网络防御与安全对策

出版时间:2004-4  出版社:清华大学出版社  作者:霍尔登 (Holden Greg)  页数:404  字数:657000  译者:黄开枝  

内容概要

本书介绍了入侵检测的原理与应用。入侵检测包含了网络安全的各个方面。由于越来越多的公司和机构在日常工作中开始使用Internet,他们就必须使用入侵检测技术来阻止攻击、检测入侵企图、对付入侵,并评估黑客入侵的危害,追踪和起诉入侵者。本书全面介绍了入侵检测设计和实现、防火墙设计和实现、虚拟专用网络(VPN)、数据包过滤器和网络通信签名。
本书特色:
·内容严格对应于Security Certified Network Professional(SCP) Network Defense and Countemeasures Exam#SCD-402。
·全面介绍了网络安全知识,帮助学生准备参加防火墙、VPN和安全协议方面的考试。
·各章提供了关键术语,破除了学生对于技术性的安全概念的恐惧。
·提供了各种学习工具,各章都包括了复习题、实习项目和案例项目,使得读者可以实际练习所学习的知识。

书籍目录

第1章 网络安全基础 1.1 了解你的敌人 1.2 网络安全的目标 1.3 了解TCP/IP网络互联 1.4 探究IP数据包结构 1.5 路由和访问控制 1.6 保护各个工作站 1.7 Web和基于Internet的安全事项 1.8 本章小结 1.9 关键术语 1.10 复习题 1.11 实习项目 1.12 案例项目第2章 设计网络防御 2.1 常见的攻击威胁 2.2 提供网络防御层 2.3 基本的网络安全活动 2.4 集成IDS 2.5 本章小结 2.6 关键术语 2.7 复习题 2.8 实习项目 2.9 案例项目第3章 风险分析和安全策略设计 3.1 了解风险分析 3.2 决定如何将风险减至最低限度 3.3 组成优秀安全策略的要素 3.4 制订安全策略 3.5 进行前进式的风险分析 3.6 本章小结 3.7 关键术语 3.8 复习题 3.9 实习项目 3.10 案例项目第4章 选择和设计防火墙 4.1 选择堡垒主机 4.2 防火墙配置 4.3 防火墙软件和硬件 4.4 建立规则和限制 4.5 本章小结 4.6 关键术语 4.7 复习题 4.8 实习项目 4.9 案例项目第5章 配置防火墙 5.1 数据包过滤的方法 5.2 创建数据包过滤器规则 5.3 NAT 5.4 验证用户 5.5 本章小结 5.6 关键术语 5.7 复习题 5.8 实习项目 5.9 案例项目 第6章 加强和管理防火墙 6.1 使用代理服务器 6.2 管理防火墙,提高安全性 6.3 安装和配置Check Point NG 6.4 安装和配置Microsoft ISA Server 2000 6.5 管理和配置iptables 6.6 本章小结 6.7 关键术语 6.8 复习题 6.9 实习项目 6.10 案例项目第7章 建立虚拟专用网络 7.1 探究VPN 7.2 了解隧道协议 7.3 VPN使用的加密模式 7.4 调整VPN的数据包过滤规则 7.5 本章小结 7.6 关键术语  7.7 复习题 7.8 实习项目 7.9 案例项目第8章 入侵检测:概览 8.1 入侵检测系统的组件 8.2 逐步进行入侵检测 8.3 实现入侵检测系统的选项 8.4 评估入侵检测系统 8.5 本章小结 8.6 关键术语 8.7 复习题 8.8 实习项目 8.9 案例项目第9章 入侵检测:预防措施 9.1 CVE 9.2 记录和入侵检测 9.3 分析入侵签名 9.4 识别可疑事件 9.5 制订IDS过滤器规则 9.6 本章小结 9.7 关键术语 9.8 复习题 9.9 实习项目 9.10 案例项目第10章 入侵检测:突发事件响应 10.1 SIRT 10.2 如何响应:突发事件响应过程 10.3 处理假警报 10.4 处理真实的安全警报 10.5 攻击发生之后:计算机侦破 10.6 本章小结 10.7 关键术语 10.8 复习题 10.9 实习项目 10.10 案例项目第11章 通过前进式的管理加强防御 11.1 加强控制:安全事件管理 11.2 加强分析:安全审计 11.3 加强检测:管理IDS 11.4 加强防御:改进深层防御 11.5 加强性能:跟上网络需求的变化 11.6 扩充你自己的知识库 11.7 本章小结 11.8 关键术语 11.9 复习题 11.10 实习项目 11.11 案例项目附录A SC0-402的目标附录B 安全资源术语表

图书封面

评论、评分、阅读与下载


    网络防御与安全对策 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7