網(wǎng)絡安全學習實用教材.doc
約275頁DOC格式手機打開展開
網(wǎng)絡安全學習實用教材,,網(wǎng)絡安全與防火墻篇12第一章 什么是安全?13安全是什么?15黑客活動15風 險16百分之百的安全?16安全即尋求平衡17建立有效的安全矩陣17保護資源18終端用戶資源18網(wǎng)絡資源18服務器資源18信息存儲資源19黑客的分類19偶然的破壞者19堅定的破壞者19間諜20安全標準20安全服務20安全機...
內容介紹
此文檔由會員 wiztre 發(fā)布
網(wǎng)絡安全學習實用教材,網(wǎng)絡安全與防火墻篇 12
第一章 什么是安全? 13
安全是什么? 15
黑客活動 15
風 險 16
百分之百的安全? 16
安全即尋求平衡 17
建立有效的安全矩陣 17
保護資源 18
終端用戶資源 18
網(wǎng)絡資源 18
服務器資源 18
信息存儲資源 19
黑客的分類 19
偶然的破壞者 19
堅定的破壞者 19
間諜 20
安全標準 20
安全服務 20
安全機制 21
額外的安全標準 21
第二章 安全的基本元素 23
安全的基本元素 24
安全策略 25
系統(tǒng)分類 25
明智地為系統(tǒng)分類 26
資源優(yōu)先級劃分 26
指定危險因數(shù) 27
定義可接受和不可接受活動 27
將策略應用到資源上 28
定義教育標準 28
誰負責管理策略 29
加 密 29
加密類型 29
認 證 30
What you know? 30
What you have? 30
智能卡 30
Who you are? 31
Where you are? 31
特殊的認證技術 31
Kerberos 31
一次性密碼(OTP) 32
訪問控制 33
訪問控制列表(ACL) 33
執(zhí)行控制列表(ECL) 33
審 計 34
第三章 應用加密 35
加密的優(yōu)勢 36
加密強度 36
建立信任關系 37
Rounds,Parallelization和強度加密 38
對稱加密 38
對稱加密算法 39
數(shù)據(jù)加密標準 39
Triple DES 40
對稱算法由RSA安全公司創(chuàng)立 40
RC6 41
Blowfish and Twofish 41
Skipjack and MARS 41
高級加密標準 41
非對稱加密 42
非對稱密鑰加密元素 42
HASH加密 42
HASH算法 44
安全HASH算法(SHA) 44
應用加密的執(zhí)行過程 45
電子郵件(E-mail) 45
Pretty Good Privacy(PGP) 46
Secure MIME(S-MIME) 46
加密文件 46
MD5sum 47
Web服務器加密 47
Secure HTTP 47
安全套接字層(SSL) 47
網(wǎng)絡級協(xié)議 48
虛擬專用網(wǎng)絡(VPN)協(xié)議 48
PPTP與IPSec在安全性上的比較 48
保護與服務 49
公鑰體系結構(PKI) 49
第四章 典型的攻擊方式及安全規(guī)則 52
前門攻擊和暴力攻擊 53
字典程序攻擊 53
BUG和后門 54
緩沖區(qū)溢出 54
ROOT KITS 54
社交工程和非直接攻擊 54
打電話請求密碼 55
偽造Email 55
拒絕服務攻擊 55
偏執(zhí)狂 56
完整的安全策略 56
不要采取單獨的系統(tǒng)或技術 57
部署公司范圍的強制策略 58
提供培訓 58
根據(jù)需要購置設備 58
識別安全的商業(yè)問題 59
考慮物理安全 59
第五章 協(xié)議層安全 61
TCP/IP和網(wǎng)絡安全 62
TCP/IP協(xié)議集和OSI參考模型 62
物 理 層 63
網(wǎng) 絡 層 63
傳 輸 層 64
應 用 層 67
第六章 保護資源 71
安全的實施過程 72
資源和服務 73
保護TCP/IP服務 74
The Web Server 74
CGI腳本 75
保護IIS 76
文件傳輸協(xié)議服務器(FTP) 77
訪問控制 77
簡單郵件傳輸協(xié)議(SMTP) 77
Internet蠕蟲 77
Melissa病毒 78
E-mail和病毒掃描 78
網(wǎng)絡級E-mail掃描 78
訪問控制方法 78
配置SMTP服務器的驗證功能 79
測試和評估 81
測試已存在的系統(tǒng) 81
實施一個新的系統(tǒng) 82
安全測試軟件 82
第七章 防火墻基礎 84
防火墻技術現(xiàn)狀 85
防火墻的定義和描述 85
防火墻的任務 86
實現(xiàn)一個公司的安全策略 86
創(chuàng)建一個阻塞點 86
記錄Internet活動 86
限制網(wǎng)絡暴露 86
防火墻術語 87
網(wǎng)關 87
電路級網(wǎng)關 87
應用級網(wǎng)關 87
包過濾 87
代理服務器 87
網(wǎng)絡地址翻譯(NAT) 88
堡壘主機 88
強化操作系統(tǒng) 88
非軍事化區(qū)域(DMZ) 89
篩選路由器 89
阻塞路由器 89
防火墻默認的配置 89
包 過 濾 89
規(guī)則和字段 90
包過濾的優(yōu)點和缺點 91
狀態(tài)多層檢測(stateful multi-layer inspection) 92
代理服務器 92
WEB代理 93
電路級網(wǎng)關 93
優(yōu)點和缺點 93
應用級網(wǎng)關 94
代理服務器的優(yōu)點 94
代理服務器(應用級網(wǎng)關) 95
防火墻的一些高級特性 96
認 證 96
日志和警報 96
遠程訪問和虛擬專用網(wǎng)(VPN) 96
第八章 防火墻體系結構 98
防火墻策略和目的 99
建立一個防火墻 99
設計規(guī)則 100
保持設計的簡單性 100
安排事故計劃 100
堡壘主機的類型 100
單宿主堡壘主機 100
雙宿主堡壘主機 101
單目的堡壘主機 101
內部堡壘主機 101
硬件采購問題 101
操作系統(tǒng)、服務和守護進程 102
防火墻設計 103
篩選路由器 104
屏蔽主機防火墻(單宿主堡壘) 104
屏蔽主機防火墻(雙宿主堡壘) 105
屏蔽子網(wǎng)防火墻 106
使用Ipchains構建Linux下的防火墻 107
Ipchains的基本設定 107
Ipchains的詳細使用說明 108
使用Ipchains架設防火墻的范例及注意事項 111
第九章 檢測和迷惑黑客 114
前期的檢測 115
自動安全掃描 115
使用登陸腳本 115
自動審計分析 116
Checksum 分析 116
迷惑黑客 116
假帳號 117
假文件 117
Ttipwire和automated checksums 117
Tripwire的概念 117
Jails 118
懲罰黑客 118
方法 118
工具 119
第十章 事件響應 120
提前決定 121
不要驚慌 121
記錄下所有的事情 121
分析當前形勢 122
確定攻擊的范圍 122
停止和牽制黑客活動 122
實施響應計劃 122
通知受影響的個體 123
通知服務提供商 123
通知Internet代理商 123
分析和學習 123
操作系統(tǒng)安全篇 125
第一章 網(wǎng)絡安全基礎 126
安全的定義 127
評估標準 128
歐洲信息技術安全評估標準(ITSEC)文獻 BS 7799 128
可信任計算機系統(tǒng)評估標準(TCSEC) 128
C2級和F-C2,E2級要求 129
公共標準(CC) 129
其它重要概念 130
安全等級 130
安全機制 131
特殊安全機制 131
廣泛安全機制 131
安全管理 131
Windows NT 安全 132
Windows NT的安全結構 133
Windows NT安全組件 133
Windows NT 對象 133
安全的組成部分 134
Winlogon and GINA 136
Unix 安全 138
一般UNIX的安全漏洞 138
緩沖區(qū)溢出 139-br..
第一章 什么是安全? 13
安全是什么? 15
黑客活動 15
風 險 16
百分之百的安全? 16
安全即尋求平衡 17
建立有效的安全矩陣 17
保護資源 18
終端用戶資源 18
網(wǎng)絡資源 18
服務器資源 18
信息存儲資源 19
黑客的分類 19
偶然的破壞者 19
堅定的破壞者 19
間諜 20
安全標準 20
安全服務 20
安全機制 21
額外的安全標準 21
第二章 安全的基本元素 23
安全的基本元素 24
安全策略 25
系統(tǒng)分類 25
明智地為系統(tǒng)分類 26
資源優(yōu)先級劃分 26
指定危險因數(shù) 27
定義可接受和不可接受活動 27
將策略應用到資源上 28
定義教育標準 28
誰負責管理策略 29
加 密 29
加密類型 29
認 證 30
What you know? 30
What you have? 30
智能卡 30
Who you are? 31
Where you are? 31
特殊的認證技術 31
Kerberos 31
一次性密碼(OTP) 32
訪問控制 33
訪問控制列表(ACL) 33
執(zhí)行控制列表(ECL) 33
審 計 34
第三章 應用加密 35
加密的優(yōu)勢 36
加密強度 36
建立信任關系 37
Rounds,Parallelization和強度加密 38
對稱加密 38
對稱加密算法 39
數(shù)據(jù)加密標準 39
Triple DES 40
對稱算法由RSA安全公司創(chuàng)立 40
RC6 41
Blowfish and Twofish 41
Skipjack and MARS 41
高級加密標準 41
非對稱加密 42
非對稱密鑰加密元素 42
HASH加密 42
HASH算法 44
安全HASH算法(SHA) 44
應用加密的執(zhí)行過程 45
電子郵件(E-mail) 45
Pretty Good Privacy(PGP) 46
Secure MIME(S-MIME) 46
加密文件 46
MD5sum 47
Web服務器加密 47
Secure HTTP 47
安全套接字層(SSL) 47
網(wǎng)絡級協(xié)議 48
虛擬專用網(wǎng)絡(VPN)協(xié)議 48
PPTP與IPSec在安全性上的比較 48
保護與服務 49
公鑰體系結構(PKI) 49
第四章 典型的攻擊方式及安全規(guī)則 52
前門攻擊和暴力攻擊 53
字典程序攻擊 53
BUG和后門 54
緩沖區(qū)溢出 54
ROOT KITS 54
社交工程和非直接攻擊 54
打電話請求密碼 55
偽造Email 55
拒絕服務攻擊 55
偏執(zhí)狂 56
完整的安全策略 56
不要采取單獨的系統(tǒng)或技術 57
部署公司范圍的強制策略 58
提供培訓 58
根據(jù)需要購置設備 58
識別安全的商業(yè)問題 59
考慮物理安全 59
第五章 協(xié)議層安全 61
TCP/IP和網(wǎng)絡安全 62
TCP/IP協(xié)議集和OSI參考模型 62
物 理 層 63
網(wǎng) 絡 層 63
傳 輸 層 64
應 用 層 67
第六章 保護資源 71
安全的實施過程 72
資源和服務 73
保護TCP/IP服務 74
The Web Server 74
CGI腳本 75
保護IIS 76
文件傳輸協(xié)議服務器(FTP) 77
訪問控制 77
簡單郵件傳輸協(xié)議(SMTP) 77
Internet蠕蟲 77
Melissa病毒 78
E-mail和病毒掃描 78
網(wǎng)絡級E-mail掃描 78
訪問控制方法 78
配置SMTP服務器的驗證功能 79
測試和評估 81
測試已存在的系統(tǒng) 81
實施一個新的系統(tǒng) 82
安全測試軟件 82
第七章 防火墻基礎 84
防火墻技術現(xiàn)狀 85
防火墻的定義和描述 85
防火墻的任務 86
實現(xiàn)一個公司的安全策略 86
創(chuàng)建一個阻塞點 86
記錄Internet活動 86
限制網(wǎng)絡暴露 86
防火墻術語 87
網(wǎng)關 87
電路級網(wǎng)關 87
應用級網(wǎng)關 87
包過濾 87
代理服務器 87
網(wǎng)絡地址翻譯(NAT) 88
堡壘主機 88
強化操作系統(tǒng) 88
非軍事化區(qū)域(DMZ) 89
篩選路由器 89
阻塞路由器 89
防火墻默認的配置 89
包 過 濾 89
規(guī)則和字段 90
包過濾的優(yōu)點和缺點 91
狀態(tài)多層檢測(stateful multi-layer inspection) 92
代理服務器 92
WEB代理 93
電路級網(wǎng)關 93
優(yōu)點和缺點 93
應用級網(wǎng)關 94
代理服務器的優(yōu)點 94
代理服務器(應用級網(wǎng)關) 95
防火墻的一些高級特性 96
認 證 96
日志和警報 96
遠程訪問和虛擬專用網(wǎng)(VPN) 96
第八章 防火墻體系結構 98
防火墻策略和目的 99
建立一個防火墻 99
設計規(guī)則 100
保持設計的簡單性 100
安排事故計劃 100
堡壘主機的類型 100
單宿主堡壘主機 100
雙宿主堡壘主機 101
單目的堡壘主機 101
內部堡壘主機 101
硬件采購問題 101
操作系統(tǒng)、服務和守護進程 102
防火墻設計 103
篩選路由器 104
屏蔽主機防火墻(單宿主堡壘) 104
屏蔽主機防火墻(雙宿主堡壘) 105
屏蔽子網(wǎng)防火墻 106
使用Ipchains構建Linux下的防火墻 107
Ipchains的基本設定 107
Ipchains的詳細使用說明 108
使用Ipchains架設防火墻的范例及注意事項 111
第九章 檢測和迷惑黑客 114
前期的檢測 115
自動安全掃描 115
使用登陸腳本 115
自動審計分析 116
Checksum 分析 116
迷惑黑客 116
假帳號 117
假文件 117
Ttipwire和automated checksums 117
Tripwire的概念 117
Jails 118
懲罰黑客 118
方法 118
工具 119
第十章 事件響應 120
提前決定 121
不要驚慌 121
記錄下所有的事情 121
分析當前形勢 122
確定攻擊的范圍 122
停止和牽制黑客活動 122
實施響應計劃 122
通知受影響的個體 123
通知服務提供商 123
通知Internet代理商 123
分析和學習 123
操作系統(tǒng)安全篇 125
第一章 網(wǎng)絡安全基礎 126
安全的定義 127
評估標準 128
歐洲信息技術安全評估標準(ITSEC)文獻 BS 7799 128
可信任計算機系統(tǒng)評估標準(TCSEC) 128
C2級和F-C2,E2級要求 129
公共標準(CC) 129
其它重要概念 130
安全等級 130
安全機制 131
特殊安全機制 131
廣泛安全機制 131
安全管理 131
Windows NT 安全 132
Windows NT的安全結構 133
Windows NT安全組件 133
Windows NT 對象 133
安全的組成部分 134
Winlogon and GINA 136
Unix 安全 138
一般UNIX的安全漏洞 138
緩沖區(qū)溢出 139-br..