本書深入淺出地介紹網絡安全的來龍去脈,二十年來發生的網絡安全大事件及其背后的技術因素;介紹國家、企業與其他組織和個人可能面對的信息與網絡安全威脅、各種防范措施及其適用范圍和效果;從TCP/IP模型的各個層次介紹網絡的攻擊與防守;最后介紹當前主要的網絡安全解決方案供應商及其各種產品的大致工作原理、接入方法評估。 本書既可以作為領導干部學習網絡安全知識的讀物,也可以作為專業人員轉入網絡安全領域的指南;既可以作為大中專院校不同專業同學了解網絡安全的校選課教材,也可以作安全專業同學的入門讀物。
深入淺出介紹網絡安全的來龍去脈、二十年的網事及其背后的技術細節。
· 介紹國家、企業與其他組織和個人可能面對的信息與網絡安全威脅、各種防范措施及其適用范圍和效果。
· 從TCP/IP模型的各個層次介紹網絡的攻擊與防守。
· 介紹當前主要的網絡安全解決方案供應商及其各種產品的大致工作原理、接入方法和評估。
· 由具有豐富教材編寫經驗和網絡安全經驗的教師編寫,面向領導者,深入淺出,通俗易懂,同時照顧到技術要領,使領導者很容易提綱挈領、抓住網絡安全問題的本質,有效開展工作。
第1章網絡安全的來龍去脈1
1.1網絡安全概述1
1.1.1網絡安全的定義2
1.1.2網絡安全的要素2
1.2網絡安全的主要內容3
1.2.1物理安全3
1.2.2產品安全3
1.2.3網絡傳輸安全4
1.2.4網絡運行系統安全4
1.2.5網絡系統設計與實施的安全4
1.2.6管理安全4
1.3威脅建模4
1.4風險建模6
1.5安全事件分類8
1.5.1有害程序事件8
1.5.2網絡攻擊事件9
1.5.3信息破壞事件9
1.5.4信息內容安全事件9
1.5.5設備設施故障10
1.5.6災害性事件10
1.5.7其他事件10
1.6安全事件分級10
1.6.1特別重大事件(Ⅰ級)11
1.6.2重大事件(Ⅱ級)11
1.6.3較大事件(Ⅲ級)12
1.6.4一般事件(Ⅳ級)12
1.6.5其他劃分方法12◆網絡安全目錄1.7網絡攻擊概述13
1.7.1黑客概述13
1.7.2攻擊類型16
1.7.3常見的網絡攻擊17
1.7.4攻擊步驟24
1.8二十年來發生的網絡安全大事件及其技術因素26
1.8.1安全威脅迅速萌芽階段(1994—1999年)26
1.8.2安全威脅快速發展階段(2000—2007年)32
1.8.3安全威脅深度融合階段(2008年至今)36
1.9習題48
第2章網絡安全縱切面49
2.1國家層面的網絡安全49
2.1.1網絡信息安全保障體系的總體情況49
2.1.2網絡信息安全保障體系的四個層次與兩個支撐50
2.1.3政策法規為網絡安全提供政策支持和法律依據50
2.1.4組織機構為互聯網安全提供組織保證和管理支撐56
2.1.5技術產業為互聯網安全提供技術支持和產業基礎59
2.1.6安全基礎設施為互聯網安全提供系統保障63
2.1.7經費為網絡信息安全保障提供經濟支持67
2.1.8人才為網絡信息安全保障提供核心動力69
2.2組織與企業層面的網絡安全70
2.2.1組織與企業網絡安全的三個方面70
2.2.2組織與企業網絡安全應該如何實現72
2.2.3組織與企業網絡安全包含的范圍74
2.3個人網絡安全79
2.3.1個人網絡安全常見誤區80
2.3.2個人網絡安全意識的培養82
2.3.3個人網絡安全的第一道防線——防病毒軟件和防火墻83
2.3.4完善你的計算機系統88
2.3.5保護你的個人信息91
2.3.6養成良好的計算機使用習慣94
2.3.7常見的個人信息保護手段96
2.4習題104
第3章網絡安全橫切面106
3.1網絡設備的工作原理與安全威脅106
3.1.1網絡基礎知識106
3.1.2常見網絡設備的工作原理與安全威脅113
3.2常見網絡攻擊的原理122
3.2.1跨站腳本攻擊122
3.2.2跨站請求偽造134
3.2.3SQL注入攻擊145
3.2.4點擊劫持技術156
3.2.5分布式拒絕服務DDoS攻擊161
3.3習題166
第4章網絡安全解決方案供應商及產品167
4.1北京啟明星辰信息技術股份有限公司167
4.1.1基本情況167
4.1.2發展歷程168
4.1.3主要產品169
4.2華為技術有限公司176
4.2.1基本情況176
4.2.2發展歷程177
4.2.3主要產品178
4.3北京神州綠盟信息安全科技股份有限公司186
4.3.1基本情況186
4.3.2發展歷程186
4.3.3主要產品188
4.4北京天融信科技股份有限公司193
4.4.1基本情況193
4.4.2發展歷程194
4.4.3主要產品195
4.5深信服科技有限公司201
4.5.1基本情況201
4.5.2發展歷程201
4.5.3主要產品202
4.6衛士通信息產業股份有限公司206
4.6.1基本情況206
4.6.2發展歷程207
4.6.3主要產品207
4.7其他網絡安全廠商213
4.8習題213