网络安全与病毒防范 - 趋势科技认证信息安全专员(TCSP)教材 - 中国高校教材图书网
|
|
书名: |
网络安全与病毒防范
趋势科技认证信息安全专员(TCSP)教材
|
ISBN: | 7-313-03665-5 |
条码: | 9787313036550 |
作者: |
趋势科技
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 16开 |
定价: |
¥26.00
折扣价:¥24.70
折扣:0.95
节省了1.3元
|
字数: |
350千字
|
出版社: |
上海交通大学出版社 |
页数: |
213页
|
发行编号: | T036651 |
每包册数: |
20
|
出版日期: |
2004-04-01 |
|
内容简介: |
本书是TCSE初级认证的培训教材,全书共分三篇。第一篇:网络安全基础,就当前网络安全的现状进行了分析,并就常见的网络安全防范技术和产品展开了描述,同时阐述了构建企业安全网络的过程和策略,以帮助初学者轻松跨入网络安全领域的大门,对于长期从事网络安全工作的人士也将大有裨益;第二篇:病毒、恶意代码和垃圾邮件,深入阐述了病毒的相关知识,所谓知己知彼,百战不殆,通过这部分内容的学习,读者能够全面了解病毒的特征和应对方法;第三篇:趋势科技防毒战略,为用户分析了当前企业防毒技术的现状,给用户带来了企业防毒领域最先进的安全防护策略,帮助用户建立最新的防毒观念。 邮购指南
|
作者简介: |
我们正生活在一个网络时代,这是一个激动人心的时代,计算机网络技术的发展改变了人类所熟悉的生活形态与方式,电子邮件、WWW服务、网上购物、在线娱乐等应用使得地球变得越来越小了,企业的发展也越来越依靠信息化作为助动力。但应该看到的是,随之而来的越来越多的安全隐患,网络攻击事件和病毒事件已经成为社会关注的焦点。面对日益复杂的黑客以及病毒攻击事件,架构一个全方位完整的防护体系已刻不容缓。这些工作需要专业的技术咨询服务和专业人员进行处理。于是,网络安全服务和网络安全人才成为了社会一大迫切的需求。 作为网络防毒与互联网内容安全软件及服务领域的全球领导者,趋势科技不仅以卓越的前瞻和技术革新能力提供优秀的安全产品,更注重为企业提供高品质的服务。同时,趋势科技视构筑安全的网络环境为己任,通过建立完善的教育培训体系,将怎样构筑安全有效的网络专业知识、最先进的病毒防范理念和技术提供给迫切需要的人士,帮助那些有志从事或正在从事网络安全工作的人士进一步提升网络安全知识,帮助企业培养迫切需要的网络安全人才是我们的一个重要目标。 趋势科技已经开始逐步在全国建立多家授权培训中心体系,通过与优秀的培训机构以及高等院校合作,推广趋势科技的TCSE认证。另外,通过已经开展并将一直持续的“病毒防范知识普及校园行活动”普及网络安全知识,为网络信息安全教育事业贡献一份力量。 趋势科技网络(中国) 总经理 吕理臣
|
章节目录: |
第一篇 网络安全基础第1章 网络安全概述………………3
1.1 网络安全的背景………………3
1.2 网络安全面临的威胁………………6
1.3 网络面临多种风险………………6
1.4 信息系统的弱点………………8
1.5 各种网络攻击………………9
1.6 计算机病毒的破坏………………9
1.7 网络安全问题的严重性………………10
1.8 网络安全的定义………………10
1.9 安全网络的特征………………10
1.10 如何构建一个安全的网络………………11
第2章 计算机网络面临的安全威胁………………12
2.1 网络安全漏洞………………12
2.1.1 网络安全漏洞的概念………………12
2.1.2 漏洞分类………………12
2.1.3 漏洞等级………………13
2.1.4 安全漏洞产生的原因………………13
2.1.5 Internet 服务的安全漏洞………………13
2.2 网络攻击………………16
2.2.1 网络攻击的概念………………16
2.2.2 网络攻击的准备和实施………………16
2.2.3 网络攻击的类型………………22
2.2.4 常见的网络攻击手段………………23
2.3 计算机病毒对网络安全的危害………………31
第3章 网络安全技术基础………………32
3.1 计算机网络基础知识………………32
3.1.1 计算机网络的分层结构………………32
3.1.2 常用的网络协议和网络技术………………34
3.1.3 局域网(LAN)技术和广域网(WAN)技术………………36
3.1.4 局域网(LAN)常见设备………………36
3.2 数据加密技术………………37
3.2.1 数据加密的概念………………38
3.2.2 密码的分类………………39
3.2.3 数据加密技术的应用………………40
3.2.4 数据传输的加密………………44
3.2.5 常用加密协议………………47
3.3 身份鉴别技术………………49
3.3.1 身份鉴别技术的提出………………49
3.3.2 常用的身份鉴别技术………………49
3.4 包过滤技术………………52
3.4.1 包过滤技术的基本概念………………52
3.4.2 包过滤的优点和不足………………53
3.5 资源使用授权………………53
3.6 内容安全(防病毒)技术………………54
第4章 常见的网络安全产品………………55
4.1 网络防火墙………………55
4.1.1 网络防火墙的基本概念………………55
4.1.2 防火墙的主要技术………………56
4.1.3 防火墙的功能………………57
4.1.4 防火墙的不足………………58
4.1.5 防火墙的体系结构………………58
4.1.6 防火墙的构筑原则………………61
4.1.7 防火墙产品………………61
4.2 入侵监测系统………………65
4.2.1 入侵监测系统的概念………………65
4.2.2 入侵监测的主要技术--入侵分析技术………………66
4.2.3 入侵监测系统的主要类型………………67
4.2.4 入侵监测系统的优点和不足………………69
4.2.5 带入侵监测功能的网络体系结构………………70
4.2.6 入侵监测系统的发展………………70
4.2.7 入侵监测产品………………70
4.3 VPN网关………………71
4.3.1 VPN的基本概念………………71
4.3.2 VPN的功能………………71
4.3.3 VPN的分类………………72
4.3.4 VPN常用的协议………………74
4.3.5 基于IPSec协议的VPN体系结构………………75
4.3.6 VPN产品………………76
4.4 防病毒产品………………76
4.5 漏洞评估产品………………76
4.5.1 漏洞评估的概念………………76
4.5.2 漏洞评估产品的分类………………77
4.5.3 漏洞评估产品的选择原则………………79
4.5.4 常见的漏洞评估产品………………79
4.6 网络安全产品的集成………………80
第5章 企业网络防护策略………………81
5.1 企业安全防护体系的构成………………81
5.1.1 人--安防体系的根本动力………………82
5.1.2 制度--安防体系的基础………………82
5.1.3 技术--安防体系的基本保证………………83
5.1.4 网络安防采用的防护策略………………84
5.2 建立安全的企业网络………………85
5.2.1 网络系统现状分析………………85
5.2.2 网络系统安全风险分析………………85
5.2.3 提出安全需求,建立安全目标………………86
5.2.4 安全方案设计………………86
5.2.5 安全体系的建立………………87
5.2.6 提出安全解决方案………………87
5.2.7 安全产品集成及应用软件开发………………88
5.2.8 购买安全服务………………88
5.2.9 安防工作是一个过程………………88
第二篇 病毒、恶意代码和垃圾邮件
第1章 恶意代码………………93
1.1 概述………………93
1.2 恶意代码的类型………………93
1.3 恶意代码的一般特征………………94
1.4 恶意代码的传播………………95
1.5 特洛伊木马程序………………95
1.5.1 特洛伊木马程序的特征和行为………………95
1.5.2 特洛伊木马程序的传播………………96
1.5.3 特洛伊程序范例………………96
1.6 蠕虫………………98
1.6.1 蠕虫的特征和行为………………98
1.6.2 蠕虫的传播方式………………98
1.6.3 蠕虫范例………………98
1.7 恶作剧程序………………99
1.7.1 恶作剧程序的特征和行为………………99
1.7.2 恶作剧程序的传播………………99
1.7.3 恶作剧程序范例………………99
1.8 Droppers………………100
1.8.1 Dropper的特征和行为………………100
1.8.2 Dropper范例………………100
1.9 后门………………100
1.9.1 后门的特征和行为………………100
1.9.2 后门范例………………101
1.10 DoS程序………………101
1.10.1 DoS程序的特征和行为………………101
1.10.2 DoS程序范例………………102
1.11 在野的恶意代码………………102
总结………………104
复习题………………104
第2章 病毒………………106
2.1 概述………………106
2.2 一般病毒术语和概念………………107
2.3 引导扇区病毒………………108
2.4 文件感染病毒………………109
2.5 DOS病毒………………109
2.6 Windows 病毒………………111
2.7 宏病毒………………112
2.8 脚本病毒………………114
2.9 Java病毒………………115
2.10 Shockwave病毒………………115
2.11 复合型病毒………………116
2.12 在野病毒………………116
总结………………118
复习题………………119
第3章 垃圾邮件………………120
3.1 概述………………120
3.2 垃圾邮件的传播………………120
3.3 垃圾邮件的影响………………121
3.4 垃圾邮件的伎俩………………122
3.5 垃圾邮件的防范………………122
总结………………123
复习题………………123
第4章 病毒危害和防范措施………………125
4.1 与计算机病毒相关的破坏………………125
4.2 计算机病毒的影响范围………………126
4.3 与计算机病毒相关的费用………………127
4.4 垃圾邮件造成的经济损失………………128
4.5 病毒防范措施………………128
4.6 病毒评估和诊断方法………………136
4.7 案例研究:诊断病毒………………137
总结………………137
复习题………………138
第5章 病毒发展趋势………………140
5.1 概述………………140
5.2 2001年病毒情况………………140
5.3 2002年病毒情况………………142
5.4 2003年病毒情况………………143
5.5 未来趋势………………143
总结………………144
复习题………………144
第6章 防毒战略及相关产品………………146
6.1 防毒战略………………146
6.1.1 多层保护战略………………146
6.1.2 基于点的保护战略………………147
6.1.3 集成方案战略………………147
6.1.4 被动型战略和主动型战略………………147
6.1.5 基于订购的防毒支持服务………………147
6.2 防毒产品和服务………………147
6.2.1 防毒厂商………………148
6.2.2 防毒产品和服务的对比………………148
6.3 监控和扫描概念………………149
6.3.1 活动监测………………149
6.3.2 实时扫描………………149
6.3.3 完整性检查………………149
6.3.4 内容扫描………………149
6.3.5 启发式扫描………………149
6.3.6 错误警告………………150
总结………………150
复习题………………150
第7章 病毒解答………………152
附录 复习题答案………………158
第三篇 趋势科技防毒战略
第1章 对新型防病毒战略的需求………………161
1.1 概述………………161
1.2 计算机环境中的漏洞………………161
1.3 不断增加的攻击威胁………………161
1.4 不断增加的成本………………162
1.5 混合型威胁攻击………………162
1.6 传统解决方案失效………………163
1.7 解决方案:趋势科技企业保护战略………………164
总结………………164
复习题………………164
第2章 传统防病毒方法………………166
2.1 概述………………166
2.2 病毒爆发生命周期………………166
2.3 传统防病毒方法存在的问题和疑问………………168
2.4 传统防病毒产品和服务的局限………………171
2.5 传统防病毒战略的局限………………172
总结………………173
复习题………………174
第3章 企业保护战略的优势………………177
3.1 概述………………177
3.2 病毒爆发预防服务………………179
3.3 病毒响应服务………………180
3.4 损害清除服务………………180
总结………………181
复习题………………182
第4章 趋势科技的产品与资源………………183
4.1 概述………………183
4.2 趋势科技Web安全产品………………184
4.3 趋势科技邮件安全产品………………187
4.4 趋势科技文件服务器和存储服务器安全产品………………190
4.5 趋势科技工作站安全产品………………191
4.6 趋势科技的清除产品………………194
4.7 趋势科技的资源………………194
总结………………195
复习题………………196
第5章 趋势科技企业防护战略的价值………………198
5.1 概述………………198
5.2 病毒发作生命周期中的防护战略………………199
5.3 EPS的优点………………202
5.4 降低成本………………204
总结………………206
复习题………………207
附录 复习题答案………………210
|
精彩片段: |
1.6 传统解决方案失效 传统防病毒和安全技术只能够提供有限的方法来避免和限制混合型威胁病毒。很多解决方案关注于使用病毒代码文件来检测和清除病毒。但是,系统管理员在等待新病毒代码文件发布时,会白白浪费时间。通常,在等待过程中,他们能够做的唯一一件事就是关闭系统以避免发生进一步损失,但是这样会导致生产中止。 其他传统解决方案依赖于手动执行代码文件发布前的防病毒策略和清除方法。这种安全方法不能够检测更新的病毒,而一些新型病毒会使用机器内置的智能,如简单邮件传输协议 (SMTP)引擎。利用这种智能,病毒就可以在网络中自由进行传播,而手动检测这种病毒并将系统清除干净将会非常困难。 1.7 解决方案:趋势科技企业保护战略 趋势科技企业保护战略是一种防病毒和内容安全领域的综合方法,能够满足现代计算环境的需求。趋势科技的战略在计算机防病毒界独树一帜,它将产品、服务和支持结合在一起,提供一个集成、协调的解决方案,从而能够在各个漏洞点保护企业。一旦发现新病毒,企业保护战略就会启动,当该病毒被清除后就会结束。
|
书 评: |
现今网络环境越来越复杂,网络入侵的危险性越来越大,特别是2003年的冲击波病毒,对全球众多电脑都造成了冲击,危害有目共睹。而每次病毒事件到来之所以能造成巨大的损失,都和计算机网络使用者安全意识薄弱以及安全知识匮乏有关。因此,掌握必要的病毒防范技术和网络安全知识是计算机使用者一项基本技能。企业更加关注黑客与病毒攻击带来的严重后果,在很多的企业中甚至设置了专门的网络安全相关职位,专业的网络安全职位渐已成为IT行业最热门的 职位。 对专业的网络安全人才的培养已经引起了广泛的关注,很多知名的大学已经设置了信息安全专业,CIW、CISSP等非厂商中立性认证以及防火墙、入侵检测等安全厂商提供的技术认证越来越被众人所推崇。随着网络病毒的越发频繁地扰乱,反病毒技术已经向多层次、整体化发展,这就涉及如何在企业内构建完整的防毒体系问题。 作为防病毒领域领先厂商趋势科技开始逐步推广的TCSE认证培训及时地满足了广大企业的需求。通过与高等院校的合作,趋势科技直接将网络安全知识带给求知若渴的学生,以满足学子们对网络安全知识的需求,并将进一步促进网络安全知识在校园的普及。 国家八六三计划信息安全主题专家 上海交通大学信息安全工程学院副院长、教授 李建华
|
其 它: |
|
|
|