当前位置:首页 > 工业技术
开放资源安全工具实践

开放资源安全工具实践PDF格式文档图书下载

工业技术

  • 购买点数:14
  • 作 者:(美)奥尔德等著 傅建明等译
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030235947
  • 标注页数:436 页
  • PDF页数:451 页
图书介绍:本书讲述了部分开放资源工具的配置方案和使用。

查看更多关于开放资源安全工具实践的内容

图书介绍

第1章 系统的测试与审计 1

引言 2

系统探测 2

定位和识别系统 2

无线系统定位 14

专业文档 17

漏洞扫描 20

Nessus 20

X-Scan 26

MBSA 29

OSSTMM 31

小结 32

快速解决方案 32

常见问题 33

第2章 保护你的网络边界 35

引言 36

防火墙类型 36

防火墙体系结构 37

屏蔽子网 38

单边隔离区 38

真正的DMZ 39

部署防火墙 40

硬件vs软件防火墙 41

Netfilter的配置 41

配置Windows防火墙 76

提供安全的远程访问 76

提供VPN访问 77

提供远程桌面访问服务 91

提供一个远程shell控制端 103

小结 106

快速解决方案 107

常见问题 108

第3章 网络资源的防护 109

引言 110

系统基本加固 110

策略定义 110

访问控制 111

Windows系统加固 112

通用加固步骤 113

Microsoft组策略对象 122

Linux系统加固 128

通用加固步骤 129

使用Bastille脚本 133

SELinux的使用 135

基础结构设备加固 136

系统补丁 137

Windows系统补丁 137

Linux系统补丁 139

个人防火墙 139

Windows防火墙 140

Netfilter防火墙 145

配置TCP Wrappers 145

反病毒和反间谍软件 145

反病毒软件 146

反间谍软件 150

敏感数据加密 154

EFS 154

小结 158

快速解决方案 158

常见问题 159

第4章 Snort介绍 163

引言 164

IDS如何工作 165

IDS能完成的工作 166

IDS不能完成的工作 166

Snort的适用范围 167

Snort的系统要求 167

硬件 168

操作系统 168

其他软件 169

Snort的特性 169

数据包嗅探器 170

预处理程序 171

检测引擎 172

报警/日志组件 172

Snort在网络中的使用 174

Snort的用途 176

Snort与网络结构 180

Snort的使用缺陷 183

Snort的安全问题 185

Snort易受攻击 185

提高Snort系统的安全性 186

小结 187

快速解决方案 187

常见问题 188

第5章 安装Snort 2.6 189

引言 190

选择正确的操作系统 190

性能 190

稳定性 194

安全性 194

支持 194

成本 194

删除不必要的软件 195

Debian Linux 197

CentOS 197

Gentoo 198

BSD 199

Windows 201

Snort引导套件 201

硬件平台的考虑 203

CPU 203

存储器 203

系统总线 205

网卡 207

磁盘驱动 208

安装Snort 208

准备工作 208

源码安装 211

安装二进制软件包 212

系统加固 214

配置Snort 215

Snort配置文件 215

变量 216

命令行选项 217

配置指南 219

插件配置 220

include文件 222

相关阈值的设置 224

测试Snort 224

机构测试 225

维护Snort 227

更新规则 228

如何使更新变得容易 229

更新Snort 229

升级Snort 229

监控Snort传感器 229

小结 229

快速解决方案 230

常见问题 231

第6章 Snort及其插件的配置 233

IDS的放置 234

在Windows系统配置Snort 236

安装Snort 236

配置Snort 239

使用Snort图形界面 243

在Linux系统配置Snort 248

配置Snort 248

使用Snort图形界面 252

其他Snort插件 258

使用Oinkmaster 258

其他资料 259

有效性证实 260

小结 261

快速解决方案 261

常见问题 262

第7章 网络协议分析工具——Wireshark简介 265

引言 264

什么是Wireshark 264

Wireshark的历史 265

兼容性 265

支持的协议 266

Wireshark的用户界面 269

过滤器 270

相关资源 273

支持程序 274

Tshark 275

Editcap 277

Mergecap 277

Text2pcap 278

在网络构架中使用Wireshark 279

使用Wireshark解决网络故障 282

使用Wireshark进行系统管理 283

检测网络的连接性 283

检测应用程序的网络连接性 284

使用Wireshark进行安全管理 285

探测因特网在线聊天活动 285

Wireshark作为入侵检测系统 285

使用Wireshark探测包含机密信息的通信 286

保护Wireshark 286

优化Wireshark 286

网络连接速度 286

优化Wireshark的设置 287

CPU 287

内存 287

高级嗅探技巧 287

Dsniff 287

Ettercap 289

中间人攻击 289

破解 290

交换网络中的监听技巧 290

MAC洪泛 290

路由博弈 291

如何防止网络被监听 291

加密 291

SSH 291

SSL 291

PGP和S/MIME 292

交换机 292

应用检测技术 292

本地检测 292

网络检测 293

DNS查询 293

小结 294

快速解决方案 294

常见问题 296

第8章 下载和安装Wireshark 297

引言 298

下载Wireshark 298

系统要求 298

数据包捕获驱动的安装 299

安装libcap 300

安装WinPcap 303

在Windows平台上安装Wireshark 304

在Linux平台上安装Wireshark 305

从RPM包安装Wireshark 305

在Mac OS X平台上安装Wireshark 307

在Mac OS X平台上使用源代码安装Wireshark 307

使用DarwinPorts在Mac OS X上安装Wireshark 310

在Mac OS X上使用Fink安装Wireshark 311

使用源文件安装Wireshark 312

通过configure脚本来启用和禁用功能 314

小结 316

快速解决方案 316

常见问题 317

第9章 如何使用Wireshark 319

引言 320

Wireshark入门 320

主窗口 320

总览窗口 320

协议树窗口 322

数据查看窗口 323

其他窗口组件 324

过滤器栏 324

信息栏 326

显示信息栏 327

菜单 327

文件菜单 327

编辑菜单 333

视图菜单 336

跳转菜单 341

捕获菜单 342

分析菜单 351

统计菜单 359

帮助菜单 369

弹出菜单 374

命令行选项 377

捕获和捕获文件选项 377

过滤器选项 377

其他选项 378

小结 378

快速解决方案 378

常见问题 379

第10章 使用其他工具进行网络报告和故障排除 381

引言 382

报告带宽利用情况和其他性能指标 382

收集用于分析的网络流量数据 383

深入理解SNMP 384

配置MRTG 386

配置MZL&Novatech流量统计工具 388

配置PRTG流量记录工具 390

配置Ntop 396

在Windows主机上使用SNMP 400

在Linux主机上使用SNMP 401

利用命令行工具解决网络故障 403

使用命令行Sniffer工具 404

其他故障排除的工具 407

Netcat 407

Tracetcp 408

Netstat 408

小结 409

快速解决方案 409

常见问题 410

第11章 无线网络监控与入侵检测 413

引言 414

设计检测系统 414

从封闭网络开始 414

排除环境障碍 415

排除干扰 416

网络防御与监控的要点 416

可用性和可连接性 416

监控网络性能 418

入侵检测策略 420

集成网络监控 421

常用网络监控产品 423

漏洞评估 426

事件应急响应和处理 427

策略和程序 428

响应方法 428

报告机制 429

清理 429

预防 430

针对非法访问点(AP)进行现场调查 430

非法的放置地点 430

小结 433

快速解决方案 434

常见问题 435

查看更多关于开放资源安全工具实践的内容

相关书籍
作者其它书籍
返回顶部