企业网络整体安全

当前位置:首页 > 计算机网络 > 信息安全 > 企业网络整体安全

出版社:电子工业
出版日期:2011-8
ISBN:9787121133701
作者:谌玺
页数:410页

媒体关注与评论

  我国的信息安全建设已进入一个新的时代,在这个新的时代里,网络安全建设已经不再单纯地立足于安全产品、安全软件、病毒处理与木马防御,而是面向整体网络结构、网络设计,甚至于针对网络安全产品本身的加固与防御。   “能够被安全产品或杀毒软件检测出来的安全违规事件,将不再是问题。最大的问题是已经发生了,却没有被查出来的问题。”常规的写作是文献参考,成功的写作是将文献参考变为案例演示,伟大的写作是启发读者。“读之所欲!作之必从!”   ——笔者

书籍目录

第1章  网络安全概述/1  1.1  什么是网络安全/1  1.2  典型的网络安全违例事件/1  1.3  引发网络安全违例行为(事件)的途径/2  1.4  企业级网络安全的实现指南/3    1.4.1  网络安全意识/3    1.4.2  初期网络建设就应该考虑安全/3    1.4.3  网络安全管理条例/3    1.4.4  网络安全评估/4    1.4.5  安全加固/4    1.4.6  安全联动/4  1.5  网络安全的范围/4    1.5.1  资产安全/4    1.5.2  风险分析/5    1.5.3  数据安全/5    1.5.4  数据存储和恢复安全/5    1.5.5  数据传输安全/6    1.5.6  数据访问权限安全/6    1.5.7  移动存储设备管理/6    1.5.8  网络安全运行应急预案/6    1.5.9  网络架构安全/6    1.5.10  威胁确定/7    1.5.11  策略制订与安全加固/7    1.5.12  安全应急预案/7  1.6  分析:黑客入侵的过程/8    1.6.1  扫描/8    1.6.2  确定攻击或入侵对象/8    1.6.3  检查对象漏洞/9    1.6.4  分析:黑客的入侵攻击/9  1.7  小结/10第2章  网络设备的工作原理与安全威胁/11  2.1  集线器的工作原理与安全威胁/11  2.2  演示:集线器的入侵与防御/13  2.3  网桥、二层交换机的工作原理与安全威胁/13  2.4  演示:网桥、二层交换机的入侵与防御/20  2.5  路由器的工作原理与安全威胁/24  2.6  演示:路由器的入侵与防御/27  2.7  防火墙的工作原理与安全威胁/32  2.8  小结/38第3章  渗透分析开放式网络协议/39  3.1  为什么要分析开放式协议/39    3.1.1  分析开放式协议的难度/40    3.1.2  利用什么工具分析开放式协议/40    3.1.3  理解Sniffer_pro的使用/41  3.2  利用协议分析器分析开放式协议/43    3.2.1  利用协议分析器分析ARP的工作原理/43    3.2.2  利用协议分析器分析TCP/IP的工作原理/47    3.2.3  利用协议分析器分析ICMP的工作原理/49    3.2.4  利用协议分析器分析DHCP的工作原理/52    3.2.5  利用协议分析器分析DNS的工作原理/55    3.2.6  利用协议分析器分析主动FTP与被动FTP的工作原理/59    3.2.7  利用协议分析器分析Telnet和SSH的工作原理/64    3.2.8  利用协议分析器分析HTTP的工作原理/70  3.3  小结/73第4章  开放式协议的攻击与防御/74  4.1  演示ARP攻击与ARP攻击的防御/74  4.2  演示TCP/IP攻击与防御/78  4.3  演示基于ICMP的攻击与防御/82  4.4  演示:DHCP攻击与防御/86  4.5  演示:DNS的攻击与防御/91  4.6  演示:FTP的攻击与防御/95  4.7  演示:UDP攻击与防御/101  4.8  小结/105第5章  理解基于网络结构的攻击与防御/106  5.1  基于数据链路层的攻击与防御/106    5.1.1  分析与取证:生成树协议(STP)技术的工作原理/107    5.1.2  演示:基于STP技术的攻击与防御/113    5.1.3  分析与取证:思科邻居发现协议(CDP)的工作原理/116    5.1.4  演示:基于CDP技术的攻击与防御/118    5.1.5  分析与取证:VLAN的工作原理与通信过程/120    5.1.6  演示:基于VLAN的双标记攻击/127  5.2  基于网络层的攻击与防御/131    5.2.1  路由的基本原理与实现/132    5.2.2  演示:RIP路由协议的工作原理与实现/132    5.2.3  演示:基于动态路由协议RIP的入侵与防御/139    5.2.4  思科HSRP的工作原理与实现/144    5.2.5  演示:基于思科的HSRP攻击与防御/149  5.3  小结/153第6章  网络安全流量检测与QoS技术/154  6.1  流量统计与分析/154    6.1.1  利用Sniffer统计与分析流量/154    6.1.2  利用NetFlow统计与分析流量/158    6.1.3  利用NBAR统计与分析流量/164  6.2  QoS技术入门/169    6.2.1  详解IP报文的优先级字段/171    6.2.2  理解QoS的策略过程/173    6.2.3  演示:IP报文的标记/173  6.3  理解QoS队列技术/176    6.3.1  理解FIFOQ、WFQ、CBWFQ和LLQ/176    6.3.2  演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程/185    6.3.3  演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量/191    6.3.4  理解限速器CAR的工作原理/193    6.3.5  演示:利用CAR缓解ICMP攻击/195  6.4  企业级网络流量管理的经典案例演示/197    6.4.1  演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤/197    6.4.2  演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件/198    6.4.3  演示:针对P2P流量控制的解决方案/202  6.5  小结/206第7章  Windows操作系统的安全加固/207  7.1  理解Windows服务器基本的安全特性/208    7.1.1  操作系统的登录验证/208    7.1.2  配置操作系统的SysKey/213    7.1.3  操作系统的用户与权限/214    7.1.4  操作系统控制资源访问/219    7.1.5  加密文件系统/222    7.1.6  夺取Windows操作系统的文件拥有者权限/229    7.1.7  演示:暴力破解Windows安全账户管理器/230  7.2  操作系统面对的安全威胁/232    7.2.1  木马与病毒对操作系统造成的威胁/232    7.2.2  演示:灰鸽子木马的制作、隐藏、传播及防御/234    7.2.3  演示:微软RPC的冲击波蠕虫病毒的入侵与防御/241    7.2.4  分析Auto病毒的传播原理与防御方式/244    7.2.5  针对Windows操作系统做TCP洪水攻击的防御/248    7.2.6  针对Windows 操作系统的ICMP洪水攻击与防御/250  7.3  针对Windows操作系统的加固措施/256    7.3.1  对Windows操作系统进行安全评估/256    7.3.2  集中部署Windows的补丁分发管理服务器/261    7.3.3  监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击/272    7.3.4  建立Windows的审核项目——审核用户对资源的访问/278  7.4  小结/284第8章  灾难保护与备份/285  8.1  灾难保护范围/285    8.1.1  理解磁盘阵列/286    8.1.2  理解Windows操作系统的动态磁盘/286    8.1.3  理解Windows服务器的简单卷/287    8.1.4  理解Windows服务器的跨区与带区阵列/287    8.1.5  理解Windows服务器的镜像阵列/288    8.1.6  理解Windows服务器的RAID-5阵列/289    8.1.7  演示:基于Windows 系统的镜像阵列/290    8.1.8  演示:基于Windows 系统的RAID-5阵列/293  8.2  数据备份/295    8.2.1  灾难保护并不能替代数据备份/296    8.2.2  理解各种数据备份的方式/296    8.2.3  演示:制订安全的数据备份/298    8.2.4  演示:制订自动备份计划/300    8.2.5  数据备份不能替代实时备份/303    8.2.6  演示:使用UPM备特佳灾备系统完成数据的实时备份/304  8.3  小结/313第9章  信息安全的集中管理/314  9.1  为企业网络建立统一的时钟系统/315  9.2  分析与取证:网络集中管理必备协议SNMP的工作原理/316  9.3  演示:使用SNMP协议完成企业网络设备的集中管理/319  9.4  理解在各种不同系统平台上的日志收集/325  9.5  演示:集中收集各种网络设备与服务器的日志文件/329  9.6  演示:对日志信息的解析与日志的过滤/335  9.7  演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击/338  9.8  演示:快速控制企业级网络遭遇病毒后的交叉感染/342  9.9  演示:基于桌面系统的接入验证与控制/346  9.10  建立信息安全带外管理方案/360  9.11  加固企业网络的安全配置/362    9.11.1  企业级网络安全设备的种类与应用范围/362    9.11.2  配置思科的IOS防火墙/371    9.11.3  配置思科的PIX防火墙/376    9.11.4  配置思科基于IOS与PIX的入侵防御系统/383    9.11.5  利用SDM加固路由器与交换机的安全/395  9.12  小结/400附录A  和本书有关的Ubuntu操作系统的使用基础/401附录B  P2P软件常用的端口号/405附录C  SDM的安装使用/407

编辑推荐

谌玺、张洋所著的《企业网络整体安全——攻防技术内幕大剖析(附光盘)》重点讲解安全产品无法抵御的攻击方式与入侵手段。    本书所有的知识点和攻击防御的演示过程都被制作成详细的演示录像,让读者在良好的视听环境下进行学习。成功地将网络安全的深度理论与高端实验相结合。    提出了“基于网络结构与网络设计的安全威胁”的新概念,并且为不同企业的网络环境制订具有企业网络特色的安全防御案例。

作者简介

谌玺、张洋所著的《企业网络整体安全——攻防技术内幕大剖析(附光
盘)》深入地剖析了构成企业网络整体安全的各部分,包括网络安全概述、
网络设备的工作原理、设备造成的安全威胁、各种开放式网络协议,以及
开放式网络协议所造成的安全威胁、基于网络设计及网络架构的攻击与防
御技术、路由协议的工作原理与攻击防御技术、网络设备的加固技术与检
测方法、防火墙的配置、病毒与木马的检测与防御、网络集中验证、访问
控制与接入端口的安全技术等。由浅入深,论点有据,将不可见的理论变
成形象的数据帧,并经过有序的组织,让读者结束对理论的理想型学习方
式,让理论更好理解,可阅读性更强。
《企业网络整体安全——攻防技术内幕大剖析(附光盘)》还讲述了现
今最流行的与网络安全密切相关的流量分析技术、流量渗透分析与防御技
术、在受到网络攻击时服务质量保证技术、网络安全评估技术、网络安全
的加固技术等。大篇幅地揭露了防火墙与杀毒软件视而不见的高危险性攻
击与入侵方式、演示防御措施等。本书将附赠教学与实验光盘,使读者感
受视听相结合的学习方式,更加形象,更易入手。
本书案例丰富,理论性与实用性都较高,并且以“尊重实验事实,符
合实验理论”为编著原则。丰富的案例使其理论性与实用性颇高,非常适
合于网络安全项目工程人员、各大企事业单位的信息中心管理人员、CCIE
安全类备考人员、各大高校的专、本科学生等。

图书封面


 企业网络整体安全下载



发布书评

 
 


精彩短评 (总计8条)

  •     这是一本用心写的书,虽然有小瑕疵,但在当今车间式出书的市场中已经很难得了,极力推荐!!!
  •     还不错,书里面的内容分析得很详细。
  •     书很好,质量好,写的好,无可挑剔。
  •     这本书的定位是个问题整体感觉这本书的内容杂乱,从内容它像技术书籍,从标题它像管理书籍;容易对购买者造成误导
  •     这本书实用性很强,每步骤讲解很详细,容易理解!
  •     看中的是作者分析问题的能力,自己也是名网络爱好者。有这方面的求知欲!内容不错。就是光盘中的演示视频太模糊了...
  •     实践能力较强
  •     书还行,一般看看,主要针对企业的安全的内容
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024