网络安全

副标题:无

作   者:陈忠平,李旎,刘青凤等编著

分类号:

ISBN:9787302243656

微信扫一扫,移动浏览光盘

简介

   陈忠平等编著的《网络安全》介绍网络安全方面的知识,具体包括认   识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密   技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了   解用于保证网络安全所需的各种关键技术和工具的应用等。    《网络安全》适用于中小企业网络管理人员、企业IT经理和网络管理   员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。   

目录

  第一篇 认识网络安全
   第1章 网络安全基础
   1.1 网络安全基本概念
   1.1.1 网络安全概述
   1.1.2 安全模型
   1.1.3 网络安全攻防技术
   1.1.4 层次体系结构
   1.1.5 安全管理
   1.1.6 安全目标
   1.2 网络安全评价标准
   1.2.1 国内评价标准
   1.2.2 美国评价标准
   1.2.3 加拿大评价标准
   1.2.4 美国联邦标准
   1.2.5 共同标准
   1.2.6 网管心得――网络安全防范建议
   1.3 常见的安全威胁与攻击
   1.3.1 网络系统自身的脆弱性
   1.3.2 网络面临的安全威胁
   1.3.3 网络安全面临威胁的原因
   1.3.4 网管心得――网络安全策略
   1.4 网络安全的现状和发展趋势
   第2章 计算机病毒
   2.1 计算机病毒概述
   2.1.1 计算机病毒的起源
   2.1.2 计算机病毒的发展过程
   2.1.3 计算机病毒的定义
   2.1.4 计算机病毒的分类
   2.1.5 计算机病毒的命名
   2.1.6 网管心得――计算机病毒的结构
   2.2 计算机病毒的危害
   2.2.1 计算机病毒的表现
   2.2.2 计算机病毒特征
   2.2.3 网管心得――计算机病毒的防范措施
   2.3 常见的计算机病毒类型
   2.3.1 文件型病毒
   2.3.2 引导型病毒
   2.3.3 宏病毒
   2.3.4 蠕虫病毒
   2.4 操作实例
   2.4.1 操作实例――网页病毒的防范
   2.4.2 操作实例――手动清除ARP病毒
   第3章 网络攻击与防范
   3.1 黑客概述
   3.1.1 黑客的由来
   3.1.2 黑客的行为发展趋势
   3.2 常见的网络攻击
   3.2.1 攻击目的
   3.2.2 攻击分类
   3.2.3 网管心得――留后门与清痕迹的防范方法
   3.3 木马攻击与分析
   3.3.1 木马背景介绍
   3.3.2 木马概述
   3.3.3 木马的分类
   3.3.4 网管心得――木马的发展
   3.4 木马的攻击防护技术
   3.4.1 常见木马的应用
   3.4.2 木马的加壳与脱壳
   3.4.3 网管心得――安全解决方案
   3.5 操作实例
   3.5.1 操作实例――网络信息搜集
   3.5.2 操作实例――端口扫描
   3.5.3 操作实例――基于认证的入侵防范
  第二篇 网络操作系统安全
   第4章 操作系统加固
   4.1 操作系统安装与更新
   4.1.1 安装注意事项
   4.1.2 补丁安装注意事项
   4.1.3 补丁安装
   4.1.4 网管心得――系统服务安全中的服务账户
   4.2 Internet连接防火墙
   4.2.1 Windows防火墙简介
   4.2.2 启用Windows防火墙
   4.3 安全配置向导
   4.3.1 安全配置向导概述
   4.3.2 配置安全策略
   4.3.3 应用安全配置策略
   4.4 默认共享
   4.4.1 查看默认共享
   4.4.2 停止默认共享
   4.4.3 设置隐藏共享
   4.4.4 网管心得――系统服务配置注意事项
   4.5 操作实例
   4.5.1 操作实例――使用本地安全策略禁用端口服务
   4.5.2 操作实例――查看端口
   4.5.3 操作实例――使用TCP/IP筛选器
   第5章 系统安全策略
   5.1 账户策略
   5.1.1 密码策略
   5.1.2 账户锁定策略
   5.1.3 推荐的账户策略设置
   5.2 审核策略
   5.2.1 审核策略设置
   5.2.2 推荐的审核策略设置
   5.2.3 调整日志审核文件的大小
   5.3 限制用户登录
   5.3.1 用户权限
   5.3.2 限制登录
   5.4 安全配置和分析
   5.4.1 预定义的安全模板
   5.4.2 安全等级
   5.4.3 实施安全配置和分析
   5.4.4 网管心得――企业系统监控安全策略
   5.5 IPSec安全策略
   5.5.1 IPSec服务
   5.5.2 创建:IPSec连接安全规则
   5.6 操作实例
   5.6.1 操作实例――限制外部链接
   5.6.2 操作实例――防范网络嗅探
   5.6.3 操作实例――限制特权组成员
   第6章 系统漏洞修补
   6.1 漏洞概述
   6.1.1 漏洞的特性
   6.1.2 漏洞生命周期
   6.1.3 漏洞扫描概述
   6.1.4 网管心得――漏洞管理流程
   6.2 操作实例
   6.2.1 操作实例――MBSA工具
   6.2.2 操作实例――奇虎360安全卫士
   6.2.3 操作实例――瑞星漏洞扫描工具
   6.3 漏洞预警
   6.3.1 中文速递邮件服务
   6.3.2 安全公告网络广播
   6.4 漏洞更新
   6.4.1 WSUS概述
   6.4.2 配置WSUS
   6.4.3 配置WSUS客户端
   6.4.4 网管心得――漏洞修补方略
   6.5 操作实例二
   6.5.1 操作实例――漏洞评估扫描工具
   6.5.2 操作实例――漏洞评估扫描工具安装
  第三篇 网络设备安全
   第7章 交换机安全配置
   7.1 基于端口的传输控制
   7.1.1 风暴控制
   7.1.2 流控制
   7.1.3 保护端口
   7.1.4 端口阻塞
   7.1.5 端口安全
   7.1.6 传输速率限制
   7.1.7 MAC:地址更新通知
   7.1.8 绑定IP和MAC地址
   7.1.9 网管心得――第三层交换机技术白皮书
   7.2 PVLAN安全
   7.2.1 PVLAN概述
   7.2.2 配置PVLAN
   7.2.3 网管心得――VLAN技术白皮书
   7.3 基于端口的认证安全
   7.3.1 IEEE802.1x认证介绍
   7.3.2 配置IEEE802.1x认证
   7.3.3 配置重新认证周期
   7.3.4 修改安静周期
   7.4 配置RMON
   7.4.1 默认的RMON配置
   7.4.2 配置RMON警报和事件
   7.4.3 创建历史组表项
   7.4.4 创建RMON统计组表项
   7.4..显示RMON的状态
   7.5 操作实例
   7.5.1 操作实例――破解交换机密码
   7.5.2 操作实例――华为交换机防止同网段ARP欺骗攻击
   第8章 路由器安全配置
   8.1 访问列表安全
   8.1.1 访问列表概述
   8.1.2 IP访问列表
   8.1.3 时间访问列表
   8.1.4 MAC访问列表
   8.2 网络地址转换
   8.2.1 NAT概述
   8.2.2 静态地址转换的实现
   8.2.3 动态地址转换的实现
   8.2.4 端口复用地址转换
   8.2.5 网管心得――路由器安全漫谈
   8.3 网络攻击安全防范
   8.3.1 IP欺骗防范
   8.3.2 Ping攻击防范
   8.3.3 DoS和DDoS攻击防范
   8.3.4 网管心得――路由器的安全设计
   8.4 使用SDM配置路由器
   8.4.1 Cisco SDM简介
   8.4.2 实现SDM与路由器连接
   8.5 操作实例
   8.5.1 操作实例――家庭用路由器安全配置
   8.5.2 操作实例――为路由器问的协议交换增加认证功能
  第四篇 防火墙安全体系
   第9章 防火墙基础
   9.1 防火墙概述
   9.1.1 防火墙的基本概念
   9.1.2 防火墙的功能
   9.1.3 防火墙的规则
   9.2 防火墙的分类
   9.2.1 按软硬件分类
   9.2.2 按技术分类
   9.2.3 防火墙的选择
   9.2.4 网管心得――防火墙与路由器的安全性比较
   9.3 防火墙的体系结构
   9.4 防火墙的主要应用
   9.4.1 防火墙的工作模式
   9.4.2 防火墙的配置规则
   9.4.3 ISA Server的应用
   9.5 操作实例
   9.5.1 操作实例――ISA的构建与配置
   9.5.2 操作实例――使用风云防火墙
   第10章 Cisco PIX防火墙
   10.1 PIX防火墙的概述
   10.1.1 PIX防火墙的功能特点
   10.1.2 PIX防火墙的算法与策略
   10.1.3 网管心得――PIX防火墙系列产品介绍
   10.2 PIX防火墙的基本使用
   10.2.1 PIX防火墙的基本命令
   10.2.2 基本的PIX防火墙配置
   10.2.3 PIX防火墙的口令恢复
   10.3 PIX防火墙的高级配置
   10.3.1 PIX防火墙的翻译
   10.3.2 PIX防火墙的管道应用
   10.3.3 PIX防火墙系统日志
   10.3.4 PIX防火墙高级协议处理
   10.3.5 PIX防火墙攻击防护
   10.4 操作实例
   10.4.1 操作实例――PIX防火墙的基本配置
   10.4.2 操作实例――PIX防火墙的NAT配置
   第11章 入侵检测系统
   11.1 |DS的概述
   11.1.1 IDS的基本概念
   11.1.2 IDS基本组成
   11.1.3 IDS提供的信息
   11.2 IDS系统分类
   11.2.1 基于主机的IDS
   11.2.2 基于网络的IDS
   11.2.3 混合式入侵检测系统
   11.2.4 IDS相关软件
   11.2.5 网管心得――网络入侵检测系统的主动响应技术
   11.3 IDS的检测方式
   11.3.1 基于行为的检测
   11.3.2 基于知识的检测
   11.3.3 协议分析检测技术
   11.3.4 网管心得――无线入侵检测系统
   11.4 IDS的应用
   11.4.1 IDS设置
   11.4.2 IDS部署
   11.4.3 网管心得――如何构建一个基于网络的IDS
   11.5 IDS的发展方向
   11.6 操作实例
   11.6.1 操作实例――使用Sax入侵检测系统
  第五篇 加密技术及备份技术
   第12章 公钥基础设施
   12.1 PKI基础
   12.1.1 网络安全对于PKI的需求
   12.1.2 认证机构和数字证书
   12.1.3 公钥基础设施组件
   12.1.4 授权的作用
   12.2 PIG服务和实现
   12.2.1 密钥和证书的生命周期管理
   12.2.2 密钥管理
   12.2.3 证书管理
   12.3 PKI的体系结构
   12.3.1 公钥基础设施体系结构
   12.3.2 PKI实体
   12.3.3 PKIX证书验证
   12.4 权限管理基础设施PMI概况
   12.5 属性权威和权限管理
   12.5.1 属性权威
   12.5.2 权限管理
   12.6 基于PMI建立安全应用
   12.6.1 PMI应用结构
   12.6.2 访问控制模型
   12.6.3 访问控制实现
   12.7 操作实例――使用SSL搭建安全的Web站点
   第13章 数据加密及备份
   13.1 密钥密码学介绍
   13.1.1 背景知识概述
   13.1.2 密钥密码学简介
   13.1.3 当前密钥加密算法
   13.1.4 密钥的发布和管理
   13.2 数据加密技术
   13.2.1 数据加密概述
   13.2.2 数据加密应用
   13.2.3 EFS概述
   13.3 操作实例一
   13.3.1 操作实例――使用EFS加密文件或文件夹
   13.3.2 操作实例――使用EFS加密后的共享
   13.3.3 操作实例――密钥的备份和恢复
   13.4 数据及数据库备份
   13.4.1 数据备份概述
   13.4.2 数据库备份及恢复
   13.5 数据恢复工具
   13.5.1 FinalData
   13.5.2 EasyRecovery
   13.6 操作实例二
   13.6.1 操作实例――使用Windows Server2003工具备份/恢复数据
   13.6.2 操作实例――数据库的备份/恢复
  

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

网络安全
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon