网络安全实施方法
2000-10
人民邮电出版社
Thomas A.Wadlow
282
本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。 本书适合负责计算机/网络安全的管理人员和技术人员阅读。
第1章 理解安全性1.1 保护的内容1.2 防御考虑的问题1.3 本书的读者1.4 受保护的机构1.5 安全过程1.6 如何知道安全措施有效1.7 趋势分析第2章 编写安全策略2.1 陷阱2.2 实施意外活动2.3 策略的内容第3章 谁在攻击3.1 攻击者的种类3.2 将安全性作为不断发展的策略第4章 安全性设计过程4.1 安全性考虑因素4.2 安全原则4.3 防御形式4.3.1 机构的网络4.3.2 被动的外部防御4.3.3 主动的内部防御4.3.4 被动监视4.3.5 主动监视4.4 安全机构的形式4.4.1 反应团队4.4.2 诊断团队4.4.3 监察团队4.4.4 员工培训第5章 建立安全团队5.1 员工的品质5.2 安全团队的工作职能5.3 训练与交叉训练5.4 面试安全防卫的候选人5.5 背景调查5.6 聘用5.7 解聘第6章 加强网络组件6.1 什么是网络组件6.2 组件类型6.3 选择组件6.4 组件分类6.5 加强组件6.5.1 定制新组件6.5.2 升级旧组件6.6 系统加强6.6.1 配置操作系统6.6.2 应用补丁程序6.6.3 删除不必要的服务6.6.4 限制必要的服务6.6.5 禁用和删除不必要的软件6.6.6 结论第7章 个人安全7.1 管理层问题7.2 聘用过程7.2.1 面试过程7.2.2 试用期7.3 员工的问题7.4 解聘过程7.5 辞职过程7.6 承包商第8章 物理安全8.1 什么是威胁8.2 物理安全要素8.3 过份追求8.4 备份8.5 拒绝服务8.6 电源8.7 电话8.8 访问控制和日志分析第9章 监视网络9.1 记录系统的形式9.2 日志内容9.3 记录机制9.4 时间9.5 检测器9.6 记录系统设计9.7 日志管理9.8 日志分析第10章 网络审核10.1 审核的原因10.2 审核的种类10.3 审核的内容10.4 审核的人员10.5 期望10.5.1 应该期望从审核员那里得到什么10.5.2 审核员应该期望从你这里得到什么10.5.3 审核应该如何进行10.5.4 应该如何处理审核结果第11章 量化安全值11.1 对值的理解11.2 解释安全问题的过程11.3 测量第12章 准备处理攻击12.1 开始12.2 战争游戏12.3 事后分析12.4 建立反应计划12.5 人员12.6 安全设备12.7 生存包内容12.8 选择隐藏地点12.9 设置自己的章程第13章 处理攻击13.1 令人激动但并不有趣13.2 从反常的角度思考13.3 关于攻击13.4 能做的事情13.5 不应做的事情13.6 反应团队13.7 攻击期间的优先权第14章 诊断14.1 开始14.2 调查的艺术14.3 洁净室14.4 分析被感染的文件系统14.5 分析工具14.6 应该寻找什么第15章 日志分析15.1 一致性检查15.2 日志分析15.3 搜索15.4 建立理论15.5 合法性第16章 损害控制16.1 优先次序16.2 事先准备16.3 事后分析附录 术语表