本书全面系统地介绍了网络安全相关的各种基本概念,它能帮助您对网络安全架构的各种构件有个初步的理解,并且清楚各个构件怎样实施才能发挥最大的效力。本书主题论述直截了当,展示了各种网络安全设备的特性、机制和功能。通过一系列案例研究,又可以向您演示概念以及概念如何在现实问题中得以应用。无论是要了解网络安全基本原理及实践原则,还是想寻找安全配置的参考,这本书都能够提供足够的帮助,从而让您能够有效地保护有价值的公司资源。
本书较为全面地介绍了网络安全相关的各种基本概念,能够帮助读者充分了解用于保证网络安全所需的各种关键技术和工具,包括一些软件和硬件的实施方案。
本书逻辑架构非常清晰,全书共分为四大部分:第一部分介绍基础知识,其中包括诸多术语和概念,是稳步进入安全领域的基石;第二部分介绍了安全的两大构件:密码学和安全策略,这是建设安全系统的必备因素;第三部分介绍各种安全组件,包括web安全、路由器安全、防火墙、入侵检测系统(IDS)、远程访问安全、VPN、PKI、无线安全、日志和审计等;第四部分是附录。
本书适合的读者群包括网络或系统管理员、网络工程师、网络设计者。此外,本书也适合于负责产品和策略决策的IT经理。同时还适用于相关专业的学生,以及寻求进入IT领域的专业人士。
第一部分 简介
第1章 网络安全概述
1.1 对信任的定义
1.1.1 最可信(Most Trustedl)
1.1.2 不可信(Less Trustecl)
1.1.3 最不可信(Least Trusted)
1.2 漏洞
1.3 网络安全责任
1.4 安全目标
1.5 本章小结
1.6 问答
第2章 理解漏洞——安全之需
2.1 风险和漏洞
2.2 TCP/IP协议簇漏洞
2.2.1 IP
2.2.2 TCP
2.2.3 TCP/IP安全问题
2.2.4 对策
2.3 缓冲区溢出
2.3.1 缓冲区溢出机制
2.3.2 缓冲区溢出保护
2.3.3 对策
2.4 欺骗技术
2.4.1 ARP欺骗
2.4.2 DNS欺骗
2.4.3 对策
2.5 社会工程学
2.5.1 技术
2.5.2 对策
2.6 本章小结
2.7 问答
第3章 理解防御
3.1 数字ID
3.2 入侵检测系统
3.3 基于PC卡的解决方案
3.3.1 安全卡
3.3.2 硬件密钥
3.3.3 PC加密卡
3.4 物理安全
3.4.1 周边和外围安全
3.4.2 内部安全
3.4.3 灾难恢复计划
3.4.4 个人意识
3.5 加密的登录
3.5.1 安全的Shell协议
3.5.2 Kerberos加密登录会话
3.5.3 SSL(HTTP与HTTPS)
3.6 防火墙
3.7 可重用口令
3.7.1 弱点
3.7.2 口令策略举例
3.8 防病毒软件
3.9 加密文件
3.10 生物识别技术
3.10.1 指纹扫描
3.10.2 语音识别
3.10.3 击键识别
3.10.4 面部识别
3.10.5 签名识别
3.11 本章小结
3.12 问答
第二部分 构建模块
……
第三部分 工具和技术
……
第四部分 附录
……