图书介绍
Hardening Network Infrastructure中文版PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Wesley J.Nooan著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302160066
- 出版时间:2007
- 标注页数:475页
- 文件大小:78MB
- 文件页数:496页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Hardening Network Infrastructure中文版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 立即行动!3
第1章 开门六件事3
1.1 复查网络设计5
1.2 安装防火墙8
1.2.1 应用代理9
1.2.2 有状态的数据包检测/过滤网关9
1.2.3 混合防火墙9
1.2.4 应该实现哪种防火墙10
1.3 实现访问控制列表10
1.4 关闭不必要的功能和服务11
1.5 实施病毒防护12
1.6 保护无线连接的安全13
1.7 小结13
第2部分 从全局出发——系统级的加强防护过程17
第2章 制定安全策略17
2.1 安全策略的作用18
2.2 安全策略的组成21
2.2.1 从何处开始21
2.2.2 良好安全策略的特征24
2.3 安全策略建议26
2.3.1 加密策略27
2.3.2 模拟/ISDN策略27
2.3.3 防病毒策略27
2.3.4 审计、安全漏洞评估和风险评估策略27
2.3.5 拨号策略27
2.3.6 DMZ策略28
2.3.7 外网策略28
2.3.8 无线通信策略28
2.3.9 VPN策略28
2.3.10 防火墙安全策略29
2.3.11 路由器和交换机安全策略29
2.3.12 远程访问策略29
2.3.13 口令策略29
2.3.14 入侵检测/保护系统策略30
2.3.15 内容过滤/Internet策略30
2.3.16 企业级监视策略30
2.3.17 AUP策略30
2.3.18 网络连接策略31
2.3.19 网络文档策略31
2.4 为什么安全策略会失效,如何避免失效31
2.4.1 将安全当作前进的障碍32
2.4.2 安全是后天学会的行为32
2.4.3 安全不乏意外事件和情况32
2.4.4 安全策略始终没有尽头32
2.4.5 防止失败32
2.5 小结33
第3章 强化防火墙34
3.1 基于硬件和基于软件的防火墙35
3.1.1 强化远程管理36
3.1.2 实现身份验证和授权42
3.1.3 强化操作系统44
3.1.4 强化防火墙的服务和协议45
3.1.5 利用冗余强化防火墙56
3.1.6 强化路由协议58
3.2 小结62
第4章 用IDS/IPS强化网络安全63
4.1 IDS/IPS技术64
4.1.1 基于主机的入侵检测/保护65
4.1.2 基于网络的入侵检测/保护66
4.2 IDS/IPS的组成67
4.3 IDS/IPS设备的强化68
4.3.1 强化Windows上的PureSecure68
4.3.2 强化Cisco IDS71
4.4 IDS/IPS的部署73
4.4.1 检测和保护的对比74
4.4.2 放置检测器74
4.4.3 在交换式网络中放置检测器的位置75
4.5 IDS/IPS的调优76
4.5.1 调整PureSecure的检测器77
4.5.2 调整Cisco IDS的检测器79
4.6 IDS/IPS的日志、报警和阻断83
4.6.1 PureSecure的日志功能83
4.6.2 Cisco IDS的日志功能85
4.6.3 PureSecure的报警86
4.6.4 Cisco IDS的报警87
4.6.5 使用Cisco IDS和Cisco PIX防火墙阻断流量90
4.7 小结91
第5章 强化VPN和远程拨号访问92
5.1 强化VPN连接93
5.1.1 不同的VPN连接类型和VPN技术94
5.1.2 强化VPN设备安全的方法96
5.1.3 强化基于IPsec的VPN118
5.1.4 强化VPN客户机的安全132
5.2 强化拨号远程访问133
5.3 小结134
第6章 强化路由器和交换机136
6.1 强化管理访问137
6.1.1 保护控制台访问138
6.1.2 保护VTY访问139
6.1.3 保护基于Web的管理访问141
6.1.4 保护辅助端口的访问142
6.1.5 保护特权模式的访问142
6.1.6 实现多用户名和AAA143
6.1.7 提供提示144
6.2 强化服务和功能145
6.2.1 CDP协议145
6.2.2 TCP和UDP小服务器146
6.2.3 finger146
6.2.4 NTP协议146
6.2.5 bootp服务器148
6.2.6 DHCP协议148
6.2.7 配置自动加载148
6.2.8 名字解析149
6.2.9 代理ARP149
6.2.10 重定向广播150
6.2.11 IP源路由150
6.2.12 ICMP重定向、不可达和地址掩码应答150
6.2.13 syslog150
6.2.14 SNMP协议151
6.2.15 实现环回地址154
6.2.16 禁用未用的接口154
6.2.17 配置内存转储155
6.3 强化路由器的技术155
6.3.1 实现冗余156
6.3.2 强化路由协议156
6.3.3 实现流量管理161
6.3.4 实现IPsec172
6.4 强化交换机的技术174
6.4.1 强化VLAN175
6.4.2 强化服务和功能178
6.5 小结184
第7章 用内容过滤保护网络安全186
7.1 Internet内容过滤的体系结构188
7.1.1 基于客户机的内容过滤188
7.1.2 基于服务器的内容过滤188
7.1.3 基于网关的内容过滤191
7.2 Internet内容过滤技术192
7.2.1 滥用资源192
7.2.2 保留网络带宽192
7.2.3 不健康的工作环境192
7.2.4 不健康的Web代码(Java/ActiveX Applet)193
7.2.5 实施内容过滤193
7.3 电子邮件的内容过滤213
7.3.1 实施病毒保护213
7.3.2 过滤附件214
7.3.3 实施内容过滤215
7.3.4 实施垃圾邮件控制216
7.4 小结217
第8章 加强WLAN网络连接的安全218
8.1 未获IT/管理部门批准禁用WLAN219
8.1.1 防止非法AP219
8.1.2 实施WLAN探测221
8.1.3 拆除非法WAP224
8.2 加强WAP的安全224
8.2.1 加强远程管理的安全225
8.2.2 安全地配置SSID227
8.2.3 配置日志229
8.2.4 加强服务的安全230
8.2.5 限制无线模式233
8.2.6 使用MAC地址过滤234
8.3 加强WLAN连接的安全237
8.3.1 加强WEP的安全237
8.3.2 加强WPA的安全240
8.3.3 用VPN加强WLAN的安全245
8.4 加强Windows XP无线客户的安全245
8.4.1 加强WEP的安全246
8.4.2 加强预共享密钥WPA的安全247
8.4.3 用WPA加强RADIUS/802.1x的安全248
8.5 小结250
第9章 实现AAA252
9.1 AAA机制253
9.1.1 RADIUS253
9.1.2 TACACS+254
9.2 认证和访问控制254
9.2.1 基于IOS设备的AAA认证255
9.2.2 PIX防火墙上的AAA认证263
9.3 授权和网络安全266
9.3.1 在IOS设备上的授权266
9.3.2 PIX防火墙上的授权267
9.4 记账和网络安全270
9.4.1 基于IOS环境下的AAA记账271
9.4.2 PIX防火墙上的AAA记账272
9.5 802.1x基于端口的认证272
9.5.1 802.1x网络设备的功能273
9.5.2 在IOS交换机上配置802.1x认证274
9.6 小结280
第10章 通过网络管理加强网络安全281
10.1 实现一个网络管理系统(NMS)282
10.1.1 故障管理283
10.1.2 配置管理298
10.1.3 性能管理301
10.1.4 记账或者资产管理303
10.1.5 安全管理303
10.2 加强网络管理协议的安全303
10.3 小结311
第11章 实施一个安全的边界312
11.1 DMZ实施方法313
11.1.1 在DMZ中使用一个多宿防火墙313
11.1.2 在DMZ中使用一个双重防火墙316
11.1.3 VLAN和DMZ318
11.2 Internet访问模块318
11.2.1 通过Internet模块的流量flow320
11.2.2 防火墙实施320
11.3 VPN/远程访问模块324
11.3.1 远程访问VPN终止网段325
11.3.2 站点到站点VPN终止网段326
11.3.3 拨号远程用户终止网段326
11.3.4 NIDS/NIPS部署326
11.4 WAN访问模块327
11.5 外联网访问模块328
11.6 无线访问模块329
11.7 电子商务访问模块330
11.7.1 Web服务DMZ网段331
11.7.2 应用程序服务DMZ网段331
11.7.3 数据库服务DMZ网段331
11.8 小结332
第12章 实施一个安全的内部网络334
12.1 使用虚拟局域网(VLAN)分隔网络335
12.1.1 执行信任模型335
12.1.2 使用VLAN隔离系统337
12.2 设计企业园区338
12.2.1 核心模块340
12.2.2 服务器模块340
12.2.3 建筑物分配模块341
12.2.4 建筑物访问模块342
12.2.5 管理模块343
12.2.6 实验室模块344
12.3 强化分支机构/远程办公室344
12.4 小结345
第3部分 绝不能一劳永逸349
第13章 审计:执行安全复查349
13.1 复查安全策略350
13.1.1 员工是否遵守安全策略351
13.1.2 你的安全策略是否能够解决环境中的全部已知威胁352
13.1.3 你的安全策略是否采取了适当的预防和强制措施355
13.2 复查安全状况356
13.3 审计环境357
13.3.1 执行内部审计358
13.3.2 使用Nmap和Nessus执行基本的安全复查363
13.3.3 执行外部审计379
13.4 小结380
第14章 管理环境变更381
14.1 实施变更控制382
14.1.1 成立变更管理团队382
14.1.2 变更规划过程385
14.1.3 变更管理过程390
14.1.4 成功实行变更控制过程395
14.2 实施一个补丁和更新策略398
14.2.1 何时使用应急方案、热补丁、补丁或升级399
14.2.2 及时了解应急方案、热补丁、补丁和升级程序400
14.2.3 购买维护和支持协议401
14.2.4 制定一个变更控制补丁策略401
14.2.5 起草补丁和更新程序402
14.2.6 改变系统映像403
14.2.7 改变系统配置415
14.2.8 改变应用程序424
14.3 小结424
第4部分 如何成功地加强网络基础设施的防护427
第15章 树立认知并证明安全成本427
15.1 树立认知和期待428
15.1.1 树立用户认知和期待429
15.1.2 树立管理层认知和期待433
15.2 证明安全成本的合理性436
15.3 小结444
第16章 解决员工和培训问题445
16.1 员工问题446
16.1.1 增加员工总数446
16.1.2 利用承包者446
16.1.3 外包447
16.1.4 招聘新员工与留住老员工447
16.1.5 个人职位和责任451
16.1.6 企业/团体职位和责任452
16.1.7 知识管理453
16.2 培训问题454
16.2.1 培训的价值与成本454
16.2.2 实施一个实验室环境456
16.3 小结457
第17章 事故响应459
17.1 制定一个事故响应计划460
17.1.1 成立一个计算机事故响应团队(CIRT)460
17.1.2 事故响应规划465
17.1.3 查明事故468
17.1.4 事故处理471
17.2 小结475