
Hardening Network Security中文版
《Hardening Network Security中文版》是2006-12-22出版的图书,ISBN是9787302129646。
基本介绍
- 书名:Hardening Network Security中文版
- 定价:59元
- 装帧:平装
- 印刷日期:2006-12-22
基本信息
ISBN:9787302129646
印次:1-2
图书简介
Hardening系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。
本书是Hardening系列成员之一,由数位信息安全领域的着名专家编写,通过四段式系统加固教学法,从技术和策略两方面,全书共分4大部分22章。第1部分给出降低系统威胁的7个关键步骤,是系统阻止入侵的必要措施;第2部分则是本书的重中之重,自顶向下系统讲述加固网路系统的具体方法和措施,其中涉及了如何用深度防御、身份管理系统、加密、入侵检测与回响等方法来提高网路安全性,并详尽描述了如何加固跨平台认证、 Web服务、移动环境、数据传输、远程客户端、无线网路、混合Unix系统等当前人们密切关注的问题;第3部分告诫人们永远没有一劳永逸,需要持之以恆地对系统进行监控和评估,并及时修订管理方式和打补丁;第4部分就安全计画如何获得预算支持、管理层认可以及员工协作,制订出详细的策略,在同类书中少见。
本书覆盖了所有的主流平台和应用程式,是所有IT专业人士的必备安全工具。
书籍目录
目录
第1篇现在就做
第1章做好开门七件事 3
1.1更改默认账号设定 5
1.1.1更改默认口令 5
1.1.2重命名或隐藏管理员账号 6
1.2只为管理员任务使用管理员账号 10
1.2.1在MicrosoftWindows中使用runas命令 10
1.2.2在Unix系统中使用su和sudo 11
1.3识别未使用或不需要的连线埠 12
1.3.1用netstat识别开放连线埠 13
1.3.2利用OS特有的工具识别开放连线埠 17
1.4禁止/关闭/删除未使用和不需要的服务及守护进程 18
1.4.1禁止Windows中不必要的服务 18
1.4.2用系统配置工具禁止预定的欺诈应用程式在启动时运行 21
1.4.3禁止Unix中不必要的服务 22
1.5删除欺诈连线:无线和拨号 24
1.6为每种OS设定恶意内容过滤器 27
1.7测试备份和恢复程式 28
第2篇从顶层开始:系统地加固你的公司
第2章为了安全,把网路划分成若干公共功能区 33
2.1选择分段模式 34
2.1.1根据工作职责划分网段 35
2.1.2根据威胁等级划分网段 37
2.1.3根据风险等级划分网段 38
2.1.4根据服务类型划分网段 38
2.1.5根据企业需求划分网段 39
2.2选择适当的方式划分网段 42
2.2.1从伺服器处开始划分网段 42
2.2.2使用网关设备划分网段 43
2.2.3使用VLAN 50
2.2.4使用VPN在被保护网段之间传输数据 53
第3章用身份管理系统加固安全 54
3.1理解身份管理驱动力 55
3.1.1确定身份管理责任驱动力 55
3.1.2确定身份管理节约成本和时间的驱动力 58
3.1.3确定身份管理的安全驱动力 59
3.2建立身份管理基础 60
3.2.1採用基于标準的目录服务 60
3.2.2根据企业需求选择身份管理解决方案 60
3.2.3为实施身份管理解决方案做準备 63
3.2.4识别内部权威来源 65
3.3用身份管理增强公司访问控制策略 67
3.3.1控制开始阶段 67
3.3.2控制生成过程 69
3.3.3控制管理过程 73
3.3.4控制终止过程 75
3.4通过工作流程和审计过程管理身份 76
第4章加固跨平台认证 78
4.1加固口令 79
4.1.1加固用户口令 81
4.1.2加固非用户口令 83
4.2选择最安全的认证过程 84
4.2.1基于个人所知的认证 85
4.2.2基于不可变身体特徵的认证 87
4.2.3基于个人所有的认证 91
4.3使用强认证保护敏感资源 95
4.4加固认证资源 96
4.5跨平台使用加固认证方法 98
第5章加固Web服务 100
5.1加固Web服务环境 102
5.2理解Web服务 102
5.2.1Web服务的处理是在机器之间的,而不是在人与机器之间 103
5.2.2Web服务定义语言 104
5.2.3REST和Plain-XMLWeb服务 104
5.2.4RPC和基于文档的SOAP 104
5.2.5传输独立性 105
5.3理解和使用W3C、OASIS和WS-I等标準、概要和规範 106
5.4实现Web服务的安全需求 107
5.4.1为Web服务实现认证 107
5.4.2用SAML和到网站授权的连结实现Web服务授权 111
5.4.3保证讯息完整性——XMLSignature、PKCS#7Signature、SSL/TLS和IPSec 111
5.4.4实现保密性:XMLEncryption、SSL/TLS和IPSec 114
5.4.5用XMLSignature和XAdES提供Web服务审计 115
5.4.6避免採用要求编辑XML档案来手工配置安全设定的解决方案 115
5.4.7保证Web服务的可用性 115
5.5阻断“恶意XML”攻击 116
5.5.1防止Web服务SQL注入 116
5.5.2保护Web服务,使之免受捕获-重放攻击 117
5.5.3确保套用伺服器不处理DTD 118
5.5.4为避免受到XML拒绝服务攻击(XDoS)而打补丁程式 119
5.5.5不要盲目处理SOAP附属档案,因为其中可能藏有病毒 120
5.5.6保证不会受到XMLSignature重定向攻击 120
5.6实现保证所在机构面向服务架构安全的策略 121
5.6.1用安全令牌把安全上下文传递给服务层 122
5.6.2取消安全边界 122
5.6.3保证SOA的可用性 122
5.7评价和实现保护Web服务的产品 122
5.7.1Vordel——XML网关/防火墙和XML安全伺服器 123
5.7.2Teros——Web套用安全 124
5.7.3Sarvega——XML路由器 125
第6章加固移动环境 126
6.1保护自身以避免在环境中移动设备的风险 127
6.1.1制定移动设备安全策略 127
6.1.2安全的移动认证 128
6.1.3保护移动设备免遭恶意代码破坏 132
6.1.4保护移动设备上存储的数据 132
6.2保护环境以避免移动连线风险 133
6.2.1保护环境避免近程连线威胁 134
6.2.2保护环境避免中程连线威胁 137
6.2.3保护环境避免远程连线威胁 137
第7章超越访问控制:保护存储的数据 143
7.1将加密作为一个安全层 144
7.2精心选择密码系统 145
7.2.1不要信赖私有加密系统 145
7.2.2了解不同的密钥算法 145
7.2.3加固对称密钥密码学的执行 147
7.3了解保护数据是为了防备谁 158
7.4确定加密什幺以及为什幺要加密 158
7.4.1确定加密的法律需求 159
7.4.2确定加密的外部商业需求 160
7.4.3确定加密的内部商业需求 160
7.4.4确定支持加密的良好的商业实践 161
7.5加密资料库中的敏感数据 162
7.5.1了解不使用资料库加密的普遍原因 163
7.5.2为资料库选择良好的加密过程 164
7.6提供“非”实时加密 169
7.7在何处加密 170
7.7.1客户端 171
7.7.2伺服器端 171
7.7.3应用程式伺服器端 171
7.7.4网路中 172
7.7.5资料库伺服器端 172
7.7.6企业幕后端 173
7.8认证 173
7.9让加密在环境中起作用 174
第8章加固来自Web的资料库访问 177
8.1在安装时保护DBMS 178
8.1.1保护DBMS所在的作业系统 178
8.1.2在只有很少的其他进程的伺服器上安装DBMS 179
8.1.3隔离DBMS使用的计算机或默认连线埠 179
8.1.4为每个DBMS服务设定不同的账号 180
8.1.5删除示例资料库和代码 181
8.2使用许可保护数据 182
8.2.1避免将DBMS认证用于OS登录ID 182
8.2.2採用作业系统认证 183
8.2.3使用应用程式角色保护程式访问 184
8.2.4保护应用程式级安全程式中的登录 185
8.2.5限制账号访问 185
8.2.6保护内置账号和口令 188
8.2.7在开发中施加保护并测试资料库 189
8.2.8用作业系统档案许可保护DBMS 190
8.2.9保护作业系统免遭DBMS启动的程式的威胁 191
8.3使用应用程式分区和网路技术确保对DBMS的访问安全 192
8.3.1使用防火墙关闭连线埠 192
8.3.2隔离应用程式组件 192
8.3.3隐藏错误信息 193
8.4利用良好的习惯来保护应用程式 194
8.4.1保护资料库连线串 194
8.4.2哈希或加密敏感数据 194
8.4.3加密客户端与伺服器之间的通信 195
8.4.4避免SQL注入攻击(SQLInjection) 196
8.5监控和审计 197
8.5.1DBMS监控工具 197
8.5.2审计登录错误和成功登录 198
8.5.3审计其他所有动作 199
8.5.4审计检查 200
8.5.5提前审计 201
8.5.6策略检查 201
8.6保护备份和存档 201
8.6.1保护数据的备份拷贝 202
8.6.2验证远程备份的安全性 202
8.6.3保护或模糊测试数据 202
第9章加固跨平台访问控制 204
9.1了解作业系统访问控制 205
9.1.1了解Unix的访问控制 205
9.1.2理解Windows的访问控制 209
9.2确?ㄗ试此?枞ㄏ?218
9.3理解基于角色的访问控制 219
9.4加固跨平台的工具,以进行安全、无缝的访问控制 220
9.4.1加固简单的或传统的档案共享/传输服务 220
9.4.2理解并加固用于UNIX的Microsoft服务 221
9.4.3理解并加固Samba 223
9.4.4加固SMB 225
9.4.5加固SAN 226
9.4.6加固NFS 226
9.5避免数据完整性问题 228
第10章利用加密加固数据传输 229
10.1利用加密加固数据传输 230
10.1.1选择一个加密标準 230
10.1.2选择一个加密协定 232
10.1.3选择一种认证方式 237
10.2决定是否应该使用加密 242
10.2.1使用加密保护广域网通信 243
10.2.2使用加密保护Internet通信 243
10.2.3使用加密保护无线连线 244
10.2.4使用加密保护基于区域网路的主机通信 247
10.3决定在何处使用加密 248
10.3.1在广域网路由器之间实施加密 249
10.3.2为VPN连线执行加密 251
10.3.3在主机之间实施加密 253
第11章加固远程客户端 261
11.1选择远程访问的方式 262
11.1.1採用基于代理的远程访问 263
11.1.2保护直接远程访问的安全 268
11.2保护远程客户端 270
11.2.1加固物理安全 270
11.2.2控制逻辑访问 271
11.2.3採用个人防火墙 275
11.2.4控制程式执行 279
11.2.5保证软体完整性 280
11.3保护远程客户端的数据 281
11.3.1用加密手段保护数据 281
11.3.2通过硬体限制来保护数据 284
11.3.3通过软体限制来保护数据 284
11.4维护远程客户端的安全策略 286
第12章加固无线网路 288
12.1规划安全的无线网路 289
12.2寻找并破坏非善意无线区域网路 294
12.2.1使用无线区域网路发现规程 295
12.2.2去除非善意无线接入点 298
12.3设计自己的无线区域网路拓扑 298
12.3.1统一的无线和有线网路 299
12.3.2分段的无线和有线网路 300
12.3.3无线网路以VPN方式访问有线网路 303
12.3.4在远程/分公司办公室提供安全的无线区域网路 304
12.4加固无线广域网 304
12.4.1CDPD(CellularDigitalPacketData) 305
12.4.2CDMA(CodeDivisionMultipleAccess) 305
12.4.3GPRS(GeneralPacketRadioService) 305
第13章加固混合Unix网路 306
13.1理解混合Unix环境的基本问题 307
13.1.1理解各种版本和支持模型 308
13.1.2了解文化差异 309
13.2保护Root账户 312
13.2.1为不包括sudo的Unix平台添加sudo程式 312
13.2.2sudo委託的配置 313
13.2.3配置用户账户和口令 314
13.2.4删除明文服务 316
13.2.5减少所运行的服务的数量 317
13.2.6打补丁 318
13.2.7监控日誌档案 319
13.2.8从物理上保证Unix系统的安全 325
13.2.9查看具体厂商的Unix加固资源 325
第14章入侵检测和回响 326
14.1设计入侵检测/防御系统 327
14.1.1了解拓扑所需要的IDS/IPS类型 328
14.1.2选择IDS和拓扑以满足操作需求 331
14.1.3确定IDS的放置和监控需求 332
14.2部署入侵检测系统 335
14.2.1Snort:一种实用的IDS 336
14.2.2调节IDS 337
14.3加固入侵检测/防御系统 339
14.4保护IDS操作 340
14.4.1保护IDS通信 340
14.4.2保护配置档案 341
14.4.3保护资料库访问许可权 341
14.5规划入侵回响过程 341
14.5.1了解入侵回响阶段 342
14.5.2成立入侵回响小组 342
14.5.3为入侵做準备 344
14.5.4制定计画,测试计画,执行计画 345
第15章管理恶意代码 346
15.1垃圾邮件:防範1号公敌 348
15.2防止成功的钓鱼式攻击 353
15.2.1用反垃圾邮件软体识别并封锁钓鱼式攻击 354
15.2.2教用户学会识别钓鱼式攻击 354
15.2.3警惕新型的钓鱼式攻击 355
15.3防止任何系统感染病毒 356
15.3.1在所有计算机上?沧安⑽?し床《救砑?356
15.3.2在电子邮件网关处扫描病毒 357
15.3.3对用户进行培训,增强他们防範病毒的能力 358
15.4防範蠕虫 359
15.5投身补丁战 359
15.6防範间谍软体 361
15.7防止Web套用受到基于Web的攻击 363
15.7.1对开发人员进行培训,使之了解典型的Web攻击 363
15.7.2对开发人员进行培训,使之不局限于已知的编程缺陷 365
15.7.3採用套用层防火墙 365
第16章加固湿件 368
16.1最终用户:是朋友还是敌人 369
16.2打好基础:策略和规程 370
16.2.1制定适用于所有用户的可接受使用策略 370
16.2.2防範智慧财产权盗窃 372
16.2.3实施策略 373
16.3制定培训计画:团队的构建 375
16.3.1确定培训的具体目标 375
16.3.2明确对培训师的要求 375
16.3.3确定对培训的要求 377
16.4培养沟通技能 391
16.4.1提供跨部门的培训 391
16.4.2让IT职员跳出IT技术之外 392
第3篇永远没有一劳永逸
第17章混合网路安全性评估与测试 395
17.1评估前的準备 397
17.1.1了解客户的需求 397
17.1.2确定关键联繫人 399
17.1.3创建关于系统和信息的重要性矩阵 399
17.1.4确定是否需要做渗透测试 400
17.1.5获得客户的正式同??402
17.1.6确定要评估的系统和流程 402
17.1.7最终确定测试计画 414
17.1.8协调关于最终保障的任何问题 414
17.2实施评估 415
17.2.1离场工作 415
17.2.2实施现场评估 416
17.2.3提供最初反馈和状态 419
17.3评估后的处理 419
17.3.1完成需要做的任何后续工作 419
17.3.2最终完成审计报告 420
第18章变革管理 421
18.1确定和划分变革管理场景 422
18.1.1把规划内变革和规划外变革区分开 422
18.1.2把被动变革减少到最低限度 423
18.1.3管理与新业务相关的变革 424
18.1.4管理技术变革 424
18.1.5变革的发现与监控 425
18.2开发变革管理框架 426
18.2.1确定并指派角色 427
18.2.2使变革管理成为安全策略的一部分 428
18.2.3开发集中式变革跟蹤机制 428
18.2.4确定从头至尾的大致流程 430
18.2.5获取管理层的支持 431
18.2.6建立变革告知系统 431
18.2.7提供变革请求与实施的集中式知识库 431
18.3开发变革管理流程 432
18.3.1记录并测度当前状态 432
18.3.2确定变革的影响 432
18.3.3争取使变革获得批准 433
18.3.4对变革做充分测试 433
18.3.5把变革记入文档 434
18.3.6评估所提出的变革 434
18.3.7规划并告知受影响的群体 436
18.3.8部署变革 436
18.3.9报告成功 436
18.3.10完成变革流程 437
18.3.11测试遵守安全轮廓及改进安全轮廓的情况 437
第19章打安全补丁 438
19.1确定需要对什幺打补丁 440
19.1.1验证软体/硬体更新和补丁许可证 440
19.1.2找出所有技术产品 441
19.2找出可靠的漏洞讯息来源并确定补丁的可用性 444
19.2.1使用独立新闻组或列表 444
19.2.2搜寻多个漏洞资料库和入口网站 444
19.2.3利用厂商的安全网站和公告列表 446
19.3获取经验证的补丁 447
19.3.1选择无代理的“推”式补丁管理工具 448
19.3.2选择基于代理的“拉”式补丁管理工具 448
19.4验证补丁的可靠性 449
19.5确定哪些系统应在何时打哪些补丁 450
19.5.1确定必须要打哪些补丁 450
19.5.2了解厂商的补丁发布战略 451
19.5.3判断是否有必要安装补丁、安装修复程式、更改配置或採取规避措施 451
19.5.4选择要打补丁的计算机系统 452
19.5.5确定何时安装安全补丁 453
19.5.6在规划过程中应有系统所有者的参与 453
19.5.7做好应对业务中断的準备 453
19.6测试补丁和测试打补丁流程 454
19.7安装安全补丁 455
19.7.1给远程客户端打补丁 455
19.7.2提供不要求提升许可权即可运行的打补丁软体 455
19.7.3针对大量系统实施快速安装 456
19.7.4使用由厂商提供的补丁-更新软体 456
19.7.5使用来自第三方的打补丁工具 459
19.8审计被打上补丁的系统 460
19.8.1测试威胁或漏洞是否已经消失 460
19.8.2使用补丁检查工具 461
19.9进行脆弱性评估 462
第20章安全评估 463
20.1评估最终用户遵守和接受规定的情况 464
20.1.1确定和使用常见违规问题列表 465
20.1.2实施非正式评估 466
20.1.3实施正式评估 469
20.2实施事件后评估 475
20.2.1在基础结构出现重大变动后实施评估 475
20.2.2在兼併或收购之后进行评估 476
20.2.3在发现新威胁或新漏洞后实施评估 476
20.2.4在员工工作效率下降时实施评估 480
20.2.5为实施新法规而进行评估 481
20.2.6在审计发现不符合规定时进行评估 483
20.2.7在发现有违规情况或安全事件时进行评估 483
20.2.8在关键人员离开公司后实施评估 484
第4篇如何成功完成加固
第21章安全管理的策略 487
21.1把同事看作“客户” 488
21.2理解安全管理中的各种角色 489
21.2.1从人力资源部门开始启动安全流程 489
21.2.2让法律部搞清法规要求 491
21.2.3与物理安全团队合作 492
21.2.4建立一流的IT安全部门 493
21.2.5用管理者的语言与管理层交流 497
21.2.6鼓励最终用户遵守规定 503
21.2.7让所有部门通力合作 503
第22章不要对安全无动于衷 505
22.1阐明进行安全防範的理由 506
22.2收集支持安全防範的统计数据 507
22.3了解对安全持冷漠态度者的想法 508
22.4提高管理层对投资于安全的认识 509
22.5制定安全策略 509
22.5.1获取管理高层的支持 510
22.5.2制定切实可行的安全规程和指导原则 511
22.6制定提高安全意识的计画 511
22.7吸取到的教训 512
22.7.1了解对安全措施的抵制是否实际上是对安全措施不完善的一种关注 512
22.7.2明确规定对不遵守安全策略的行为的惩戒措施 514
22.7.3很多对安全持冷漠态度的人都认为自己计算机的安全应该由其他人负责保护 515
22.7.4对安全的无动于衷可能带来惨重的教训 516