图书介绍

企业网络整体安全 攻防技术内幕大剖析PDF|Epub|txt|kindle电子书版本下载

企业网络整体安全 攻防技术内幕大剖析
  • 谌玺,张洋著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121133701
  • 出版时间:2011
  • 标注页数:412页
  • 文件大小:112MB
  • 文件页数:426页
  • 主题词:企业-计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

企业网络整体安全 攻防技术内幕大剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1什么是网络安全1

1.2典型的网络安全违例事件1

1.3引发网络安全违例行为(事件)的途径2

1.4企业级网络安全的实现指南3

1.4.1网络安全意识3

1.4.2初期网络建设就应该考虑安全3

1.4.3网络安全管理条例3

1.4.4网络安全评估4

1.4.5安全加固4

1.4.6安全联动4

1.5网络安全的范围4

1.5.1资产安全4

1.5.2风险分析5

1.5.3数据安全5

1.5.4数据存储和恢复安全5

1.5.5数据传输安全6

1.5.6数据访问权限安全6

1.5.7移动存储设备管理6

1.5.8网络安全运行应急预案6

1.5.9网络架构安全6

1.5.10威胁确定7

1.5.11策略制订与安全加固7

1.5.12安全应急预案7

1.6分析:黑客入侵的过程8

1.6.1扫描8

1.6.2确定攻击或入侵对象8

1.6.3检查对象漏洞9

1.6.4分析:黑客的入侵攻击9

1.7小结10

第2章 网络设备的工作原理与安全威胁11

2.1集线器的工作原理与安全威胁11

2.2演示:集线器的入侵与防御13

2.3网桥、二层交换机的工作原理与安全威胁13

2.4演示:网桥、二层交换机的入侵与防御20

2.5路由器的工作原理与安全威胁24

2.6演示:路由器的入侵与防御27

2.7防火墙的工作原理与安全威胁32

2.8小结38

第3章 渗透分析开放式网络协议39

3.1为什么要分析开放式协议39

3.1.1分析开放式协议的难度40

3.1.2利用什么工具分析开放式协议40

3.1.3理解Sniffer_pro的使用41

3.2利用协议分析器分析开放式协议43

3.2.1利用协议分析器分析ARP的工作原理43

3.2.2利用协议分析器分析TCP/IP的工作原理47

3.2.3利用协议分析器分析ICMP的工作原理49

3.2.4利用协议分析器分析DHCP的工作原理52

3.2.5利用协议分析器分析DNS的工作原理55

3.2.6利用协议分析器分析主动FTP与被动FTP的工作原理59

3.2.7利用协议分析器分析Telnet和SSH的工作原理64

3.2.8利用协议分析器分析HTTP的工作原理70

3.3小结73

第4章 开放式协议的攻击与防御74

4.1演示ARP攻击与ARP攻击的防御74

4.2演示TCP/IP攻击与防御78

4.3演示基于ICMP的攻击与防御82

4.4演示:DHCP攻击与防御86

4.5演示:DNS的攻击与防御91

4.6演示:FTP的攻击与防御95

4.7演示:UDP攻击与防御101

4.8小结105

第5章 理解基于网络结构的攻击与防御106

5.1基于数据链路层的攻击与防御106

5.1.1分析与取证:生成树协议(STP)技术的工作原理107

5.1.2演示:基于STP技术的攻击与防御113

5.1.3分析与取证:思科邻居发现协议(CDP)的工作原理116

5.1.4演示:基于CDP技术的攻击与防御118

5.1.5分析与取证:VLAN的工作原理与通信过程120

5.1.6演示:基于VLAN的双标记攻击127

5.2基于网络层的攻击与防御131

5.2.1路由的基本原理与实现132

5.2.2演示:RIP路由协议的工作原理与实现132

5.2.3演示:基于动态路由协议RIP的入侵与防御139

5.2.4思科HSRP的工作原理与实现144

5.2.5演示:基于思科的HSRP攻击与防御149

5.3小结153

第6章 网络安全流量检测与QoS技术154

6.1流量统计与分析154

6.1.1利用Sniffer统计与分析流量154

6.1.2利用NetFlow统计与分析流量158

6.1.3利用NBAR统计与分析流量164

6.2 QoS技术入门169

6.2.1详解IP报文的优先级字段171

6.2.2理解QoS的策略过程173

6.2.3演示:IP报文的标记173

6.3理解QoS队列技术176

6.3.1理解FIFOQ、 WFQ、 CBWFQ和LLQ176

6.3.2演示:使用基于类别的队列(CBWFQ)技术控制企业网络的流程工程185

6.3.3演示:使用低延迟队列(LLQ)保证企业语音及视频会议流量191

6.3.4理解限速器CAR的工作原理193

6.3.5演示:利用CAR缓解ICMP攻击195

6.4企业级网络流量管理的经典案例演示197

6.4.1演示:利用NBAR技术完成对典型的网络病毒进行审计并过滤197

6.4.2演示:利用NBAR防止泛滥下载MP3、大型的视频文件、图片文件198

6.4.3演示:针对P2P流量控制的解决方案202

6.5小结206

第7章 Windows操作系统的安全加固207

7.1理解Windows服务器基本的安全特性208

7.1.1操作系统的登录验证208

7.1.2配置操作系统的SysKey213

7.1.3操作系统的用户与权限214

7.1.4操作系统控制资源访问219

7.1.5加密文件系统222

7.1.6夺取Windows操作系统的文件拥有者权限229

7.1.7演示:暴力破解Windows安全账户管理器230

7.2操作系统面对的安全威胁232

7.2.1木马与病毒对操作系统造成的威胁232

7.2.2演示:灰鸽子木马的制作、隐藏、传播及防御234

7.2.3演示:微软RPC的冲击波蠕虫病毒的入侵与防御241

7.2.4分析Auto病毒的传播原理与防御方式244

7.2.5针对Windows操作系统做TCP洪水攻击的防御248

7.2.6针对Windows操作系统的ICMP洪水攻击与防御250

7.3针对Windows操作系统的加固措施256

7.3.1对Windows操作系统进行安全评估256

7.3.2集中部署Windows的补丁分发管理服务器261

7.3.3监控Windows的运行情况——利用性能监视器实时监控TCP洪水攻击272

7.3.4建立Windows的审核项目——审核用户对资源的访问278

7.4小结284

第8章 灾难保护与备份285

8.1灾难保护范围285

8.1.1理解磁盘阵列286

8.1.2理解Windows操作系统的动态磁盘286

8.1.3理解Windows服务器的简单卷287

8.1.4理解Windows服务器的跨区与带区阵列287

8.1.5理解Windows服务器的镜像阵列288

8.1.6理解Windows服务器的 RAID-5阵列289

8.1.7演示:基于Windows系统的镜像阵列290

8.1.8演示:基于Windows系统的RAID-5阵列293

8.2数据备份295

8.2.1灾难保护并不能替代数据备份296

8.2.2理解各种数据备份的方式296

8.2.3演示:制订安全的数据备份298

8.2.4演示:制订自动备份计划300

8.2.5数据备份不能替代实时备份303

8.2.6演示:使用UPM备特佳灾备系统完成数据的实时备份304

8.3小结313

第9章 信息安全的集中管理314

9.1为企业网络建立统一的时钟系统315

9.2分析与取证:网络集中管理必备协议SNMP的工作原理316

9.3演示:使用SNMP协议完成企业网络设备的集中管理319

9.4理解在各种不同系统平台上的日志收集325

9.5演示:集中收集各种网络设备与服务器的日志文件329

9.6演示:对日志信息的解析与日志的过滤335

9.7演示:利用DHCP Snooping接合DAI技术智能防御网络中的ARP攻击338

9.8演示:快速控制企业级网络遭遇病毒后的交叉感染342

9.9演示:基于桌面系统的接入验证与控制346

9.10建立信息安全带外管理方案360

9.11加固企业网络的安全配置362

9.11.1企业级网络安全设备的种类与应用范围362

9.11.2配置思科的IOS防火墙371

9.11.3配置思科的PIX防火墙376

9.11.4配置思科基于IOS与PIX的入侵防御系统383

9.11.5利用SDM加固路由器与交换机的安全395

9.12小结400

附录A 和本书有关的Ubuntu操作系统的使用基础401

附录B P2P软件常用的端口号405

附录C SDM的安装使用407

热门推荐