數位家庭網路與居家安全監視系統
隨著網路發展的日漸成熟,各種網路協定和網路應用也不斷推陳出新,在設計各種網路系統時,「網路處理器」提供一套多元化的解決問題方案。本書將針對Intel的IXP425網路處理器之應用作一詳細敘述,其主要原因在於IXP425適用在SOHO/SME市場,而台灣也是這一方面市場的翹楚,相信部分大學的相關專業科系可以利用此書作為有關課程的教科書或參考書,或者工程師日後可利用此書作為研發產品的依據。本書邀集了十個學校的資深教授,分別針對「SOHO網路閘道器與VoIP應用」和「數位家庭網路與居家安全監視系統」兩大主題做深入探討,並從教學與研究的認知與心得開發實驗教材。本教學實驗手冊是全程規劃的實習,其內容涵蓋的領域相當廣泛。內容涵蓋:數位家庭網路與居家與居家安全監視系統簡介在IXDPG實驗平台下無線網路附屬儲存裝置之建置網路檔案伺服器之建置無線網路附屬儲存裝置之建影像擷取系統的實作與遠端監控伺服器之實作實作影像擷取系統與遠端監控伺服器遠端監控伺服器之實作建構以UPnP 為基礎之家用網路建立Wireless UPnP Device EmulatorUPnP Mp3 Player建構網頁伺服器建構UPnP Control Point具偵測入侵通功能之SSL代理伺服器
網路處理器建置嵌入式安全系統
在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和科技的快速進步使得培養網路安全工程師的進行困難,需要在學校打好基礎,才能在進入業界後一展所能。一個優秀的網路安全工程師應具備的背景知識主要有五方面:嵌入式系統(Embedded System)、封包處理(Packet Handling Process)、網路處理器(Network Processor)、網路安全(Network Security)以及團隊合作(Team Work),這些知識和技術自然也不是一朝一夕便能熟悉。 本書則在介紹整個網路系統市場的歷史與趨勢,並以Intel IXP 425網路處理器為主,介紹其相關的軟硬體架構與開發介紹,提供一個初步的網路處理器經驗和求職技巧。 網路處理器緣由。 網路安全產品市場發展狀況。 Intel IXP 425 軟硬體架構與開發。 *IXP 400 系列硬體介紹 *IXP 400 軟體介紹 *開發環境介紹 *封包處理 網路安全重要工具於IXP425。 *TCP dump/TCP replay、tEthereal *Nmap、Nessus *Iptable *Snort
網路安全技術:案例實戰+工具
&本書共分三部分內容,用理論結合案例的形式,分別介紹了網路安全工具中的三大法寶:防火牆、協定分析儀和入侵檢測系統的使用。作者選用最具代表性的軟體:防火牆ISA Server 2000、協定分析儀Sniffer Pro和入侵檢測系統SessionWall來構建案例,可操作性及實用性很強。讀者可以在精通這些工具的基礎上觸類旁通,掌握保護網路安全的方法,真正提高保障網路安全的技能。 用虛擬電腦軟體,管理員無需使用大量電腦和網路設備就可以完全模擬企業網路實驗環境。本書的附錄部分介紹了用VMware軟體構建虛擬網路實驗環境的方法,並將全書案例做了索引,以方便讀者查閱。 & 本書語言簡練,案例豐富,內容詳盡且實用,可以作為網路管理員和安全管理員的工作指導書,也可供參加CIW網路安全專家認證考試、MCSE認證考試、CISSP認證考試的廣大從事網路安全領域工作的人士參考。
駭客現形第三版-網路安全之秘辛與解決方案
今日的世界是一個詭譎的數位戰場。在每一次科技與電腦完全改變我們的日常生活、提供我們更簡單方便的生活模式,背後都隱藏著不為人知的威脅。 維繫著Internet的線路也隱藏著一個天大的祕密,而且我們才剛剛開始要去揭露它:神祕的駭客世界。閱讀駭客現形這類書籍,你會深入了解駭客的種種,你會開始洞悉他們的攻擊、他們如何運作、他們做了哪些事情、以及他們的動機為何。在今天已經沒有別的東西可以更有效的幫助安全專家去打這一場戰爭。
企業網路安全設計與解決方案
透過本書權威人士提供的設計原則,學習如何建立實體的網路。你會發現這裡有完整廣泛的解決方案,包括網路切割、平台強化,以及應用系統安全等等。對一般常見的安全實行方式、標準與守則等,均有詳細的介紹,每一章最後都有 案例分析討論,用以學習證實目前所應用的安全技術。本書已由專家認可,並由RSA Security Inc.背書認證,是最值得稱為e-Security的書籍。可成為你在為公司設計安全可靠的企業網路系統,必備且可靠的安全技術手冊。
企業線上交易安全指南
本書以最佳實例練習為基礎並提供您決策所需的工具與資訊。每一個章節都會提供您最佳實例練習讓您使用,它將有步驟的引導您開發一個資訊安全體系。我們把最佳實例練習切割成兩個部分,「給企業或組織的最佳實例」適合中、大型企業組織使用,「給小型公司或居家辦公室的最佳實例」則適合小型企業或是家庭辦公室(SOHO)使用。如果實例練習中的步驟對您不適用,請略過,使用本書實例練習的方式因您的角色扮演而異,您可以依據下列建議或是依自己的決定著手進行: * 把本書當成資訊安全教育的基礎閱讀,進一步對資訊安全的相關議題深入了解,然後把他擺在書架上當成實例參考。 * 扮演中、大型企業組織的領導階層,隨著本書的實例練習,有計畫的導入相關實例練習。 * 扮演中小企業業主、顧問、企業家或是SOHO族,有計畫的導入相關實例練習。 * 使用本書提供的「資訊安全檢核表」找出資訊安全漏洞,然後依據本書相符的章節中提供的實例練習著手。
IPSec-VPN安全架構與實作
現今的網際網路以及大部份的封包交換式網路大多都使用網際網路通訊協定 (Internet Protocol, IP)。然而,IP本身的設計並不安全:我們可以很容易的在目的地主機無法發現封包被修改的情況下,攔截、修改並再傳送封包。IP使用16位元的標頭二進位加總檢查碼檢查IP資料封包的完整性。 這樣的機制其實是多餘的,因為在修改完資料封包後檢查碼也可以在重新計算再插入封包的標頭內。因此我們無法確保封包真的是來自它所宣稱的來源主機;也無法確定它在從來源到目的地間是否有被更改過。 IP安全 (IP Security, IPSEC) 通訊協定提供讓您的IP交通更安全的可行方法。IPSec使用密碼學的認證與編碼演算法保護IP交通的完整性與可信度。然而此通訊協定十分廣泛與複雜;因此,它有時被認為是一個謎一般的東西。 本書的目標就是要以易懂的形式呈現這個重要的通訊協定的組成元件;並展示如何使用這些元件,在虛擬私有網路 (virtual private network, VPN) 中保護IP交通的安全性。本書內容的範圍則是以其具有洞察力並且能夠讓經驗老到的IT專業人員 (網路/安全工程師、管理者、開發者或程式設計師) 做為參考資訊來源;同時,對網路安全了解不多的個別讀者也能夠有所收穫為原則。
挑戰駭客
本書和目前市面上的其它書籍不同。對於在不同公司負責網路或網路安全的人員來說,您將可以透過本書找到性質類似的公司被入侵的案例。透過本書您也可以學習到那些駭客常用以攻擊的一慣技倆。 本書分成兩個部份。第一部份包含所有的案例,也就是挑戰。在每一個挑戰中詳細描述了案例的細節,並列示了所有可能的證據與線索(包含登錄檔、網路架構圖等),以便能讓您找出事件發生的真正原因。為了簡化起見,在許多章節中的相關佐證已經被移除了,只留下適當的資料供讀者參考(而不是將所有資料通通列出)。在每一章的最後,還附有一些問題以引導讀者進行正確的分析。 第二部份則包含了所有在第一部份出現的挑戰的解答。在這部份將會就每一個案例進行詳細的說明,包含所有證據的完整解釋以及所有問題的解答。此外,我們也提供了問題的善後與預防之道。
病毒!駭客!Stop!-防毒!防駭
本書特色: *章節獨立性—水平式的章節規劃 一反傳統式閱讀習慣,本書提供快速索引,可依個人需求閱讀,省時、省力、快速達到學習與解毒、除駭目的。 *趨勢科技、金帥科技、臺華科技專文推薦防毒防駭指導手冊 深入訪談業界防毒、防駭領導廠商趨勢科技、金帥科技、個人防火牆廠商臺華科技等,提供最專業、最正確的防毒駭新觀念。 *生活實例伴您學習、小說笑話貫穿全書 輕鬆詼諧的語調,用小說的方式撰寫「毒發記實」和「駭人聽聞」,別人的遭遇自己的借鏡,筆者將血淋淋的實例、真實的經驗作為您學習的墊腳石。 *嚴謹的學習架構,步驟性的講解,讓您從不會到會、從不懂到懂 由淺入深的觀念,深入淺出的介紹,保證學會、一定看懂,給不會防毒的您,輕鬆成為防毒大師,讓不懂駭客的您,搖身一變成為防駭專家,除駭、防毒一次搞定。 *書附光碟給您最完整的軟體支援,30套軟體一次擁有 您不必苦無軟體練習,筆者親自致函向國外各軟體公司爭取軟體授權,讓您輕鬆學、簡單用,不必在茫茫網海中找尋檔案、絕不讓您有遺珠之憾! *光碟軟體「一點靈」 光碟具AutoRun功能,美觀而方便的使用者介面,EZ的使用方式,讓您「一點靈」,輕鬆愉快一點就靈!「 *防毒精要」,讓您長命百歲保平安;「防駭聖典」,讓您頭好壯壯不吃虧 完整而徹底的「防毒精要」從根治起,用「習慣」防治病毒、「防駭聖典」幫您斧底抽薪、用「行為」徹底阻絕駭客入侵。 *駭客不來,病毒斷根 本書宗旨要讓您:從今而後免於病毒的威脅與迫害,中毒永遠沒有你的份!從今而後遠離駭客的入侵與戕害,駭人聽聞主角不是你!
獵殺駭客-電腦犯罪調查與解決方
如果你在半夜兩點接到電話,因為你的網站被駭客入侵,那麼這本書適合你。如果你的主管要你找出是否有工作同仁洩漏商業機密給其他公司,那麼這本書適合你。如果你接到一個驚慌的使用者的訊息說他的電腦當機,那麼這本書也適合你。 如果你需要: ● 調查竊取程式原始碼或是私有的資訊 ● 調查竊取密碼檔或是帳戶資訊 ● 調查SPAM或是電子郵件騷擾和恐嚇 ● 調查未經認證或非法入侵電腦系統 ● 調查拒絕服務攻擊 ● 提供案例,包括刑事上的、詐欺的、情報上的或是安全性調查的支援 ● 扮演組織裡電腦安全事件和電腦案例問題的焦點人物 ● 提供網路上的電腦搜尋和攻擊援助 這本書將提供你一個詳細的、法律上完整的技術性應變。
網路安全入門手冊
使用這本書來學習網路安全 趕快使用這本書來建立一套成功的安全方案吧! 即使你是這個領域的新手。你也將得到你所需要的技術背景與最新最好的安全實務。閱讀本書將學會如何架設與使用防火牆、智慧卡、存取控制等,以及發展與管理有效的政策與程序、強化Internet連線的安全、從安全侵害中復原、預防駭客攻擊,還有其它更多的題材。你也會從真實世界中的例子洞悉在不同環境中如何實作安全方案─包括電子商務站台與公司內的Intranet。另外,在本書中的網路藍圖章節中,你會看到一個適當的Internet架構、電子商務架構、入侵偵測、資訊安全步驟的範本。如果你在找尋一本充實的網路安全書籍,這本是你唯一的選擇!
駭客現形第二版-網路安全之秘辛
網際網路安全的世界變遷得甚至比電子商務更快,本書帶來了更深層的探討,增加了超過220頁嶄新的內容,涵蓋了更多技術性細節與實例探討,而且編排的方式讓人非常容易進入狀況。新增與更新的題材包括: ◎ 全新的章節“入侵Internet使用者”包含了網頁瀏覽器、電子郵件軟體、動態內容、與其它網際網路用戶端軟體的暗藏危機,例如Outlook郵件日期欄位緩衝區溢滿、ILOVEYOU網路害蟲等等。 ◎ 全新鉅著的章節,介紹Windows 2000的攻擊與對策,包括離線密碼資料庫攻擊與加密檔案系統(EFS)的弱點。 ◎ 包含全新的分散式阻斷服務攻擊(DDoS)之工具與把戲。這是2000年2月幾乎整垮Internet的罪魁禍首(Trinoo, TFN2K, Stacheldraht等)。 ◎ 撥號入侵章節的修正與更新,例如新增PBX和語音信箱的題材,並且大幅更新VPN的單元。 ◎ 加入了許多入侵電子商務的新題材,包括IIS與Cold Fusion的漏洞。 ◎ 新的網路探索工具與技術,包括全新的單元介紹Windows上專屬的掃描工具、如何用ARP轉向在交換式網路上竊聽、與RIP假造攻擊的深層分析。 ◎ Windows 9x、Millennium Edition (ME)、Windows NT、UNIX、Linux、NetWare等等平台上的攻擊之更新,並且提供適當的對策。
資訊安全
資訊安全 我國資訊工業達世界第三位,公民營機關也普遍的進行著資訊電腦化的工作,電腦資訊安全的重要性,亦隨之增加。而反觀台灣學術界,電腦界及公民營機關對於資訊安全的認知卻尚在啟蒙階段。 但是殊不知,電腦雖帶給人方便,但是由於取得方便,若不經由保護,反而容易造成機密外洩或是被竄改,而蒙受更大的損失。 本書共分六章,針對軟體,硬體及網路上的安全問題作深入淺出的介紹,義針對密碼學的原理與應用詳盡解說,更以廣為使用的UNIX為例,說明如何克服可能遭遇的安全問題。本書內容豐富完整,而且作者用詞淺字非常優美流暢,讀來清楚易懂,相信讀者可以從中獲取理論及實務上的相關知識,進而從事高深的研究。 作者簡介 劉國昌 美國史蒂芬生理工學院資管碩士。中原大學資工學士。經歷︰APRO INTERNATIONAL COMPANY經理、司法院資管處系統分析師、銘傳管理學院資管系講師。 劉國興 交大資管學士、碩士。經歷︰寶基公司上海分公司副總經理、宏碁電腦軟體事業處經理。
駭客現形-網路安全之秘辛與解決方案
為什麼我們要寫這本書? 我們吸引到你的目光了!你正在閱讀的是一本關於電腦網路入侵的書籍。 有什麼動機會讓一個人出書去介紹這種顛覆破壞並且具有潛在危害的主題呢?好問題,在書店裡可以找到一整個書櫃都是這方面的書籍。 有關這些意圖不正之駭客的書籍和他們所幹過的勾當都不是新聞了,這些都可從大眾傳播媒體得知,最近有關詐欺騙錢的新聞就是由此而來,但是你現在所看到的這本書不一樣!我們真的想帶給讀者的是比較細節性的引導:如何用簡單平實的方法入侵網路系統。 對於資訊系統安全的歷史比較不熟悉的讀者,可能會被最後的陳述嚇一跳,甚至那些對於專業電腦安全非常熟稔的人士(像我們一樣),偶爾也會質疑它的真實性。信不信由你,總之,自從多年前那種廉價,多重使用者的電腦問世以來,沒有人能夠提供更好的主意來確保網路的安全。後來,所謂的"tiger teams"就集合起來執行滲透測試來對付公司行號的電腦設備。這些概念就會陪著我們度過每個階段作業系統平台的革命性發展。 對大部分的人來說,最難理解的一部份是:幾年過去之後隨著所有在工業技術上的迅速進步,為何沒有人發明所謂的"完美的安全(perfect security)"?為何陰謀或間諜永遠都存在的呢?這個問題的答案要從許多方面來思考,從現代軟體發展先天上的錯誤,到網路連結本身的遍佈,但是基本地追根究底,我們大部分都能瞭解的就是,世界上並沒有什麼設計是能達到十全十美的。 因此,對於入侵者所使用最有效的工具---不管他是不是善意的---則是那份可以找出系統漏洞的能力,也許這並不是那些系統設計者和每天面對系統的使用者想看到的現象。專家發現,在自己的安全系統被那些駭客入侵之後,亡羊補牢精益求精便是能夠更加進步並且達到滴水不漏的辦法之一。 本書的目的是要公開地討論侵入的技術和駭客們普遍使用來挖掘漏洞的工具,讓它們可能再也沒辦法被使用。當然,這種公開的討論也可能會造成反面後果:本書介紹的技巧和工具可能會被拿來用在不正當的地方。我們沒有能力去限制這種行為的發生,但是希望您在此看到此書之後能成為駭客終結者。在本書中所包含的內容其實都可以在網際網路找到,大部分都是散佈在數以千計的網頁上、匿名的FTP站、Internet Relay Chat伺服器、 Usernet新聞群組,與其他數不清的的來源中。我們做的工作便是把這些資訊收集後用我們的經驗整理成有組織性、簡單化、更 總之,為什麼你就必須當個在網路上任人宰割的弱者呢? 誰該使用這本書 為了怕你還沒注意到,我們真的也想要安全,而且我們也很高興能幫助那些有需要的人,但是不是每個人都有能力,本書比較適合那些屬於管理階層的同行們,那些努力工作卻薪資不高,而且沒有足夠資訊讓系統合理正常運作的人員。由此書我們希望能在時間不足的條件下,幫助初學者了解那些平常無法深入探索的網路內部,以及幫助那些常在解釋模糊不清的描述中打轉的人(就像我們先前一樣),讓他們不用再像隻無頭蒼蠅拼命地在黑暗中摸索。 或許你會期待可以從這本書中學到有關網路管理時,然而我們是鎖定對於電腦網路技術有大略瞭解的讀者群---尤其是網際網路。但是不要擔心你所瞭解技術的太多或太少,我們會慢慢地一步步把所有的細節教導給你,深入淺出地解釋那些瘋狂的怪異行徑。已經是老手的讀者會毫無疑問的學習得很快,但是就像我們往常碰過的經驗一樣,很多有經驗的管理者在評估他們花了那麼多時間去建構和支援的系統可能的漏洞時,還是不免有所疏忽。在這本書的最後,你或許也會認同:讓自己的電腦網路更安全的方法就是想辦法找出漏洞試著自己去入侵它。 或許會有人指控我們:寫這種文章對於網路系統管理者而言是壞處比好處還多;這些人或許沒有仔細閱讀本書的內容。其實藉著揭露出其弱點和公開研究討論,反而是一種上上之策。所以當你在你的系統上找到一些漏洞時,你可以採取適當的修正,或是監控可能攻擊它們的行為。對於有著開闊思路的你們,我們將加速帶你探討誰、什麼東西、哪裡、與如何侵入你的電腦,因此,當有人質疑電腦到底有多安全時,你就可以用博學、權威的態度冷靜並從容的回答他們。 本書的內容編排 雖然我們非常以這本書的內容為榮,而且會希望讀者能夠閱讀500頁以上的文章,但是事實上我們並不希望有人會在這上面花過多的時間,"你很忙",這也就是為什麼會先閱讀這裡,因為你想了解哪裡才是重點嘛。要如何修補安全漏洞的小秘訣---這才是這些內容中最重要的重點。 ●你可以挑選本書某些主題 為了讓本書方便用來參考與學習,我們已經調整了其架構,使每個章節可獨立分開,各章包含了其具體的技巧或綱要,讓讀者可選擇最符合自己的資訊,而不用浪費不必要的時間在找尋頁數或無關係的內容。在每一章節中,我們會再根據個別的攻擊方法與對策細分為獨立的部分,並且完整地介紹,因此即使你是個一竅不通的初學者也可以藉由此書輕鬆入門。 ●或者依照本書的編排一路閱讀下去 對於那些有閒暇時間和高度興趣的讀者,可以順著本書的編排完整地閱讀。整個主題是入侵者所會採用的基本入侵方法: ※目標的獲得與資料的蒐集 ※初步的存取 ※權限提級 ※侵入痕跡的掩飾 ※秘密建立後門(back door) ●對策 最重要的是,我們在這本書中花了很多時間來探討每個攻擊方法的適當防禦技巧。而我們把這部份稱為"對策",而且它們通常都會緊隨在每個入侵方法的討論之後。在討論某些侵入技巧的類型中,我們會等到介紹過所有個別入侵的方法之後,才探討整體的應變對策。我們希望能用簡單的入侵例證讓你警覺事態的嚴重性,但卻不會當你閱讀完畢之後仍不知如何自我防禦。 ●實例的探討 為了介紹此書每個的主要細節,我們有提到一些真實世界中電腦安全侵犯的事件之研究。這些簡介短文是為了讓你暫時體會駭客們的思考模式(是惡毒? 還是….?),或者讓你了解緊接在後的專業資訊之背景。 ●各部分 ◎第一部份:勘查網路建構 任何聰明的入侵者都會先作一番調查研究,而且可能是很多的調查研究,之前甚至他們會想要得到特殊管道進入你的系統。在這裡,我們會介紹一些駭客們所會使用的資訊蒐集技術、當它發生時你要如何辨識、然後再用簡單的方法阻止那些貪婪的