网络安全宝典(第2版)

基本信息
原书名: Network Security Bible
原出版社: Wiley
作者: (美)Eric Cole   
译者: 曹继军 林龙信
出版社:清华大学出版社
ISBN:9787302239390
上架时间:2010-12-10
出版日期:2010 年11月
开本:16开
页码:697
版次:2-1

样章试读:http://product.china-pub.com/54295

编辑推荐

  网络安全课堂教学的完美补充
  了解安全领域的发展
  学习最新技术和最佳实践
  保护企业和数据安全

 

内容简介

         从本书的第1版出版到现在,网络威胁进一步加剧,风险也日益增高,而且需要考虑的安全技术也在不断地发展变化。网络安全宝典(第2版) 在第1版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《网络安全宝典(第2版) ,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。
   ·理解当前的威胁和攻击以及它们是如何奏效的
   ·回答30个关键问题并了解当前的网络安全态势
   ·考虑任务适应性并确保关键功能正常运行
   ·精通密码术、隐写术、vpn以及其他隐蔽通信
   ·掌握确保windows、linux、浏览器、电子邮件以及无线网络等安全的有效方法
   ·探讨数字取证的基本要素,包括证据保全
   ·进行风险分析、制定全局计划,并为业务连续性和业务恢复做准备

 

目录

第ⅰ部分 网络安全现状
第1章 网络安全的状态 3
1.1 网络安全 3
1.1.1 定义风险 4
1.1.2 背景介绍 4
1.1.3 超越被动安全 5
1.1.4 趋势 5
1.1.5 攻击的主要特点 6
1.2 本章小结 7
第2章 网络安全的新方法 9
2.1 总体趋势 9
2.1.1 安全事故概述 10
2.1.2 安全现状 11
2.1.3 internet的延展性 11
2.1.4 攻击类型 12
2.1.5 新思维方式 14
2.1.6 一般安全原则概述 14
2.2 变化中的网络安全 15
2.3 本章小结 16
第3章 机构的安全问题 17
.3.1 企业安全方法 17
3.2 管理风险的主要问题 23
3.3 本章小结 26
第ⅱ部分 安全原则与实践
第4章 信息系统安全原则 29
4.1 网络安全的关键原则 29
4.1.1 机密性 30
4.1.2 完整性 30
4.1.3 可用性 30
4.1.4 其他重要术语 30
4.2 正规过程 30
4.2.1 系统工程过程 31
4.2.2 信息保障技术框架 31
4.2.3 信息系统安全工程过程 35
4.2.4 系统开发生命周期 41
4.2.5 信息系统安全和sdlc 42
4.3 风险管理 47
4.3.1 定义 47
4.3.2 风险管理和sdlc 48
4.4 计算和管理风险 54
4.5 本章小结 55
第5章 信息系统安全管理 57
5.1 安全策略 57
5.1.1 高级管理策略声明 58
5.1.2 标准、方针、步骤和基准 59
5.2 安全意识 60
5.2.1 培训 61
5.2.2 检测意识 61
5.3 管理开发过程 62
5.3.1 项目经理 62
5.3.2 程序管理计划 63
5.3.3 系统工程管理计划 63
5.4 配置管理 68
5.4.1 配置管理的主要功能 68
5.4.2 定义和步骤 69
5.5 业务连续性和灾难恢复计划 70
5.5.1 业务连续性计划 71
5.5.2 灾难恢复计划 73
5.6 物理安全 76
5.6.1 控制 76
5.6.2 环境问题 80
5.6.3 消防 80
5.6.4 对象重用和数据残余 81
5.7 法律与责任问题 82
5.7.1 计算机犯罪类型 82
5.7.2 电子监控 82
5.7.3 责任 83
5.8 本章小结 83
第6章 访问控制 85
6.1 控制模型 85
6.1.1 自主访问控制 86
6.1.2 强制访问控制 87
6.1.3 非自由访问控制 87
6.2 访问控制实现的类型 87
6.2.1 预防/管理 88
6.2.2 预防/技术 88
6.2.3 预防/物理 89
6.2.4 检测/管理 89
6.2.5 检测/技术 89
6.2.6 检测/物理 90
6.2.7 集中式/分布式访问控制 90
6.3 识别和认证 90
6.3.1 口令 91
6.3.2 生物识别技术 91
6.3.3 单点登录 92
6.4 数据库 95
6.4.1 关系数据库 95
6.4.2 其他数据库类型 96
6.5 远程访问 97
6.5.1 radius 97
6.5.2 tacacs和tacacs+ 97
6.5.3 口令认证协议 98
6.5.4 挑战握手认证协议 98
6.6 本章小结 98
第7章 攻击与威胁 99
7.1 恶意代码 99
7.2 普通攻击 101
7.2.1 拒绝服务 101
7.2.2 后门 102
7.2.3 欺骗 102
7.2.4 中间人 102
7.2.5 重放 102
7.2.6 tcp劫持 102
7.2.7 分片攻击 103
7.2.8 弱密钥 103
7.2.9 数学攻击 103
7.2.10 社会工程 103
7.2.11 端口扫描 104
7.2.12 潜伏 104
7.2.13 生日攻击 104
7.2.14 口令猜测 105
7.2.15 软件漏洞利用 105
7.2.16 系统使用不当 106
7.2.17 窃听 106
7.2.18 战争驾驶 106
7.2.19 tcp序列号攻击 106
7.2.20 拨号攻击/盲目拨号攻击 106
7.3 外部攻击方法概述 107
7.3.1 分布式拒绝服务攻击 107
7.3.2 目标黑客/间谍 108
7.4 内部威胁概述 110
7.4.1 无意识文件共享 110
7.4.2 设备丢失和被盗 110
7.5 本章小结 111
第ⅲ部分 操作系统与应用
第8章 windows安全 115
8.1 安全防御的核心——windows安全 117
8.1.1 普遍应用的windows 117
8.1.2 令人担忧的事情 118
8.1.3 微软建议 118
8.2 固化现有操作系统 120
8.2.1 系统固化之前 120
8.2.2 系统固化的一般过程 120
8.2.3 windows漏洞保护 122
8.2.4 windows 2003新的安装示例 125
8.2.5 windows快速启动固化技巧 127
8.2.6 系统固化的具体做法 131
8.2.7 保证典型的windows业务工作站安全 134
8.2.8 保证典型的windows家庭系统安全 135
8.3 安装应用程序 135
8.3.1 反病毒保护 135
8.3.2 个人防火墙 137
8.3.3 ssh 137
8.3.4 安全ftp 138
8.3.5 pgp 138
8.4 工作站联网 138
8.4.1 测试固化的工作站 138
8.4.2 物理安全 139
8.4.3 体系结构 139
8.4.4 防火墙 140
8.4.5 入侵检测系统 140
8.5 安全操作windows系统 140
8.5.1 避免危险行为 140
8.5.2 物理安全问题 141
8.5.3 配置问题 142
8.5.4 配置控制 144
8.5.5 操作问题 145
8.6 升级和打补丁 151
8.6.1 通过升级和打补丁使windows保持最新 152
8.6.2 通过升级和打补丁使应用程序保持最新 152
8.6.3 使反病毒特征保持最新 153
8.6.4 使用最新的windows版本 153
8.7 维护和测试安全 153
8.7.1 漏洞扫描 154
8.7.2 测试可疑的应用程序 154
8.7.3 注意系统的性能 154
8.7.4 替换旧的windows系统 154
8.7.5 定期重新评估与构建 155
8.7.6 监测 155
8.7.7 记录日志与审计 156
8.7.8 清理系统 156
8.7.9 为可能的攻击做准备 157
8.8 针对windows工作站的攻击 157
8.8.1 病毒 157
8.8.2 蠕虫 158
8.8.3 木马 159
8.8.4 间谍软件和广告支持 159
8.8.5 间谍软件和“老大哥” 160
8.8.6 物理攻击 160
8.8.7 tempest攻击 161
8.8.8 后门 161
8.8.9 拒绝服务攻击 161
8.8.10 文件扩展名 162
8.8.11 报文嗅探 162
8.8.12 劫持和毁坏重放 163
8.8.13 社会工程 163
8.9 本章小结 163
第9章 unix和linux安全 165
9.1 unix/linux安全的焦点 165
9.1.1 把unix作为攻击目标 165
9.1.2 unix/linux 在安全方面的优点 167
9.1.3 开源问题 168
9.2 物理安全 169
9.2.1 限制访问 169
9.2.2 检测硬件变化 170
9.2.3 磁盘分区 171
9.2.4 准备应对最终的攻击 172
9.3 控制配置 173
9.3.1 已安装的软件包 173
9.3.2 内核配置 174
9.4 安全操作unix 180
9.4.1 控制进程 180
9.4.2 控制用户 190
9.4.3 加密和认证 195
9.5 固化unix 197
9.5.1 配置项 197
9.5.2 tcp wrapper 198
9.5.3 检查口令强度 199
9.5.4 使用iptables过滤报文 199
9.6 本章小结 204
第10章 web浏览器和客户端安全 205
10.1 web浏览器和客户端风险 205
10.1.1 隐私与安全 206
10.1.2 web浏览器的方便性 206
10.1.3 web浏览器高效性和流行性 206
10.1.4 web浏览器的演变 207
10.1.5 web浏览器面临的风险 207
10.1.6 攻击者的问题 208
10.2 web浏览器工作原理 208
10.2.1 http 208
10.2.2 cookie 210
10.2.3 维护状态 211
10.2.4 缓存 212
10.2.5 安全套接字层/传输层安全 213
10.3 web浏览器攻击 215
10.4 安全地进行操作 218
10.5 web浏览器配置 222
10.5.1 cookie 222
10.5.2 插件 223
10.5.3 netscape的相关问题 226
10.5.4 internet explorer的相关问题 227
10.6 本章小结 231
第11章 web安全 233
11.1 http概念 233
11.2 http的工作原理 235
11.2.1 http实现 238
11.2.2 持久连接 240
11.2.3 客户端/服务器模型 242
11.2.4 put 243
11.2.5 get 244
11.2.6 html 244
11.3 服务器内容 245
11.3.1 cgi脚本 245
11.3.2 php页面 246
11.4 客户端内容 246
11.4.1 javascript 247
11.4.2 java 247
11.4.3 activex 249
11.5 状态 251
11.5.1 状态的概念 251
11.5.2 http的状态 251
11.5.3 需要状态的应用程序 252
11.5.4 跟踪状态 252
11.5.5 cookie 252
11.5.6 web bug 255
11.5.7 url跟踪 255
11.5.8 隐藏框架 256
11.5.9 隐藏域 256
11.6 攻击web服务器 256
11.6.1 账户收集 257
11.6.2 sql注入 257
11.7 web服务 258
11.7.1 web服务标准和协议 259
11.7.2 服务传输 260
11.7.3 xml消息传送 260
11.7.4 服务描述 261
11.7.5 服务发现 261
11.8 本章小结 262
第12章 电子邮件安全 263
12.1 电子邮件风险 263
12.1.1 数据漏洞 264
12.1.2 简单客户端与协作工具 264
12.1.3 垃圾邮件 273
12.1.4 维护电子邮件的机密性 276
12.1.5 维护电子邮件的完整性 276
12.1.6 电子邮件的可用性问题 277
12.2 电子邮件协议 277
12.2.1 smtp 277
12.2.2 pop/pop3 280
12.2.3 imap 281
12.3 电子邮件认证 281
12.3.1 无格式登录 282
12.3.2 登录认证 282
12.3.3 apop 283
12.3.4 ntlm/spa 283
12.3.5 smtp前pop认证 284
12.3.6 kerberos和gssapi 284
12.4 安全地使用电子邮件 285
12.4.1 需要坚持的做法 285
12.4.2 邮件客户端配置 285
12.4.3 应用程序版本 286
12.4.4 从体系结构方面考虑 286
12.5 ssh隧道 287
12.6 本章小结 290
第13章 域名系统 293
13.1 dns基础 294
13.2 dns的作用 300
13.2.1 正向查找 303
13.2.2 反向查找 304
13.2.3 反向查找处理 306
13.2.4 名称解析的其他方法 307
13.3 建立dns 307
13.4 dns安全问题 310
13.4.1 错误配置 311
13.4.2 区传输 311
13.4.3 可预测的查询id 314
13.4.4 递归查询和迭代查询 314
13.5 dns攻击 315
13.5.1 简单的dns攻击 316
13.5.2 缓存中毒 316
13.6 设计dns 317
13.6.1 分离式dns 317
13.6.2 双分离式dns 317
13.7 主从式dns 318
13.8 dns体系结构细节 319
13.9 dns sec 319
13.9.1 信任锚和认证链 321
13.9.2 dns sec查找过程 321
13.9.3 dns sec的优点 321
13.9.4 缺点或不足 322
13.9.5 实现dns sec 322
13.9.6 使用当前internet标准
dns sec可扩展性 322
13.10 本章小结 323
第14章 服务器安全 325
14.1 常见的服务器风险 325
14.2 安全性设计 326
14.2.1 树立安全理念 327
14.2.2 建立安全的开发环境 330
14.2.3 安全开发实践 333
14.2.4 测试、测试、再测试 338
14.3 安全地操作服务器 339
14.3.1 控制服务器配置 339
14.3.2 控制用户和访问 341
14.3.3 口令 341
14.3.4 监控、审计和日志 342
14.4 服务器应用 342
14.4.1 数据共享 342
14.4.2 对等 345
14.4.3 即时消息和聊天 345
14.5 多级安全和数字版权管理 346
14.5.1 背景 346
14.5.2 信息控制面临的挑战 347
14.5.3 构建信息控制系统 347
14.6 本章小结 350
第ⅳ部分 网络安全基础
第15章 网络协议 353
15.1 协议 353
15.2 开放式系统互连模型 354
15.3 osi模型的协议层 355
15.3.1 应用层 355
15.3.2 表示层 355
15.3.3 会话层 356
15.3.4 传输层 356
15.3.5 网络层 357
15.3.6 数据链路层 358
15.3.7 物理层 359
15.4 tcp/ip模型 360
15.5 tcp/ip模型的分层 361
15.6 internet协议 362
15.6.1 internet协议的历史 363
15.6.2 cidr 363
15.6.3 网络地址转换 364
15.6.4 ipv6解决方案 365
15.6.5 ipv7及ipv8解决方案 368
15.7 voip 369
15.7.1 使用voip 369
15.7.2 标准电话系统:电路交换 370
15.7.3 使用包交换的voip 371
15.7.4 做出使用voip的决定 372
15.7.5 安全问题 372
15.7.6 风险因素 373
15.7.7 网络设计 373
15.7.8 使用软电话与使用硬电话的比较 373
15.7.9 语音和数据交叉需求 374
15.7.10 voip服务器环境 374
15.7.11 voip协议 374
15.8 本章小结 375
第16章 无线安全 377
16.1 电磁波频谱 377
16.2 手机网络 379
16.3 手机通话 381
16.3.1 蜂窝网络的演进及向4g的转移 381
16.3.2 系统基础设施 382
16.3.3 定位与切换 383
16.3.4 局域网与蜂窝网络之间的协同 383
16.3.5 容错与网络安全 384
16.4 无线传输系统 385
16.4.1 时分多址 386
16.4.2 频分多址 386
16.4.3 码分多址 387
16.4.4 无线传输系统的类型 387
16.4.5 全球移动通信系统 388
16.5 无处不在的无线数据网络技术 391
16.5.1 扩频 391
16.5.2 扩频基础 391
16.6 ieee无线lan规范 394
16.6.1 phy层 395
16.6.2 mac层 395
16.7 ieee 802.11 396
16.7.1 无线信道 396
16.7.2 部署与管理 397
16.7.3 工作特点 398
16.8 ieee 802.11的无线安全 400
16.8.1 无线网络安全栈 400
16.8.2 wep 403
16.8.3 wep的安全升级 405
16.8.4 802.11i 409
16.9 蓝牙 414
16.10 无线应用协议 415
16.11 无线的未来 417
16.11.1 宽带无线——wimax 417
16.11.2 wimax与3g移动技术 418
16.11.3 超越未来:ieee 802.20 418
16.12 本章小结 419
第17章 网络体系结构基础 421
17.1 网络分段 422
17.1.1 公用网络 422
17.1.2 半专用网络 422
17.1.3 专用网络 422
17.2 边界防御 423
17.3 网络地址转换 424
17.4 体系结构基础 425
17.5 子网划分、交换技术与vlan 426
17.6 地址解析协议和介质访问控制 428
17.7 动态主机配置协议与地址控制 428
17.8 零配置网络 429
17.8.1 零配置网络 430
17.8.2 零配置网络的需求 431
17.8.3 应该使用零配置网络的场合 431
17.8.4 不应该使用零配置网络的场合 432
17.8.5 零配置网络的安全问题 432
17.8.6 零配置网络的攻击方法 432
17.9 针对内部威胁的系统设计与体系结构 433
17.10 常见的攻击 435
17.11 本章小结 436
第18章 防火墙 437
18.1 防火墙 437
18.1.1 包过滤防火墙 438
18.1.2 状态包过滤 439
18.1.3 代理防火墙 440
18.1.4 防火墙的缺点 441
18.2 防火墙的规则 442
18.2.1 分层体系结构 442
18.2.2 多访问点 443
18.2.3 规则的自动修改 443
18.2.4 管理多个不同类型规则集的工具 444
18.2.5 分层体系结构策略冲突示例 444
18.3 个人防火墙的使用 446
18.3.1 企业防火墙和个人防火墙 446
18.3.2 iptables 446
18.4 本章小结 450
第19章 入侵检测与防御系统 451
19.1 入侵检测系统 451
19.1.1 入侵检测系统的类型 452
19.1.2 入侵检测方法与模式 454
19.2 入侵检测的响应 456
19.3 入侵检测系统中的新兴技术 456
19.3.1 包检测的方法 457
19.3.2 当前的包检测方法 457
19.3.3 新兴的包检测方法 458
19.3.4 新兴的安全体系结构和硬件技术 460
19.3.5 下一代包检测技术 462
19.4 本章小结 465
第v部分 通信
第20章 保密通信 469
20.1 密码术概念 470
20.1.1 密码术的重要性 470
20.1.2 密码术的目标 471
20.1.3 子目标 473
20.2 常用术语 474
20.3 密码术的准则 474
20.3.1 不能证明某个事物是安全的,只能证明它是
不安全的 475
20.3.2 算法和实现之间存在区别 475
20.3.3 永远不要相信专用算法 476
20.3.4 算法的强度是基于密钥的秘密性,而非算法本身 476
20.3.5 密码术不仅仅是ssl 477
20.3.6 密码术必须像电线那样安装 477
20.3.7 所有密码术都是可破解的,这仅是时间问题 477
20.3.8 保护了今天并不意味着能够保护明天 477
20.4 密码术的历史 478
20.4.1 替换密码 478
20.4.2 塑造历史的密码 483
20.5 4个密码原语 483
20.5.1 随机数生成 483
20.5.2 对称加密 486
20.5.3 非对称加密(双密钥加密) 491
20.5.4 数字签名 493
20.5.5 散列函数 494
20.6 综合所有原语以实现cia 496
20.7 算法与实现的区别 497
20.8 专用算法与开源算法 499
20.9 对散列函数的攻击 500
20.9.1 对md4的攻击 500
20.9.2 对md5的攻击 503
20.9.3 对sha-0的攻击 505
20.9.4 对sha-1的攻击 507
20.9.5 散列函数的前景 507
20.10 量子密码术 508
20.10.1 量子位与量子计算 508
20.10.2 过时的口令 512
20.10.3 口令短语 513
20.10.4 加密的恶意使用 515
20.11 本章小结 516
第21章 隐蔽通信 519
21.1 隐秘数据藏在哪里 520
21.2 隐写术的起源 521
21.3 隐写术将走向何方 522
21.4 隐写术概述 522
21.4.1 需要隐写术的原因 523
21.4.2 隐写术的优点 524
21.4.3 隐写术的缺点 524
21.4.4 与其他方法的比较 525
21.5 隐写术的历史 526
21.5.1 在罗马帝国战争中使用隐写术 527
21.5.2 战争中的隐写术 527
21.6 网络安全的核心领域及其与隐写术的关系 528
21.6.1 机密性 528
21.6.2 完整性 529
21.6.3 可用性 529
21.6.4 隐写术的其他目标 529
21.7 隐写术的原则 530
21.8 隐写术与密码术的比较 531
21.8.1 示例:保护戒指 531
21.8.2 隐写术与密码术的结合 531
21.9 隐写术的类型 533
21.9.1 原来的分类方案 533
21.9.2 新的分类方案 534
21.9.3 颜色表 537
21.10 隐写术的产品 538
21.10.1 s-tools 538
21.10.2 hide and seek 540
21.10.3 jsteg 541
21.10.4 ez-stego 544
21.10.5 image hide 545
21.10.6 digital picture envelope 547
21.10.7 camouflage 549
21.10.8 gif shuffle 550
21.10.9 spam mimic 551
21.11 隐写术与数字水印 552
21.11.1 什么是数字水印 553
21.11.2 为什么需要数字水印 553
21.11.3 数字水印的特性 553
21.12 数字水印的类型 554
21.12.1 不可见水印 554
21.12.2 可见水印 554
21.13 数字水印的目标 555
21.14 数字水印与隐写术 555
21.14.1 数字水印的用途 555
21.14.2 数字水印的删除 556
21.15 本章小结 557
第22章 保密/隐蔽通信的应用 559
22.1 电子邮件 560
22.1.1 pop/imap协议 560
22.1.2 pgp协议 560
22.1.3 kerberos 561
22.2 认证服务器 562
22.3 工作模型 563
22.4 公钥基础设施 565
22.4.1 公钥和私钥 565
22.4.2 密钥管理 566
22.4.3 信任网 567
22.5 虚拟专用网络 568
22.5.1 设计问题 569
22.5.2 基于ipsec的vpn 569
22.5.3 ipsec的报文头模式 570
22.5.4 基于pptp/ppp的vpn 572
22.5.5 ssh 572
22.6 ssl/tls 573
22.7 ssl握手 574
22.8 本章小结 577
第vi部分 安全威胁与响应
第23章 入侵检测与响应 581
23.1 入侵检测机制 581
23.1.1 防病毒方法 581
23.1.2 入侵检测与响应 582
23.1.3 ids问题 584
23.2 蜜罐 585
23.2.1 目的 585
23.2.2 蜜罐的种类 586
23.2.3 何时使用蜜罐 586
23.2.4 何时不能使用蜜罐 587
23.2.5 当前解决方案 588
23.3 事故处理 589
23.3.1 cert/cc实践 589
23.3.2 internet工程任务组指导 593
23.3.3 分层安全与ids 594
23.3.4 计算机安全事件响应小组 594
23.3.5 安全事件通知过程 595
23.3.6 自动通知与恢复机制 596
23.4 本章小结 597
第24章 数字取证 599
24.1 计算机取证的定义 600
24.2 传统的计算机取证 600
24.2.1 证据收集 600
24.2.2 证据链或保管链 601
24.2.3 采集 604
24.3 主动取证 612
24.3.1 主动取证方法 613
24.3.2 理想的主动取证系统 614
24.4 未来研究领域 614
24.5 取证生命周期 615
24.6 本章小结 616
第25章 安全评估、测试与评价 617
25.1 信息保障途径和方法 617
25.1.1 系统安全工程能力成熟度模型 617
25.1.2 nsa iam 619
25.1.3 octave 620
25.1.4 fitsaf 620
25.2 认证与鉴定 621
25.2.1 niacap 622
25.2.2 ditscap 623
25.3 diacap 624
25.4 联邦信息处理标准102 626
25.5 omb circular a-130 627
25.6 nist评估指导方针 628
25.6.1 sp 800-14 628
25.6.2 sp 800-27 629
25.6.3 sp 800-30 629
25.6.4 sp 800-64 631
25.7 渗透测试 631
25.7.1 内部渗透测试 632
25.7.2 外部渗透测试 633
25.7.3 完全知识渗透测试(白箱测试) 633
25.7.4 部分知识渗透测试(灰箱测试) 633
25.7.5 零知识渗透测试(黑箱测试) 633
25.7.6 封闭式渗透测试 633
25.7.7 开放式渗透测试 633
25.8 审计与监控 633
25.8.1 审计 634
25.8.2 监控 635
25.9 本章小结 635
第vii部分 综合网络安全
第26章 安全验证 639
26.1 概述 639
26.1.1 渗透测试 640
26.1.2 安全评估 641
26.2 渗透测试的当前状态 641
26.2.1 当前渗透测试流程 642
26.2.2 比较自动漏洞扫描器与手动渗透测试 643
26.3 正规渗透测试方法 644
26.3.1 预攻击阶段 644
26.3.2 攻击阶段 646
26.3.3 攻击后阶段 647
26.4 利用系统的步骤 647
26.4.1 被动侦察 648
26.4.2 主动侦察 648
26.4.3 利用系统 649
26.4.4 上载程序 652
26.4.5 保持访问:后门和特洛伊木马 653
26.4.6 掩饰踪迹 653
26.5 本章小结 654
第27章 数据保护 655
27.1 保护数据的方法 655
27.1.1 敏感数据的识别与分类 655
27.1.2 创建数据使用策略 656
27.1.3 控制访问 656
27.1.4 采用加密 656
27.1.5 固化终端和网络基础设施 656
27.1.6 物理地保护工作环境 656
27.1.7 备份数据 656
27.1.8 改善教育和意识 657
27.1.9 强制遵守 657
27.1.10 验证过程 657
27.2 终端安全 657
27.2.1 固化操作系统 657
27.2.2 补丁管理 658
27.2.3 自动化工具 659
27.2.4 客户端访问控制 660
27.2.5 物理安全 660
27.2.6 漏洞评估 661
27.2.7 终端策略管理/执行 661
27.3 内部威胁与数据保护 662
27.4 本章小结 663
第28章 安全整合 665
28.1 机构面对的关键问题 665
28.1.1 如何说服单位主管投资网络安全 666
28.1.2 如何跟上日益增长的攻击 667
28.1.3 如何使员工成为解决方案的一部分而不是问题的一部分 667
28.1.4 如何分析所有的日志数据 668
28.1.5 如何确保企业中各种系统的安全 668
28.1.6 如何知道自己是否是公司间谍或其他威胁的目标 669
28.1.7 最常见的十种错误 669
28.2 站点保护的一般技巧 670
28.2.1 纵深防御 670
28.2.2 最小权限原则 671
28.2.3 了解系统上运行的东西 671
28.2.4 预防是理想的,但检测是必须的 672
28.2.5 应用并测试补丁 672
28.2.6 定期检测系统 673
28.3 最佳安全实践 673
28.3.1 创建安全策略声明 673
28.3.2 创建和更新网络图 673
28.3.3 将系统置于合适的区域 674
28.3.4 阻止内部服务器往外发送数据 674
28.3.5 评估基础设施 674
28.3.6 保护边界 675
28.3.7 创建强口令策略 675
28.3.8 创建高质量的口令 676
28.3.9 审计口令 676
28.3.10 使用强认证 676
28.3.11 删除服务账户 677
28.3.12 创建补丁策略 677
28.3.13 执行定期漏洞评估 678
28.3.14 启用日志 678
28.3.15 检查日志 678
28.3.16 使用多种检测方法 679
28.3.17 监控传出通信 679
28.3.18 执行内容检查 679
28.3.19 控制和监控远程访问 680
28.3.20 使用纵深防御 681
28.3.21 安全通信 681
28.3.22 经常并定期备份 681
28.3.23 保护敏感信息 682
28.3.24 创建并测试灾难恢复计划 682
28.3.25 控制和监控物理空间 682
28.3.26 教育用户 683
28.3.27 不要忘记代码 683
28.3.28 保护unix系统 683
28.3.29 只安装基本服务 684
28.3.30 部署专用的服务器 684
28.3.31 执行配置管理 684
28.3.32 使用防火墙和ids 685
28.3.33 质疑信任关系 685
28.3.34 使用防病毒软件 686
28.3.35 保护系统账户 686
28.3.36 对服务器进行安全命名 686
28.4 本章小结 686
第29章 未来展望 687
29.1 着手处理问题 687
29.1.1 组织级方法 688
29.1.2 维护坚实的网络安全态势 688
29.2 任务适应性 689
29.2.1 风险 689
29.2.2 威胁 689
29.2.3 漏洞 691
29.2.4 概率 691
29.2.5 影响 691
29.2.6 对策 692
29.2.7 风险分析 693
29.3 限制故障点 694
29.3.1 增加冗余 695
29.3.2 控制和限制访问 696
29.4 本章小结 697

前言:

        网络安全跨越众多学科,涉及面覆盖管理和策略主题,以及操作系统内核基本原理。此前,覆盖网络安全各领域的知识通常由多本不同的书籍分别阐述,当用一本书籍进行阐述时总是讨论一些高层次的问题,而与实际应用相差甚远。《网络安全宝典(第2版)》所提供的网络安全方法是从那些希望学习并应用有关网络安全最佳实践的用户角度总结的。本书全面总结了网络安全的知识和方法,拥有本书就不需参考其他的网络安全资料。本书所提供的信息是作者在网络安全领域内多年实践经验的总结。
  《网络安全宝典(第2版)》不只是对上一版本进行了简单的修订,还涵盖了网络安全的新技术、新方法和新手段。与上一版本相比,本书最大的变化之一是向主动安全转变,从而获得任务弹性。网络安全的本质是管理和控制机构的关键性资产所面临的风险。然而,由于威胁的持久性和隐蔽性越来越强,因此机构需要的是在被攻击之前已经预先关闭漏洞,这就是主动安全的基本原理。
  本书的目标
  《网络安全宝典(第2版)》阐述了网络安全的基本概念,以及网络安全的实现过程和方法。本书的目标是为读者理解安全工程过程和网络安全的最佳实践提供支持,本书深入探讨了如下主题:
  ·风险管理
  ·取证
  ·防火墙
  ·入侵检测系统
  ·Windows
  ·UNIX/Linux
  ·万维网(WWW)
  ·电子邮件
  ·服务器应用
  ·域名系统(DNS)
  ·通信安全
  其他主题包括安全评估、安全评价和安全测试技术等,这些主题旨在让读者通过清楚透彻地了解最新信息而洞察信息保障。商业、政府和工业等部门的网络安全从业人员将从这些最新的和可应用的知识中受益。
  如何使用本书
  《网络安全宝典(第2版)》可以作为网络安全领域的综合教程,也可以作为实现网络安全的技术手册,还可以作为信息和网络安全从业人员的参考文献,甚至可以作为规划未来网络安全问题和项目的指南。
  作为网络安全领域的综合教程
  《网络安全宝典(第2版)》涵盖了基本原则、标准过程、管理问题和访问控制概念。通过学习本书,读者可以理解信息系统安全的基本原理。在此基础上,本书还讨论了主流的操作系统、Internet安全、Web安全等。接着,本书介绍了网络协议、无线通信和网络体系结构,这为理解网络和通信提供了有力支持。同时,本书还探讨了入侵检测和信息安全评价方法学。上述这些主题构成了本书的不同部分,以便于读者依据自己的兴趣进行重点阅读或跳过熟悉的主题。因此,本书为读者提供了一个具有选择性的综合教程,这取决于读者的经验和培训。

.  作为实现网络安全的技术手册
  在分析网络安全问题和实现有效的解决方案方面,本书的作者具有丰富的经验。基于这些经验,作者为现实的从业人员提供了解决实际问题的相关指导和详细的“秘笈”。这些“秘笈”适用于如下领域:
  ·风险管理
  ·信息安全系统生命周期过程
  ·培训
  ·业务连续性/灾难恢复
  ·备份
  ·远程认证
  ·Windows
  ·UNIX
  ·Linux
  ·攻击
  ·电子邮件
  ·服务器安全
  ·无线安全
  ·入侵检测和处理
  ·保证评估
  作为信息和网络安全从业人员的参考文献
  本书包含了网络安全及其相关主题的基础和前沿知识。这些内容可以作为信息安全从业人员日常安全工作的一套有价值的参考文献。本书关于操作系统、访问控制、无线安全、Web安全、入侵检测与响应,以及评估方法学的章节将对现在和未来的应用特别有用。
  作为规划未来网络安全问题和项目的指南
  本书强调了重点讨论未来规划以及预测网络安全问题的主题。这些主题涉及的相关问题和重要领域如下:
  ·如何将好的系统工程原则应用于信息安全系统的开发
  ·提出关于安全标准和指南的建议——这些标准和指南非常有用,应该将其应用于实现和达到所需的网络安全
  ·如何实现机构的安全策略,并且如何确保这些安全策略被理解和制度化
  ·如何确保机构对灾难有所准备
  ·如何防止未来可能的责任诉讼
  ·如何规划扩展的、安全的远程访问需求
  ·如何实现无线安全
  ·如何防止未来的攻击
  ·如何处理未来的攻击
  ·如何评估新提出的安全体系结构的有效性
  在本书最后一章,将总结上述问题和方法。
  本书的读者对象
  《网络安全宝典(第2版)》不仅适合于信息安全专业人员,也适合于日常需要处理网络安全问题的人员。本书以简明的语言描述了为什么需要以及如何获得安全网络。这是一本包罗万象的参考文献。
  在任何规模的机构中,对于涉及网络安全的所有人(从管理者到技术工程师)而言,通过阅读此书,他们将能够更好地了解网络安全的重要方面,并获得高效构建安全网络的方法。
  本书的组织结构
  《网络安全宝典(第2版)》全文由如下所示的7个部分组成:
  ·第Ⅰ部分:网络安全现状
  ·第Ⅱ部分:安全原则与实践
  ·第Ⅲ部分:操作系统和应用
  ·第Ⅳ部分:网络安全基础
  ·第Ⅴ部分:通信
  ·第Ⅵ部分:安全威胁与响应
  ·第Ⅶ部分:综合网络安全
  本书各个部分之间的顺序体现了从网络安全基本原则和基础知识到实践细节的平滑过渡。就此而言,本书不仅可以为经验丰富的专业人员提供有价值的参考和指导,也可以为该领域的初学者提供学习机制。
  第Ⅰ部分:网络安全现状
  第Ⅰ部分内容为网络安全现状的基础,读者可以通过学习这部分内容而理解网络安全的关键问题和重点领域。第Ⅰ部分也是本书其他部分的基础,为学习网络安全建立起坚实的知识基础。
  ·第1章:网络安全的状态。为了正确地保护机构,我们需要理解网络安全现状、网络中正在发生的情况,以及机构最需要关注的风险。尽管网络安全问题引起了极大的关注,但是许多机构对其重要性的认识还不够。
  ·第2章:网络安全的新方法。目前,网络安全问题所关注的焦点正在向提供具有更高成本效益和主动式的安全解决方案转变。重要的是要记住,并不存在一种适合所有网络安全的解决方案。网络安全原则和概念需要依据存在的威胁和漏洞来应用并适用于各个机构。
  ·第3章:机构的安全问题。安全的本质是管理和缓解机构的关键性资产所面临的风险。为了计划能够成功,必须具备预算和人手;而为了获得预算和人手,必须明确当前怎样的风险是不可接受的,而且需要以成本效益的方式进行修复。显然,如果机构管理人员未能理解该问题,则不会为修复工作分配所需的资源。
  第Ⅱ部分:安全原则与实践
  第Ⅱ部分介绍了信息系统安全基础的背景。具体而言,这部分内容共包括三章,分别涉及信息系统安全原则、信息系统安全管理和访问控制。
  ·第4章:信息系统安全原则。对于网络安全从业人员而言,非常熟悉信息系统安全的基本原则,特别是机密性、完整性和可用性(CIA)的概念是很重要的。本章详细解释了这些主题及其相关的威胁、漏洞和威胁可能产生的影响等。在阐述这些基本主题后,本章还解释了系统工程(Systems Engineering, SE)、信息系统安全工程(Information Systems Security Engineering, ISSE)、系统开发生命周期(Systems Development Life Cycle, SDLC)的规范过程,以及网络安全和系统开发生命周期的关系。这些知识有助于读者更好地将包含信息系统安全的标准规则应用于系统开发活动。对于需要上述方法提供规范的大型公司的个人和需要将正规信息系统安全方法应用于日常运作的政府机构而言,这些技巧是非常有价值的。
  ·第5章:信息系统安全管理。为了进一步为研究网络安全问题提供基础,本章探讨了管理在实现良好的网络安全过程中所扮演的角色问题,这个问题非常重要,但有时会被忽视。机构的每一名员工都应该了解信息安全策略、过程和指导方针,并始终贯彻和执行。对于机构而言,这些规章制度文档和实践的存在是极其重要的,它们应该被纳入该机构的日常运作中。例如,关键人员需要休假一周或更多时间,这需要新的人员替代他们的工作,这个看似普通的需求可能招致隐蔽的非法活动。同时,如果公司管理者没有为保护该机构的知识产权和其他重要信息制定相关策略,那么他们将被追究相关法律责任。本章还提供了确保机构的关键业务不被灾难中断的简明指导。本章还解释和说明了业务连续性计划(Business Continuity Planning, BCP)和灾难恢复计划(Disaster Recovery Planning, DRP)方法,这两种方法可以为关键业务功能和网络信息系统的连续性运作提供支持。
  ·第6章:访问控制。对于任何机构而言,对关键的网络和计算机资源进行访问控制是最重要的需求之一。本章定义和说明了识别访问信息系统的用户和进程、验证用户或进程的身份(认证)、授予访问特定资源的权限(授权)等概念。此外,本章内容还涵盖了从远程站点安全访问信息系统的实现方法。
  ·第7章:攻击与威胁。理解攻击是优化防御的唯一方法。本章将关注机构面临的各种威胁,并将威胁分解为针对机构发起的特定攻击。通过了解具体攻击,可以知道机构存在的重要漏洞,从而制定安全方针。
  第Ⅲ部分:操作系统与应用
  第Ⅲ部分首先详细介绍了Windows、UNIX和Linux操作系统的相关安全问题和解决方案。然后探讨了Web浏览器安全、Web安全、电子邮件安全、域名系统和服务器应用。基于在本领域的丰富经验,作者在实现操作系统和Web安全方面提供了见解和方向。
  ·第8章:Windows安全。各种版本的Windows操作系统得到了广泛应用,其安全漏洞也对主机产生了严重威胁。第8章阐述了这些安全问题,以及安装Windows、固化操作系统、安全操作和维护安全系统的步骤。
  ·第9章:UNIX和Linux安全。由于Windows操作系统存在可靠性问题,UNIX和开源的Linux操作系统越来越受到广大用户的欢迎。因此,第9章阐述了UNIX和Linux操作系统的网络安全方面的问题,包括内核问题、外部服务以及具体服务(如NFS、Sendmail、BIND和RIP)等。
  ·第10章:Web浏览器和客户端安全。Web浏览器会对主机的安全产生严重威胁,本章将基于通用浏览器探讨这些威胁的来源。作者为实现Web浏览器安全和保护企业门户提供了解决方案。
  ·第11章: Web安全。第11章研究了超文本传输协议(Hypertext Transfer Protocol,HTTP)和通用网关接口(Common Gateway Interface,CGI)的安全问题,与Cookie、隐藏字段和URL跟踪有关的隐私保护,以及电子商务应用程序的安全实现。这部分内容也与构建安全的Web浏览器密切相关。
  ·第12章:电子邮件安全。由于电子邮件得到广泛应用,因此本章所涵盖的安全知识可以直接适用于用户、IT专业人员和安全人员等。本章介绍了不同类型的电子邮件协议,包括SMTP、POP3和IMAP。作者描述了如何正确配置电子邮件系统,以及如何处理上述各种类型电子邮件协议的安全问题。
  ·第13章:域名系统。本章描述了域名系统和主/从名称服务器的概念,以及域名系统的设计(包括分离式DNS和双分离式DNS)。并且介绍了如何建立不同类型的域名服务器,讨论了递归查询和区域传输问题。
  ·第14章:服务器安全。关于网络安全的另一个重要知识点是理解不同类型的服务器和与其相关的应用。本章描述了关于建立服务器的一些有待进一步观察的通用原则,并就服务器通用应用给出了有价值的评论。
  第Ⅳ部分:网络安全基础
  第Ⅳ部分阐述了各种网络协议,尤其是针对OSI和TCP模型。解释了无线通信和无线安全的基本概念,包括编码方案、不同的无线技术代和无线漏洞。然后,描述了网络体系结构的各个组成部分,并为实现各部分的安全提出了详细建议和指导。
  ·第15章:网络协议。本章详细阐述了OSI和TCP模型,以及IP、ICMP、TCP和UDP协议。还回顾了地址解析的概念和方法,以及与其相关的网络安全的一般目标。
  ·第16章:无线安全。通过无线通信连接Internet已经越来越普及。本章涵盖的主题包括:无线频谱、无线传输基础、不同的编码机制、无线技术的代、无线应用相关的安全问题。
  ·第17章:网络体系结构基础。在实现网络安全过程中,网络组件及其相应的配置是保护信息系统的关键因素。本章清晰地描述和解释了网桥、路由器、交换机以及其他重要网络设备。还探讨了上述网络设备的功能以及网络设备与网络整体安全之间的关系,并提供了应用的指导方针。
  ·第18章:防火墙。在网络上部署防火墙是主要预防措施之一。防火墙在任何网络中都发挥着重要作用,因而必须对其进行正确地设计和配置。本章探讨了如何正确部署防火墙,以及如何避免常见的错误等问题。
  ·第19章:入侵检测/防御。“防御是理想的,而检测是必须的”是网络安全的名言之一。尽管防火墙是主要的防御措施,但是往往需要对其辅以入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)。最重要的是理解如何将各种系统组合起来以形成一个综合的网络安全解决方案。
  第Ⅴ部分:通信
  第Ⅴ部分揭示了与通信安全相关的最佳实践和方法。
  ·第20章:保密通信。保密通信包括加密和解密消息的方法,以及验证消息发送者的身份。本章介绍了密码术的历史,阐述了对称加密和非对称加密的基础,解释了数字签名,最后概述了普遍认可的加密公理。
  ·第21章:隐蔽通信。隐蔽通信是指掩盖了传输秘密信息事实的通信。在第20章所描述的保密通信中,攻击者知道敏感信息正在以混杂的方式传输。攻击者面临的问题只是如何通过解密消息而获取信息。在隐蔽通信中,敏感信息会隐藏在一幅图像或者一段时间出现的句子末尾的句号中。除非攻击者检查传输的所有信息以获取隐藏信息,否则无法知道隐藏了信息。这种隐蔽的通信类型称为隐写术。本章描述了隐蔽的目标、优缺点、将敏感信息嵌入图像等其他部件的方法,以及检测隐藏信息的工具。
  ·第22章:保密/隐蔽通信应用。本章详细描述了获得保密/隐蔽通信的方法。这些主题包括:电子邮件安全、虚拟专用网络(Virtual Private Network, VPN)的实现、为保护Internet传输信息而采用多种协议。本章也介绍了寻找数字证书以证明个人的公共密钥和管理公共密钥的方法。
  第Ⅵ部分:安全威胁与响应
  第Ⅵ部分主要解决网络入侵检测和响应,并确保安全控制已经到位实际地提供预期结果等方面的问题。这部分内容详细描述了网络安全、安全解决方案和规划未来情况的最常见问题。
  ·第23章:入侵检测与响应。网络安全从业人员必须熟悉并理解恶意代码的各种类型及其影响。第23章解释了不同类型的恶意软件,讨论了常见的攻击类型和来源,揭示了如何检测并处理对网络及其资源的入侵。
  ·第24章:数字取证。因为攻击的复杂程度不断增加,所以至关重要的是能够确定事件的发生,以便能采取适当的补救措施。无论是对于确定发生了什么,还是对于预防未来事故的发生,数字取证都是理解和确定已利用的漏洞的核心。
  ·第25章:安全评估、测试与评价。私人机构和政府机构都需要确保其网络和信息系统是安全的。这两种实体拥有关键敏感信息,其机密性、完整性、可用性必须受到保护。因此,这些机构已经开发出评估和评价方法,以确保网络安全(即使已经对网络实施了适当的控制)。本章讨论了这些方法,包括:系统安全工程能力成熟度模型(Systems Security Engineering Capability Maturity Model,SSE-CMM)、不同类型的认证和鉴定方法、美国国家标准和技术研究所(National Institute for Standards and Technology,NIST)的信息安全出版物,以及各类测试和审计实践。
  第Ⅶ部分:综合网络安全
  本书最后部分的章节将前面所述内容融合为一个综合的解决方案。网络安全不是部署产品或技术,而是要提供主动安全解决方案来降低关键性资产面临的风险以确保任务的弹性。
  ·第26章:安全验证。许多机构为网络安全投入了大量精力并付出很大努力,以确保网络的安全性。每一个机构必须认识到:网络安全是一个活动的目标,必须不断地进行验证。攻击者会不断地测试机构的安全,而且是隐秘进行的。因此,机构需要通过不断验证和改进他们的安全,这样才能与攻击者并驾齐驱。
  ·第27章:数据保护。安全的本质是缓解和降低机构的关键数据所面临的风险。数据保护是维护机构安全的核心。坦率而言,安全就是维持数据处于受保护的状态。
  ·第28章:安全整合。《网络安全宝典(第2版)》前面的各个章节已经涵盖了网络的构成要素、安全体系结构、安全威胁、安全对策、事故处理和安全评估等内容。本章描述了十大网络安全问题及其解决方案、信息安全和IT从业人员易犯的十大错误,以及如何为未来的活动和挑战设计框架,从而将上述实体有机地整合在一起。
  ·第29章:未来展望。一个机构今天是安全的并不意味着未来也是安全的。风险及其相应的漏洞时刻变化,所以机构需要关注的是任务的弹性,即确保无论面临何种威胁关键业务流程都能继续运作。
  约定和排版特征
  为了便于从书中获取信息,本书约定了一些排版特征。
  提示、注释和警告
  文中出现的提示、注释和警告是作者为了让读者注意相关信息。
  警告——该信息非常重要,它以独立段落的形式出现,并以一个特殊的图标开始。警告提供的信息都是值得关注的,不论对数据或系统是危险的或存在潜在危害。
  提示——提供的信息可以使您的工作变得更容易,是比普通方法更方便的捷径。
  注释——提供其他的辅助信息,但其内容有些超出当前本书的讨论范围。
  阅读前的问题
  通过阅读此书,您会为所在机构实现有效的主动安全而具备坚实的基础和清晰的思路。
  请时刻牢记,安全意味着缓解关键性资产所面临的风险。所以,在为安全花费时间和金钱之前,请首先思考如下三个问题。
  ·什么是风险?
  ·它是优先级最高的风险吗?
  ·最具有成本效益的降低风险方法是什么?

 

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值