CIW网络安全-完全版

举报
资源描述
目 录网络安全与防火墙篇.1 2第一章什么是安全?.13安全是什么?.1 5黑客活动.1 5风 险.1 6百分之百的安全?.1 6安全即寻求平衡.1 7建立有效的安全矩阵.1 7保护资源.1 8终端用户资源.1 8网络资源.1 9服务器资源.1 9信息存储资源.1 9黑客的分类.2 0偶然的破坏者.2 0坚定的破坏者.2 0间谍.2 0安全标准.2 1安全服务.2 1安全机制.2 2额外的安全标准.2 2第二章安全的基本元素.24安全的基本元素.2 5安全策略.2 6系统分类.2 6明智地为系统分类.2 7资源优先级划分.2 8指定危险因数.2 8定义可接受和不可接受活动.2 9将策略应用到资源上.2 9定义教育标准.3 0谁负责管理策略.3 0加 密.3 0加密类型.3 1认 证.3 1W h at y o u k n o w?.3 2W h at y o u h av e?.3 2智能卡.32Who you are?.32Where you are?.33特殊的认证技术.3 3Kerberos.33一次性密码(OTP).34访问控制.3 4访问控制列表(ACL).35执行控制列表(ECL).35审 计.3 5第 三 章 应 用 加 密.37加密的优势.3 8加密强度.38建立信任关系.3 9Ro un ds,Pa r a l l el i z a t i o n 和强度力口密.40对称加密.40对称加密算法.41数据加密标准.41Triple DES.42对称算法由RSA安全公司创立.42R C 6.43Bl o w f i s h a n d Tw o f i s h.43Sk i p j a c k a n d M A R S.44高级加密标准.44非对称加密.44非对称密钥加密元素.45HASH 加密.45HASH 算法.47安全HASH算 法(SHA).47应用加密的执行过程.47电子邮件(E-mail).47Pretty Good Privacy(PGP).49Secure MIME(S-MIME).49加密文件.49MD5sum.49Web服务器加密.50Secure HTTP.50安全套接字层(SSL).50网络级协议.51虚拟专用网络(V P N)协议.51PPTP与IPSec在安全性上的比较.51保护与服务.52公钥体系结构(PKI).53第四章典型的攻击方式及安全规则.55前门攻击和暴力攻击.56字典程序攻击.57B U G 和后门.57缓冲区溢出.57R O O T K I T S.57社交工程和非直接攻击.58打电话请求密码.5 8伪造 E m ai l.5 8拒绝服务攻击.59偏执狂.59完整的安全策略.6 0不要采取单独的系统或技术.6 1部署公司范围的强制策略.6 1提供培训.6 1根据需要购置设备.6 2识别安全的商业问题.6 2考虑物理安全.6 3第五章协议层安全.65TCP/IP和网络安全.6 6TCP/IP协议集和OSI参考模型.6 6物 理 层.6 7网 络 层.6 7传 输 层.6 8应 用 层.7 1第六章保护资源.76安全的实施过程.7 7资源和服务.7 8保护TCP/IP服务.7 9T h e W eb S er v er.7 9C G I 脚本.8 0保护I I S.8 1文件传输协议服务器(F T P).8 2访问控制.8 2简单邮件传输协议(SMTP).8 3I n t er n et 蠕虫.8 3M el i s s a 病毒.8 3E-m ai l 和病毒扫寸苗.8 3网络级 E-mail扫描.84访问控制方法.84配置SMTP服务器的验证功能.84测试和评估.8 7测试已存在的系统.87实施一个新的系统.8 8安全测试软件.88第七章防火墙基础.90防火墙技术现状.9 1防火墙的定义和描述.9 1防火墙的任务.9 2实现一个公司的安全策略.92创建一个阻塞点.9 2记录Internet活动.92限制网络暴露.93防火墙术语.9 3网关.93电路级网关.93应用级网关.93包过滤.94代理服务器.94网络地址翻译(N A T).94堡垒主机.94强化操作系统.9 5非军事化区域(DMZ).9 5筛选路由器.9 5阻塞路由器.9 5防火墙默认的配置.9 6包 过 滤.9 6规则和字段.96包过滤的优点和缺点.9 8状态多层检测(stateful multi-layer inspection).98代理服务器.9 9W E B 代理.9 9电路级网关.9 9优点和缺点.100应用级网关.1 0 0代理服务器的优点.101代理服务器(应用级网关).102防火墙的一些高级特性.1 0 3认证.103日志和警报.103远程访问和虚拟专用网(V P N).1 0 3第八章防火墙体系结构.105防火墙策略和目的.1 0 6建立一个防火墙.1 0 6设计规则.107保持设计的简单性.107安排事故计划.107堡垒主机的类型.1 0 7单宿主堡垒主机.108双宿主堡垒主机.108单目的堡垒主机.108内部堡垒主机.108硬件采购问题.1 0 9操作系统、服务和守护进程.109防火墙设计.1 1 0筛选路由器.111屏蔽主机防火墙(单宿主堡垒).112屏蔽主机防火墙(双宿主堡垒).113屏蔽子网防火墙.114使 用 Ip c h a i n s 构建Li n ux 下的防火墙.1 1 5Ipchains 的基本设定.115Ipchains的详细使用说明.116 I p c h a in s架设防火墙的范例及注意事项.120第九章检测和迷惑黑客.122前期的检测.1 2 3自动安全扫描.123使用登陆脚本.123自动审计分析.124Checksum 分析.124迷惑黑客.1 2 5假帐号.125假文件.125Ttipwire 和automated checksums.125Tripwire 的概念.126Jails.126惩罚黑客.1 2 7方法.127工具.127第十章事件响应.128提前决定.1 2 9不要惊慌.1 2 9记录下所有的事情.1 3 0分析当前形势.1 3 0确定攻击的范围.1 3 0停止和牵制黑客活动.1 3 0实施响应计划.1 3 1通知受影响的个体.1 3 1通知服务提供商.1 3 1通 知 I n t e r n e t 代理商.1 3 1分析和学习.1 3 2操作系统安全篇.1 3 3第一章网络安全基础.134安全的定义.1 3 5评估标准.1 3 6欧洲信息技术安全评估标准(I T S E C)文 献 B S 7 7 9 9.1 3 6可信任计算机系统评估标准(T C S E C ).1 3 6C 2 级和F-C 2,E 2 级要求.1 3 7公共标准(C C).1 3 8其它重要概念.1 3 8安全等级.1 3 8安全机制.1 3 9特殊安全机制.1 3 9广泛安全机制.1 4 0安全管理.1 40Wi n do w s NT 安全.1 40Wi n do w s N T 的安全结构.1 41W i n d o w s N T 安全组件.1 4 1W i n d o w s N T 对象.1 4 2安全的组成部分.1 4 3Wi n l o g o n a n d G I N A.1 44Un i x 安全.1 46一般U N I X 的安全漏洞.1 4 7缓冲区溢出.1 4 7第二章帐号安全.149密码的重要性.1 50N T 下的密码安全.1 5 1U N I X 下的密码安全.1 5 1Wi n do w s NT 帐号安全.1 51帐号重命名.1 5 2帐号策略.152实现强壮的密码.152UNIX帐号安全.152密码时效.153搜 索 路 径(PATH)的重要性.154限制root登陆.155监视帐号.156系统事件记录工具.156附加的日志文件位置.156第三章文件系统安全.158Windows N T文件系统安全.159磁盘分区.160结合使用本地和远程权限.162UNIX文件系统安全.162UNIX下的文件格式.162The umask 命令.165The chmod 命令.166UID 和 GID.166SETUID,SETGID 和粘制位.167第四章 评估风险.169安全威胁.170攻击的类型.170击键记录的威胁.171Windows N T的安全风险.172默认目录.172默认帐号.172默认共享.172系统扫描.173UNIX的安全风险.173The rlogin 命令.173Telnet 与 rlogin 的比较.174有关NIS的安全.175NIS的不安全因素.175NIS+的不安全因素.177NFS的安全问题.178用户、组和NFS的关系.179Secure RPC.179NFS安全小结.180第五章降低风险.181Patches 和 Fixes.182Microsoft service packs.182Red Hat L inux 勘误表.182注册表的安全性.1 8 3注册表结构.183注册表访问控制.185注册表的审核.J85禁止和删除Wi n do w s N T 中不必要的服务.1 8 6加强网络连接安全.187其它配置的更改.188禁止和删除U N I X 中不必要的服务.1 9 0tftp 命令.190Sendmail 和 SMTP 守护进程.191拒绝入站访问.191拒绝出站访问.191TCPWr a p p er.1 9 1信息摘要5(MD5).1 9 4Wi n do w s N T 中的日志记录.1 9 4安全审计、攻击和威胁分析篇.1 9 6第一章安全审计.197安全审计人员的需要.1 9 8安全审计人员的工作.1 9 8审计人员的职责和前瞻性.1 9 9从安全管理者的角度考虑.199从安全顾问的角度.199内部威胁分析.200风险评估.2 0 0仔细检查书面的安全策略.200对资源进行分析、分类和排序.201风险评估阶段.2 0 3侦查阶段.204渗透阶段.204控制阶段.205第二章侦查手段和工具.206安全扫描.2 0 7Whois 命令.207nslookup.207host.208Traceroute Ct race rt).208P in g扫描作用及工具.209端口扫描.209网络侦查和服务器侦查程序.210NMAP.211共享扫描.212使用 SNMP.213TCP/IP 服务.215企业级的审计工具.215扫描等级.216Axcet NetRecon.217Network Associates CyberCop Scanner.217WebTrends Security Analyzer.218Internet Security Systems 的扫描产品.218社会工程.219获得信息.220网络级别的信息.220主机级别的信息.220合法和非法的网络工具.221第三章服务器渗透和攻击技术审计.222常见攻击类型和特征.223常见的攻击方法.223容易遭受攻击的目标.224路由器.224服务器安全.225Web页面涂改.225邮件服务.225名称服务.226审计系统BUG.226审计拒绝服务攻击.227缓冲区溢出.228防范拒绝服务攻击.228审计非法服务,特洛伊木马和蠕虫.228结合所有攻击定制审计策略.229渗透策略.229NetBIOS Authentication Tool(NAT).230IP欺骗和劫持:实例.231TCP/IP 堆栈.232SYN flood 攻击.232Smurf 和 Fraggle 攻击.232Teardrop/Teardrop2.233Ping of death.233Land attack.233第四章控制阶段的安全审计.234控制阶段.235获得root的权限.235获得信息.236审计UNIX文件系统.237审计 Windows NT.238LOphtCrack 工具.238UNIX密码安全.239shadow密干马文件
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号