图书介绍
深入剖析网络边界安全PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Stephen Northcutt等著;陈曙辉,李化等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111124804
- 出版时间:2003
- 标注页数:435页
- 文件大小:63MB
- 文件页数:453页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
深入剖析网络边界安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 边界安全基础1
1.1 行业术语1
第一部分 网络边界基础1
1.1.1 边界2
1.1.2 边界路由器2
1.1.3 防火墙2
1.1.4 IDS2
1.1.5 VPN3
1.1.6 软件结构3
1.1.7 DMZ和被屏蔽的子网3
1.2 纵深防御4
1.2.2 边界5
1.2.1 纵深防御中的部件5
1.2.3 内部网络8
1.2.4 人为因素11
1.3 实例分析:纵深防御的运转12
1.4 小结13
第2章 报文过滤14
2.1 TCP/IP预备知识:报文过滤的工作原理14
2.1.1 ICP端口和UDP端口14
2.1.2 TCP的三次握手过程15
2.2 使用Cisco路由器做为报文过滤器15
2.2.1 Cisco ACL16
2.2.3 Cisco IOS的基本知识17
2.2.2 过滤规则的顺序17
2.3 有效使用报文过滤设备18
2.3.1 基于源地址的过滤:Cisco标准ACL18
2.3.2 基于端口和目的地址的过滤:Ciscor扩展ACL24
2.4 报文过滤器存在的问题27
2.4.1 欺骗与源路由27
2.4.2 报文分片27
2.4.3 静态报文过滤器中的“漏洞”28
2.4.4 双向通信与established关键字28
2.4.5 FTP协议30
2.5 动态报文过滤与自反访问表32
2.5.1 使用自反ACL解决FTP问题33
2.5.3 自反访问表存在的问题34
2.5.2 使用自反ACL解决DNS问题34
2.6 小结35
2.7 参考资料35
第3章 有状态防火墙36
3.1 有状态防火墙的工作原理36
3.2 状态的概念37
3.2.1 传输协议与网络协议和状态38
3.2.2 应用级通信和状态41
3.3 有状态过滤和有状态检查45
3.4 小结54
3.5 参考资料55
4.1 基础知识56
第4章 代理防火墙56
4.2.1 反向代理58
4.2 代理的类型58
4.2.2 应用级代理59
4.2.3 电路级代理59
4.3 代理或应用网关防火墙59
4.3.1 代理防火墙的优点59
4.3.2 代理防火墙的缺陷60
4.3.3 没有代理的情况60
4.4 代理的协议问题61
4.4.1 IPSec61
4.4.2 SSL61
4.5.1 SOCKS63
4.5 常见的代理软件63
4.5.2 Gauntlet64
4.5.3 PORTUS65
4.6 小结65
4.7 参考资料66
第5章 安全策略67
5.1 防火墙策略67
5.1.1 积极的策略实施68
5.1.2 不可实施的策略68
5.2 策略的开发步骤73
5.2.1 识别风险73
5.2.2 报告发现的问题74
5.2.3 按需创建或更新安全策略75
5.2.4 判断策略的一致性75
5.2.5 探寻公司的规则和文化75
5.2.6 策略的要素77
5.2.7 好策略的特点77
5.3 边界策略78
5.3.1 现实世界的操作和策略78
5.3.2 通信路径的规则80
5.4 小结80
5.5 参考资料81
6.1 路由器作为边界设备83
第6章 路由器的作用83
第二部分 边界的延伸83
6.1.1 路由84
6.1.2 安全的动态路由85
6.2 路由器作为安全设备87
6.2.1 路由器作为纵深防御的一部分87
6.2.2 路由器作为惟一的边界安全设备90
6.3 路由器加固94
6.3.1 操作系统94
6.3.2 锁住管理点95
6.3.3 禁止不必要的服务101
6.3.4 因特网控制消息协议的阻断102
6.3.6 路由器日志基本原理104
6.3.5 欺骗和源路由104
6.4 小结105
6.5 参考资料106
第7章 网络入侵检测107
7.1 网络入侵检测基本原理107
7.1.1 入侵检测的必要性107
7.1.2 网络IDS特征码108
7.1.3 假阳性和假阴性109
7.1.4 警报、日志和报告111
7.1.5 入侵检测软件111
7.1.6 IDS112
7.2.1 发现薄弱点113
7.2 边界防御体系中网络IDS的作用113
7.2.2 检测由你的主机发出的攻击114
7.2.3 事故处理和调查114
7.2.4 弥补其他防御部件的不足114
7.3 IDS感测器的放置115
7.3.1 安装多个网络感测器116
7.3.2 在过滤设备附近放置感测器116
7.3.3 在内部网络中放置IDS感测器117
7.3.4 使用加密117
7.3.5 在大流量环境中的处理117
7.3.9 使用防火墙/IDS混合设备118
7.3.8 维护感测器安全性118
7.3.6 配置交换机118
7.3.7 使用IDS管理网络118
7.4 实例分析119
7.4.1 实例分析1:简单的网络结构119
7.4.2 IDS部署建议119
7.4.3 实例分析2:多个外部接入点120
7.4.4 IDS部署建议121
7.4.5 实例分析3:无限制网络121
7.4.6 IDS部署建议121
7.5 小结122
第8章 虚拟专用网123
8.1 VPN基础知识123
8.2.1 VPN的优点126
8.2 VPN的优缺点126
8.2.2 VPN的缺陷128
8.3 IPSec基础知识129
8.3.1 IPSec协议包130
8.3.2 IKE132
8.3.3 IPSec安全协议AH和ESP134
8.3.4 IPSec配置实例139
8.4 其他VPN协议:PPTP和L2TP147
8.4.1 PPTP147
8.4.2 L2TP148
8.4.3 PPTP、L2TP以及IPSec的比较148
8.4.4 PPTP和L2TP实例149
8.5 小结151
8.6 参考资料152
第9章 主机加固153
9.1 安全加固级别153
9.2 级别1:防止本地攻击的安全加固154
9.2.1 管理工具的使用限制154
9.2.2 进行正确的文件访问控制155
9.2.3 管理用户156
9.2.4 有效地管理用户157
9.2.5 记录与安全相关的信息157
9.2.7 UNIX日志158
9.3 级别2:抵御网络攻击的安全加固158
9.2.6 Windows日志158
9.3.1 删除不必要的账号159
9.3.2 使用健壮的口令159
9.3.3 停止未用的网络服务161
9.3.4 改变缺省的SNMP字符串161
9.3.5 禁用资源共享服务(Windows)161
9.3.6 禁用远程访问服务(UNIX)162
9.4 级别3:抵御应用程序攻击的安全加固163
9.4.1 定义访问方法163
9.4.2 应用程序的口令164
9.4.3 操作系统和应用程序的补丁164
9.5.1 常见的安全弱点165
9.5.2 安全加固核查清单165
9.5 其他加固方针165
9.6 小结166
第10章 主机防御部件167
10.1 主机和边界167
10.1.1 工作站考虑事项168
10.1.2 服务器考虑事项169
10.2 反病毒软件170
10.2.1 反病毒软件的优点171
10.2.2 反病毒软件的局限性172
10.3 以主机为中心的防火墙174
10.3.1 工作站上的防火墙174
10.3.2 服务器上的防火墙177
10.4 基于主机的入侵检测185
10.4.1 基于主机的IDS的作用186
10.4.2 基于主机的IDS种类187
10.5 主机防御部件的难点191
10.5.1 受到损害的主机上的防御部件191
10.5.2 控制分布式主机防御部件192
10.6 小结193
10.7 参考资料193
第三部分 边界设计195
第11章 设计基础195
11.1 收集设计需求信息195
11.1.1 确定哪些资源需要保护196
11.1.2 确定谁是潜在的攻击者198
11.1.3 定义业务需求201
11.2 设计要素204
11.2.1 防火墙和路由器205
11.2.2 防火墙与虚拟专用网207
11.2.3 多重防火墙208
11.3 小结211
11.4 参考资料211
第12章 资源隔离212
12.1 安全区域212
12.1.1 同一个子网212
12.1.2 多个子网215
12.2.1 邮件中继219
12.2 常见的设计要素219
12.2.2 分割DNS222
12.2.3 无线网络226
12.3 基于VLAN的分隔229
12.3.1 VLAN边界230
12.3.2 跳过VLAN230
12.3.3 专用VLAN231
12.4 小结232
12.5 参考资料232
第13章 软件结构234
13.1 软件结构和网络防御234
13.1.1 软件结构的重要性234
13.2 软件结构对网络防御的影响235
13.1.2 评估应用程序安全的必要性235
13.2.1 防火墙和报文过滤设备的改动236
13.2.2 与网络配置的冲突237
13.2.3 加密连接238
13.2.4 性能和可靠性239
13.2.5 特殊的操作系统239
13.3 软件部件的部署239
13.3.1 单一系统上的应用程序239
13.3.2 多级应用程序239
13.3.3 管理员对系统的访问240
13.4 确定潜在的软件结构问题241
13.4.1 软件评估检查表241
13.3.4 内部用户使用的应用程序241
13.4.2 应用程序相关信息的来源242
13.4.3 处理不安全的应用程序242
13.5 软件测试243
13.5.1 主机安全243
13.5.2 网络设置和安全244
13.6 网络防御设计建议244
13.7 实例分析:客户反馈系统245
13.7.1 部署位置246
13.7.2 结构上的建议246
13.8 实例分析:基于Web的在线帐单应用程序246
13.8.1 部署位置247
13.9 小结248
13.8.2 结构上的建议248
13.10 参考资料249
第14章 VPN集成250
14.1 安全Shell250
14.1.1 标准SSH连接250
14.1.2 SSH隧道252
14.2 SSL253
14.2.1 SSL标准连接253
14.2.2 SSL隧道256
14.3 远程桌面解决方案257
14.3.1 单会话软件257
14.3.2 多会话软件258
14.4 IPSec259
14.4.1 IPSec客户集成260
14.4.2 IPSec服务器集成261
14.4.3 IPSec边界防御调整261
14.4.4 IPSec结构262
14.5 VPN其他需要考虑的事项262
14.5.1 专有VPN的执行262
14.5.2 受到损害或怀有恶意的VPN客户263
14.6 VPN设计实例分析263
14.7 小结266
15.1 性能与安全267
15.1.1 定义性能267
第15章 根据性能调整设计267
15.1.2 了解在安全中性能的重要性268
15.2 影响性能的网络安全设计元素269
15.2.1 网络过滤器的性能影响269
15.2.3 实例分析275
15.2.2 网络结构277
15.3 加密的影响277
15.3.1 密码服务277
15.3.2 了解网络层和传输层的加密278
15.3.3 使用硬件加速器来提高性能280
15.3.4 实例分析280
15.4 通过负载平衡来提高性能282
15.4.2 第4层调度程序283
15.4.1 负载平衡存在的问题283
15.4.3 第7层调度程序284
15.5 小结284
15.6 参考资料284
第16章 实例设计285
16.1 安全设计标准回顾285
16.2 实例分析286
16.2.1 实例分析1:使用宽带连接进行远程工作286
16.2.2 实例分析2:存在基本Internet连接的小企业288
16.2.3 实例分析3:小型电子商务站点291
16.2.4 实例分析4:一个复杂的电子商务站点295
16.2.5 DMZ区域298
16.3 小结300
第17章 维护安全边界301
17.1 系统监控与网络监控301
第四部分 边界安全评估方法301
17.1.1 Big Brother简介302
17.1.2 建立监控过程304
17.1.3 进行远程监控时需要考虑的安全事项310
17.2 事故响应313
17.2.1 通知选项313
17.2.2 一般的响应准则314
17.2.3 恶意事故响应314
17.2.4 自动化事件响应315
17.3.1 变更管理的基础316
17.3 适应变更316
17.3.2 修改-管理控制的实现318
17.4 小结321
17.5 参考资料321
第18章 网络日志分析322
18.1 网络日志文件的重要性322
18.1.1 日志文件的特征322
18.1.2 日志文件的作用324
18.2 日志分析基础326
18.2.1 开始入手326
18.2.2 自动化日志分析327
18.2.3 时间戳330
18.3 分析路由器日志331
18.3.1 Cisco路由器日志331
18.3.2 其他路由器日志331
18.4 分析网络防火墙日志332
18.4.1 Cisco PIX日志332
18.4.2 Check Point的Firewall-1日志333
18.4.3 IFTables日志334
18.5 分析以主机为中心的防火墙和IDS日志334
18.5.1 ZoneAlarm335
18.5.2 Tiny Personal Firewall336
18.6 小结337
18.5.3 B1ackICE Defender337
第19章 防御部件故障诊断339
19.1 故障诊断过程339
19.1.1 收集症状339
19.1.2 检查最近的变更340
19.1.3 形成假定340
19.1.4 测试假定340
19.1.5 分析结果341
19.1.6 如必要的话重复以上步骤341
19.2 故障诊断经验法则341
19.2.1 一次只进行一次修改341
19.2.5 不要实现一种比原问题带来更多麻烦的修复方法342
19.2.4 将重点一直放在问题修复上342
19.2.3 换个角度考虑342
19.2.2 开放思维342
19.2.6 应当记住:最难于诊断的问题往往是最容易忽略的问题343
19.3 故障检修员的工具箱343
19.3.1 应用层故障诊断343
19.3.2 传输层故障诊断346
19.3.3 网络层故障诊断354
19.3.4 链路层故障诊断359
19.4 小结361
19.5 参考资料361
20.1 外部评估362
第20章 评估技术362
20.1.1 计划363
20.1.2 初期侦察364
20.1.3 系统列举366
20.1.4 服务列举368
20.1.5 弱点发现372
20.1.6 弱点调查375
20.2 内部评估376
20.2.1 准备内部评估376
20.2.2 验证访问控制377
20.3 小结380
20.4 参考资料382
21.1 攻击网络的黑客方法383
第21章 攻击设计383
21.2 对抗性检查384
21.3 GIAC GCFW学生实习设计386
21.3.1 实习设计1386
21.3.2 确定留下的入口:内部防火墙393
21.3.3 实习设计2396
21.4 小结404
21.5 参考资料404
第22章 纵深防御的重要性405
22.1 纵深防御结构的一个例子——城堡405
22.1.1 坚固的城墙与火力更强的炮弹406
22.1.2 密道406
22.1.3 隐藏技术408
22.1.4 防御熟悉内幕的人410
22.2 具有吸收能力的边界412
22.2.1 “蜂蜜罐”413
22.2.2 速率限制413
22.2.3 故障恢复415
22.3 信息的纵深防御415
22.3.1 扩散问题415
22.3.2 密码术与纵深防御417
22.4 小结417
第五部分 附录419
附录A Cisco访问列表配置示例419
附录B 密码术基础428
附录C 网络空隙432