网络防御与安全对策
分類: 图书,计算机/网络,信息安全,
作者: (美)伊斯特姆(Easttom,C.)著;张长富等译
出 版 社: 清华大学出版社
出版时间: 2008-10-1字数: 525000版次: 1页数: 324印刷时间: 2008/10/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787302177777包装: 平装内容简介
本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
作者简介
Chuck Easttom在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT业,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外,他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck拥有20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(Computer Technology Industry Association,计算机技术协会),他作为相关科目的专家,曾制定和修订4种认证考试,包括Security+认证的初始创建。业余时间,Chuck还是达拉斯地区学院的兼职教师,教授各种课程,包括计算机安全。他时常还作计算机安全的咨询工作。
Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。
目录
第1章 网络安全引论
1.1 引言
1.2 网络基础
1.2.1 基本网络结构
1.2.2 数据包
1.2.3 对安全来说意味着什么
1.3 评估针对网络的可能攻击.
1.3.1 威胁的分类
1.3.2 可能攻击
1.3.3 威胁评估
1.4 理解安全术语
1.4.1 有关黑客的术语
1.4.2 有关安全的术语
1.5 走近网络安全
1.5.1 边界安全模式
1.5.2 分层安全模式
1.5.3 混合模式
1.5.4 网络安全和法律
1.6 使用安全资源
1.7 本章小结
1.8 自测题
1.8.1 多项选择题
1.8.2 练习题
1.8.3 项目题
1.8.4 案例研究
第2章 攻击类型
2.1 引言
2.2 防御拒绝服务攻击
2.2.1 DoS在行动
2.2.2 SYN洪流
2.2.3 Smurf攻击
2.2.4 Ping of Death
2.2.5 分布式反射拒绝服务
2.2.6 DoS工具
2.2.7 现实世界的示例
2.2.8 如何防御DoS攻击
2.3 防御缓冲区溢出攻击
2.4 防御IP欺骗
2.5 防御会话攻击
2.6 阻止病毒和木马攻击
2.6.1 病毒
2.6.2 木马
2.7 本章小结
2.8 自测题
2.8.1 多项选择题
2.8.2 练习题
2.8.3 项目题
2.8.4 案例研究
第3章防火墙基础
3.1 引言
3.2什么是防火墙
3.3防火墙的类型
3.3.1包过滤防火墙
3.3.2应用网关
3.3.3电路层网关
3.3.4状态数据包检查
3.3.5混合防火墙
3.4实现防火墙
3.4.1基于网络主机
3.4.2 双宿主机
3.4.3基于路由器的防火墙
3.4.4 屏蔽主机
3.5选择和使用防火墙
3.6使用代理服务器
……
第4章 防火墙实际应用
第5章 入侵检测系统
第6章 加密
第7章 虚拟专用网
第8章 操作系统加固
第9章 防范病毒攻击
第10章 抵御特洛伊木间谍软件和广告软件
第11章 安全策略
第12章 评估系统
第13章 安全标准
第14章 基于计算机的间谍活动和恐怖主义
附录A 资源
附录B 计算机安全教育和认证
词汇表
书摘插图
第1章 网络安全引论
1.2 网络基础
在深入讨论如何保护网络安全之前,探索一下什么是网络或许是个不错的主意。对于很多读者来说,这些内容仅仅是复习一下,但对于有些人来说,它们是新的材料。
网络是用于计算机通信的简单方法。在物理层,网络由你想连接的所有机器和用于连接这些机器的设备组成。独立的机器或者通过物理连接(5类电缆插入到网卡中)、或者通过无线方式连接起来。为了将多台机器连接在一起,每一台机器都要连接到集线器或交换机上,之后这些集线器/交换机被相互连接起来。在大规模网络中,每一个子网都通过路由器相互连接起来。本书将介绍很多针对网络中将计算机连接起来的设备(即路由器、集线器和交换机)的攻击。
1.2.1 基市网络结构
在你的网络和外部世界之间一定存在某个连接点。在网络和互联网之间建立一个壁垒,通常是防火墙。本书中讨论的很多攻击都能够穿越防火墙并进入网络。
网络真正的核心是通信)允许一台机器与另一台机器通信。然而,通信的每一条通路也都是攻击的通路。理解如何防御网络的第一个步骤就是详细地理解计算机如何在网络上进行通信。
前面提到的网卡、交换机、路由器、集线器以及防火墙都是基本的网络物理部件。它们连接的方式以及用于通信的格式就是网络结构。
1.2.2 数据包
一旦建立了连接之后(无论是物理连接还是无线连接),就需要发送数据。第一件事情是要标记出你要把数据发送到什么地方。所有的计算机(以及路由器)都有一个IP地址,它由0~255之间的四个数组成,中间使用圆点分隔,比如192.0.0.5。第二件事情是为传输而格式化数据。所有数据最终都采用二进制(1和0)形式。这些二进制数据被放置到数据包中,总长度小于65000字节。前20字节是包头。包头说明了这个数据包要发送到什么地方去、它来自何方、本次传输中包含多少个数据包。我们将要研究的一些攻击(比如IP欺骗)就试图修改包头来给出虚假信息。还有其他一些攻击方法简单地试图截获数据包并读取其内容(从而危及数据的安全)。
……