攻防技术内幕大剖析

副标题:无

作   者:谌玺,张洋著

分类号:

ISBN:9787121133701

微信扫一扫,移动浏览光盘

简介

   谌玺、张洋所著的《企业网络整体安全――攻防技术内幕大剖析(附光   盘)》深入地剖析了构成企业网络整体安全的各部分,包括网络安全概述、   网络设备的工作原理、设备造成的安全威胁、各种开放式网络协议,以及   开放式网络协议所造成的安全威胁、基于网络设计及网络架构的攻击与防   御技术、路由协议的工作原理与攻击防御技术、网络设备的加固技术与检   测方法、防火墙的配置、病毒与木马的检测与防御、网络集中验证、访问   控制与接入端口的安全技术等。由浅入深,论点有据,将不可见的理论变   成形象的数据帧,并经过有序的组织,让读者结束对理论的理想型学习方   式,让理论更好理解,可阅读性更强。    《企业网络整体安全――攻防技术内幕大剖析(附光盘)》还讲述了现   今最流行的与网络安全密切相关的流量分析技术、流量渗透分析与防御技   术、在受到网络攻击时服务质量保证技术、网络安全评估技术、网络安全   的加固技术等。大篇幅地揭露了防火墙与杀毒软件视而不见的高危险性攻   击与入侵方式、演示防御措施等。本书将附赠教学与实验光盘,使读者感   受视听相结合的学习方式,更加形象,更易入手。    本书案例丰富,理论性与实用性都较高,并且以“尊重实验事实,符   合实验理论”为编著原则。丰富的案例使其理论性与实用性颇高,非常适   合于网络安全项目工程人员、各大企事业单位的信息中心管理人员、CCIE   安全类备考人员、各大高校的专、本科学生等。   

目录

  第1章 网络安全概述/1
   1.1 什么是网络安全/1
   1.2 典型的网络安全违例事件/1
   1.3 引发网络安全违例行为(事件)的途径/2
   1.4 企业级网络安全的实现指南/3
   1.4.1 网络安全意识/3
   1.4.2 初期网络建设就应该考虑安全/3
   1.4.3 网络安全管理条例/3
   1.4.4 网络安全评估/4
   1.4.5 安全加固/4
   1.4.6 安全联动/4
   1.5 网络安全的范围/4
   1.5.1 资产安全/4
   1.5.2 风险分析/5
   1.5.3 数据安全/5
   1.5.4 数据存储和恢复安全/5
   1.5.5 数据传输安全/6
   1.5.6 数据访问权限安全/6
   1.5.7 移动存储设备管理/6
   1.5.8 网络安全运行应急预案/6
   1.5.9 网络架构安全/6
   1.5.10 威胁确定/7
   1.5.11 策略制订与安全加固/7
   1.5.12 安全应急预案/7
   1.6 分析:黑客入侵的过程/8
   1.6.1 扫描/8
   1.6.2 确定攻击或入侵对象/8
   1.6.3 检查对象漏洞/9
   1.6.4 分析:黑客的入侵攻击/9
   1.7 小结/10
  第2章 网络设备的工作原理与安全威胁/11
   2.1 集线器的工作原理与安全威胁/11
   2.2 演示:集线器的入侵与防御/13
   2.3 网桥、二层交换机的工作原理与安全威胁/13
   2.4 演示:网桥、二层交换机的入侵与防御/20
   2.5 路由器的工作原理与安全威胁/24
   2.6 演示:路由器的入侵与防御/27
   2.7 防火墙的工作原理与安全威胁/32
   2.8 小结/38
  第3章 渗透分析开放式网络协议/39
   3.1 为什么要分析开放式协议/39
   3.1.1 分析开放式协议的难度/40
   3.1.2 利用什么工具分析开放式协议/40
   3.1.3 理解Sniffer_pro的使用/41
   3.2 利用协议分析器分析开放式协议/43
   3.2.1 利用协议分析器分析ARP的工作原理/43
   3.2.2 利用协议分析器分析TCP/IP的工作原理/47
   3.2.3 利用协议分析器分析ICMP的工作原理/49
   3.2.4 利用协议分析器分析DHCP的工作原理/52
   3.2.5 利用协议分析器分析DNS的工作原理/55
   3.2.6 利用协议分析器分析主动FTP与被动FTP的工作原理/59
   3.2.7 利用协议分析器分析Telnet和SSH的工作原理/64
   3.2.8 利用协议分析器分析HTTP的工作原理/70
   3.3 小结/73
  第4章 开放式协议的攻击与防御/74
   4.1 演示ARP攻击与ARP攻击的防御/74
   4.2 演示TCP/IP攻击与防御/78
   4.3 演示基于ICMP的攻击与防御/82
   4.4 演示:DHCP攻击与防御/86
   4.5 演示:DNS的攻击与防御/91
   4.6 演示:FTP的攻击与防御/95
   4.7 演示:UDP攻击与防御/101
   4.8 小结/105
  第5章 理解基于网络结构的攻击与防御/106
   5.1 基于数据链路层的攻击与防御/106
   5.1.1 分析与取证:生成树协议(STP)技术的工作原理/107
   5.1.2 演示:基于STP技术的攻击与防御/113
   5.1.3 分析与取证:思科邻居发现协议(CDP)的工作原理/116
   5.1.4 演示:基于CDP技术的攻击与防御/118
   5.1.5 分析与取证:VLAN的工作原理与通信过程/120
   5.1.6 演示:基于VLAN的双标记攻击/127
   5.2 基于网络层的攻击与防御/131
   5.2.1 路由的基本原理与实现/132
   5.2.2 演示:RIP路由协议的工作原理与实现/132
   5.2.3 演示:基于动态路由协议RIP的入侵与防御/139
   5.2.4 思科HSRP的工作原理与实现/144
   5.2.5 演示:基于思科的HSRP攻击与防御/149
   5.3 小结/153
  第6章 网络安全流量检测与QoS技术/154
   6.1 流量统计与分析/154
   6.1.1 利用Sniffer统计与分析流量/154
   6.1.2 利用NetFlow统计与分析流量/158
   6.1.3 利用NBAR统计与分析流量/164
   6.2 QoS技术入门/169
   6.2.1 详解IP报文的优先级字段/171
   6.2.2 理解QoS的策略过程/173
   6.2.3 演示:IP报文的标记/173
   6.3 理解QoS队列技术/176
   6.3.1 理解FIFOQ、WFQ、CBWFQ和LLQ/176
   6.3.2 演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程/185
   6.3.3 演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量/191
   6.3.4 理解限速器CAR的工作原理/193
   6.3.5 演示:利用CAR缓解ICMP攻击/195
   6.4 企业级网络流量管理的经典案例演示/197
   6.4.1 演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤/197
   6.4.2 演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件/198
   6.4.3 演示:针对P2P流量控制的解决方案/202
   6.5 小结/206
  第7章 Windows操作系统的安全加固/207
   7.1 理解Windows服务器基本的安全特性/208
   7.1.1 操作系统的登录验证/208
   7.1.2 配置操作系统的SysKey/213
   7.1.3 操作系统的用户与权限/214
   7.1.4 操作系统控制资源访问/219
   7.1.5 加密文件系统/222
   7.1.6 夺取Windows操作系统的文件拥有者权限/229
   7.1.7 演示:暴力破解Windows安全账户管理器/230
   7.2 操作系统面对的安全威胁/232
   7.2.1 木马与病毒对操作系统造成的威胁/232
   7.2.2 演示:灰鸽子木马的制作、隐藏、传播及防御/234
   7.2.3 演示:微软RPC的冲击波蠕虫病毒的入侵与防御/241
   7.2.4 分析Auto病毒的传播原理与防御方式/244
   7.2.5 针对Windows操作系统做TCP洪水攻击的防御/248
   7.2.6 针对Windows 操作系统的ICMP洪水攻击与防御/250
   7.3 针对Windows操作系统的加固措施/256
   7.3.1 对Windows操作系统进行安全评估/256
   7.3.2 集中部署Windows的补丁分发管理服务器/261
   7.3.3 监控Windows的运行情况――利用性能监视器实时监控TCP洪水攻击/272
   7.3.4 建立Windows的审核项目――审核用户对资源的访问/278
   7.4 小结/284
  第8章 灾难保护与备份/285
   8.1 灾难保护范围/285
   8.1.1 理解磁盘阵列/286
   8.1.2 理解Windows操作系统的动态磁盘/286
   8.1.3 理解Windows服务器的简单卷/287
   8.1.4 理解Windows服务器的跨区与带区阵列/287
   8.1.5 理解Windows服务器的镜像阵列/288
   8.1.6 理解Windows服务器的RAID-5阵列/289
   8.1.7 演示:基于Windows 系统的镜像阵列/290
   8.1.8 演示:基于Windows 系统的RAID-5阵列/293
   8.2 数据备份/295
   8.2.1 灾难保护并不能替代数据备份/296
   8.2.2 理解各种数据备份的方式/296
   8.2.3 演示:制订安全的数据备份/298
   8.2.4 演示:制订自动备份计划/300
   8.2.5 数据备份不能替代实时备份/303
   8.2.6 演示:使用UPM备特佳灾备系统完成数据的实时备份/304
   8.3 小结/313
  第9章 信息安全的集中管理/314
   9.1 为企业网络建立统一的时钟系统/315
   9.2 分析与取证:网络集中管理必备协议SNMP的工作原理/316
   9.3 演示:使用SNMP协议完成企业网络设备的集中管理/319
   9.4 理解在各种不同系统平台上的日志收集/325
   9.5 演示:集中收集各种网络设备与服务器的日志文件/329
   9.6 演示:对日志信息的解析与日志的过滤/335
   9.7 演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击/338
   9.8 演示:快速控制企业级网络遭遇病毒后的交叉感染/342
   9.9 演示:基于桌面系统的接入验证与控制/346
   9.10 建立信息安全带外管理方案/360
   9.11 加固企业网络的安全配置/362
   9.11.1 企业级网络安全设备的种类与应用范围/362
   9.11.2 配置思科的IOS防火墙/371
   9.11.3 配置思科的PIX防火墙/376
   9.11.4 配置思科基于IOS与PIX的入侵防御系统/383
   9.11.5 利用SDM加固路由器与交换机的安全/395
   9.12 小结/400
  附录A 和本书有关的Ubuntu操作系统的使用基础/401
  附录B P2P软件常用的端口号/405
  附录C SDM的安装使用/407
  

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

攻防技术内幕大剖析
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon