黑客防范技术揭秘(附ICD)
分类: 图书,计算机/网络,网络与数据通信,
作者: 刘宝旭 许榕生 编著
出 版 社: 机械工业出版社
出版时间: 2002-2-1字数:版次: 1页数: 254印刷时间:开本:印次:纸张: 胶版纸I S B N : 9787111098065包装: 平装编辑推荐
内容简介
本书针对网络攻击行为,系统介绍了网络信息安全的防护策略,提出了建立网络安全防护体系的具体思路,在对黑客防范技术与安全防护工具进行分析的同时,给出了切实有效的防范措施、安全服务介绍及安全建议,书中实例的讲解,可帮助读者提高应对黑客攻击的能力,并可从中获取所需的安全解决方案。全书共分8章,包括:网络安全策略、网络安全标准与体系、防范技术、安全防护工具、系统防护技术、防范措施、安全服务、安全建议。
本书适用于关心我国网络信息安全发展的各界人士,特别对广泛应用网络进行工作与交流的人员有很好的参考价值。针对本书的读者对象,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例,供读者参考。
本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书。
作者简介
目录
序言
前言
编者的话
第1章 网络安全策略
1.1 网络安全目标
1.1.1 可靠性
1.1.2 可用性
1.1.3 保密性
1.1.4 完整性
1.1.5 不可抵赖性
1.1.6 可控性
1.2 制定网络安全策略的原则
1.2.1 适应性原则
1.2.2 动态性原则
1.2.3 简单性原则
1.2.4 系统性原则
1.2.5 最小授权原则
1.3 安全策略举例
1.3.1 网络规划安全策略
1.3.2 网络管理员安全策略
1.3.3 访问服务网络安全策略
1.3.4 远程访问服务安全策略
1.3.5 系统用户的安全策略
1.3.6 上网用户的安全策略
1.3.7 远程访问用户的安全策略
1.3.8 直接风险控制安全策略
1.3.9 自适应网络安全策略
1.3.10 智能网络系统安全策略
1.4 安全应急处理对策
1.4.1 使用急救盘组进行维护
1.4.2 文件系统被破坏时
1.4.3 恢复丢失的文件
1.4.4 函数库被破坏时
1.4.5 超级账号无法登录时
1.4.6 Linux系统不能启动时
1.4.7 处理原则
1.4.8 预先设定好处理策略
1.4.9 遇事照预定策略实施对策
1.4.10 发现入侵者
1.4.11 追溯攻击源
第2章 网络安全标准与体系
2.1 网络的安全标准
2.1.1 国际安全标准简介
2.1.2 国家安全标准简介
2.1.3 可信计算机系统评价准则简介
2.1.4 强化安全标准
2.1.5 信息技术安全标准体系内容
2.2 网络安全体系
2.2.1 网络安全是一个系统的概念
2.2.2 网络安全技术体系结构
2.2.3 企业级安全体系
2.2.4 黑客入侵防护体系
2.3 网络安全机制
2.3.1 与服务有关的安全机制
2.3.2 与管理有关的安全机制
第3章 防范技术
3.1 构造可靠网络
3.1.1 构造技术
3.1.2 设计举例
3.1.3 相关技术
3.1.4 Internet上的安全资源
3.2 网络数据完整性保护
3.2.1 网络数据完整性控制
3.2.2 SSH技术
3.3 身份认证技术
3.3.1 认证方式
3.3.2 数据加解密/身份认证流程
3.4 加密技术
3.5 信息电磁泄漏探测
3.5.1 基本测试
3.5.2 基本测试仪器
3.5.3 测试环境及内容
3.5.4 测试条件
3.5.5 测试方法
3.6 追踪定位技术
3.7 取证技术
3.7.1 计算机取证概念
3.7.2 发展历史
3.7.3 主要原则和一般步骤
3.7.4 相关技术与工具
3.7.5 未来的发展方向
3.8 陷阶网络技术
3.8.1 陷阶机系统
3.8.2 陷阶的种类和目的
3.8.3 陷阱网络的设计
3.8.4 陷阶网络的应用
3.8.5 小结
3.9 网站抗毁技术
3.10 备份恢复技术
3.10.1 数据失效的原因
3.10.2 现有备份方式的不足
3.10.3 理想的备份系统
3.10.4 网络备份存储管理系统简介
3.10.5 备份策略及恢复计划
第4章 安全防护工具
4.1 防火墙
4.1.1 基本概念
4.1.2 原理与实现
4.1.3 防火墙的功能
4.1.4 防火墙的体系结构
4.1.5 防火墙的选择
4.1.6 防火墙产品举例
4.2 漏洞扫描
4.2.1 漏洞扫描工具简介
4.2.2 扫描工具的功能
4.2.3 扫描工具的合法性
4.2.4 扫描工具的影响
4.2.5 著名安全扫描工具介绍
4.2.6 漏洞扫描产品举例
4.3 实时监控
4.3.1 入侵检测技术简介
4.3.2 地位与作用
4.3.3 入侵检测技术的特点
4.3.4 入侵检测系统的使用
4.3.5 入侵检测系统的现状
4.3.6 入侵检测产品分析
4.3.7 入侵检测系统发展方向
4.3.8 入侵检测产品举例
4.4 VPN
4.4.1 什么是VPN
4.4.2 VPN的优点
4.4.3 VPN的工作原理
4.4.4 VPN的结构
4.4.5 VPN的关键技术
4.4.6 VPN的管理和运行
4.5 系统安全固化
4.5.1 使用LIDS固化Linux
4.5.2 用SE Linux固化Linux
4.5.3 将无用的网络服务全部移出
4.5.4 安装SSH
4.5.5 锁定不准登录的账号
4.5.6 慎用“S”位元权限
4.5.7 升级sendmail和BIND
4.5.8 重新编译核心程序
4.5.9 添加Patch修补漏洞
4.5.10 设定tcp_wrappers
4.6 网站抗毁系统
4.6.1 总体结构
4.6.2 典型应用示例
4.7 受灾系统的恢复
4.7.1 记录采取的步骤
4.7.2 夺回控制权
4.7.3 分析入侵信息
4.7.4 从入侵灾难中恢复
4.7.5 提高网络系统的安全性
4.7.6 更新安全策略
第5章 系统防护技术
5.1 Solaris安全防护技术
5.1.1 配置操作系统
5.1.2 连接并测试网络
5.1.3 安装系统管理工具软件
5.1.4 再次配置和筛选安全系统
5.1.5 备份和测试
5.1.6 安装并测试应用程序
5.1.7 系统正式运行
5.1.8 常规维护
5.2 SCO安全防护技术
5.2.1 设置系统的安全级别
5.2.2 合理设置用户
5.2.3 其他设置
5.3 Linux安全防护技术
5.4 NT安全防护技术
5.4.1 安装过程中的设置
5.4.2 配置过程中的设置
5.4.3 运行加固脚本
5.4.4 基本安全措施
5.5 Win 98安全防护技术
5.5.1 设置用户权限
5.5.2 防止用户非法进入
5.5.3 限制用户使用权限
5.5.4 设置系统安全性
5.5.5 注册表的安全恢复
第6章 防范措施
6.1 加强安全管理
6.1.1 网络的安全管理
6.1.2 保密设备与密钥的安全管理
6.1.3 安全行政管理
6.2 物理安全防范措施
6.3 计算机病毒防范与修复
6.3.1 计算机病毒防范的概念
6.3.2 计算机病毒的表现现象
6.3.3 计算机病毒的防范技术
6.3.4 计算机病毒的检测方法
6.3.5 单机的病毒防范
6.3.6 小型局域网的病毒防范
6.3.7 大型网络的病毒防范
6.3.8 病毒攻击后的修复技术
6.4 DOS防护措施
6.5 DDoS防护措施
6.5.1 根据异常监测DDoS攻击
6.5.2 几条原则
6.6 缓冲区溢出的防护措施
6.6.1 编写正确的代码
6.6.2 非执行的缓冲区
6.6.3 数组边界的检查
6.6.4 程序指针完整性的检查
6.6.5 兼容性和性能的考虑
6.6.6 有效的组合
6.7 木马防护措施
6.8 电磁信息泄漏的防护措施
6.8.1 电磁信息泄漏的防护
6.8.2 电磁干扰的防护
6.9 数据存储与备份
6.9.1 数据存储与备份管理综述
6.9.2 企业级网络数据备份管理
第7章 安全建议
7.1 安全系统的设计原则
7.1.1 木桶原则
7.1.2 整体性原则
7.1.3 有效性与实用性原则
7.1.4 安全性评价原则
7.1.5 等级性原则
7.1.6 动态化原则
7.1.7 设计为本原则
7.1.8 自主和可控性原则
7.1.9 权限最小化原则
7.1.10 有的放矢原则
7.2 网络安全实现步骤建议
7.3 系统安全建议
7.3.1 NT系统安全建议
7.3.2 UNIX系统安全建议
7.4 网络安全建议
7.5 安全服务分析
7.6 网络安全测试评估规范
附录A 中科网威安全服务
A.1 中科网威安全服务简介
A.2 特点和优势
A.3 中科网威安全服务介绍
A.4 安全服务的人力配置说明
A.5 需求调查
A.6 安全审计
A.7 实施
A.8 日常维护和支持
A.9 教育培训
媒体评论