主页 详情

《企业网络整体安全 攻防技术内幕大剖析》_谌玺,张洋著_12844094_9787121133701

【书名】:《企业网络整体安全 攻防技术内幕大剖析》
【作者】:谌玺,张洋著
【出版社】:北京:电子工业出版社
【时间】:2011
【页数】:412
【ISBN】:9787121133701
【SS码】:12844094

最新查询

内容简介

第1章 网络安全概述

1.1什么是网络安全

1.2典型的网络安全违例事件

1.3引发网络安全违例行为(事件)的途径

1.4企业级网络安全的实现指南

1.4.1网络安全意识

1.4.2初期网络建设就应该考虑安全

1.4.3网络安全管理条例

1.4.4网络安全评估

1.4.5安全加固

1.4.6安全联动

1.5网络安全的范围

1.5.1资产安全

1.5.2风险分析

1.5.3数据安全

1.5.4数据存储和恢复安全

1.5.5数据传输安全

1.5.6数据访问权限安全

1.5.7移动存储设备管理

1.5.8网络安全运行应急预案

1.5.9网络架构安全

1.5.10威胁确定

1.5.11策略制订与安全加固

1.5.12安全应急预案

1.6分析:黑客入侵的过程

1.6.1扫描

1.6.2确定攻击或入侵对象

1.6.3检查对象漏洞

1.6.4分析:黑客的入侵攻击

1.7小结

第2章 网络设备的工作原理与安全威胁

2.1集线器的工作原理与安全威胁

2.2演示:集线器的入侵与防御

2.3网桥、二层交换机的工作原理与安全威胁

2.4演示:网桥、二层交换机的入侵与防御

2.5路由器的工作原理与安全威胁

2.6演示:路由器的入侵与防御

2.7防火墙的工作原理与安全威胁

2.8小结

第3章 渗透分析开放式网络协议

3.1为什么要分析开放式协议

3.1.1分析开放式协议的难度

3.1.2利用什么工具分析开放式协议

3.1.3理解Sniffer_pro的使用

3.2利用协议分析器分析开放式协议

3.2.1利用协议分析器分析ARP的工作原理

3.2.2利用协议分析器分析TCP/IP的工作原理

3.2.3利用协议分析器分析ICMP的工作原理

3.2.4利用协议分析器分析DHCP的工作原理

3.2.5利用协议分析器分析DNS的工作原理

3.2.6利用协议分析器分析主动FTP与被动FTP的工作原理

3.2.7利用协议分析器分析Telnet和SSH的工作原理

3.2.8利用协议分析器分析HTTP的工作原理

3.3小结

第4章 开放式协议的攻击与防御

4.1演示ARP攻击与ARP攻击的防御

4.2演示TCP/IP攻击与防御

4.3演示基于ICMP的攻击与防御

4.4演示:DHCP攻击与防御

4.5演示:DNS的攻击与防御

4.6演示:FTP的攻击与防御

4.7演示:UDP攻击与防御

4.8小结

第5章 理解基于网络结构的攻击与防御

5.1基于数据链路层的攻击与防御

5.1.1分析与取证:生成树协议(STP)技术的工作原理

5.1.2演示:基于STP技术的攻击与防御

5.1.3分析与取证:思科邻居发现协议(CDP)的工作原理

5.1.4演示:基于CDP技术的攻击与防御

5.1.5分析与取证:VLAN的工作原理与通信过程

5.1.6演示:基于VLAN的双标记攻击

5.2基于网络层的攻击与防御

5.2.1路由的基本原理与实现

5.2.2演示:RIP路由协议的工作原理与实现

5.2.3演示:基于动态路由协议RIP的入侵与防御

5.2.4思科HSRP的工作原理与实现

5.2.5演示:基于思科的HSRP攻击与防御

5.3小结

第6章 网络安全流量检测与QoS技术

6.1流量统计与分析

6.1.1利用Sniffer统计与分析流量

6.1.2利用NetFlow统计与分析流量

6.1.3利用NBAR统计与分析流量

6.2 QoS技术入门

6.2.1详解IP报文的优先级字段

6.2.2理解QoS的策略过程

6.2.3演示:IP报文的标记

6.3理解QoS队列技术

6.3.1理解FIFOQ、 WFQ、 CBWFQ和LLQ

6.3.2演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程

6.3.3演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量

6.3.4理解限速器CAR的工作原理

6.3.5演示:利用CAR缓解ICMP攻击

6.4企业级网络流量管理的经典案例演示

6.4.1演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤

6.4.2演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件

6.4.3演示:针对P2P流量控制的解决方案

6.5小结

第7章 Windows操作系统的安全加固

7.1理解Windows服务器基本的安全特性

7.1.1操作系统的登录验证

7.1.2配置操作系统的SysKey

7.1.3操作系统的用户与权限

7.1.4操作系统控制资源访问

7.1.5加密文件系统

7.1.6夺取Windows操作系统的文件拥有者权限

7.1.7演示:暴力破解Windows安全账户管理器

7.2操作系统面对的安全威胁

7.2.1木马与病毒对操作系统造成的威胁

7.2.2演示:灰鸽子木马的制作、隐藏、传播及防御

7.2.3演示:微软RPC的冲击波蠕虫病毒的入侵与防御

7.2.4分析Auto病毒的传播原理与防御方式

7.2.5针对Windows操作系统做TCP洪水攻击的防御

7.2.6针对Windows操作系统的ICMP洪水攻击与防御

7.3针对Windows操作系统的加固措施

7.3.1对Windows操作系统进行安全评估

7.3.2集中部署Windows的补丁分发管理服务器

7.3.3监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击

7.3.4建立Windows的审核项目——审核用户对资源的访问

7.4小结

第8章 灾难保护与备份

8.1灾难保护范围

8.1.1理解磁盘阵列

8.1.2理解Windows操作系统的动态磁盘

8.1.3理解Windows服务器的简单卷

8.1.4理解Windows服务器的跨区与带区阵列

8.1.5理解Windows服务器的镜像阵列

8.1.6理解Windows服务器的 RAID-5阵列

8.1.7演示:基于Windows系统的镜像阵列

8.1.8演示:基于Windows系统的RAID-5阵列

8.2数据备份

8.2.1灾难保护并不能替代数据备份

8.2.2理解各种数据备份的方式

8.2.3演示:制订安全的数据备份

8.2.4演示:制订自动备份计划

8.2.5数据备份不能替代实时备份

8.2.6演示:使用UPM备特佳灾备系统完成数据的实时备份

8.3小结

第9章 信息安全的集中管理

9.1为企业网络建立统一的时钟系统

9.2分析与取证:网络集中管理必备协议SNMP的工作原理

9.3演示:使用SNMP协议完成企业网络设备的集中管理

9.4理解在各种不同系统平台上的日志收集

9.5演示:集中收集各种网络设备与服务器的日志文件

9.6演示:对日志信息的解析与日志的过滤

9.7演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击

9.8演示:快速控制企业级网络遭遇病毒后的交叉感染

9.9演示:基于桌面系统的接入验证与控制

9.10建立信息安全带外管理方案

9.11加固企业网络的安全配置

9.11.1企业级网络安全设备的种类与应用范围

9.11.2配置思科的IOS防火墙

9.11.3配置思科的PIX防火墙

9.11.4配置思科基于IOS与PIX的入侵防御系统

9.11.5利用SDM加固路由器与交换机的安全

9.12小结

附录A 和本书有关的Ubuntu操作系统的使用基础

附录B P2P软件常用的端口号

附录C SDM的安装使用


书查询(www.shuchaxun.com)本网页唯一编码:
05ab0d5bd40c2d3fd9ae739d487b9f16#4994b004d6dc42d1a55b561b524e4a92#119537836#企业网络整体安全 攻防技术内幕大剖析_12844094.zip