分享
 
 
 

网络防御与安全对策

网络防御与安全对策  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: (美)伊斯特姆(Easttom,C.)著;张长富等译

出 版 社: 清华大学出版社

出版时间: 2008-10-1字数: 525000版次: 1页数: 324印刷时间: 2008/10/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787302177777包装: 平装内容简介

本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。

高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。

作者简介

Chuck Easttom在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT业,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外,他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck拥有20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(Computer Technology Industry Association,计算机技术协会),他作为相关科目的专家,曾制定和修订4种认证考试,包括Security+认证的初始创建。业余时间,Chuck还是达拉斯地区学院的兼职教师,教授各种课程,包括计算机安全。他时常还作计算机安全的咨询工作。

Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。

目录

第1章 网络安全引论

1.1 引言

1.2 网络基础

1.2.1 基本网络结构

1.2.2 数据包

1.2.3 对安全来说意味着什么

1.3 评估针对网络的可能攻击.

1.3.1 威胁的分类

1.3.2 可能攻击

1.3.3 威胁评估

1.4 理解安全术语

1.4.1 有关黑客的术语

1.4.2 有关安全的术语

1.5 走近网络安全

1.5.1 边界安全模式

1.5.2 分层安全模式

1.5.3 混合模式

1.5.4 网络安全和法律

1.6 使用安全资源

1.7 本章小结

1.8 自测题

1.8.1 多项选择题

1.8.2 练习题

1.8.3 项目题

1.8.4 案例研究

第2章 攻击类型

2.1 引言

2.2 防御拒绝服务攻击

2.2.1 DoS在行动

2.2.2 SYN洪流

2.2.3 Smurf攻击

2.2.4 Ping of Death

2.2.5 分布式反射拒绝服务

2.2.6 DoS工具

2.2.7 现实世界的示例

2.2.8 如何防御DoS攻击

2.3 防御缓冲区溢出攻击

2.4 防御IP欺骗

2.5 防御会话攻击

2.6 阻止病毒和木马攻击

2.6.1 病毒

2.6.2 木马

2.7 本章小结

2.8 自测题

2.8.1 多项选择题

2.8.2 练习题

2.8.3 项目题

2.8.4 案例研究

第3章防火墙基础

3.1 引言

3.2什么是防火墙

3.3防火墙的类型

3.3.1包过滤防火墙

3.3.2应用网关

3.3.3电路层网关

3.3.4状态数据包检查

3.3.5混合防火墙

3.4实现防火墙

3.4.1基于网络主机

3.4.2 双宿主机

3.4.3基于路由器的防火墙

3.4.4 屏蔽主机

3.5选择和使用防火墙

3.6使用代理服务器

……

第4章 防火墙实际应用

第5章 入侵检测系统

第6章 加密

第7章 虚拟专用网

第8章 操作系统加固

第9章 防范病毒攻击

第10章 抵御特洛伊木间谍软件和广告软件

第11章 安全策略

第12章 评估系统

第13章 安全标准

第14章 基于计算机的间谍活动和恐怖主义

附录A 资源

附录B 计算机安全教育和认证

词汇表

书摘插图

第1章 网络安全引论

1.2 网络基础

在深入讨论如何保护网络安全之前,探索一下什么是网络或许是个不错的主意。对于很多读者来说,这些内容仅仅是复习一下,但对于有些人来说,它们是新的材料。

网络是用于计算机通信的简单方法。在物理层,网络由你想连接的所有机器和用于连接这些机器的设备组成。独立的机器或者通过物理连接(5类电缆插入到网卡中)、或者通过无线方式连接起来。为了将多台机器连接在一起,每一台机器都要连接到集线器或交换机上,之后这些集线器/交换机被相互连接起来。在大规模网络中,每一个子网都通过路由器相互连接起来。本书将介绍很多针对网络中将计算机连接起来的设备(即路由器、集线器和交换机)的攻击。

1.2.1 基市网络结构

在你的网络和外部世界之间一定存在某个连接点。在网络和互联网之间建立一个壁垒,通常是防火墙。本书中讨论的很多攻击都能够穿越防火墙并进入网络。

网络真正的核心是通信)允许一台机器与另一台机器通信。然而,通信的每一条通路也都是攻击的通路。理解如何防御网络的第一个步骤就是详细地理解计算机如何在网络上进行通信。

前面提到的网卡、交换机、路由器、集线器以及防火墙都是基本的网络物理部件。它们连接的方式以及用于通信的格式就是网络结构。

1.2.2 数据包

一旦建立了连接之后(无论是物理连接还是无线连接),就需要发送数据。第一件事情是要标记出你要把数据发送到什么地方。所有的计算机(以及路由器)都有一个IP地址,它由0~255之间的四个数组成,中间使用圆点分隔,比如192.0.0.5。第二件事情是为传输而格式化数据。所有数据最终都采用二进制(1和0)形式。这些二进制数据被放置到数据包中,总长度小于65000字节。前20字节是包头。包头说明了这个数据包要发送到什么地方去、它来自何方、本次传输中包含多少个数据包。我们将要研究的一些攻击(比如IP欺骗)就试图修改包头来给出虚假信息。还有其他一些攻击方法简单地试图截获数据包并读取其内容(从而危及数据的安全)。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有