注册 登录 进入教材巡展
#
  • #

出版时间:2019-06

出版社:机械工业出版社

以下为《网络防御与安全对策:原理与实践(原书第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111626855
  • 1版
  • 283847
  • 47229573-2
  • 平装
  • 16开
  • 2019-06
  • 546
  • 364
  • 工学
  • 计算机科学与技术
  • 计算机通信类
  • 本科
内容简介
本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
目录
译者序

前言

第1章 网络安全概述1

11 引言1

12 网络基础2

121 基本网络结构2

122 数据包2

123 IP地址3

124 统一资源定位符6

125 MAC地址7

126 协议7

13 基本的网络实用程序8

131 ipconfig8

132 ping9

133 tracert10

134 netstat11

14 OSI模型11

15 对安全意味着什么12

16 评估针对网络的可能威胁12

17 威胁分类15

171 恶意软件16

172 威胁系统安全—入侵17

173 拒绝服务18

18 可能的攻击18

19 威胁评估19

110 理解安全术语20

1101 黑客术语20

1102 安全术语22

111 选择网络安全模式23

1111 边界安全模式23

1112 分层安全模式24

1113 混合安全模式24

112 网络安全与法律24

113 使用安全资源25

114 本章小结26

115 自测题26

1151 多项选择题26

1152 练习题28

1153 项目题29

第2章 攻击类型 30

21 引言30

22 理解拒绝服务攻击30

221 执行DoS31

222 SYN泛洪攻击34

223 Smurf攻击36

224 死亡之ping 37

225 UDP泛洪37

226 ICMP泛洪38

227 DHCP耗竭38

228 HTTP Post DoS38

229 PDoS38

2210 分布式反弹拒绝服务38

2211 DoS工具39

2212 真实的示例40

2213 防御DoS攻击43

23 防御缓冲区溢出攻击43

24 防御IP欺骗45

25 防御会话劫持46

26 阻止病毒和特洛伊木马攻击47

261 病毒47

262 病毒的分类50

263 特洛伊木马51

27 本章小结52

28 自测题53

281 多项选择题53

282 练习题54

283 项目题55

第3章 防火墙基础 56

31 引言56

32 什么是防火墙56

321 防火墙的类型57

322 包过滤防火墙58

323 状态包检查59

324 应用网关60

325 电路层网关61

326 混合防火墙62

327 黑名单/白名单技术62

33 实现防火墙62

331 基于网络主机62

332 双宿主机64

333 基于路由器的防火墙64

334 屏蔽主机65

34 选择和使用防火墙67

341 选择防火墙67

342 使用防火墙67

35 使用代理服务器67

351 WinGate代理服务器68

352 NAT69

36 本章小结69

37 自测题69

371 多项选择题69

372 练习题71

373 项目题71

第4章 防火墙实际应用73

41 引言73

42 使用单机防火墙73

421 Windows 10防火墙74

422 用户账号控制76

423 Linux防火墙76

424 Symantec Norton防火墙78

425 McAfee个人防火墙80

43 使用小型办公/家庭办公防火墙82

431 SonicWALL82

432 D-Link DFL-2560办公防火墙83

44 使用中型规模网络防火墙84

441 Check Point防火墙84

442 Cisco下一代防火墙85

45 使用企业防火墙86

46 本章小结86

47 自测题86

471 多项选择题86

472 练习题88

473 项目题88

第5章 入侵检测系统 90

51 引言90

52 理解IDS概念90

521 抢先阻塞91

522 异常检测91

53 IDS的组成部分及处理过程92

54 理解和实现IDS93

541 Snort93

542 Cisco入侵检测与防御系统94

55 理解和实现蜜罐95

551 Specter95

552 Symantec Decoy Server97

553 入侵偏转98

554 入侵威慑98

56 本章小结99

57 自测题99

571 多项选择题99

572 练习题100

573 项目题101

第6章 加密基础102

61 引言102

62 加密技术发展历史102

621 凯撒密码103

622 ROT 13104

623 Atbash密码104

624 多字母表替换104

625 栅栏密码105

626 Vigenère密码105

627 恩尼格码106

628 二进制运算106

63 现代加密技术108

631 对称加密108

632 密钥延伸113

633 伪随机数产生器113

634 公钥加密114

635 数字签名116

64 识别好的加密方法116

65 理解数字签名和证书116

651 数字证书117

652 PGP证书118

66 哈希算法118

661 MD5119

662 SHA119

663 RIPEMD119

664 HAVAL120

67 理解和使用解密120

68 破解口令120

681 John the Ripper120

682 使用彩虹表121

683 其他口令破解程序121

69 通用密码分析121

691 暴力破解121

692 频率分析122

693 已知明文122

694 选择明文122

695 相关密钥攻击122

696 生日攻击122

697 差分密码分析123

698 线性密码分析123

610 隐写术123

611 隐写分析124

612 量子计算与量子密码学125

613 本章小结125

614 自测题126

6141 多项选择题126

6142 练习题127

6143 项目题128

第7章 虚拟专用网129

71 引言129

72 基本的VPN技术129

73 使用VPN协议进行VPN加密130

731 PPTP131

732 PPTP认证132

733 L2TP133

734 L2TP认证133

735 L2TP与PPTP的对比137

74 IPSec137

75 SSL/TLS139

76 VPN解决方案的实现140

761 Cisco解决方案140

762 服务解决方案141

763 Openswan141

764 其他解决方案141

77 本章小结143

78 自测题144

781 多项选择题144

782 练习题145

783 项目题146

第8章 操作系统加固147

81 引言147

82 正确配置Windows148

821 账号、用户、组和口令148

822 设置安全策略152

823 注册表设置155

824 服务159

825 加密文件系统162

826 安全模板164

83 正确配置Linux165

84 给操作系统打补丁166

85 配置浏览器166

851 微软浏览器Internet Explorer的安全设置167

852 其他的浏览器168

86 本章小结170

87 自测题170

871 多项选择题170

872 练习题171

873 项目题173

第9章 防范病毒攻击174

91 引言174

92 理解病毒攻击174

921 什么是病毒175

922 什么是蠕虫175

923 病毒如何传播175

924 病毒骗局178

925 病毒类型180

93 病毒扫描器181

931 病毒扫描技术182

932 商用防病毒软件183

94 防病毒策略和规程191

95 保护系统的其他方法192

96 系统感染病毒后该怎么办192

961 阻止病毒的传播192

962 清除病毒193

963 查清感染是如何开始的193

97 本章小结193

98 自测题194

981 多项选择题194

982 练习题195

983 项目题196

第10章 防范特洛伊木马、间谍软件和广告软件197

101 引言197

102 特洛伊木马197

1021 识别特洛伊木马198

1022 感染特洛伊木马的征兆202

1023 为什么有这么多特洛伊木马202

1024 阻止特洛伊木马204

103 间谍软件和广告软件205

1031 识别间谍软件和广告软件205

1032 反间谍软件206

1033 反间谍软件策略210

104 本章小结211

105 自测题211

1051 多项选择题211

1052 练习题212

1053 项目题213

第11章 安全策略214

111 引言214

112 定义用户策略214

1121 口令215

1122 Internet使用策略216

1123 电子邮件附件217

1124 软件的安装与移除218

1125 即时消息218

1126 桌面配置219

1127 用户策略的最后思考220

113 定义系统管理策略221

1131 新员工221

1132 离职员工221

1133 变更申请221

1134 安全漏洞223

114 定义访问控制224

115 定义开发策略225

116 本章小结225

117 自测题226

1171 多项选择题226

1172 练习题227

1173 项目题228

第12章 评估系统的安全性229

121 引言229

122 风险评估的概念229

123 评估安全风险230

124 进行初步评估232

1241 补丁233

1242 端口234

1243 保护235

1244 物理安全236

125 探测网络237

1251 NetCop238

1252 NetBrute240

1253 Cerberus241

1254 UNIX的端口扫描器:SATAN244

1255 SAINT245

1256 Nessus245

1257 NetStat Live245

1258 Active Ports247

1259 其他端口扫描器247

12510 微软基准安全分析器248

12511 NSAuditor250

12512 Nmap250

126 漏洞252

1261 CVE252

1262 NIST252

1263 OWASP252

127 McCumber立方体253

1271 目标253

1272 信息状态253

1273 安全保护253

128 安全文档253

1281 物理安全文档254

1282 策略和员工文档254

1283 探测文档254

1284 网络保护文档254

129 本章小结254

1210 自测题255

12101 多项选择题255

12102 练习题256

12103 项目题257

第13章 安全标准258

131 引言258

132 COBIT258

133 ISO的标准259

134 NIST的标准260

1341 NIST SP 800-14260

1342 NIST SP 800-35261

1343 NIST SP 800-30 修订版1261

135 美国国防部的标准261

136 使用橙皮书262

1361 D—最低保护262

1362 C—自主保护262

1363 B—强制保护265

1364 A—可验证保护268

137 使用彩虹系列269

138 使用通用准则271

139 使用安全模型273

1391 Bell-LaPadula模型273

1392 Biba Integrity模型274

1393 Clark-Wilson模型274

1394 Chinese Wall模型275

1395 State Machine模型275

1310 美国联邦法规、指南和标准275

13101 健康保险流通与责任法案275

13102 经济和临床健康信息技术法案276

13103 Sarbanes-Oxley(SOX)276

13104 计算机欺诈和滥用法案(CFAA)276

13105 与访问设备相关的欺诈和有关活动法案277

13106 通用数据保护法规277

13107 支付卡行业数据安全标准277

1311 本章小结278

1312 自测题279

13121 多项选择题279

13122 练习题280

13123 项目题280

第14章 物理安全和灾难恢复282

141 引言282

142 物理安全282

1421 设备安全282

1422 保护建筑物访问283

1423 监控283

1424 消防284

1425 一般性房屋安全284

143 灾难恢复285

1431 灾难恢复计划285

1432 业务连续性计划285

1433 确定对业务的影响285

1434 灾难恢复测试286

1435 灾难恢复的相关标准287

144 容灾备份288

145 本章小结289

146 自测题290

1461 多项选择题290

1462 练习题290

第15章 黑客攻击分析291

151 引言291

152 准备阶段292

1521 被动搜集信息292

1522 主动扫描293

1523 NSAuditor294

1524 枚举296

1525 Nmap298

1526 Shodanio301

1527 手动扫描302

153 攻击阶段303

1531 物理访问攻击303

1532 远程访问攻击305

154 Wi-Fi攻击306

155 本章小结307

156 自测题307

1561 多项选择题307

1562 练习题308

第16章 网络取证介绍309

161 引言309

162 通用取证指南310

1621 欧盟的证据收集310

1622 数字证据科学工作组310

1623 美国特勤局取证指南311

1624 不要触碰嫌疑驱动器311

1625 留下文档记录312

1626 保全证据312

163 FBI取证指南312

164 在PC上查找证据313

1641 在浏览器中查找313

1642 在系统日志中查找313

1643 恢复已删除的文件315

1644 操作系统实用程序316

1645 Windows注册表318

165 从手机中收集证据319

1651 逻辑获取320

1652 物理获取320

1653 Chip-off和JTAG320

1654 蜂窝网络321

1655 蜂窝电话术语321

166 使用取证工具322

1661 AccessData取证工具箱322

1662 EnCase322

1663 Sleuth Kit322

1664 OSForensics323

167 取证科学323

168 认证与否323

169 本章小结324

1610 自测题324

16101 多项选择题324

16102 练习题325

16103 项目题325

第17章 赛博恐怖主义327

171 引言327

172 防范基于计算机的间谍活动328

173 防范基于计算机的恐怖主义330

1731 经济攻击330

1732 威胁国防331

1733 一般性攻击 332

174 选择防范策略334

1741 防范信息战335

1742 宣传335

1743 信息控制335

1744 实际案例337

1745 包嗅探器337

175 本章小结341

176 自测题341

1761 多项选择题341

1762 练习题343

1763 项目题343

附录A 自测题答案345

术语表347