内容简介
第1章 网络安全概述
1.1什么是网络安全
1.2典型的网络安全违例事件
1.3引发网络安全违例行为(事件)的途径
1.4企业级网络安全的实现指南
1.4.1网络安全意识
1.4.2初期网络建设就应该考虑安全
1.4.3网络安全管理条例
1.4.4网络安全评估
1.4.5安全加固
1.4.6安全联动
1.5网络安全的范围
1.5.1资产安全
1.5.2风险分析
1.5.3数据安全
1.5.4数据存储和恢复安全
1.5.5数据传输安全
1.5.6数据访问权限安全
1.5.7移动存储设备管理
1.5.8网络安全运行应急预案
1.5.9网络架构安全
1.5.10威胁确定
1.5.11策略制订与安全加固
1.5.12安全应急预案
1.6分析:黑客入侵的过程
1.6.1扫描
1.6.2确定攻击或入侵对象
1.6.3检查对象漏洞
1.6.4分析:黑客的入侵攻击
1.7小结
第2章 网络设备的工作原理与安全威胁
2.1集线器的工作原理与安全威胁
2.2演示:集线器的入侵与防御
2.3网桥、二层交换机的工作原理与安全威胁
2.4演示:网桥、二层交换机的入侵与防御
2.5路由器的工作原理与安全威胁
2.6演示:路由器的入侵与防御
2.7防火墙的工作原理与安全威胁
2.8小结
第3章 渗透分析开放式网络协议
3.1为什么要分析开放式协议
3.1.1分析开放式协议的难度
3.1.2利用什么工具分析开放式协议
3.1.3理解Sniffer_pro的使用
3.2利用协议分析器分析开放式协议
3.2.1利用协议分析器分析ARP的工作原理
3.2.2利用协议分析器分析TCP/IP的工作原理
3.2.3利用协议分析器分析ICMP的工作原理
3.2.4利用协议分析器分析DHCP的工作原理
3.2.5利用协议分析器分析DNS的工作原理
3.2.6利用协议分析器分析主动FTP与被动FTP的工作原理
3.2.7利用协议分析器分析Telnet和SSH的工作原理
3.2.8利用协议分析器分析HTTP的工作原理
3.3小结
第4章 开放式协议的攻击与防御
4.1演示ARP攻击与ARP攻击的防御
4.2演示TCP/IP攻击与防御
4.3演示基于ICMP的攻击与防御
4.4演示:DHCP攻击与防御
4.5演示:DNS的攻击与防御
4.6演示:FTP的攻击与防御
4.7演示:UDP攻击与防御
4.8小结
第5章 理解基于网络结构的攻击与防御
5.1基于数据链路层的攻击与防御
5.1.1分析与取证:生成树协议(STP)技术的工作原理
5.1.2演示:基于STP技术的攻击与防御
5.1.3分析与取证:思科邻居发现协议(CDP)的工作原理
5.1.4演示:基于CDP技术的攻击与防御
5.1.5分析与取证:VLAN的工作原理与通信过程
5.1.6演示:基于VLAN的双标记攻击
5.2基于网络层的攻击与防御
5.2.1路由的基本原理与实现
5.2.2演示:RIP路由协议的工作原理与实现
5.2.3演示:基于动态路由协议RIP的入侵与防御
5.2.4思科HSRP的工作原理与实现
5.2.5演示:基于思科的HSRP攻击与防御
5.3小结
第6章 网络安全流量检测与QoS技术
6.1流量统计与分析
6.1.1利用Sniffer统计与分析流量
6.1.2利用NetFlow统计与分析流量
6.1.3利用NBAR统计与分析流量
6.2 QoS技术入门
6.2.1详解IP报文的优先级字段
6.2.2理解QoS的策略过程
6.2.3演示:IP报文的标记
6.3理解QoS队列技术
6.3.1理解FIFOQ、 WFQ、 CBWFQ和LLQ
6.3.2演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程
6.3.3演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量
6.3.4理解限速器CAR的工作原理
6.3.5演示:利用CAR缓解ICMP攻击
6.4企业级网络流量管理的经典案例演示
6.4.1演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤
6.4.2演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件
6.4.3演示:针对P2P流量控制的解决方案
6.5小结
第7章 Windows操作系统的安全加固
7.1理解Windows服务器基本的安全特性
7.1.1操作系统的登录验证
7.1.2配置操作系统的SysKey
7.1.3操作系统的用户与权限
7.1.4操作系统控制资源访问
7.1.5加密文件系统
7.1.6夺取Windows操作系统的文件拥有者权限
7.1.7演示:暴力破解Windows安全账户管理器
7.2操作系统面对的安全威胁
7.2.1木马与病毒对操作系统造成的威胁
7.2.2演示:灰鸽子木马的制作、隐藏、传播及防御
7.2.3演示:微软RPC的冲击波蠕虫病毒的入侵与防御
7.2.4分析Auto病毒的传播原理与防御方式
7.2.5针对Windows操作系统做TCP洪水攻击的防御
7.2.6针对Windows操作系统的ICMP洪水攻击与防御
7.3针对Windows操作系统的加固措施
7.3.1对Windows操作系统进行安全评估
7.3.2集中部署Windows的补丁分发管理服务器
7.3.3监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击
7.3.4建立Windows的审核项目——审核用户对资源的访问
7.4小结
第8章 灾难保护与备份
8.1灾难保护范围
8.1.1理解磁盘阵列
8.1.2理解Windows操作系统的动态磁盘
8.1.3理解Windows服务器的简单卷
8.1.4理解Windows服务器的跨区与带区阵列
8.1.5理解Windows服务器的镜像阵列
8.1.6理解Windows服务器的 RAID-5阵列
8.1.7演示:基于Windows系统的镜像阵列
8.1.8演示:基于Windows系统的RAID-5阵列
8.2数据备份
8.2.1灾难保护并不能替代数据备份
8.2.2理解各种数据备份的方式
8.2.3演示:制订安全的数据备份
8.2.4演示:制订自动备份计划
8.2.5数据备份不能替代实时备份
8.2.6演示:使用UPM备特佳灾备系统完成数据的实时备份
8.3小结
第9章 信息安全的集中管理
9.1为企业网络建立统一的时钟系统
9.2分析与取证:网络集中管理必备协议SNMP的工作原理
9.3演示:使用SNMP协议完成企业网络设备的集中管理
9.4理解在各种不同系统平台上的日志收集
9.5演示:集中收集各种网络设备与服务器的日志文件
9.6演示:对日志信息的解析与日志的过滤
9.7演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击
9.8演示:快速控制企业级网络遭遇病毒后的交叉感染
9.9演示:基于桌面系统的接入验证与控制
9.10建立信息安全带外管理方案
9.11加固企业网络的安全配置
9.11.1企业级网络安全设备的种类与应用范围
9.11.2配置思科的IOS防火墙
9.11.3配置思科的PIX防火墙
9.11.4配置思科基于IOS与PIX的入侵防御系统
9.11.5利用SDM加固路由器与交换机的安全
9.12小结
附录A 和本书有关的Ubuntu操作系统的使用基础
附录B P2P软件常用的端口号
附录C SDM的安装使用