内容简介
第1部分 立即行动!
第1章 开门六件事
1.1 复查网络设计
1.2 安装防火墙
1.2.1 应用代理
1.2.2 有状态的数据包检测/过滤网关
1.2.3 混合防火墙
1.2.4 应该实现哪种防火墙
1.3 实现访问控制列表
1.4 关闭不必要的功能和服务
1.5 实施病毒防护
1.6 保护无线连接的安全
1.7 小结
第2部分 从全局出发——系统级的加强防护过程
第2章 制定安全策略
2.1 安全策略的作用
2.2 安全策略的组成
2.2.1 从何处开始
2.2.2 良好安全策略的特征
2.3 安全策略建议
2.3.1 加密策略
2.3.2 模拟/ISDN策略
2.3.3 防病毒策略
2.3.4 审计、安全漏洞评估和风险评估策略
2.3.5 拨号策略
2.3.6 DMZ策略
2.3.7 外网策略
2.3.8 无线通信策略
2.3.9 VPN策略
2.3.10 防火墙安全策略
2.3.11 路由器和交换机安全策略
2.3.12 远程访问策略
2.3.13 口令策略
2.3.14 入侵检测/保护系统策略
2.3.15 内容过滤/Internet策略
2.3.16 企业级监视策略
2.3.17 AUP策略
2.3.18 网络连接策略
2.3.19 网络文档策略
2.4 为什么安全策略会失效,如何避免失效
2.4.1 将安全当作前进的障碍
2.4.2 安全是后天学会的行为
2.4.3 安全不乏意外事件和情况
2.4.4 安全策略始终没有尽头
2.4.5 防止失败
2.5 小结
第3章 强化防火墙
3.1 基于硬件和基于软件的防火墙
3.1.1 强化远程管理
3.1.2 实现身份验证和授权
3.1.3 强化操作系统
3.1.4 强化防火墙的服务和协议
3.1.5 利用冗余强化防火墙
3.1.6 强化路由协议
3.2 小结
第4章 用IDS/IPS强化网络安全
4.1 IDS/IPS技术
4.1.1 基于主机的入侵检测/保护
4.1.2 基于网络的入侵检测/保护
4.2 IDS/IPS的组成
4.3 IDS/IPS设备的强化
4.3.1 强化Windows上的PureSecure
4.3.2 强化Cisco IDS
4.4 IDS/IPS的部署
4.4.1 检测和保护的对比
4.4.2 放置检测器
4.4.3 在交换式网络中放置检测器的位置
4.5 IDS/IPS的调优
4.5.1 调整PureSecure的检测器
4.5.2 调整Cisco IDS的检测器
4.6 IDS/IPS的日志、报警和阻断
4.6.1 PureSecure的日志功能
4.6.2 Cisco IDS的日志功能
4.6.3 PureSecure的报警
4.6.4 Cisco IDS的报警
4.6.5 使用Cisco IDS和Cisco PIX防火墙阻断流量
4.7 小结
第5章 强化VPN和远程拨号访问
5.1 强化VPN连接
5.1.1 不同的VPN连接类型和VPN技术
5.1.2 强化VPN设备安全的方法
5.1.3 强化基于IPsec的VPN
5.1.4 强化VPN客户机的安全
5.2 强化拨号远程访问
5.3 小结
第6章 强化路由器和交换机
6.1 强化管理访问
6.1.1 保护控制台访问
6.1.2 保护VTY访问
6.1.3 保护基于Web的管理访问
6.1.4 保护辅助端口的访问
6.1.5 保护特权模式的访问
6.1.6 实现多用户名和AAA
6.1.7 提供提示
6.2 强化服务和功能
6.2.1 CDP协议
6.2.2 TCP和UDP小服务器
6.2.3 finger
6.2.4 NTP协议
6.2.5 bootp服务器
6.2.6 DHCP协议
6.2.7 配置自动加载
6.2.8 名字解析
6.2.9 代理ARP
6.2.10 重定向广播
6.2.11 IP源路由
6.2.12 ICMP重定向、不可达和地址掩码应答
6.2.13 syslog
6.2.14 SNMP协议
6.2.15 实现环回地址
6.2.16 禁用未用的接口
6.2.17 配置内存转储
6.3 强化路由器的技术
6.3.1 实现冗余
6.3.2 强化路由协议
6.3.3 实现流量管理
6.3.4 实现IPsec
6.4 强化交换机的技术
6.4.1 强化VLAN
6.4.2 强化服务和功能
6.5 小结
第7章 用内容过滤保护网络安全
7.1 Internet内容过滤的体系结构
7.1.1 基于客户机的内容过滤
7.1.2 基于服务器的内容过滤
7.1.3 基于网关的内容过滤
7.2 Internet内容过滤技术
7.2.1 滥用资源
7.2.2 保留网络带宽
7.2.3 不健康的工作环境
7.2.4 不健康的Web代码(Java/ActiveX Applet)
7.2.5 实施内容过滤
7.3 电子邮件的内容过滤
7.3.1 实施病毒保护
7.3.2 过滤附件
7.3.3 实施内容过滤
7.3.4 实施垃圾邮件控制
7.4 小结
第8章 加强WLAN网络连接的安全
8.1 未获IT/管理部门批准禁用WLAN
8.1.1 防止非法AP
8.1.2 实施WLAN探测
8.1.3 拆除非法WAP
8.2 加强WAP的安全
8.2.1 加强远程管理的安全
8.2.2 安全地配置SSID
8.2.3 配置日志
8.2.4 加强服务的安全
8.2.5 限制无线模式
8.2.6 使用MAC地址过滤
8.3 加强WLAN连接的安全
8.3.1 加强WEP的安全
8.3.2 加强WPA的安全
8.3.3 用VPN加强WLAN的安全
8.4 加强Windows XP无线客户的安全
8.4.1 加强WEP的安全
8.4.2 加强预共享密钥WPA的安全
8.4.3 用WPA加强RADIUS/802.1x的安全
8.5 小结
第9章 实现AAA
9.1 AAA机制
9.1.1 RADIUS
9.1.2 TACACS+
9.2 认证和访问控制
9.2.1 基于IOS设备的AAA认证
9.2.2 PIX防火墙上的AAA认证
9.3 授权和网络安全
9.3.1 在IOS设备上的授权
9.3.2 PIX防火墙上的授权
9.4 记账和网络安全
9.4.1 基于IOS环境下的AAA记账
9.4.2 PIX防火墙上的AAA记账
9.5 802.1x基于端口的认证
9.5.1 802.1x网络设备的功能
9.5.2 在IOS交换机上配置802.1x认证
9.6 小结
第10章 通过网络管理加强网络安全
10.1 实现一个网络管理系统(NMS)
10.1.1 故障管理
10.1.2 配置管理
10.1.3 性能管理
10.1.4 记账或者资产管理
10.1.5 安全管理
10.2 加强网络管理协议的安全
10.3 小结
第11章 实施一个安全的边界
11.1 DMZ实施方法
11.1.1 在DMZ中使用一个多宿防火墙
11.1.2 在DMZ中使用一个双重防火墙
11.1.3 VLAN和DMZ
11.2 Internet访问模块
11.2.1 通过Internet模块的流量flow
11.2.2 防火墙实施
11.3 VPN/远程访问模块
11.3.1 远程访问VPN终止网段
11.3.2 站点到站点VPN终止网段
11.3.3 拨号远程用户终止网段
11.3.4 NIDS/NIPS部署
11.4 WAN访问模块
11.5 外联网访问模块
11.6 无线访问模块
11.7 电子商务访问模块
11.7.1 Web服务DMZ网段
11.7.2 应用程序服务DMZ网段
11.7.3 数据库服务DMZ网段
11.8 小结
第12章 实施一个安全的内部网络
12.1 使用虚拟局域网(VLAN)分隔网络
12.1.1 执行信任模型
12.1.2 使用VLAN隔离系统
12.2 设计企业园区
12.2.1 核心模块
12.2.2 服务器模块
12.2.3 建筑物分配模块
12.2.4 建筑物访问模块
12.2.5 管理模块
12.2.6 实验室模块
12.3 强化分支机构/远程办公室
12.4 小结
第3部分 绝不能一劳永逸
第13章 审计:执行安全复查
13.1 复查安全策略
13.1.1 员工是否遵守安全策略
13.1.2 你的安全策略是否能够解决环境中的全部已知威胁
13.1.3 你的安全策略是否采取了适当的预防和强制措施
13.2 复查安全状况
13.3 审计环境
13.3.1 执行内部审计
13.3.2 使用Nmap和Nessus执行基本的安全复查
13.3.3 执行外部审计
13.4 小结
第14章 管理环境变更
14.1 实施变更控制
14.1.1 成立变更管理团队
14.1.2 变更规划过程
14.1.3 变更管理过程
14.1.4 成功实行变更控制过程
14.2 实施一个补丁和更新策略
14.2.1 何时使用应急方案、热补丁、补丁或升级
14.2.2 及时了解应急方案、热补丁、补丁和升级程序
14.2.3 购买维护和支持协议
14.2.4 制定一个变更控制补丁策略
14.2.5 起草补丁和更新程序
14.2.6 改变系统映像
14.2.7 改变系统配置
14.2.8 改变应用程序
14.3 小结
第4部分 如何成功地加强网络基础设施的防护
第15章 树立认知并证明安全成本
15.1 树立认知和期待
15.1.1 树立用户认知和期待
15.1.2 树立管理层认知和期待
15.2 证明安全成本的合理性
15.3 小结
第16章 解决员工和培训问题
16.1 员工问题
16.1.1 增加员工总数
16.1.2 利用承包者
16.1.3 外包
16.1.4 招聘新员工与留住老员工
16.1.5 个人职位和责任
16.1.6 企业/团体职位和责任
16.1.7 知识管理
16.2 培训问题
16.2.1 培训的价值与成本
16.2.2 实施一个实验室环境
16.3 小结
第17章 事故响应
17.1 制定一个事故响应计划
17.1.1 成立一个计算机事故响应团队(CIRT)
17.1.2 事故响应规划
17.1.3 查明事故
17.1.4 事故处理
17.2 小结