网络安全学习实用教材.doc

约275页DOC格式手机打开展开

网络安全学习实用教材,,网络安全与防火墙篇12第一章 什么是安全?13安全是什么?15黑客活动15风 险16百分之百的安全?16安全即寻求平衡17建立有效的安全矩阵17保护资源18终端用户资源18网络资源18服务器资源18信息存储资源19黑客的分类19偶然的破坏者19坚定的破坏者19间谍20安全标准20安全服务20安全机...
编号:10-276767大小:1.58M
分类: 行业资料

内容介绍

此文档由会员 wiztre 发布

网络安全学习实用教材,网络安全与防火墙篇 12
第一章 什么是安全? 13
安全是什么? 15
黑客活动 15
风 险 16
百分之百的安全? 16
安全即寻求平衡 17
建立有效的安全矩阵 17
保护资源 18
终端用户资源 18
网络资源 18
服务器资源 18
信息存储资源 19
黑客的分类 19
偶然的破坏者 19
坚定的破坏者 19
间谍 20
安全标准 20
安全服务 20
安全机制 21
额外的安全标准 21
第二章 安全的基本元素 23
安全的基本元素 24
安全策略 25
系统分类 25
明智地为系统分类 26
资源优先级划分 26
指定危险因数 27
定义可接受和不可接受活动 27
将策略应用到资源上 28
定义教育标准 28
谁负责管理策略 29
加 密 29
加密类型 29
认 证 30
What you know? 30
What you have? 30
智能卡 30
Who you are? 31
Where you are? 31
特殊的认证技术 31
Kerberos 31
一次性密码(OTP) 32
访问控制 33
访问控制列表(ACL) 33
执行控制列表(ECL) 33
审 计 34
第三章 应用加密 35
加密的优势 36
加密强度 36
建立信任关系 37
Rounds,Parallelization和强度加密 38
对称加密 38
对称加密算法 39
数据加密标准 39
Triple DES 40
对称算法由RSA安全公司创立 40
RC6 41
Blowfish and Twofish 41
Skipjack and MARS 41
高级加密标准 41
非对称加密 42
非对称密钥加密元素 42
HASH加密 42
HASH算法 44
安全HASH算法(SHA) 44
应用加密的执行过程 45
电子邮件(E-mail) 45
Pretty Good Privacy(PGP) 46
Secure MIME(S-MIME) 46
加密文件 46
MD5sum 47
Web服务器加密 47
Secure HTTP 47
安全套接字层(SSL) 47
网络级协议 48
虚拟专用网络(VPN)协议 48
PPTP与IPSec在安全性上的比较 48
保护与服务 49
公钥体系结构(PKI) 49
第四章 典型的攻击方式及安全规则 52
前门攻击和暴力攻击 53
字典程序攻击 53
BUG和后门 54
缓冲区溢出 54
ROOT KITS 54
社交工程和非直接攻击 54
打电话请求密码 55
伪造Email 55
拒绝服务攻击 55
偏执狂 56
完整的安全策略 56
不要采取单独的系统或技术 57
部署公司范围的强制策略 58
提供培训 58
根据需要购置设备 58
识别安全的商业问题 59
考虑物理安全 59
第五章 协议层安全 61
TCP/IP和网络安全 62
TCP/IP协议集和OSI参考模型 62
物 理 层 63
网 络 层 63
传 输 层 64
应 用 层 67
第六章 保护资源 71
安全的实施过程 72
资源和服务 73
保护TCP/IP服务 74
The Web Server 74
CGI脚本 75
保护IIS 76
文件传输协议服务器(FTP) 77
访问控制 77
简单邮件传输协议(SMTP) 77
Internet蠕虫 77
Melissa病毒 78
E-mail和病毒扫描 78
网络级E-mail扫描 78
访问控制方法 78
配置SMTP服务器的验证功能 79
测试和评估 81
测试已存在的系统 81
实施一个新的系统 82
安全测试软件 82
第七章 防火墙基础 84
防火墙技术现状 85
防火墙的定义和描述 85
防火墙的任务 86
实现一个公司的安全策略 86
创建一个阻塞点 86
记录Internet活动 86
限制网络暴露 86
防火墙术语 87
网关 87
电路级网关 87
应用级网关 87
包过滤 87
代理服务器 87
网络地址翻译(NAT) 88
堡垒主机 88
强化操作系统 88
非军事化区域(DMZ) 89
筛选路由器 89
阻塞路由器 89
防火墙默认的配置 89
包 过 滤 89
规则和字段 90
包过滤的优点和缺点 91
状态多层检测(stateful multi-layer inspection) 92
代理服务器 92
WEB代理 93
电路级网关 93
优点和缺点 93
应用级网关 94
代理服务器的优点 94
代理服务器(应用级网关) 95
防火墙的一些高级特性 96
认 证 96
日志和警报 96
远程访问和虚拟专用网(VPN) 96
第八章 防火墙体系结构 98
防火墙策略和目的 99
建立一个防火墙 99
设计规则 100
保持设计的简单性 100
安排事故计划 100
堡垒主机的类型 100
单宿主堡垒主机 100
双宿主堡垒主机 101
单目的堡垒主机 101
内部堡垒主机 101
硬件采购问题 101
操作系统、服务和守护进程 102
防火墙设计 103
筛选路由器 104
屏蔽主机防火墙(单宿主堡垒) 104
屏蔽主机防火墙(双宿主堡垒) 105
屏蔽子网防火墙 106
使用Ipchains构建Linux下的防火墙 107
Ipchains的基本设定 107
Ipchains的详细使用说明 108
使用Ipchains架设防火墙的范例及注意事项 111
第九章 检测和迷惑黑客 114
前期的检测 115
自动安全扫描 115
使用登陆脚本 115
自动审计分析 116
Checksum 分析 116
迷惑黑客 116
假帐号 117
假文件 117
Ttipwire和automated checksums 117
Tripwire的概念 117
Jails 118
惩罚黑客 118
方法 118
工具 119
第十章 事件响应 120
提前决定 121
不要惊慌 121
记录下所有的事情 121
分析当前形势 122
确定攻击的范围 122
停止和牵制黑客活动 122
实施响应计划 122
通知受影响的个体 123
通知服务提供商 123
通知Internet代理商 123
分析和学习 123
操作系统安全篇 125
第一章 网络安全基础 126
安全的定义 127
评估标准 128
欧洲信息技术安全评估标准(ITSEC)文献 BS 7799 128
可信任计算机系统评估标准(TCSEC) 128
C2级和F-C2,E2级要求 129
公共标准(CC) 129
其它重要概念 130
安全等级 130
安全机制 131
特殊安全机制 131
广泛安全机制 131
安全管理 131
Windows NT 安全 132
Windows NT的安全结构 133
Windows NT安全组件 133
Windows NT 对象 133
安全的组成部分 134
Winlogon and GINA 136
Unix 安全 138
一般UNIX的安全漏洞 138
缓冲区溢出 139-br..