v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络安全-取证与蜜罐》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2003年8月1日
    语言简体中文
  • 时间: 2013/05/05 21:58:56 发布 | 2013/05/06 02:30:29 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络安全-取证与蜜罐
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号7115113505
发行时间2003年8月1日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

   本书主要介绍4种网络安全新技术,即入侵检测技术、蜜罐技术、取证技术和物理隔离技术,重点介绍了与之相关的概念、基本思想、产品使用方法和发展趋势等内容,力求使读者在 短的时间内对这些网络安全新技术有比较清晰的认识,为读者进一步使用和研究它们起到引路和铺垫作用。全书共分为5章,介绍了加密认证、防火墙和VPN、入侵检测技术、蜜罐技术、取证技术和物理隔离技术。
   本书内容丰富、层次分明,可以作为从事网络安全工作的工程技术人员的实用工具书;也可作为通信与电子系统、信号和信息处理、密码学和网络安全等专业的大学本科生和研究生相关课程的教学参考书;还可作为国内网络安全、信息安全和计算机安全领域相关人员培训班的教材。

内容截图:

IPB Image



目录

第1章 安全技术基础 1
1.1 密码学的基本概念 1
1.1.1 基本概念 2
1.1.2 古典密码拾零 4
1.1.3 密码攻击概述 7
1.1.4 网络加密方式 8
1.2 著名密码算法 9
1.2.1 分组密码算法 9
1.2.2 公钥密码算法 12
1.2.3 哈希函数 13
1.2.4 密码协议 14
1.3 密码应用与新进展 16
1.3.1 认证系统 16
1.3.2 数字签名 17
1.3.3 电子商务 18
1.3.4 信息伪装与信息隐藏 20
1.3.5 数字水印 21
1.4 网络安全面临的威胁 26
1.4.1 恶意攻击 27
1.4.2 安全缺陷 29
.1.4.3 软件漏洞 31
1.4.4 结构隐患 36
1.5 网络安全体系结构 41
1.5.1 osi安全服务 41
1.5.2 osi安全机制 42
1.6 网络安全产品 43
1.6.1 防火墙 43
1.6.2 虚拟专用网(vpn) 46
1.7 小结 49
第2章 入侵检测技术 51
2.1 入侵检测系统概述 51
2.1.1 入侵检测系统简介 52
2.1.2 入侵检测系统的历史 55
2.1.3 入侵检测系统的分类 56
2.1.4 入侵检测系统的功能 58
2.1.5 入侵检测系统的基本构成 58
2.1.6 入侵检测系统的评价标准 59
2.1.7 入侵检测系统的标准化 60
2.2 攻击者入侵的主要方法和手段 62
2.2.1 主要漏洞 62
2.2.2 侵入系统的主要途径 63
2.2.3 主要的攻击方法 63
2.3 入侵检测系统的信息源 65
2.3.1 基于主机的信息源 65
2.3.2 基于网络的数据源 67
2.3.3 应用程序的日志文件 68
2.3.4 其他入侵检测系统报警信息 69
2.4 入侵检测系统的关键技术 69
2.4.1 入侵检测技术 69
2.4.2 入侵检测系统描述语言 72
2.4.3 入侵检测系统的体系结构 74
2.4.4 代理和移动代理技术 76
2.4.5 安全部件互动协议和接口标准 79
2.5 入侵检测产品介绍 82
2.5.1 国外主要产品介绍 82
2.5.2 国内产品的现状 86
2.5.3 入侵检测系统的测试与评估 89
2.5.4 入侵检测系统在网络中的部署 92
2.5.5 入侵检测产品的选择 93
2.6 入侵检测系统的发展趋势和研究方向 94
第3章 蜜罐技术 97
3.1 蜜罐概述 97
3.1.1 蜜罐技术的发展背景 97
3.1.2 蜜罐的概念 98
3.1.3 蜜罐的安全价值 99
3.1.4 蜜罐面临的法律问题 102
3.2 蜜罐的基本配置 103
3.2.1 诱骗服务 103
3.2.2 弱化系统 104
3.2.3 强化系统 104
3.2.4 用户模式服务器 105
3.2.5 一个配置蜜罐的实例 106
3.2.6 小结 108
3.3 蜜罐的分类 108
3.3.1 根据产品设计目的分类 109
3.3.2 根据交互的程度分类 109
3.3.3 蜜罐基本分类 112
3.3.4 小结 113
3.4 蜜罐产品 114
3.4.1 dtk 114
3.4.2 空系统 114
3.4.3 bof 115
3.4.4 specter 116
3.4.5 home-made蜜罐 117
3.4.6 honeyd 117
3.4.7 smokedetector 119
3.4.8 bigeye 119
3.4.9 labrea tarpit 119
3.4.10 netfacade 120
3.4.11 kfsensor 120
3.4.12 tiny蜜罐 121
3.4.13 mantrap 121
3.4.14 honeynet 122
3.4.15 小结 122
3.5 honeynet 123
3.5.1 honeynet的概念 123
3.5.2 honeynet与蜜罐的不同之处 123
3.5.3 honeynet的研究价值 124
3.5.4 honeynet的功能 124
3.5.5 小结 127
3.6 蜜罐信息的收集和分析技术 128
3.6.1 蜜罐的信息收集 129
3.6.2 信息收集和分析实例 130
3.6.3 小结 133
3.7 蜜罐的特点及发展趋势 134
3.7.1 蜜罐的优缺点 134
3.7.2 蜜罐的发展趋势 136
第4章 计算机取证技术 137
4.1 计算机取证的基本概念 137
4.1.1 计算机取证的定义 137
4.1.2 电子证据的概念 138
4.1.3 电子证据的特点 139
4.1.4 常见电子设备中潜在的电子证据 140
4.2 计算机取证的一般步骤 141
4.2.1 计算机取证的基本原则 142
4.2.2 计算机取证的一般步骤 145
4.2.3 网络攻击和取证模型 146
4.2.4 利用ids取证 147
4.2.5 利用蜜罐取证 151
4.3 计算机取证的安全策略 160
4.3.1 保留信息 160
4.3.2 计划响应 161
4.3.3 开展培训 162
4.3.4 加速调查 163
4.3.5 防止匿名 164
4.3.6 保护证据 165
4.3.7 结论 165
4.4 计算机取证的常见工具 166
4.4.1 encase 166
4.4.2 safeback 168
4.4.3 netmonitor 169
4.4.4 其他常见工具 171
4.5 计算机取证的法律问题 172
4.5.1 电子证据的真实性 172
4.5.2 电子证据的证明力 175
4.5.3 取证工具的法律效力 176
4.5.4 其他困难和挑战 179
4.6 小结 180
第5章 物理隔离技术 181
5.1 物理隔离概述 181
5.1.1 物理隔离的概念 181
5.1.2 物理隔离的作用 183
5.1.3 物理隔离的误区 189
5.2 物理隔离的原理、分类和发展趋势 190
5.2.1 物理隔离的技术原理 190
5.2.2 物理隔离的分类 192
5.2.3 物理隔离的发展趋势 199
5.3 物理隔离产品 199
5.3.1 中网物理隔离网闸(x-gap) 200
5.3.2 伟思集团 201
5.3.3 上海上科联合网络科技有限公司 201
5.3.4 中国长城计算机深圳股份有限公司 202
5.3.5 天行网安 202
5.4 物理隔离的部署 204
5.4.1 客户端的物理隔离 204
5.4.2 集线器级的物理隔离 204
5.4.3 服务器端的物理隔离 204
5.4.4 物理隔离的典型案例 204
5.4.5 物理隔离方案的选择 207
5.5 物理隔离的不足之处 208
5.5.1 物理隔离的安全特性 208
5.5.2 物理隔离与其他安全措施的配合 209
附录1 国内入侵检测产品简介 211
附录2 公安部通过的物理隔离安全产品 235
附录3 参考资料 237

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有15网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。