简介
谌玺、张洋所著的《企业网络整体安全――攻防技术内幕大剖析(附光
盘)》深入地剖析了构成企业网络整体安全的各部分,包括网络安全概述、
网络设备的工作原理、设备造成的安全威胁、各种开放式网络协议,以及
开放式网络协议所造成的安全威胁、基于网络设计及网络架构的攻击与防
御技术、路由协议的工作原理与攻击防御技术、网络设备的加固技术与检
测方法、防火墙的配置、病毒与木马的检测与防御、网络集中验证、访问
控制与接入端口的安全技术等。由浅入深,论点有据,将不可见的理论变
成形象的数据帧,并经过有序的组织,让读者结束对理论的理想型学习方
式,让理论更好理解,可阅读性更强。
《企业网络整体安全――攻防技术内幕大剖析(附光盘)》还讲述了现
今最流行的与网络安全密切相关的流量分析技术、流量渗透分析与防御技
术、在受到网络攻击时服务质量保证技术、网络安全评估技术、网络安全
的加固技术等。大篇幅地揭露了防火墙与杀毒软件视而不见的高危险性攻
击与入侵方式、演示防御措施等。本书将附赠教学与实验光盘,使读者感
受视听相结合的学习方式,更加形象,更易入手。
本书案例丰富,理论性与实用性都较高,并且以“尊重实验事实,符
合实验理论”为编著原则。丰富的案例使其理论性与实用性颇高,非常适
合于网络安全项目工程人员、各大企事业单位的信息中心管理人员、CCIE
安全类备考人员、各大高校的专、本科学生等。
目录
第1章 网络安全概述/1
1.1 什么是网络安全/1
1.2 典型的网络安全违例事件/1
1.3 引发网络安全违例行为(事件)的途径/2
1.4 企业级网络安全的实现指南/3
1.4.1 网络安全意识/3
1.4.2 初期网络建设就应该考虑安全/3
1.4.3 网络安全管理条例/3
1.4.4 网络安全评估/4
1.4.5 安全加固/4
1.4.6 安全联动/4
1.5 网络安全的范围/4
1.5.1 资产安全/4
1.5.2 风险分析/5
1.5.3 数据安全/5
1.5.4 数据存储和恢复安全/5
1.5.5 数据传输安全/6
1.5.6 数据访问权限安全/6
1.5.7 移动存储设备管理/6
1.5.8 网络安全运行应急预案/6
1.5.9 网络架构安全/6
1.5.10 威胁确定/7
1.5.11 策略制订与安全加固/7
1.5.12 安全应急预案/7
1.6 分析:黑客入侵的过程/8
1.6.1 扫描/8
1.6.2 确定攻击或入侵对象/8
1.6.3 检查对象漏洞/9
1.6.4 分析:黑客的入侵攻击/9
1.7 小结/10
第2章 网络设备的工作原理与安全威胁/11
2.1 集线器的工作原理与安全威胁/11
2.2 演示:集线器的入侵与防御/13
2.3 网桥、二层交换机的工作原理与安全威胁/13
2.4 演示:网桥、二层交换机的入侵与防御/20
2.5 路由器的工作原理与安全威胁/24
2.6 演示:路由器的入侵与防御/27
2.7 防火墙的工作原理与安全威胁/32
2.8 小结/38
第3章 渗透分析开放式网络协议/39
3.1 为什么要分析开放式协议/39
3.1.1 分析开放式协议的难度/40
3.1.2 利用什么工具分析开放式协议/40
3.1.3 理解Sniffer_pro的使用/41
3.2 利用协议分析器分析开放式协议/43
3.2.1 利用协议分析器分析ARP的工作原理/43
3.2.2 利用协议分析器分析TCP/IP的工作原理/47
3.2.3 利用协议分析器分析ICMP的工作原理/49
3.2.4 利用协议分析器分析DHCP的工作原理/52
3.2.5 利用协议分析器分析DNS的工作原理/55
3.2.6 利用协议分析器分析主动FTP与被动FTP的工作原理/59
3.2.7 利用协议分析器分析Telnet和SSH的工作原理/64
3.2.8 利用协议分析器分析HTTP的工作原理/70
3.3 小结/73
第4章 开放式协议的攻击与防御/74
4.1 演示ARP攻击与ARP攻击的防御/74
4.2 演示TCP/IP攻击与防御/78
4.3 演示基于ICMP的攻击与防御/82
4.4 演示:DHCP攻击与防御/86
4.5 演示:DNS的攻击与防御/91
4.6 演示:FTP的攻击与防御/95
4.7 演示:UDP攻击与防御/101
4.8 小结/105
第5章 理解基于网络结构的攻击与防御/106
5.1 基于数据链路层的攻击与防御/106
5.1.1 分析与取证:生成树协议(STP)技术的工作原理/107
5.1.2 演示:基于STP技术的攻击与防御/113
5.1.3 分析与取证:思科邻居发现协议(CDP)的工作原理/116
5.1.4 演示:基于CDP技术的攻击与防御/118
5.1.5 分析与取证:VLAN的工作原理与通信过程/120
5.1.6 演示:基于VLAN的双标记攻击/127
5.2 基于网络层的攻击与防御/131
5.2.1 路由的基本原理与实现/132
5.2.2 演示:RIP路由协议的工作原理与实现/132
5.2.3 演示:基于动态路由协议RIP的入侵与防御/139
5.2.4 思科HSRP的工作原理与实现/144
5.2.5 演示:基于思科的HSRP攻击与防御/149
5.3 小结/153
第6章 网络安全流量检测与QoS技术/154
6.1 流量统计与分析/154
6.1.1 利用Sniffer统计与分析流量/154
6.1.2 利用NetFlow统计与分析流量/158
6.1.3 利用NBAR统计与分析流量/164
6.2 QoS技术入门/169
6.2.1 详解IP报文的优先级字段/171
6.2.2 理解QoS的策略过程/173
6.2.3 演示:IP报文的标记/173
6.3 理解QoS队列技术/176
6.3.1 理解FIFOQ、WFQ、CBWFQ和LLQ/176
6.3.2 演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程/185
6.3.3 演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量/191
6.3.4 理解限速器CAR的工作原理/193
6.3.5 演示:利用CAR缓解ICMP攻击/195
6.4 企业级网络流量管理的经典案例演示/197
6.4.1 演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤/197
6.4.2 演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件/198
6.4.3 演示:针对P2P流量控制的解决方案/202
6.5 小结/206
第7章 Windows操作系统的安全加固/207
7.1 理解Windows服务器基本的安全特性/208
7.1.1 操作系统的登录验证/208
7.1.2 配置操作系统的SysKey/213
7.1.3 操作系统的用户与权限/214
7.1.4 操作系统控制资源访问/219
7.1.5 加密文件系统/222
7.1.6 夺取Windows操作系统的文件拥有者权限/229
7.1.7 演示:暴力破解Windows安全账户管理器/230
7.2 操作系统面对的安全威胁/232
7.2.1 木马与病毒对操作系统造成的威胁/232
7.2.2 演示:灰鸽子木马的制作、隐藏、传播及防御/234
7.2.3 演示:微软RPC的冲击波蠕虫病毒的入侵与防御/241
7.2.4 分析Auto病毒的传播原理与防御方式/244
7.2.5 针对Windows操作系统做TCP洪水攻击的防御/248
7.2.6 针对Windows 操作系统的ICMP洪水攻击与防御/250
7.3 针对Windows操作系统的加固措施/256
7.3.1 对Windows操作系统进行安全评估/256
7.3.2 集中部署Windows的补丁分发管理服务器/261
7.3.3 监控Windows的运行情况――利用性能监视器实时监控TCP洪水攻击/272
7.3.4 建立Windows的审核项目――审核用户对资源的访问/278
7.4 小结/284
第8章 灾难保护与备份/285
8.1 灾难保护范围/285
8.1.1 理解磁盘阵列/286
8.1.2 理解Windows操作系统的动态磁盘/286
8.1.3 理解Windows服务器的简单卷/287
8.1.4 理解Windows服务器的跨区与带区阵列/287
8.1.5 理解Windows服务器的镜像阵列/288
8.1.6 理解Windows服务器的RAID-5阵列/289
8.1.7 演示:基于Windows 系统的镜像阵列/290
8.1.8 演示:基于Windows 系统的RAID-5阵列/293
8.2 数据备份/295
8.2.1 灾难保护并不能替代数据备份/296
8.2.2 理解各种数据备份的方式/296
8.2.3 演示:制订安全的数据备份/298
8.2.4 演示:制订自动备份计划/300
8.2.5 数据备份不能替代实时备份/303
8.2.6 演示:使用UPM备特佳灾备系统完成数据的实时备份/304
8.3 小结/313
第9章 信息安全的集中管理/314
9.1 为企业网络建立统一的时钟系统/315
9.2 分析与取证:网络集中管理必备协议SNMP的工作原理/316
9.3 演示:使用SNMP协议完成企业网络设备的集中管理/319
9.4 理解在各种不同系统平台上的日志收集/325
9.5 演示:集中收集各种网络设备与服务器的日志文件/329
9.6 演示:对日志信息的解析与日志的过滤/335
9.7 演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击/338
9.8 演示:快速控制企业级网络遭遇病毒后的交叉感染/342
9.9 演示:基于桌面系统的接入验证与控制/346
9.10 建立信息安全带外管理方案/360
9.11 加固企业网络的安全配置/362
9.11.1 企业级网络安全设备的种类与应用范围/362
9.11.2 配置思科的IOS防火墙/371
9.11.3 配置思科的PIX防火墙/376
9.11.4 配置思科基于IOS与PIX的入侵防御系统/383
9.11.5 利用SDM加固路由器与交换机的安全/395
9.12 小结/400
附录A 和本书有关的Ubuntu操作系统的使用基础/401
附录B P2P软件常用的端口号/405
附录C SDM的安装使用/407
1.1 什么是网络安全/1
1.2 典型的网络安全违例事件/1
1.3 引发网络安全违例行为(事件)的途径/2
1.4 企业级网络安全的实现指南/3
1.4.1 网络安全意识/3
1.4.2 初期网络建设就应该考虑安全/3
1.4.3 网络安全管理条例/3
1.4.4 网络安全评估/4
1.4.5 安全加固/4
1.4.6 安全联动/4
1.5 网络安全的范围/4
1.5.1 资产安全/4
1.5.2 风险分析/5
1.5.3 数据安全/5
1.5.4 数据存储和恢复安全/5
1.5.5 数据传输安全/6
1.5.6 数据访问权限安全/6
1.5.7 移动存储设备管理/6
1.5.8 网络安全运行应急预案/6
1.5.9 网络架构安全/6
1.5.10 威胁确定/7
1.5.11 策略制订与安全加固/7
1.5.12 安全应急预案/7
1.6 分析:黑客入侵的过程/8
1.6.1 扫描/8
1.6.2 确定攻击或入侵对象/8
1.6.3 检查对象漏洞/9
1.6.4 分析:黑客的入侵攻击/9
1.7 小结/10
第2章 网络设备的工作原理与安全威胁/11
2.1 集线器的工作原理与安全威胁/11
2.2 演示:集线器的入侵与防御/13
2.3 网桥、二层交换机的工作原理与安全威胁/13
2.4 演示:网桥、二层交换机的入侵与防御/20
2.5 路由器的工作原理与安全威胁/24
2.6 演示:路由器的入侵与防御/27
2.7 防火墙的工作原理与安全威胁/32
2.8 小结/38
第3章 渗透分析开放式网络协议/39
3.1 为什么要分析开放式协议/39
3.1.1 分析开放式协议的难度/40
3.1.2 利用什么工具分析开放式协议/40
3.1.3 理解Sniffer_pro的使用/41
3.2 利用协议分析器分析开放式协议/43
3.2.1 利用协议分析器分析ARP的工作原理/43
3.2.2 利用协议分析器分析TCP/IP的工作原理/47
3.2.3 利用协议分析器分析ICMP的工作原理/49
3.2.4 利用协议分析器分析DHCP的工作原理/52
3.2.5 利用协议分析器分析DNS的工作原理/55
3.2.6 利用协议分析器分析主动FTP与被动FTP的工作原理/59
3.2.7 利用协议分析器分析Telnet和SSH的工作原理/64
3.2.8 利用协议分析器分析HTTP的工作原理/70
3.3 小结/73
第4章 开放式协议的攻击与防御/74
4.1 演示ARP攻击与ARP攻击的防御/74
4.2 演示TCP/IP攻击与防御/78
4.3 演示基于ICMP的攻击与防御/82
4.4 演示:DHCP攻击与防御/86
4.5 演示:DNS的攻击与防御/91
4.6 演示:FTP的攻击与防御/95
4.7 演示:UDP攻击与防御/101
4.8 小结/105
第5章 理解基于网络结构的攻击与防御/106
5.1 基于数据链路层的攻击与防御/106
5.1.1 分析与取证:生成树协议(STP)技术的工作原理/107
5.1.2 演示:基于STP技术的攻击与防御/113
5.1.3 分析与取证:思科邻居发现协议(CDP)的工作原理/116
5.1.4 演示:基于CDP技术的攻击与防御/118
5.1.5 分析与取证:VLAN的工作原理与通信过程/120
5.1.6 演示:基于VLAN的双标记攻击/127
5.2 基于网络层的攻击与防御/131
5.2.1 路由的基本原理与实现/132
5.2.2 演示:RIP路由协议的工作原理与实现/132
5.2.3 演示:基于动态路由协议RIP的入侵与防御/139
5.2.4 思科HSRP的工作原理与实现/144
5.2.5 演示:基于思科的HSRP攻击与防御/149
5.3 小结/153
第6章 网络安全流量检测与QoS技术/154
6.1 流量统计与分析/154
6.1.1 利用Sniffer统计与分析流量/154
6.1.2 利用NetFlow统计与分析流量/158
6.1.3 利用NBAR统计与分析流量/164
6.2 QoS技术入门/169
6.2.1 详解IP报文的优先级字段/171
6.2.2 理解QoS的策略过程/173
6.2.3 演示:IP报文的标记/173
6.3 理解QoS队列技术/176
6.3.1 理解FIFOQ、WFQ、CBWFQ和LLQ/176
6.3.2 演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程/185
6.3.3 演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量/191
6.3.4 理解限速器CAR的工作原理/193
6.3.5 演示:利用CAR缓解ICMP攻击/195
6.4 企业级网络流量管理的经典案例演示/197
6.4.1 演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤/197
6.4.2 演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件/198
6.4.3 演示:针对P2P流量控制的解决方案/202
6.5 小结/206
第7章 Windows操作系统的安全加固/207
7.1 理解Windows服务器基本的安全特性/208
7.1.1 操作系统的登录验证/208
7.1.2 配置操作系统的SysKey/213
7.1.3 操作系统的用户与权限/214
7.1.4 操作系统控制资源访问/219
7.1.5 加密文件系统/222
7.1.6 夺取Windows操作系统的文件拥有者权限/229
7.1.7 演示:暴力破解Windows安全账户管理器/230
7.2 操作系统面对的安全威胁/232
7.2.1 木马与病毒对操作系统造成的威胁/232
7.2.2 演示:灰鸽子木马的制作、隐藏、传播及防御/234
7.2.3 演示:微软RPC的冲击波蠕虫病毒的入侵与防御/241
7.2.4 分析Auto病毒的传播原理与防御方式/244
7.2.5 针对Windows操作系统做TCP洪水攻击的防御/248
7.2.6 针对Windows 操作系统的ICMP洪水攻击与防御/250
7.3 针对Windows操作系统的加固措施/256
7.3.1 对Windows操作系统进行安全评估/256
7.3.2 集中部署Windows的补丁分发管理服务器/261
7.3.3 监控Windows的运行情况――利用性能监视器实时监控TCP洪水攻击/272
7.3.4 建立Windows的审核项目――审核用户对资源的访问/278
7.4 小结/284
第8章 灾难保护与备份/285
8.1 灾难保护范围/285
8.1.1 理解磁盘阵列/286
8.1.2 理解Windows操作系统的动态磁盘/286
8.1.3 理解Windows服务器的简单卷/287
8.1.4 理解Windows服务器的跨区与带区阵列/287
8.1.5 理解Windows服务器的镜像阵列/288
8.1.6 理解Windows服务器的RAID-5阵列/289
8.1.7 演示:基于Windows 系统的镜像阵列/290
8.1.8 演示:基于Windows 系统的RAID-5阵列/293
8.2 数据备份/295
8.2.1 灾难保护并不能替代数据备份/296
8.2.2 理解各种数据备份的方式/296
8.2.3 演示:制订安全的数据备份/298
8.2.4 演示:制订自动备份计划/300
8.2.5 数据备份不能替代实时备份/303
8.2.6 演示:使用UPM备特佳灾备系统完成数据的实时备份/304
8.3 小结/313
第9章 信息安全的集中管理/314
9.1 为企业网络建立统一的时钟系统/315
9.2 分析与取证:网络集中管理必备协议SNMP的工作原理/316
9.3 演示:使用SNMP协议完成企业网络设备的集中管理/319
9.4 理解在各种不同系统平台上的日志收集/325
9.5 演示:集中收集各种网络设备与服务器的日志文件/329
9.6 演示:对日志信息的解析与日志的过滤/335
9.7 演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击/338
9.8 演示:快速控制企业级网络遭遇病毒后的交叉感染/342
9.9 演示:基于桌面系统的接入验证与控制/346
9.10 建立信息安全带外管理方案/360
9.11 加固企业网络的安全配置/362
9.11.1 企业级网络安全设备的种类与应用范围/362
9.11.2 配置思科的IOS防火墙/371
9.11.3 配置思科的PIX防火墙/376
9.11.4 配置思科基于IOS与PIX的入侵防御系统/383
9.11.5 利用SDM加固路由器与交换机的安全/395
9.12 小结/400
附录A 和本书有关的Ubuntu操作系统的使用基础/401
附录B P2P软件常用的端口号/405
附录C SDM的安装使用/407
攻防技术内幕大剖析
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!
