网络防御与安全对策:原理与实践(原书第3版)
作者 : [美] 查克·伊斯特姆 (Chuck Easttom)著
译者 : 刘海燕 等译
出版日期 : 2019-06-06
ISBN : 978-7-111-62685-5
定价 : 119.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 364
开本 : 16
原书名 : Network Defense and Countermeasures: Principles and Practices,Third Edition
原出版社: Pearson Education USA(Shawn)
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。

图书特色

0

图书前言

当今IT行业最热门的话题是计算机安全。我们经常能看到关于黑客攻击、病毒以及身份窃取的新闻,安全已变得越来越重要。安全的基础是网络防御。本书全面介绍了网络防御知识,向学生介绍网络安全的威胁以及防护网络的方法。其中,有三章内容致力于介绍防火墙和入侵检测系统,还有一章详细介绍了加密技术。本书将网络的威胁信息、保护安全的设备和技术以及诸如加密这样的概念结合起来,为学生提供了一个坚实的、宽基础的网络防御方法知识框架。
本书融合了理论基础和实践应用。每章结尾都给出多项选择题和练习题,多数章节还给出了项目题。阅读全书后,学生应该会对网络安全有深刻的理解。此外,书中不断指导学生了解额外的资源,以便丰富相应章节中呈现的内容。
本书读者
本书主要是为那些基本理解网络运行机制(包括基本术语、协议和设备)的学生设计的。学生不需要拥有广泛的数学背景或高深的计算机知识。
本书内容
本书将带领读者全面了解防御网络攻击的复杂手段。第1章简要介绍网络安全领域。第2章解释网络的安全威胁,包括拒绝服务攻击、缓冲区溢出攻击和病毒等。第3~5章和第7章详细介绍各项网络安全技术,包括防火墙、入侵检测系统以及VPN。这些技术是网络安全的核心内容,因此本书花很大篇幅来保证读者全面理解它们的基本概念和实际应用。每部分都给出为特定网络选择合适技术的实用性指导。第6章详细介绍加密技术。这个主题非常重要,因为计算机系统终究只是一个存储、传输和处理数据的简单设备。无论网络多么安全,如果它传输的数据不安全,那么就有重大危险。第8章指导如何增强操作系统的安全。第9章和第10章告诉读者防范网络上常见危险的具体防御策略和技术。第11章向读者介绍安全策略的内容。第12章教读者如何评估网络的安全性,其中包括审查安全策略的原则以及网络评估工具的概述。第13章概述通用的安全标准(如橙皮书和通用准则等),该章还讨论各种安全模型(如Bell-LaPadula等)。第14章研究经常被忽视的物理安全和灾难恢复问题。第15章介绍一些基本的黑客技术和工具,目的是使你更了解对手,同时介绍一些减轻黑客攻击后果的策略。第16章介绍基本的取证原则,当你或你的公司成为计算机犯罪的受害者时,学习该章内容有助于你做好调查准备。第17章讨论基于计算机的间谍和恐怖活动,这是两个在计算机安全界日益受到关注但在教科书中经常被忽视的话题。

上架指导

计算机\安全

封底文字

网络安全与防御已经成为当今IT领域中广受关注的话题。本书以全面介绍网络安全面临的威胁以及网络防护的方法为目标,将网络安全理论、技术和网络安全意识培养有机结合起来,通过精心选材、对关键内容的透彻解析,为读者搭建出坚实、宽基础的网络安全知识框架。

本书特点
内容全面:本书不仅包含网络面临的安全威胁、网络安全的防护技术及应用、网络调查取证等领域的基本概念、原理和技术,还包括安全策略、安全评估、安全标准等宏观的、深层次问题。
选材得当:网络安全涉及内容广泛,并且每项技术都有相应的背景知识,作者通过精心地选择内容和章节组织,使内容线索更加清晰、逻辑更为严密,便于读者把握各章的主题和内涵。
反映网络安全技术的新进展:本书将网络安全领域的新思想、新方法、新技术引入相关章节,为处理新问题及时提供了相应的解决方案。
实用性强:本书除了介绍基本的概念、原理和技术,还针对每类技术给出了行业常用的解决方案,不仅强化了读者的理论知识,还有助于培养读者的工程实践能力,为读者运用相关技术解决实际问题提供帮助。
习题丰富、类型多样:每章的最后都提供了大量习题。其中,多项选择题用于巩固概念和原理性内容,练习题则是对相关方法和技术进行实践,项目题则让读者综合运用所学知识解决具体问题。通过不同层次的练习提升读者的学习效果。

译者序

网络安全近年来一直是最活跃的信息技术领域之一,在政治、经济、军事和社会发展中占据着越来越重要的地位。网络安全知识涉及面广,不仅包括概念、原理和技术,还涉及法律法规以及标准规范。网络安全领域的发展十分迅速,攻防双方的思想、方法和技术在激烈的对抗中不断地创新和突破。信息化要进一步普及和深化,保证网络安全是必备的基础。
许多国家都已认识到网络安全的重要性,不仅高度重视自身网络安全技术的研究和相关法律法规、标准规范的制定,尤其重视网络安全人才的培养以及网络安全知识的普及。合理的教学体系、合适的教材对网络安全人才的培养至关重要。无论从学习网络安全知识,锻炼网络安全技能,还是从培养网络安全意识的角度看,学习本书都是一个不错的选择。在翻译本书的过程中我们深刻体会到,作为一本网络安全知识的教材和参考书,本书内容广博、对关键内容解析透彻,作者根据自身经验对知识点、案例和习题都进行了精心的选择和设计。本书在结构和内容上具有如下特点:
内容广博,对于全方位了解网络安全技术大有裨益。全书共17章,不仅包括网络面临的安全威胁、网络安全防护技术及应用、网络调查取证等网络安全基本概念、原理和技术,还包括安全策略、安全评估、安全标准、网络恐怖主义等宏观的深层次问题。
内容深浅适度,线索清晰。网络安全涉及的每项技术都有深刻的背景知识,要在有限的章节中介绍一个专题,必须在内容上精心选择,并在深度上进行权衡。本书在概念的解释说明、示例的选择、解决方案的选取以及习题的选择上都进行了精心设计,不仅讲解清楚,而且条理清晰、逻辑严密,便于读者把握章节的主题和内涵。
内容新颖及时,反映了网络攻击和防御方面的最新进展。网络攻击和防御技术在双方的对抗中一直在不断发展和提高,新的思想、方法和技术不断出现,作者将新的概念、原理和技术及时引入教材,为处理新问题提供相应的解决方案。
内容实用性强,不仅有助于培养工程实践能力,而且能直接指导应用。本书除了介绍基本的概念、原理、技术外,针对每类技术,还提供了行业内流行的解决方案。不仅夯实了理论知识,而且能对读者运用相关技术解决实际问题提供直接帮助。
习题丰富,便于加深对理论知识的理解,检验学习效果。书中每章后面都提供了大量的自测题。其中,多项选择题主要是对已学概念、原理等知识进行检查;练习题主要是对一些方法和工具进行实践和操作;项目题主要是针对一个具体问题,让读者运用所学知识尝试求解。
内容广博、深浅适度、新颖及时、实用性强、习题丰富,这些特点使得本书不仅适合作为本科生或研究生学习网络安全知识的教材,还可以作为网络管理、安全开发、安全审计、网络犯罪调查等专业人员的参考书籍。对那些想初步了解网络安全知识的人员来说,本书也是不错的参考。
在翻译本书的过程中,项目组成员不仅对书中涉及的内容进行了深入研究,而且参考了国内外大量的相关资料。我们的原则是力图在遵从网络安全行业习惯称谓的基础上,用平实的语言反映作者的真实意图。对书中所涉及的专业术语、系统命令、软件工具等,译文参考了国内同行的习惯用法;对一些可能存在不同理解的问题,译文中增加了部分译者注,我们希望这些注释能减少可能存在的歧义,保持概念的清晰和准确。
本书内容涉及面广,参加翻译人员较多,译者之间反复多次互相审稿。参加本书翻译工作的人员包括:刘海燕、陈颖颖、李冠男、曹洁、武卉明、常成、张国辉、尚世峰、李红领、杨健康、张增等。刘海燕对全书进行了统稿和审校。鉴于译者水平有限,书中难免有错误和疏漏之处,敬请读者批评指正。

图书目录

译者序
前言
第1章 网络安全概述1
1.1 引言1
1.2 网络基础2
1.2.1 基本网络结构2
1.2.2 数据包2
1.2.3 IP地址3
1.2.4 统一资源定位符6
1.2.5 MAC地址7
1.2.6 协议7
1.3 基本的网络实用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 对安全意味着什么12
1.6 评估针对网络的可能威胁12
1.7 威胁分类15
1.7.1 恶意软件16
1.7.2 威胁系统安全—入侵17
1.7.3 拒绝服务18
1.8 可能的攻击18
1.9 威胁评估19
1.10 理解安全术语20
1.10.1 黑客术语20
1.10.2 安全术语22
1.11 选择网络安全模式23
1.11.1 边界安全模式23
1.11.2 分层安全模式24
1.11.3 混合安全模式24
1.12 网络安全与法律24
1.13 使用安全资源25
1.14 本章小结26
1.15 自测题26
1.15.1 多项选择题26
1.15.2 练习题28
1.15.3 项目题29
第2章 攻击类型 30
2.1 引言30
2.2 理解拒绝服务攻击30
2.2.1 执行DoS31
2.2.2 SYN泛洪攻击34
2.2.3 Smurf攻击36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反弹拒绝服务38
2.2.11 DoS工具39
2.2.12 真实的示例40
2.2.13 防御DoS攻击43
2.3 防御缓冲区溢出攻击43
2.4 防御IP欺骗45
2.5 防御会话劫持46
2.6 阻止病毒和特洛伊木马攻击47
2.6.1 病毒47
2.6.2 病毒的分类50
2.6.3 特洛伊木马51
2.7 本章小结52
2.8 自测题53
2.8.1 多项选择题53
2.8.2 练习题54
2.8.3 项目题55
第3章 防火墙基础 56
3.1 引言56
3.2 什么是防火墙56
3.2.1 防火墙的类型57
3.2.2 包过滤防火墙58
3.2.3 状态包检查59
3.2.4 应用网关60
3.2.5 电路层网关61
3.2.6 混合防火墙62
3.2.7 黑名单/白名单技术62
3.3 实现防火墙62
3.3.1 基于网络主机62
3.3.2 双宿主机64
3.3.3 基于路由器的防火墙64
3.3.4 屏蔽主机65
3.4 选择和使用防火墙67
3.4.1 选择防火墙67
3.4.2 使用防火墙67
3.5 使用代理服务器67
3.5.1 WinGate代理服务器68
3.5.2 NAT69
3.6 本章小结69
3.7 自测题69
3.7.1 多项选择题69
3.7.2 练习题71
3.7.3 项目题71
第4章 防火墙实际应用73
4.1 引言73
4.2 使用单机防火墙73
4.2.1 Windows 10防火墙74
4.2.2 用户账号控制76
4.2.3 Linux防火墙76
4.2.4 Symantec Norton防火墙78
4.2.5 McAfee个人防火墙80
4.3 使用小型办公/家庭办公防火墙82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560办公防火墙83
4.4 使用中型规模网络防火墙84
4.4.1 Check Point防火墙84
4.4.2 Cisco下一代防火墙85
4.5 使用企业防火墙86
4.6 本章小结86
4.7 自测题86
4.7.1 多项选择题86
4.7.2 练习题88
4.7.3 项目题88
第5章 入侵检测系统 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 抢先阻塞91
5.2.2 异常检测91
5.3 IDS的组成部分及处理过程92
5.4 理解和实现IDS93
5.4.1 Snort93
5.4.2 Cisco入侵检测与防御系统94
5.5 理解和实现蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏转98
5.5.4 入侵威慑98
5.6 本章小结99
5.7 自测题99
5.7.1 多项选择题99
5.7.2 练习题100
5.7.3 项目题101
第6章 加密基础102
6.1 引言102
6.2 加密技术发展历史102
6.2.1 凯撒密码103
6.2.2 ROT 13104
6.2.3 Atbash密码104
6.2.4 多字母表替换104
6.2.5 栅栏密码105
6.2.6 Vigenère密码105
6.2.7 恩尼格码106
6.2.8 二进制运算106
6.3 现代加密技术108
6.3.1 对称加密108
6.3.2 密钥延伸113
6.3.3 伪随机数产生器113
6.3.4 公钥加密114
6.3.5 数字签名116
6.4 识别好的加密方法116
6.5 理解数字签名和证书116
6.5.1 数字证书117
6.5.2 PGP证书118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密码分析121
6.9.1 暴力破解121
6.9.2 频率分析122
6.9.3 已知明文122
6.9.4 选择明文122
6.9.5 相关密钥攻击122
6.9.6 生日攻击122
6.9.7 差分密码分析123
6.9.8 线性密码分析123
6.10 隐写术123
6.11 隐写分析124
6.12 量子计算与量子密码学125
6.13 本章小结125
6.14 自测题126
6.14.1 多项选择题126
6.14.2 练习题127
6.14.3 项目题128
第7章 虚拟专用网129
7.1 引言129
7.2 基本的VPN技术129
7.3 使用VPN协议进行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP认证132
7.3.3 L2TP133
7.3.4 L2TP认证133
7.3.5 L2TP与PPTP的对比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解决方案的实现140
7.6.1 Cisco解决方案140
7.6.2 服务解决方案141
7.6.3 Openswan141
7.6.4 其他解决方案141
7.7 本章小结143
7.8 自测题144
7.8.1 多项选择题144
7.8.2 练习题145
7.8.3 项目题146
第8章 操作系统加固147
8.1 引言147
8.2 正确配置Windows148
8.2.1 账号、用户、组和口令148
8.2.2 设置安全策略152
8.2.3 注册表设置155
8.2.4 服务159
8.2.5 加密文件系统162
8.2.6 安全模板164
8.3 正确配置Linux165
8.4 给操作系统打补丁166
8.5 配置浏览器166
8.5.1 微软浏览器Internet Explorer的安全设置167
8.5.2 其他的浏览器168
8.6 本章小结170
8.7 自测题170
8.7.1 多项选择题170
8.7.2 练习题171
8.7.3 项目题173
第9章 防范病毒攻击174
9.1 引言174
9.2 理解病毒攻击174
9.2.1 什么是病毒175
9.2.2 什么是蠕虫175
9.2.3 病毒如何传播175
9.2.4 病毒骗局178
9.2.5 病毒类型180
9.3 病毒扫描器181
9.3.1 病毒扫描技术182
9.3.2 商用防病毒软件183
9.4 防病毒策略和规程191
9.5 保护系统的其他方法192
9.6 系统感染病毒后该怎么办192
9.6.1 阻止病毒的传播192
9.6.2 清除病毒193
9.6.3 查清感染是如何开始的193
9.7 本章小结193
9.8 自测题194
9.8.1 多项选择题194
9.8.2 练习题195
9.8.3 项目题196
第10章 防范特洛伊木马、间谍软件和广告软件197
10.1 引言197
10.2 特洛伊木马197
10.2.1 识别特洛伊木马198
10.2.2 感染特洛伊木马的征兆202
10.2.3 为什么有这么多特洛伊木马202
10.2.4 阻止特洛伊木马204
10.3 间谍软件和广告软件205
10.3.1 识别间谍软件和广告软件205
10.3.2 反间谍软件206
10.3.3 反间谍软件策略210
10.4 本章小结211
10.5 自测题211
10.5.1 多项选择题211
10.5.2 练习题212
10.5.3 项目题213
第11章 安全策略214
11.1 引言214
11.2 定义用户策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 电子邮件附件217
11.2.4 软件的安装与移除218
11.2.5 即时消息218
11.2.6 桌面配置219
11.2.7 用户策略的最后思考220
11.3 定义系统管理策略221
11.3.1 新员工221
11.3.2 离职员工221
11.3.3 变更申请221
11.3.4 安全漏洞223
11.4 定义访问控制224
11.5 定义开发策略225
11.6 本章小结225
11.7 自测题226
11.7.1 多项选择题226
11.7.2 练习题227
11.7.3 项目题228
第12章 评估系统的安全性229
12.1 引言229
12.2 风险评估的概念229
12.3 评估安全风险230
12.4 进行初步评估232
12.4.1 补丁233
12.4.2 端口234
12.4.3 保护235
12.4.4 物理安全236
12.5 探测网络237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口扫描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口扫描器247
12.5.10 微软基准安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方体253
12.7.1 目标253
12.7.2 信息状态253
12.7.3 安全保护253
12.8 安全文档253
12.8.1 物理安全文档254
12.8.2 策略和员工文档254
12.8.3 探测文档254
12.8.4 网络保护文档254
12.9 本章小结254
12.10 自测题255
12.10.1 多项选择题255
12.10.2 练习题256
12.10.3 项目题257
第13章 安全标准258
13.1 引言258
13.2 COBIT258
13.3 ISO的标准259
13.4 NIST的标准260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修订版1261
13.5 美国国防部的标准261
13.6 使用橙皮书262
13.6.1 D—最低保护262
13.6.2 C—自主保护262
13.6.3 B—强制保护265
13.6.4 A—可验证保护268
13.7 使用彩虹系列269
13.8 使用通用准则271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美国联邦法规、指南和标准275
13.10.1 健康保险流通与责任法案275
13.10.2 经济和临床健康信息技术法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 计算机欺诈和滥用法案(CFAA)276
13.10.5 与访问设备相关的欺诈和有关活动法案277
13.10.6 通用数据保护法规277
13.10.7 支付卡行业数据安全标准277
13.11 本章小结278
13.12 自测题279
13.12.1 多项选择题279
13.12.2 练习题280
13.12.3 项目题280
第14章 物理安全和灾难恢复282
14.1 引言282
14.2 物理安全282
14.2.1 设备安全282
14.2.2 保护建筑物访问283
14.2.3 监控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 灾难恢复285
14.3.1 灾难恢复计划285
14.3.2 业务连续性计划285
14.3.3 确定对业务的影响285
14.3.4 灾难恢复测试286
14.3.5 灾难恢复的相关标准287
14.4 容灾备份288
14.5 本章小结289
14.6 自测题290
14.6.1 多项选择题290
14.6.2 练习题290
第15章 黑客攻击分析291
15.1 引言291
15.2 准备阶段292
15.2.1 被动搜集信息292
15.2.2 主动扫描293
15.2.3 NSAuditor294
15.2.4 枚举296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手动扫描302
15.3 攻击阶段303
15.3.1 物理访问攻击303
15.3.2 远程访问攻击305
15.4 Wi-Fi攻击306
15.5 本章小结307
15.6 自测题307
15.6.1 多项选择题307
15.6.2 练习题308
第16章 网络取证介绍309
16.1 引言309
16.2 通用取证指南310
16.2.1 欧盟的证据收集310
16.2.2 数字证据科学工作组310
16.2.3 美国特勤局取证指南311
16.2.4 不要触碰嫌疑驱动器311
16.2.5 留下文档记录312
16.2.6 保全证据312
16.3 FBI取证指南312
16.4 在PC上查找证据313
16.4.1 在浏览器中查找313
16.4.2 在系统日志中查找313
16.4.3 恢复已删除的文件315
16.4.4 操作系统实用程序316
16.4.5 Windows注册表318
16.5 从手机中收集证据319
16.5.1 逻辑获取320
16.5.2 物理获取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窝网络321
16.5.5 蜂窝电话术语321
16.6 使用取证工具322
16.6.1 AccessData取证工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取证科学323
16.8 认证与否323
16.9 本章小结324
16.10 自测题324
16.10.1 多项选择题324
16.10.2 练习题325
16.10.3 项目题325
第17章 赛博恐怖主义327
17.1 引言327
17.2 防范基于计算机的间谍活动328
17.3 防范基于计算机的恐怖主义330
17.3.1 经济攻击330
17.3.2 威胁国防331
17.3.3 一般性攻击 332
17.4 选择防范策略334
17.4.1 防范信息战335
17.4.2 宣传335
17.4.3 信息控制335
17.4.4 实际案例337
17.4.5 包嗅探器337
17.5 本章小结341
17.6 自测题341
17.6.1 多项选择题341
17.6.2 练习题343
17.6.3 项目题343
附录A 自测题答案345
术语表347

教学资源推荐
作者: 桂小林 编著
作者: [英]Ross J.Anderson
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
参考读物推荐
作者: [美]伊扎尔·塔兰达赫(Izar Tarandach),[美]马修·J.科尔斯(Matthew J. Coles) 著
作者: [美] 阿迪蒂亚·古普塔(Aditya Gupta) 著
作者: 许光全 徐君锋 刘健 胡双喜 著