说,应该是不错的架上常备手册。数字证书认证中心CTO 常亮

精彩短评 (总计5条)

  •     最近,总是有朋友给我反映有这些网络安全方面的问题。  朋友A热衷于网络购物,可是在淘宝支付的时候,频频遇到数字证书的使用问题。比如,数字证书的备份、保存、导入导出,可谓不胜其烦。当然,他的抱怨也被我记录下来,尽管给他解释了好多遍,仍然难以得到满意的答复。  朋友B更惨了,频频遭遇“钓鱼式网络攻击”。何谓“钓鱼式网络攻击”?这些攻击有什么手法。他的感觉是,找了好多资料,似乎很简单,但操作起来,却又是那么难!  朋友C则是一个网络程序员,他最近做一些网络安全项目时,频频遇到类似的问题:使用本地服务器充当CA中心,总是提示许多错误,比如启动服务器进入SSL文件的时候,的确有询问数字证书弹出,但是并没有选择用户的证书。因此,我就会思考:这个读取客户端所有证书的插件是如何做出来的?是否有一些开源的数字认证中心作为参考?  如果能够系统解决这些朋友的疑惑,我当然很高兴。遗憾的是,翻阅了一堆的资料,始终无法找到一个满意的答案。尤其是现在市面上的图书,讲解数字证书时,几乎都是点到为止,无法深入的进一步解释问题的根源所在。要么,就是讲解了很深奥的PKI架构,涉及到具体操作时,却又戛然而止。  无意中碰到了清华出版社出版的《网络安全进阶笔记》,书中娓娓道来的各位人物,似乎就是我正在面对的一位位朋友,而每一章、每个阶段的描述,又正好解决了他们的...疑惑。比如,“执行ant命令后显示下面内容,最后build failed”,“我安装到第11步ant install的时候build failed。生成了p12文件夹,但是里面没有文件。下面是错误信息”等问题,给做EJBCA开发的朋友做出了详细的解答。  书中活灵活现的职业过程设计,也让人觉得进阶思路更加清晰,比如学完了前面几章可以达到什么高度,学完了后面几章可以从事什么职业,都有一个更加清晰的规划。同时,我觉得,本书可以达到以下学习效果:  (1)对于网管初学者,能够解决网管的“软”应用问题,比如,很多网管遇到注入式攻击时束手无策;更进一步,本书意在解决初学者的“牢骚”问题,尤其是网络管理初学者,或者其他类似的网络安全爱好者的职业发展问题。毕竟,机会总是给有准备的人,如果你在日常网络管理中,也多多尝试做一些网管安全方面的编程,不仅可以将网管工作提升到一个新的境界,也可以帮助你规划更高的职业理想。  (2)网络安全爱好者。对于网络安全爱好者来说,安全编程也是其中的一个重要环节,目前和网络安全编程的图书可谓少矣!当然,总是考虑做一名黑客,也非长远之计,本书可以为网络安全爱好者的职业规划服务,帮助大家拥有一个美好的未来。  (3)编程初学者。兴趣是成功的动力,此言不虚。如果你刚学程序,已经陷入为工作而学习的境地,那是一件很可悲的事情。浩瀚的网络不仅需要我们去遨游,更需要我们去探索、去理解,体会“江流有声,断岸干尺。山高月小,水落石出。曾日月之几何,而江山不可复识矣”的境界!  以此文推荐《网络安全进阶笔记》,希望有兴趣的朋友可以探讨共勉。 阅读更多 ›
  •     没事了可以随便翻翻。
  •     钓鱼和查日志几章相当有含量,一些工具的使用占了不少篇幅,其实在LINUX下,man一下,大体的使用就足矣了,感觉这些可以略过,再者,这本书偏向理论,要想掌握,还需实践阿。
  •     大部分内容老旧,泛而不深
  •     烂书一本。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024