本书是网络安全理论知识与实例代码的完美结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握,特别值得一提的是本书还全面介绍了无线网络安全的有关知识,每章后面都有对本章内容的摘要性概括,还有作者对一些常见问题的解答。
本书共分10章,包括网络安全的基本概念、基本原理;远程访问和无线通信的安全性;各种攻击技术的特征;基于互联网的通信安全服务;设备和介质的安全使用;布局和IDS;系统硬化;还介绍了密码学和公钥基础设施的基础知识。
图书 | 网络安全保护/21世纪信息安全大系 |
内容 | 编辑推荐 本书是网络安全理论知识与实例代码的完美结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握,特别值得一提的是本书还全面介绍了无线网络安全的有关知识,每章后面都有对本章内容的摘要性概括,还有作者对一些常见问题的解答。 本书共分10章,包括网络安全的基本概念、基本原理;远程访问和无线通信的安全性;各种攻击技术的特征;基于互联网的通信安全服务;设备和介质的安全使用;布局和IDS;系统硬化;还介绍了密码学和公钥基础设施的基础知识。 内容推荐 大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会受到重视。本书正是为有这种需求的读者而作。本书从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。 本书首先介绍了一般性的安全概念,如访问控制、验证、审计和攻击;然后讲述了基于远程访问、信息传输和互联网服务的通信安全,同时也涉及了无线通信的安全性问题;其次讨论了基础设施和结构,如设备、系统硬化的安全:最后阐述了密码学的基础。 目录 第1章 一般性安全概念:访问控制、验证和审计 AAA简介 AAA是什么 访问控制 MAC/DAC/RBAC 验证 Kerberos CHAP 证书 用户名/口令 令牌 多因素 相互验证 生物特征 审计 审计系统 日志 系统扫描 禁止非必要服务、协议、系统和程序 非必要服务 非必要协议 禁止非必要系统 禁止非必要程序 小结 快速解决方案 常见问题 第2章 一般性安全概念:攻击 攻击 主动攻击 DoS和DDoS 软件利用和缓冲区溢出 MITM攻击 TCP/IP劫持 重放攻击 哄骗攻击 战争拨号 垃圾搜索 社会工程 漏洞扫描 被动攻击 嗅探与窃听 口令攻击 蛮力攻击 基于字典的攻击 恶意编码攻击 病毒 小结 快速解决方案 常见问题 第3章 通信安全:远程访问与信息传输 引言 通信安全的必要性 基于通信的安全性 远程访问安全 802.1x VPN RADIUS TACACS/+ PPTP/L2TP SSH IPSec 漏洞 电子邮件安全 MIME S/MIME PGP 漏洞 小结 快速解决方案 常见问题 第4章 无线通信的安全性 引言 无线网络的概念 了解无线网络 无线网络上的无线通信概述 无线局域网 WAP WTLS IEEE 802.11 Ad-Hoc和有基础设施的网络配置 WEP 无线网络的一般利用 无线网络的漏洞 WAP漏洞 WEP漏洞 对普通危险和威胁的处理 嗅探 嗅探(窃听)和未授权的访问 网络劫持与修改 服务拒绝与淹没攻击 IEEE 802.1X漏洞 网络监测 对无线网络的附加安全性的检查 无线网络安全性的执行:一般性的最佳操作 小结 快速解决方案 常见问题 第5章 通信安全:基于互联网的服务 引言 Web安全 Web服务器锁定 停止使用浏览器 SSL和HTTP/S 即时通信 基于Web的漏洞 缓冲区溢出 使浏览器和电子邮件客户端更安全 Web浏览器软件的保护 CGI 由弱CGI脚本引起的中断 FTP安全 主动FTP与被动FTP S/FTP 安全复制 盲FTP/匿名 FTP共享与漏洞 用数据包嗅探FTP传输 目录服务和LDAP安全 LDAP 小结 快速解决方案 常见问题 第6章 基础设施的安全性:设备与介质 引言 基于设备的安全性 防火墙 路由器 交换器 无线设备 调制解调器 RAS 电信/PBX 虚拟专用网络 IDS 网络监测/诊断 工作站 服务器 移动设备 基于介质的安全性 同轴电缆 UTP/STP 光导纤维 可移动介质 小结 快速解决方案 常见问题 第7章 布局与IDS 引言 安全布局 安全分区 VLANs 网络地址转换 隧道传送 入侵检测 IDSes介绍 基于签名的IDSes与检测逃避 常见的商业IDS系统 蜜罐与蜜网 假阳性和否定状态的判断 事件响应 小结 快速解决方案 常见问题 第8章 基础结构的安全性:系统硬化 引言 OS硬化与NOS硬化的概念和过程 文件系统 升级 网络硬化 升级(固件) 配置 应用程序硬化 升级 Web服务器 电子邮件服务器 FTP服务器 DNS服务器 NNTP服务器 文件服务器和打印服务器 DHCP服务器 数据储存库 小结 快速解决方案 常见问题 第9章 密码学基础 引言 算法 什么是加密? 对称加密算法 非对称加密算法 哈希算法 应用密码学的概念 机密性 完整性 验证 不可否认性 访问控制 一次一密 小结 快速解决方案 常见问题 第10章 公钥基础设施 引言 PKI 可信模型 证书 撤销 标准与协议 密钥管理和证书生命周期 集中和分散 储存 托管 到期 撤销 暂停 恢复 更新 销毁 密钥的使用 小结 快速解决方案 常见问题 |
标签 | |
缩略图 | ![]() |
书名 | 网络安全保护/21世纪信息安全大系 |
副书名 | |
原作名 | |
作者 | (加拿大)克劳斯 |
译者 | 贾军保 |
编者 | |
绘者 | |
出版社 | 科学出版社 |
商品编码(ISBN) | 9787030236388 |
开本 | 16开 |
页数 | 337 |
版次 | 1 |
装订 | 平装 |
字数 | 495 |
出版时间 | 2009-04-01 |
首版时间 | 2009-04-01 |
印刷时间 | 2009-04-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.634 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 22 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 187 |
高 | 15 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2008-2324号 |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。