v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络安全第一阶》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2005年7月28日
    语言简体中文
  • 时间: 2013/04/27 09:55:24 发布 | 2013/04/28 05:31:02 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络安全第一阶
作者Tom M. Thomas
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号7115135142
发行时间2005年7月28日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

   《网络安全第一阶》用通俗易懂的语言讲述了网络安全的基础知识。
   本书逐一讲述网络的每个组成部分,并介绍如何提高其安全性。对于复杂的安全技术或概念时,本书用一些实例或类比来进行解释。本书把概念变得简单、通俗易懂,可以提供给读者需要了解的一些知识,增强读者对网络安全的理解。
   不论你希望踏上从事网络相关职业的第一阶,还是只想对技术知识有所了解,本书都很适合你!
  
   迈向网络安全世界的第一阶从本书开始:
   ·了解黑客及其攻击。
   ·理解安全工具和技术。
   ·使用防火墙、路由器和其他的设备保护你的网络。
   ·探讨无线网络的安全性。
   ·学习为安全事件做好准备。
  
   学习循序渐进,踏上第一阶,下一步走向何方?
   掌握网络技术,我们为你提供三步学习解决方案:
   步骤1 cisco“第一阶”(first-step)系列 无需经验,易于掌握。
   步骤2 cisco基础系列教程 理解技术的目标、应用和管理。
   步骤3 cisco网络技术指南系列 获取全面知识,应对网络挑战。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 这里有黑客 1
1.1 第一要点:找寻目标 1
1.2 窃取普通信息 2
1.3 机会性目标 3
1.4 选择性目标 4
1.5 攻击过程 5
1.5.1 侦察和踩点 6
1.5.2 扫描 9
1.5.3 枚举分析 11
1.5.4 获得访问通道 13
1.5.5 提升权限 16
1.5.6 隐藏踪迹 16
1.5.7 攻击来自哪里 17
1.6 网络安全组织 18
1.6.1 cert协作中心 19
1.6.2 sans 19
1.6.3 因特网安全中心(cis) 19
1.6.4 score 19
1.6.5 因特网风暴中心 20
1.6.6 icat metabase 20
.1.6.7 安全焦点 20
1.6.8 网络安全机构 20
1.7 常用攻击及入侵概述 20
1.8 本章小结 23
1.9 本章复习题 23
第2章 安全策略及响应 25
2.1 定义信任 26
2.2 可接受的使用策略 28
2.2.1 策略概述 28
2.2.2 目的 28
2.2.3 适用范围 28
2.2.4 一般使用及所有权规则 29
2.2.5 安全及所有权信息规则 29
2.2.6 不可接受的使用规则 30
2.2.7 贯彻执行 32
2.2.8 结论 32
2.3 口令防护策略 32
2.3.1 概述 33
2.3.2 目的 33
2.3.3 适用范围 33
2.3.4 通用策略 33
2.3.5 通用口令构建规范 34
2.3.6 口令保护标准 35
2.3.7 贯彻执行 35
2.3.8 结论 36
2.4 虚拟专用网(vpn)安全策略 36
2.4.1 目的 36
2.4.2 适用范围 37
2.4.3 vpn安全策略 37
2.4.4 结论 38
2.5 外联网连接安全策略 38
2.5.1 目的 39
2.5.2 适用范围 39
2.5.3 安全性检查 39
2.5.4 第三方连接协议 39
2.5.5 商务案例 39
2.5.6 联络点 39
2.5.7 建立连接 40
2.5.8 更改线路及访问方式 40
2.5.9 终止访问 40
2.5.10 结论 40
2.6 iso认证和安全 41
2.7 因特网安全策略案例 42
2.8 本章小结 42
2.9 本章复习题 42
第3章 安全技术概述 45
3.1 安全性首要设计思路 45
3.2 采用访问控制列表(acl)的数据包过滤 47
3.2.1 杂货采购单类比 48
3.2.2 数据包过滤的局限性 50
3.3 状态包检测 51
3.3.1 spi详述 52
3.3.2 spi的局限性 53
3.4 网络地址转换(nat) 53
3.4.1 增强网络安全 55
3.4.2 nat的局限性 55
3.5 代理服务器和应用级保护 56
3.6 内容过滤 58
3.7 公钥基础设施(pki) 60
3.8 aaa技术 62
3.8.1 身份认证 62
3.8.2 授权 63
3.8.3 统计 63
3.8.4 远程拨号用户身份认证服务(radius) 64
3.8.5 终端访问控制器访问控制系统(tacacs) 65
3.8.6 tacacs+与radius的比较 66
3.9 本章小结 66
3.10 本章复习题 66
第4章 安全协议 69
4.1 des加密算法 70
4.1.1 加密长度 71
4.1.2 des的局限性 71
4.2 三层des加密 72
4.2.1 加密长度 72
4.2.2 3des的局限性 73
4.3 消息摘要md5算法 73
4.4 点对点隧道协议(pptp) 74
4.4.1 pptp的功能 75
4.4.2 pptp的局限性 76
4.5 第二层隧道协议(l2tp) 77
4.5.1 l2tp和pptp的比较 77
4.5.2 l2tp的优点 77
4.5.3 l2tp的运作 78
4.6 安全shell(ssh) 80
4.6.1 ssh和telnet比较 80
4.6.2 ssh的运行 83
4.6.3 隧道技术和端口转发 83
4.6.4 ssh的局限性 84
4.7 本章小结 85
4.8 本章复习题 85
第5章 防火墙 87
5.1 关于防火墙的常见问题 88
5.1.1 谁需要一个防火墙? 88
5.1.2 为什么需要一个防火墙 88
5.1.3 我是否有值得保护的东西 88
5.1.4 防火墙如何保护网络 89
5.2 防火墙是“安全策略” 90
5.3 防火墙运行概述 92
5.3.1 防火墙的运作 93
5.3.2 防火墙的实现 94
5.3.3 入站访问策略的定义 95
5.3.4 出站访问策略的定义 96
5.4 dmz的本质 96
5.5 案例研究 97
5.5.1 案例研究:该使用dmz吗 97
5.5.2 案例研究:内网中有邮件服务器的防火墙布置 98
5.5.3 案例研究:dmz中有邮件服务器的防火墙的布置 100
5.6 防火墙的局限性 102
5.7 本章小结 103
5.8 本章复习题 103
第6章 路由器安全 105
6.1 用作堵塞点的边缘路由器 107
6.2 用作数据包检测的边缘路由器 109
6.2.1 防火墙特征集的优点 110
6.2.2 基于内容的数据包检测 112
6.2.3 cisco ios防火墙入侵检测 114
6.2.4 ffs ids的使用场合 115
6.2.5 ffs ids运行概述 116
6.2.6 ffs的局限性 118
6.3 安全ios模板 118
6.4 本章小结 126
6.5 本章复习题 127
第7章 ipsec虚拟专用网络(vpn) 129
7.1 类比:vpn可安全连接“信息孤岛” 130
7.2 vpn概述 131
7.2.1 vpn的优点和目的 133
7.2.2 vpn实施策略 134
7.2.3 分割隧道(split tunneling) 135
7.3 ipsec vpn概述 136
7.3.1 认证和数据完整性 137
7.3.2 隧道数据 138
7.3.3 数据加密模式 138
7.3.4 ipsec协议 139
7.3.5 ipsec操作概述 142
7.4 将路由器配置为vpn节点 145
7.4.1 配置isakmp 145
7.4.2 配置ipsec 147
7.5 客户端访问的防火墙vpn配置 149
7.6 本章小结 151
7.7 本章复习题 151
第8章 无线网安全 153
8.1 追本溯源:无线局域网 154
8.1.1 无线保真技术wi-fi 155
8.1.2 无线局域网的优点 155
8.1.3 无线传播及无线电波频率 156
8.2 无线联网 156
8.2.1 运行模式 156
8.2.2 覆盖率 158
8.2.3 带宽可用性 158
8.3 无线网络的攻防之战 158
8.3.1 开战标记 159
8.3.2 冒险之旅 160
8.3.3 warflying 162
8.3.4 warspamming 162
8.3.5 warspying 162
8.4 无线网络的安全威胁 163
8.4.1 嗅探和窃听 163
8.4.2 拒绝服务dos攻击 165
8.4.3 滥用、擅用无线网关 165
8.4.4 配置不当的无线网关 166
8.4.5 滥用网络 167
8.5 无线网络安全性 167
8.5.1 服务集标识符(ssid) 167
8.5.2 设备和无线网关的连接 168
8.5.3 有线对等保密(wep) 168
8.5.4 mac地址过滤 169
8.5.5 可扩展身份认证协议(eap) 170
8.5.6 增强无线网络安全性 171
8.6 追本溯源:无线黑客工具 172
8.6.1 netsumbler 172
8.6.2 无线数据包嗅探器(wireless packet sniffers) 174
8.6.3 airsnort 174
8.7 本章小节 175
8.8 本章复习题 175
第9章 入侵检测和蜜罐 177
9.1 追本溯源:入侵检测 178
9.2 如何进行入侵检测 183
9.2.1 数据流重组 183
9.2.2 协议分析 184
9.2.3 异常检测 184
9.2.4 特征/模式匹配 184
9.2.5 日志分析 185
9.2.6 综合方法 185
9.2.7 入侵防御 186
9.2.8 ips响应及行动 186
9.2.9 ids产品 187
9.2.10 ids的局限性 189
9.3 追本溯源:蜜罐 190
9.3.1 蜜罐的设计策略 192
9.3.2 蜜罐的局限性 192
9.4 本章小结 193
9.5 本章复习题 193
第10章 安全相关工具 195
10.1 追本溯源:安全漏洞分析 196
10.2 安全评估与渗透测试 202
10.2.1 内部漏洞分析和渗透测试 202
10.2.2 外部漏洞分析和渗透测试 203
10.2.3 物理安全评估 204
10.2.4 各种其他类型的评估 205
10.3 漏洞扫描工具 206
10.3.1 漏洞扫描工具的作用和特性 206
10.3.2 nessus工具 206
10.3.3 retina 208
10.4 渗透测试工具 211
10.4.1 coresecurity网站的讲话 211
10.4.2 扫描和检测的准确性 211
10.4.3 渗透测试报告 212
10.4.4 参考文档和技术支持 212
10.4.5 漏洞升级 212
10.4.6 core impact运行示例 212
10.5 本章小结 215
10.6 本章复习题 215
附录 复习题答案 217
第1章 217
第2章 217
第3章 218
第4章 218
第5章 219
第6章 219
第7章 220
第8章 221
第9章 221
第10章 222
术语表 224

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有17网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。