图书介绍

网络安全性设计PDF|Epub|txt|kindle电子书版本网盘下载

网络安全性设计
  • (美)Merike Kaeo著;潇湘工作室译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115088136
  • 出版时间:2000
  • 标注页数:315页
  • 文件大小:34MB
  • 文件页数:332页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全性设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 安全基础1

第1章 密码学基础3

1.1 密码学3

1.1.1 对称密钥加密4

1.1.2 不对称加密7

1.1.3 哈希函数10

1.1.4 数字签名11

1.2 认证和授权13

1.2.1 认证方法14

1.2.2 信任模式14

1.4 密钥管理15

1.3 命名空间15

1.4.1 创建和分发私钥16

1.4.2 创建和分发公钥19

1.5 密钥托管21

1.5.1 商务情况22

1.5.2 政府角度22

1.5.3 人的因素22

1.6 小结23

第2章 安全技术25

2.1 身份认证技术26

2.1.1 安全口令26

2.1.2 PPP认证协议30

2.1.3 使用认证机制的协议36

2.1.4 FORTEZZA44

2.2 TCP/IP层中的安全性46

2.2.1 应用程序安全协议46

2.2.2 传输层安全协议47

2.2.3 网络层安全50

2.2.4 使用TCP/IP层中的安全性55

2.3 虚拟专用拨号安全技术56

2.3.1 第2层转发协议56

2.3.2 点对点隧道协议58

2.3.3 第2层隧道协议59

2.3.4 使用VPDN技术62

2.4 公开密钥基础设施和分发模型64

2.4.1 PKI的功能65

2.4.2 使用PKI的情景66

2.4.3 证书67

2.4.4 X.509标准68

2.4.5 证书分发70

2.5 小结71

第3章 加密技术的出口控制73

3.1 美国政策的历史回顾73

3.2 国际政策的历史回顾75

3.3.1 真实性的法律证据80

3.3 数字签名80

3.3.2 数字签名立法81

3.4 小结82

第二部分 企业安全策略83

第4章 企业网中存在的威胁85

4.1 威胁的种类85

4.1.1 未授权访问85

4.1.2 假冒87

4.1.3 拒绝服务89

4.2 威胁的动机90

4.3 常见弱点90

4.3.1 TCP/IP协议91

4.3.2 UDP协议95

4.3.3 ICMP协议95

4.3.4 NNTP协议97

4.3.5 SMTP协议97

4.3.6 FTP协议98

4.3.8 X Window系统98

4.3.9 社会工程99

4.4 小结99

第5章 站点安全策略的考虑因素100

5.1 何处入手101

5.2 风险管理102

5.2.1 风险评估104

5.2.2 风险缓解和安全成本108

5.3 安全策略框架110

5.3.1 企业网的组成部分110

5.3.2 安全体系结构的因素111

6.2 逻辑安全控制112

5.3.3 其他考虑因素113

5.4 小结114

第6章 企业安全策略的设计与实施115

6.1 物理安全控制115

6.1.1 物理网络基础设施116

6.1.2 物理设备安全性119

6.2.1 子网边界123

6.2.2 逻辑访问控制126

6.3 基础设施和数据完整性129

6.3.1 防火墙129

6.3.2 网络服务131

6.3.3 验证数据132

6.3.4 常见攻击威胁133

6.4 数据保密性134

6.5 为工作人员规定的策略和步骤134

6.5.1 安全务备份134

6.5.2 设备认证135

6.5.3 使用便携式工具135

6.5.4 审计跟踪135

6.6 安全意识培训137

6.7 小结138

第7章 事故处理139

7.1 组建事故响应小组140

7.2 检测事故141

7.3 处理事故142

7.3.1 区分操作的优先次序142

7.3.2 评估事故损害142

7.3.3 报告和报警过程143

7.4 事故的响应144

7.4.1 保持精确的记录144

7.4.2 现实世界的实例144

7.5 从事故中恢复145

7.6 小结146

第三部分 具体实施147

第8章 保护公司网络基础设施149

8.1 身份150

8.2 完整性164

8.2.1 映像认证164

8.2.2 安全的工作组164

8.2.3 路由认证165

8.2.4 路由地滤和路由可信度167

8.3 数据机密性169

8.4 网络可用性169

8.4.1 冗余功能170

8.4.2 防止常见的攻击175

8.5 审计177

8.5.1 确认配置177

8.5.2 监视记录网络活动177

8.5.3 入侵检测178

8.5.4 Cisco审计产品179

8.6 实现示例179

8.7 小结182

第9章 保护Internet访问183

9.1 Internet访问体系结构183

9.2.1 Cisco IOS过滤器185

9.2 外部屏蔽路由器体系结构185

9.3 高级访火墙体系结构192

9.3.1 高级包会话过滤193

9.3.2 应用内容过滤194

9.3.3 应用认证/授权196

9.3.4 加密197

9.3.5 网络地址转换199

9.4 实施的示例202

9.4.1 Cisco IOS防火墙202

9.4.2 具有屏蔽IOS路由器的PIX防火墙209

9.5 小结221

第10章 拨号访问保护223

10.1 拨号安全性因素224

10.2 拨号用户和设备的认证225

10.2.1 简单拨号环境225

10.2.2 复杂拨号环境231

10.3 授权235

10.3.1 TACACS+和RADIUS授权235

10.3.2 锁和密钥特征240

10.3.3 双重认证/授权246

10.4 帐户管理和记帐253

10.4.1 TACACS+和RADIUS帐户管理253

10.4.2 集中记帐254

10.5 虚拟拨号环境的其他考虑因素256

10.5.2 带CET的GRE257

10.5.3 Ipsec的L2TP259

10.6 实施示例261

10.6.1 带CET的GRE261

10.6.2 带Ipsec的L2TP267

10.7 小结290

第四部分 附录291

附录A 技术信息资源293

A.1 密码术和网络安全手册293

A.2 防火墙手册293

A.3 由IETF开发的有关安全技术标准和草案的IETF工作组和站点294

A.4 有关网络安全策略范围和内容方面的文档294

A.7 Cisco安全产品信息295

A.5 事故响应小组295

A.6 有关安全性的其他站点295

附录B 报告和预览指南:工业间谍和网络入侵297

B.1 即时问题298

B.2 报告选择298

B.3 执行调查298

B.4 工作环境的选择298

B.5 拟定计划299

B.6 法律和法律程序299

B.7 计算机和网络系统300

B.8 雇员300

B.9 保护专材料的方法301

B.10 文档控制302

B.11 与外来者/竞争者联系302

B.12 管理人员和监督人员302

B.13 报告过程——奖赏303

B.14 情报收集方法303

B.15 观察脆弱的连接303

B.16 美国加州有关法律304

B.17 美国有关法规305

B.18 Santa Clara County (圣他克拉拉县,硅谷)的个案305

附录C 端口号307

附录D 词汇表309

热门推荐