网络与公司生存息息相关,因此安全对任何公司都至关重要。数据的丢失和更改、机密信息被盗取等,都将给公司造成难以估计的损失。而实现网络的安全,第一步就是在网络中部署防火墙。本书详细地介绍了Internet和局域网基础、防火墙规划与设计、防火墙关键技术、企业防火墙产品配置、个人防火墙产品配置、入侵检测、漏洞分析、监控与扫描、日志分析、恶意代码、常见病毒的处理以及常用的反黑、反攻击方法。
本书叙述清楚,语言通俗易懂,可供网络管理人员、网络安全爱好者、高校及中职中专院校计算机专业的师生和计算机网络用户阅读参考。
本书全面阐述了Internet服务器的网络安全机理。针对对网络安全构成威胁的病毒传播方式和黑客攻击手段,全面介绍了应采取的各种安全防范措施。同时本书还介绍了安全体系结构合理的规划和设计过程,其中涉及安全策略的制定、标准的实施;针对企业网络安全,本书从企业网络安全结构角度出发,通过实际案例讲解如何为企业量身定制安全网络;针对目前流行的网络病毒和恶意代码以及各种漏洞攻击,分别以典型安全工具和手工清除两个方面介绍如何有效的阻止各种网络攻击。
本书适用于大中小企业网络管理员,同时也适用于对网络安全有兴趣的读者。本书既可以帮助入门级读者更深层次的了解网络结构,熟悉网络协议,也能够帮助中高级网络用户获得丰富的实践操作经验,快速应对各种网络疑难杂症。
第1章 Internet和局域网基础
1.1 Internet服务基本概念
1.2 Internet客/服体系
1.3 TCP/IP与OSI模型
1.3.1 TCP/IP协议的分层结构
1.3.2 主要的TCP/IP协议
1.3.3 配置TCP/IP
1.3.4 TCP/IP测试
1.3.5 多重地址TCP/IP配置
1.3.6 TCP/IP协议的安全缺陷
1.3.7 对TCP/IP协议的攻击
1.4 Internet的安全策略
1.4.1 安全策略基本概念
1.4.2 安全策略的目标
1.4.3 不同类型的安全策略
1.4.4 构建安全策略
1.4.5 定义违反安全策略后的响应规则
1.5 Intranet服务基本概念
1.7 Intranet服务类型
1.8 Intranet协议
1.9 Intranet安全策略
第2章 防火墙规划与设计
2.1 防火墙基本概念
2.2 创建防火墙的步骤
2.2.1 确定网络拓扑结构和协议需求
2.2.2 分析组织关系
2.2.3 制定规则及选择防火墙
2.2.4 使用及测试防火墙
2.2.5 防火墙的安全问题
2.3 防火墙的体系结构
2.3.1 拨号体系结构
2.3.2 单路由器体系结构
2.3.3 双路由器体系结构
2.3.4 筛选主机体系结构
2.3.5 筛选子网体系结构
2.4 防火墙的体系结构的组合形式
2.5 防火墙保护的类型
2.6 防火墙的高级设置
第3章 防火墙关键技术
3.1 针对防火墙建立的规则和约束
3.2 不同防火墙的配置策略
3.3 添加新功能
3.4 包过滤技术
3.4.1 基本概念
3.4.2 数据包过滤的方法
3.4.3 设定包过滤规则
3.5 代理技术
3.6 代理中的Socks技术
3.6.1 Socks基本原理
3.6.2 Socks安装
3.6.3 Socks服务器配置文件
3.6.4 TIS代理
3.7 状态检查技术
3.8 NAT技术
3.9 VPN技术
3.9.1 虚拟专用网简介
3.9.2 虚拟专用网分类
3.9.3 虚拟专用网安全协议
3.9.4 隧道模式下的VPN工作原理
3.9.5 企业VPN设计案例(一)
3.9.6 企业VPN设计案例(二)
3.10 身份鉴别技术
3.11 数据加密技术
3.11.1 加密系统
3.11.2 数字证书
3.11.3 PKI组件
3.11.4 PKI体系结构
3.11.5 证书策略
3.11.6 某银行数据加密设计案例(一)
3.12 内容检查技术
第4章 企业防火墙产品配置
4.1 Cisco PIX防火墙
4.1.1 Cisco PIX防火墙简介
4.1.2 Cisco PIX防火墙实施
4.1.2.1 实施设计
4.1.2.2 选择PIX防火墙型号
4.1.2.3 实施案例(企业网、公司大型网络、商业网络)
4.1.3 Cisco PIX防火墙配置
4.1.3.1 查看与保存配置
4.1.3.2 write erase命令
4.1.3.3 write net 命令
4.1.3.4 name命令
4.1.3.5 reload命令
4.1.4 Cisco PIX状态检查
4.1.4.1 show命令
4.1.4.2 ping命令
4.1.5 ASA安全级别
4.1.6 NAT命令
4.1.4.1 golbal命令
4.1.4.2 route命令
4.1.7 Syslog命令
4.1.8 配置PIX防火墙接口
4.1.9 系统日志输出
4.1.10 Cisco PIX设备管理器
4.1.10.1 基本概念
4.1.10.2 基本操作
4.1.10.3 使用PDM进行配置
4.1.11 PIX系统管理
4.1.11.1 远程管理
4.1.11.2 授权
4.1.11.3 管理工具
4.1.11.4 密码激活与恢复
4.1.12 PIX系统维护
4.1.12.1 维护基本概念
4.1.12.2 安装AUS
4.1.12.3 配置AUS
4.1.12.4 启动AUS
4.1.12.5 信息管理
4.2 Microsoft ISA Server 2004防火墙
4.2.1 Microsoft ISA Server 2004防火墙简介
4.2.2 Microsoft ISA Server 2004防火墙安装
4.2.3 Microsoft ISA Server 2004防火墙配置
4.2.3.1 网络规则
4.2.3.2 访问规则
4.2.3.3 配置请求拨号
4.2.4 ISA企业网络规划部署
4.2.5 使用边缘防火墙模板
4.2.6 策略与规则
4.2.7 缓存的管理与部署
4.2.8 客户端管理
4.2.9 ISA Server系统和网络监控、报告
4.2.10 建立VPN服务器
4.2.11 ISA Server 2004无人值守安装
4.2.12 ISA Server 2004远程管理
4.2.13 ISA Server 2004故障诊断
4.3 企业防火墙实施案例(一)
4.4 企业防火墙实施案例(二)
第5章 个人防火墙产品配置
5.1 诺顿个人安全防火墙
5.1.1 软件简介
5.1.2 客户端安装
5.1.3 文件监控
5.1.4 病毒隔离
5.1.5 数据备份与恢复
5.1.6 系统漏洞扫描
5.1.7 日志管理
5.2瑞星个人防火墙(网络版)
5.2.1 软件简介
5.2.2 客户端安装
5.2.3 客户端本地杀毒
5.2.4 文件监控
5.2.5 病毒隔离
5.2.6 数据备份与恢复
5.2.7 系统漏洞扫描
5.2.8 注册表修复
5.3 个人防火墙实施案例(一)
5.4 个人防火墙实施案例(二)
第6章 入侵检测
6.1 入侵检测基本概念
6.2 入侵检测系统架构
6.3 入侵检测的分类
6.3.1 事件的等级
6.3.2 IDS的等级
6.4 安全策略文档和可接受的使用策略
6.5 Session Wall
6.5.1 Session Wall简介
6.5.2 Session Wall安装
6.5.3 Session Wall配置
6.5.4 Session Wall操作
6.6 带入侵检测功能的网络体系结构
6.7 入侵检测设计案例(一)
6.8 入侵检测设计案例(二)
第7章 漏洞分析
7.1 网络安全漏洞基本概念
7.2 漏洞分类
7.3 漏洞等级
7.4 Internet服务的安全漏洞
7.5 网络常见漏洞防范方法
7.6 系统漏洞防范方法
7.7 系统漏洞防范案例
第8章 监控与扫描
8.1 基本概念
8.2 活动监测
8.3 内容扫描
8.4 启发式扫描
8.5 完整性检查
8.6 实时监测
8.7 错误警告
8.8 常用监测工具
8.9 扫描监测设计案例(一)
8.10 扫描监测设计案例(二)
第9章 日志分析
9.1 日志工具
9.2 网络检测和数据采集
9.2.1 SWATCH
9.2.2 Watcher
9.2.3 WebSense
9.2.4 MLOG
9.2.5 WebTrends
9.2.6 Lsof
9.2.7 PingLogger
9.3 常用日志文件分析工具
9.3.1 NestWatch
9.3.2 Netlog
9.3.3 Analog
9.4 日志在线分析的实现
9.5 Windows系统日志分析
9.6 Linux系统日志分析
9.7 网络安全日志分析
9.8 系统日志分析
9.9 日志分析中的常见问题
第10章 恶意代码
10.1 基本概念
10.2 恶意代码类型
10.3 恶意代码一般特征
10.4 恶意代码传播方式
10.5 木马程序防范
10.5.1 木马程序特征
10.5.2 木马程序传播方式
10.5.3 木马方法及清除
10.5.3.1 木马的防范
10.5.3.2 流行木马的清除策略
10.5.4 典型示例
10.6 Droppers程序
10.6.1 Droppers程序的特征
10.6.2 Droppers程序的清除策略
10.6.3 典型示例
10.7 后门程序
10.7.1 后门程序特征
10.7.2 后门程序的清除策略
10.7.3 典型示例
10.8 蠕虫病毒
10.8.1 蠕虫病毒特征
10.8.2 蠕虫病毒传播方式
10.8.3 蠕虫病毒的清除策略
10.8.4 典型示例
10.9 恶作剧程序
10.9.1 恶作剧程序的特征
10.9.2 恶作剧程序的传播方式
10.9.3 恶作剧程序的清除策略
10.9.4 典型示例
10.10 手工清除常见恶意代码方法
第11章 常见病毒的处理
11.1 基本概念
11.2 引导扇区病毒及清除方法
11.3 文件病毒及清除方法
11.4 DOS病毒及清除方法
11.5 Windows病毒及清除方法
11.6 UNIX病毒及清除方法
11.7 宏病毒及清除方法
11.8 脚本病毒及清除方法
11.9 JAVA病毒及清除方法
11.10 邮件病毒及清除方法
11.11 QQ病毒及清除方法
11.12 MSN病毒及清除方法
11.13 复合型病毒及清除方法
11.14 手工清除病毒常规方法
第12章 反黑、反攻击的具体方法
12.1 扫描程序的防御
12.1.1 扫描程序工作方式
12.1.2 扫描程序对Internet安全性的影响
12.1.3 常用扫描程序介绍
12.1.4 针对扫描程序的防御方法
12.2 口令攻击程序的防御
12.2.1 基本概念
12.2.2 口令攻击程序
12.2.3 口令攻击
12.2.4 口令攻击的防御
12.3 嗅探器的防御
12.3.1 基本概念
12.3.2 嗅探器获取信息
12.3.3 常用嗅探器
12.3.4 如何防御嗅探器的攻击
12.4 远程攻击的防御
12.4.1 远程攻击基本概念
12.4.2 攻击级别
12.4.3 电子欺骗
12.4.4 Telnet攻击
12.4.5 远程攻击的防御
12.5 清除痕迹的应对方法
12.5.1 基本概念
12.5.2 清除痕迹方法
12.6 反攻击典型案例(一)
12.6 反攻击典型案例(二)
第13章 典型网络安全解决方案
13.1 大型网站网络安全解决方案
13.2 证劵网络安全解决方案
13.3 政府网络安全解决方案
13.4 电子政务OA办公安全解决方案