孙继银、张宇翔、申巍葳编著的《网络窃密、监听及防泄密技术》汇集了网络攻击窃密、网络监听分析和网络安全防御体系设计三个领域的专业知识。本书在引入国内外权威理论或资料的同时,更注重于阐述作者自己的想法。本书不仅是一本教科书,更是一个与同行沟通的平台、一本工程技术资料、一部解决方案大全和攻防策略发展启示录。
孙继银、张宇翔、申巍葳编著的《网络窃密、监听及防泄密技术》按照“了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建”的思路进行阐述。第一部分重点介绍了新形势下“重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击”的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用;第三部分在?构建核心内网安全防御与防泄密体系”的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。
《网络窃密、监听及防泄密技术》主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括“高可靠性僵尸网络设计”、“面向核心内网的网络风险评估模型”、“网络监听实施方案”、“网络监听技术应用”、“面向核心内部网络的安全解决方案”等,融合了信息安全领域的最新技术和作者近年来的研究成果,对业内人士具有重要的参考价值和实用价值。
第一部分 网络战时代的网络窃密
第1章 网络窃密的新时代
1.1 时代背景
1.1.1 全球网络战时代强势来临
1.1.2 新型网络应用如潮涌现
1.1.3 黑客攻击向专业化和产业化发展
1.1.4 网络攻击窃密“超限战、协同作战”的发展态势
1.2 暗藏在Web 2.0与社交网络中的威胁
1.2.1 Web x.0、“云”和社交网络
1.2.2 Web 2.0与社交网络中的安全威胁
1.3 涌动在无线网络和移动互联网中的暗流
1.3.1 无线Mesh网络
1.3.2 支持快速部署的模块化数据中心
1.3.3 移动智能手持设备与移动网络应用
1.3.4 移动设备应用中的安全威胁
1.4 潜伏在P2P中的邪恶
1.4.1 P2P技术和应用
1.4.2 面向/基于P2P的安全威胁
第2章 网络窃密的战术思维
第3章 “中间欺骗”式网络基础设施攻击
第4章 “深度隐藏”下的应用层攻击
第5章 “协同自愈”的僵尸网络
第6章 利用“人性弱点”的社会工程学
第7章 基于“合法用户恶意破坏”的攻击窃密实战
第二部分 监听与控制
第8章 网络监听的原理和关键技术
第9章 网络监听实施
第10章 典型的网络监听与协议分析解决方案
第11章 网络监听技术的应用
第三部分 构筑网络防泄安全体系
第12章 网络安全防御与防泄密体系建设的基本目标
第13章 安全接入和身份认证
第14章 应用层防御
第15章 “云安全”和虚拟化技术在安全防御中的应用
第16章 网络安全隔离
第17章 数据保护
第18章 面向核心内部网络的安全体系设计方案
第19章 面向核心内网的网络风险评估模型
参考文献