实例介绍
【实例截图】
【核心代码】
目 录 网络安全与防火墙篇 12 第一章 什么是安全? 13 安全是什么? 15 黑客活动 15 风 险 16 百分之百的安全? 16 安全即寻求平衡 17 建立有效的安全矩阵 17 保护资源 18 终端用户资源 18 网络资源 19 服务器资源 19 信息存储资源 19 黑客的分类 20 偶然的破坏者 20 坚定的破坏者 20 间谍 20 安全标准 21 安全服务 21 安全机制 22 额外的安全标准 22 第二章 安全的基本元素 24 安全的基本元素 25 安全策略 26 系统分类 26 明智地为系统分类 27 资源优先级划分 28 指定危险因数 28 定义可接受和不可接受活动 29 将策略应用到资源上 29 定义教育标准 30 谁负责管理策略 30 加 密 30 加密类型 31 认 证 31 What you know? 32 What you have? 32 智能卡 32 Who you are? 32 Where you are? 33 特殊的认证技术 33 Kerberos 33 一次性密码(OTP) 34 访问控制 34 访问控制列表(ACL) 35 执行控制列表(ECL) 35 审 计 35 第三章 应用加密 37 加密的优势 38 加密强度 38 建立信任关系 39 Rounds,Parallelization和强度加密 40 对称加密 40 对称加密算法 41 数据加密标准 41 Triple DES 42 对称算法由RSA安全公司创立 42 RC6 43 Blowfish and Twofish 43 Skipjack and MARS 44 高级加密标准 44 非对称加密 44 非对称密钥加密元素 45 HASH加密 45 HASH算法 47 安全HASH算法(SHA) 47 应用加密的执行过程 47 电子邮件(E-mail) 47 Pretty Good Privacy(PGP) 49 Secure MIME(S-MIME) 49 加密文件 49 MD5sum 49 Web服务器加密 50 Secure HTTP 50 安全套接字层(SSL) 50 网络级协议 51 虚拟专用网络(VPN)协议 51 PPTP与IPSec在安全性上的比较 51 保护与服务 52 公钥体系结构(PKI) 53 第四章 典型的攻击方式及安全规则 55 前门攻击和暴力攻击 56 字典程序攻击 57 BUG和后门 57 缓冲区溢出 57 ROOT KITS 57 社交工程和非直接攻击 58 打电话请求密码 58 伪造Email 58 拒绝服务攻击 59 偏执狂 59 完整的安全策略 60 不要采取单独的系统或技术 61 部署公司范围的强制策略 61 提供培训 61 根据需要购置设备 62 识别安全的商业问题 62 考虑物理安全 63 第五章 协议层安全 65 TCP/IP和网络安全 66 TCP/IP协议集和OSI参考模型 66 物 理 层 67 网 络 层 67 传 输 层 68 应 用 层 71 第六章 保护资源 76 安全的实施过程 77 资源和服务 78 保护TCP/IP服务 79 The Web Server 79 CGI脚本 80 保护IIS 81 文件传输协议服务器(FTP) 82 访问控制 82 简单邮件传输协议(SMTP) 83 Internet蠕虫 83 Melissa病毒 83 E-mail和病毒扫描 83 网络级E-mail扫描 84 访问控制方法 84 配置SMTP服务器的验证功能 84 测试和评估 87 测试已存在的系统 87 实施一个新的系统 88 安全测试软件 88 第七章 防火墙基础 90 防火墙技术现状 91 防火墙的定义和描述 91 防火墙的任务 92 实现一个公司的安全策略 92 创建一个阻塞点 92 记录Internet活动 92 限制网络暴露 93 防火墙术语 93 网关 93 电路级网关 93 应用级网关 93 包过滤 94 代理服务器 94 网络地址翻译(NAT) 94 堡垒主机 94 强化操作系统 95 非军事化区域(DMZ) 95 筛选路由器 95 阻塞路由器 95 防火墙默认的配置 96 包 过 滤 96 规则和字段 96 包过滤的优点和缺点 98 状态多层检测(stateful multi-layer inspection) 98 代理服务器 99 WEB代理 99 电路级网关 99 优点和缺点 100 应用级网关 100 代理服务器的优点 101 代理服务器(应用级网关) 102 防火墙的一些高级特性 103 认 证 103 日志和警报 103 远程访问和虚拟专用网(VPN) 103 第八章 防火墙体系结构 105 防火墙策略和目的 106 建立一个防火墙 106 设计规则 107 保持设计的简单性 107 安排事故计划 107 堡垒主机的类型 107 单宿主堡垒主机 108 双宿主堡垒主机 108 单目的堡垒主机 108 内部堡垒主机 108 硬件采购问题 109 操作系统、服务和守护进程 109 防火墙设计 110 筛选路由器 111 屏蔽主机防火墙(单宿主堡垒) 112 屏蔽主机防火墙(双宿主堡垒) 113 屏蔽子网防火墙 114 使用Ipchains构建Linux下的防火墙 115 Ipchains的基本设定 115 Ipchains的详细使用说明 116 使用Ipchains架设防火墙的范例及注意事项 120 第九章 检测和迷惑黑客 122 前期的检测 123 自动安全扫描 123 使用登陆脚本 123 自动审计分析 124 Checksum 分析 124 迷惑黑客 125 假帐号 125 假文件 125 Ttipwire和automated checksums 125 Tripwire的概念 126 Jails 126 惩罚黑客 127 方法 127 工具 127 第十章 事件响应 128 提前决定 129 不要惊慌 129 记录下所有的事情 130 分析当前形势 130 确定攻击的范围 130 停止和牵制黑客活动 130 实施响应计划 131 通知受影响的个体 131 通知服务提供商 131 通知Internet代理商 131 分析和学习 132 操作系统安全篇 133 第一章 网络安全基础 134 安全的定义 135 评估标准 136 欧洲信息技术安全评估标准(ITSEC)文献 BS 7799 136 可信任计算机系统评估标准(TCSEC) 136 C2级和F-C2,E2级要求 137 公共标准(CC) 138 其它重要概念 138 安全等级 138 安全机制 139 特殊安全机制 139 广泛安全机制 140 安全管理 140 Windows NT 安全 140 Windows NT的安全结构 141 Windows NT安全组件 141 Windows NT 对象 142 安全的组成部分 143 Winlogon and GINA 144 Unix 安全 146 一般UNIX的安全漏洞 147 缓冲区溢出 147 第二章 帐号安全 149 密码的重要性 150 NT下的密码安全 151 UNIX下的密码安全 151 Windows NT帐号安全 151 帐号重命名 152 帐号策略 152 实现强壮的密码 152 UNIX帐号安全 152 密码时效 153 搜索路径(PATH)的重要性 154 限制root登陆 155 监视帐号 156 系统事件记录工具 156 附加的日志文件位置 156 第三章 文件系统安全 158 Windows NT文件系统安全 159 磁盘分区 160 结合使用本地和远程权限 162 UNIX文件系统安全 162 UNIX下的文件格式 162 The umask 命令 165 The chmod 命令 166 UID和GID 166 SETUID、SETGID和粘制位 167 第四章 评估风险 169 安全威胁 170 攻击的类型 170 击键记录的威胁 171 Windows NT的安全风险 172 默认目录 172 默认帐号 172 默认共享 172 系统扫描 173 UNIX的安全风险 173 The rlogin 命令 173 Telnet与rlogin的比较 174 有关NIS的安全 175 NIS的不安全因素 175 NIS 的不安全因素 177 NFS的安全问题 178 用户、组和NFS的关系 179 Secure RPC 179 NFS安全小结 180 第五章 降低风险 181 Patches和Fixes 182 Microsoft service packs 182 Red Hat Linux 勘误表 183 注册表的安全性 183 注册表结构 183 注册表访问控制 185 注册表的审核 185 禁止和删除Windows NT中不必要的服务 186 加强网络连接安全 187 其它配置的更改 188 禁止和删除UNIX中不必要的服务 190 tftp命令 191 Sendmail和SMTP守护进程 191 拒绝入站访问 191 拒绝出站访问 191 TCPWrapper 192 信息摘要5(MD5) 194 Windows NT中的日志记录 194 安全审计、攻击和威胁分析篇 196 第一章 安全审计 197 安全审计人员的需要 198 安全审计人员的工作 198 审计人员的职责和前瞻性 199 从安全管理者的角度考虑 199 从安全顾问的角度 199 内部威胁分析 200 风险评估 200 仔细检查书面的安全策略 200 对资源进行分析、分类和排序 201 风险评估阶段 203 侦查阶段 204 渗透阶段 204 控制阶段 205 第二章 侦查手段和工具 206 安全扫描 207 Whois 命令 207 nslookup 207 host 208 Traceroute(tracert) 208 Ping 扫描作用及工具 209 端口扫描 209 网络侦查和服务器侦查程序 210 NMAP 211 共享扫描 212 使用SNMP 213 TCP/IP 服务 215 企业级的审计工具 215 扫描等级 216 Axcet NetRecon 217 Network Associates CyberCop Scanner 217 WebTrends Security Analyzer 218 Internet Security Systems的扫描产品 218 社会工程 219 获得信息 220 网络级别的信息 220 主机级别的信息 220 合法和非法的网络工具 221 第三章 服务器渗透和攻击技术审计 222 常见攻击类型和特征 223 常见的攻击方法 223 容易遭受攻击的目标 224 路由器 224 服务器安全 225 Web页面涂改 225 邮件服务 225 名称服务 226 审计系统BUG 226 审计拒绝服务攻击 227 缓冲区溢出 228 防范拒绝服务攻击 228 审计非法服务,特洛伊木马和蠕虫 228 结合所有攻击定制审计策略 229 渗透策略 229 NetBIOS Authentication Tool(NAT) 230 IP欺骗和劫持:实例 231 TCP/IP堆栈 232 SYN flood攻击 232 Smurf 和Fraggle 攻击 232 Teardrop/Teardrop2 233 Ping of death 233 Land attack 233 第四章 控制阶段的安全审计 234 控制阶段 235 获得root的权限 235 获得信息 236 审计UNIX文件系统 237 审计Windows NT 238 L0phtCrack工具 238 UNIX密码安全 239 shadow密码文件 239 John the Ripper和Crack 240 信息重定向 240 擦除渗透的痕迹 241 作为跳板攻击其它系统 242 控制方法 242 系统缺省设置 242 合法及非法的服务,守护进程和可装载的模块 243 NetBus 243 审计和控制阶段 249 第五章 入侵监测系统 251 什么是入侵监测 252 入侵监测的功能 252 入侵监测系统的构架 254 网络级IDS 254 主机级IDS 255 IDS规则 257 网络异常的监测 257 网络误用监测 257 执行动作 Action 258 误报 258 入侵监测系统软件 258 Intruder Alert 259 第六章 审计和日志分析 265 基线的建立 266 防火墙和路由器日志 266 操作系统日志 267 记录UNIX系统日志 267 记录NT系统日志 268 日志过滤 269 在Windows NT中过滤日志 269 在Linux中过滤日志 269 可疑的活动 271 其它类型日志 272 审计和系统性能下降 273 第七章 审计结果 274 建议审计执行过程 275 建立审计报告 276 增强一致性 277 安全审计和安全标准 277 ISO 7498-2 277 英国标准7799(BS 7799) 278 Common Criteria(CC) 279 Evaluation Assurance Level 280 增强路由器安全 281 提前检测 282 扫描检测和jails 282 主机审计解决方案 284 个人防火墙软件 284 IPSec和加密 285 NT中的TCP序列 285 升级和替代服务 286 Secure Shell(SSH) 286
标签:
相关软件
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论