图书介绍
企业网络整体安全 攻防技术内幕大剖析PDF|Epub|txt|kindle电子书版本下载
![企业网络整体安全 攻防技术内幕大剖析](https://www.shukui.net/cover/78/30750840.jpg)
- 谌玺,张洋著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121133701
- 出版时间:2011
- 标注页数:412页
- 文件大小:112MB
- 文件页数:426页
- 主题词:企业-计算机网络-安全技术
PDF下载
下载说明
企业网络整体安全 攻防技术内幕大剖析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1什么是网络安全1
1.2典型的网络安全违例事件1
1.3引发网络安全违例行为(事件)的途径2
1.4企业级网络安全的实现指南3
1.4.1网络安全意识3
1.4.2初期网络建设就应该考虑安全3
1.4.3网络安全管理条例3
1.4.4网络安全评估4
1.4.5安全加固4
1.4.6安全联动4
1.5网络安全的范围4
1.5.1资产安全4
1.5.2风险分析5
1.5.3数据安全5
1.5.4数据存储和恢复安全5
1.5.5数据传输安全6
1.5.6数据访问权限安全6
1.5.7移动存储设备管理6
1.5.8网络安全运行应急预案6
1.5.9网络架构安全6
1.5.10威胁确定7
1.5.11策略制订与安全加固7
1.5.12安全应急预案7
1.6分析:黑客入侵的过程8
1.6.1扫描8
1.6.2确定攻击或入侵对象8
1.6.3检查对象漏洞9
1.6.4分析:黑客的入侵攻击9
1.7小结10
第2章 网络设备的工作原理与安全威胁11
2.1集线器的工作原理与安全威胁11
2.2演示:集线器的入侵与防御13
2.3网桥、二层交换机的工作原理与安全威胁13
2.4演示:网桥、二层交换机的入侵与防御20
2.5路由器的工作原理与安全威胁24
2.6演示:路由器的入侵与防御27
2.7防火墙的工作原理与安全威胁32
2.8小结38
第3章 渗透分析开放式网络协议39
3.1为什么要分析开放式协议39
3.1.1分析开放式协议的难度40
3.1.2利用什么工具分析开放式协议40
3.1.3理解Sniffer_pro的使用41
3.2利用协议分析器分析开放式协议43
3.2.1利用协议分析器分析ARP的工作原理43
3.2.2利用协议分析器分析TCP/IP的工作原理47
3.2.3利用协议分析器分析ICMP的工作原理49
3.2.4利用协议分析器分析DHCP的工作原理52
3.2.5利用协议分析器分析DNS的工作原理55
3.2.6利用协议分析器分析主动FTP与被动FTP的工作原理59
3.2.7利用协议分析器分析Telnet和SSH的工作原理64
3.2.8利用协议分析器分析HTTP的工作原理70
3.3小结73
第4章 开放式协议的攻击与防御74
4.1演示ARP攻击与ARP攻击的防御74
4.2演示TCP/IP攻击与防御78
4.3演示基于ICMP的攻击与防御82
4.4演示:DHCP攻击与防御86
4.5演示:DNS的攻击与防御91
4.6演示:FTP的攻击与防御95
4.7演示:UDP攻击与防御101
4.8小结105
第5章 理解基于网络结构的攻击与防御106
5.1基于数据链路层的攻击与防御106
5.1.1分析与取证:生成树协议(STP)技术的工作原理107
5.1.2演示:基于STP技术的攻击与防御113
5.1.3分析与取证:思科邻居发现协议(CDP)的工作原理116
5.1.4演示:基于CDP技术的攻击与防御118
5.1.5分析与取证:VLAN的工作原理与通信过程120
5.1.6演示:基于VLAN的双标记攻击127
5.2基于网络层的攻击与防御131
5.2.1路由的基本原理与实现132
5.2.2演示:RIP路由协议的工作原理与实现132
5.2.3演示:基于动态路由协议RIP的入侵与防御139
5.2.4思科HSRP的工作原理与实现144
5.2.5演示:基于思科的HSRP攻击与防御149
5.3小结153
第6章 网络安全流量检测与QoS技术154
6.1流量统计与分析154
6.1.1利用Sniffer统计与分析流量154
6.1.2利用NetFlow统计与分析流量158
6.1.3利用NBAR统计与分析流量164
6.2 QoS技术入门169
6.2.1详解IP报文的优先级字段171
6.2.2理解QoS的策略过程173
6.2.3演示:IP报文的标记173
6.3理解QoS队列技术176
6.3.1理解FIFOQ、 WFQ、 CBWFQ和LLQ176
6.3.2演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程185
6.3.3演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量191
6.3.4理解限速器CAR的工作原理193
6.3.5演示:利用CAR缓解ICMP攻击195
6.4企业级网络流量管理的经典案例演示197
6.4.1演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤197
6.4.2演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件198
6.4.3演示:针对P2P流量控制的解决方案202
6.5小结206
第7章 Windows操作系统的安全加固207
7.1理解Windows服务器基本的安全特性208
7.1.1操作系统的登录验证208
7.1.2配置操作系统的SysKey213
7.1.3操作系统的用户与权限214
7.1.4操作系统控制资源访问219
7.1.5加密文件系统222
7.1.6夺取Windows操作系统的文件拥有者权限229
7.1.7演示:暴力破解Windows安全账户管理器230
7.2操作系统面对的安全威胁232
7.2.1木马与病毒对操作系统造成的威胁232
7.2.2演示:灰鸽子木马的制作、隐藏、传播及防御234
7.2.3演示:微软RPC的冲击波蠕虫病毒的入侵与防御241
7.2.4分析Auto病毒的传播原理与防御方式244
7.2.5针对Windows操作系统做TCP洪水攻击的防御248
7.2.6针对Windows操作系统的ICMP洪水攻击与防御250
7.3针对Windows操作系统的加固措施256
7.3.1对Windows操作系统进行安全评估256
7.3.2集中部署Windows的补丁分发管理服务器261
7.3.3监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击272
7.3.4建立Windows的审核项目——审核用户对资源的访问278
7.4小结284
第8章 灾难保护与备份285
8.1灾难保护范围285
8.1.1理解磁盘阵列286
8.1.2理解Windows操作系统的动态磁盘286
8.1.3理解Windows服务器的简单卷287
8.1.4理解Windows服务器的跨区与带区阵列287
8.1.5理解Windows服务器的镜像阵列288
8.1.6理解Windows服务器的 RAID-5阵列289
8.1.7演示:基于Windows系统的镜像阵列290
8.1.8演示:基于Windows系统的RAID-5阵列293
8.2数据备份295
8.2.1灾难保护并不能替代数据备份296
8.2.2理解各种数据备份的方式296
8.2.3演示:制订安全的数据备份298
8.2.4演示:制订自动备份计划300
8.2.5数据备份不能替代实时备份303
8.2.6演示:使用UPM备特佳灾备系统完成数据的实时备份304
8.3小结313
第9章 信息安全的集中管理314
9.1为企业网络建立统一的时钟系统315
9.2分析与取证:网络集中管理必备协议SNMP的工作原理316
9.3演示:使用SNMP协议完成企业网络设备的集中管理319
9.4理解在各种不同系统平台上的日志收集325
9.5演示:集中收集各种网络设备与服务器的日志文件329
9.6演示:对日志信息的解析与日志的过滤335
9.7演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击338
9.8演示:快速控制企业级网络遭遇病毒后的交叉感染342
9.9演示:基于桌面系统的接入验证与控制346
9.10建立信息安全带外管理方案360
9.11加固企业网络的安全配置362
9.11.1企业级网络安全设备的种类与应用范围362
9.11.2配置思科的IOS防火墙371
9.11.3配置思科的PIX防火墙376
9.11.4配置思科基于IOS与PIX的入侵防御系统383
9.11.5利用SDM加固路由器与交换机的安全395
9.12小结400
附录A 和本书有关的Ubuntu操作系统的使用基础401
附录B P2P软件常用的端口号405
附录C SDM的安装使用407