网络安全指南
分類: 图书,计算机/网络,信息安全,
作者: (美)Peter Norton,(美)Mike Stockman著,潇湘工作室译
出 版 社: 人民邮电出版社
出版时间: 2000-11-1字数:版次: 1版1次页数: 167印刷时间:开本:印次:纸张:I S B N : 9787115088796包装: 精装编辑推荐
本书完整地介绍了有关网络安全的基础知识,其主要内容有:各种不同网络的动作方式,网络潜在的安全漏洞的产生方式;查找和修复网络缺陷;各种网络防火墙的应用方式;不危及网络安全的访问网络方式;拨入访问和虚拟专用网的安全使用;添加身份验证,以阻止口令攻击和网络快客入侵。
内容简介
本书完整地介绍了有关网络安全的基础知识,其主要内容有:各种不同网络的动作方式,网络潜在的安全漏洞的产生方式;查找和修复网络缺陷;各种网络防火墙的应用方式;不危及网络安全的访问网络方式;拨入访问和虚拟专用网的安全使用;添加身份验证,以阻止口令攻击和网络快客
目录
第一部分 识别危险
第1章 网络和安全性概述3
1.1 什么是安全性3
1.1.1 安全性与便利性4
1.1.2 为什么网络易受攻击5
1.2 关于局域网7
1.2.1 局域网简介7
1.2.2 有关局域网的安全主题8
1.3 关于广域网8
1.3.1 广域网简介8
1.3.2 有关广域网的安全主题9
1.4 关于防火墙9
1.4.1 防火墙简介9
1.4.2 有关防火墙的安全主题10
1.5 关于万维网和HTTP10
1.5.1 万维网10
1.5.2 Web服务器的安全主题10
1.6 关于虚拟专用网11
1.6.1 虚拟专用网简介11
1.6.2 虚拟专用网连接的安全主题11
1.7 关于远程访问和远程控制11
1.7.1 远程访问和远程控制11
1.7.2 远程访问和远程控制的安全主题12
1.8 本章小结12
第2章 风险和规划安全性13
2.1 安全威胁的主要类型和分类14
2.2 拒绝服务攻击14
2.2.1 SYN湮设15
2.2.2 Land攻击16
2.2.3 Smurf攻击16
2.2.4 IP地址欺骗16
2.2.5 Teardrop(和Bonk/Boink/Nestea/其他)16
2.2.6 死亡之ping17
2.2.7 其他拒绝服务攻击17
2.3 缓冲区溢出17
2.3.1 缓冲区的描述17
2.3.2 何时缓冲区溢出成为攻击18
2.3.3 利用CGI18
2.4 特洛伊木马19
2.5 入侵者和物理安全性20
2.6 拦截传送20
2.7 社会工程21
2.8 缺乏用户支持22
2.9 本章小结22
第3章 确定网络风险23
3.1 查找网络的安全漏洞23
3.1.1 密切注意新闻23
3.1.2 使用端口扫描器24
3.1.3 使用网络扫描程序25
3.1.4 典型的安全漏洞26
3.2 使用网络入侵程序29
3.3 修补安全性漏洞29
3.3.1 教育用户29
3.3.2 软件更新和补丁程序32
3.3.3 更改软件选项33
3.4 隐蔽的安全性33
3.5 本章小结34
第二部分 安全工具
第4章 关于防火墙37
4.1 防火墙的工作方式38
4.1.1 包过滤防火墙38
4.1.2 有状态(或动态)的包检查防火墙40
4.1.3 应用程序代理防火墙43
4.1.4 NAT路由器44
4.1.5 个人防火墙45
4.2 虚拟专用网47
4.2.1 优缺点48
4.2.2 VPN服务器的来源48
4.3 防火墙的设置位置48
4.4 DMZ网络49
4.5 报告网络攻击尝试49
4.6 阻止未授权的传入访问50
4.7 阻止未授权的传出访问50
4.8 本章小结51
第5章 保证用户连接安全53
5.1 确定用户需求53
5.1.1 没有实际连接到网络上时需要的网络服务53
5.1.2 需要使用哪种协议54
5.1.3 不在现场时使用哪种连接方式54
5.2 拨入网络服务55
5.2.1 优缺点55
5.2.2 关于远程访问服务器56
5.2.3 建立拨入网络访问57
5.2.4 认证58
5.3 虚拟专用网61
5.3.1 优缺点62
5.3.2 可用的VPN加密方法62
5.3.3 建立VPN服务器64
5.4 外部用户的其他Internet服务65
5.4.1 外壳和文件访问66
5.4.2 安全文件传输选项68
5.5 保护电子邮件69
5.5.1 VPN和拨入网络连接69
5.5.2 邮件服务器拨入70
5.5.3 防火墙和邮件服务器的安全访问70
5.6 本章小结71
第6章 认证和口令73
6.1 创建安全的口令74
6.1.1 口令长度75
6.1.2 口令的复杂性76
6.1.3 更改口令的频率77
6.1.4 避免重复的口令78
6.2 用户守则79
6.2.1 守则1:决不要写下口令79
6.2.2 守则2:使用一个以上的单词构成口令80
6.2.3 守则3:使用短语建立口令80
6.2.4 守则4:决不在别人注视键盘或屏幕时输入口令80
6.2.5 守则5:经常修改口令(即使系统没有要求)81
6.2.6 守则6:如果怀疑口令泄露则立即改变口令81
6.2.7 守则7:不要告诉任何人(包括我)你的口令81
6.3 使用内置的认证81
6.4 添加额外的或第三方认证82
6.4.1 RADIUS 和TACACS+82
6.4.2 Kerberos83
6.4.3 公开密钥加密方法84
6.5 智能卡和一次性口令84
6.5.1 智能卡85
6.5.2 安全令牌85
6.5.3 一次性口令86
6.6 本章小结87
第三部分 策略与实施
第7章 规划网络91
7.1 建立网络前要问的问题91
7.1.1 网络上应运行何种服务91
7.1.2 需要连接哪些实际站点92
7.1.3 将要使用何种操作系统93
7.2 建立服务与禁用不必要的服务93
7.2.1 需要运行的协议94
7.2.2 不安全的服务及其安全替代措施96
7.2.3 扫描网络查找安全漏洞99
7.3 本章小结100
第8章 主要网络操作系统概述101
8.1 确保网络服务器安全的步骤102
8.2 规划安全性和访问级别102
8.2.1 划分安全需要103
8.2.2 将用户分成逻辑组103
8.2.3 建立维护过程104
8.2.4 培训用户104
8.3 Windows NT和Windows 2000105
8.3.1 主要安全问题105
8.3.2 NT安全机制的运行方式106
8.3.3 使系统更安全107
8.3.4 建立安全访问控制列表策略112
8.4 Novell NetWare 5115
8.4.1 NetWare安全机制的运行方式115
8.4.2 使系统更安全116
8.5 UNIX操作系统120
8.5.1 主要安全问题120
8.5.2 UNIX安全机制的工作方式121
8.5.3 使系统更安全121
8.6 本章小结126
第9章 桌面系统安全性129
9.1 用户工作站的问题130
9.1.1 共享过多131
9.1.2 Web和FTP服务131
9.1.3 其他更好的服务132
9.2 Windows 95/98/NT工作站132
9.2.1 用户连接服务的方式133
9.2.2 启用什么和采取的安全预防措施134
9.2.3 将Windows桌面系统与网络服务相连136
9.2.4 NetBEUI或IP上的Windows网络139
9.3 Mac OS141
9.3.1 用户如何连接服务141
9.3.2 启用什么和采取的安全预防措施142
9.3.3 Macintosh桌面系统连接到网络服务145
9.3.4 AppleTalk或IP上的AppleShare148
9.4 UNIX/Linux149
9.4.1 UNIX桌面系统连接到网络服务149
9.4.2 其他类UNIX的操作系统服务器150
9.5 总体推荐150
9.6 本章小结151
第10章 网络被侵入的应对措施153
10.1 网络入侵检测系统153
10.1.1 基于主机的IDS153
10.1.2 基于网络的IDS154
10.1.3 IDS如何适应网络155
10.1.4 IDS的优缺点155
10.1.5 IDS的推荐156
10.2 关于端口扫描156
10.2.1 端口扫描及含义156
10.2.2 来自同一网络的重复连接或尝试157
10.2.3 何种情况可能已经被端口扫描158
10.2.4 已被扫描了端口时应该做什么158
10.3 关于活动日志159
10.4 活动警告159
10.5 如何处理网络入侵160
10.5.1 不使用网络通知组织内部160
10.5.2 关闭网络漏洞160
10.5.3 通知滥用的帐户和系统管理员161
10.5.4 备份系统161
10.6 诱骗快客(引诱上钩)161
10.7 本章小结162
附录A 跟踪安全措施的发展163
A.1 政府和学术组织163
A.1.1 CERT(计算机紧急响应小组)164
A.1.2 其他计算机事件和安全性教育站点164
A.2 制造商的Web站点165
A.3 安全性和黑客组织165
A.4 新闻组166
A.5 附录小结166