简介
客有问于警梦痴仙者曰:“《海上繁华梦》何为而作也?”曰:“为其欲警醒世人痴梦也。”客又曰:“警醒痴梦奈何?”痴仙曰:“海上繁华,甲于天下,则人之游海上者,其人无一非梦中人,其境即无一非梦中境。是故灯红酒绿,一梦幻也;车水马龙,一梦游也;张园愚园,戏馆书馆,一引人人梦之地也;长三书寓,么二野鸡,一留人寻梦之乡也。推之拇战欢呼,酒肉狼藉,是为醉梦:一掷百万,囊资立罄,是为豪梦;送客留髡,荡心醉魄,是为绮梦;密语甜言,心心相印,是为呓梦;桃叶迎归,倾家不惜,是为痴梦;杨花轻薄,捉住还飞,是为空梦。况乎烟花之地,是非百出,诈伪丛生,则又梦之扰者也;醋海风酸,爱河波苦,则又梦之恶者也;千金易尽,欲壑难填,则又梦之恨者也;果结杨梅,祸贻妻子,则又梦之毒者也;既甘暴弃,渐入下流,则又梦之险而司畏者也。海上既无一非梦中境,则入是境者,何一非梦中人!仆白花丛选梦以来,十数年于兹矣,见夫入迷途而不知返者,岁不知其凡几,未尝不心焉伤之。因作是书,如释氏之现身说法,冀当世阅者或有所悟,勿负作者一片婆心。是则《繁华梦》之成,殆亦有功于世道人心,而不仅摹写花天酒地,快一时之意,博过眼之欢者欤!”客闻是言,肃然而起更多>>
目录
第1章 概述
1.1 网络安全设备的划分
1.1.1 加密系统
1.1.2 防火墙
1.1.3 入侵检测
1.1.4 漏洞扫描
1.1.5 身份认证系统
1.1.6 路由与交换
1.2 网络安全设备的典型应用
1.3 安全设备的发展历史与趋势
第2章 密码学技术
2.1 密码学基础
2.1.1 密码学的演进
2.1.2 密码学概述
2.1.3 加密方法
2.1.4 密码攻击和密码分析学
2.2 加密算法
2.2.1 对称加密算法
2.2.2 非对称加密算法
2.3 消息认证和鉴别
.2.3.1 鉴别模型
2.3.2 鉴别函数
2.4 数字签名
2.5 密钥管理
2.5.1 密钥管理的目的
2.5.2 密钥的类型
2.5.3 密钥的长度
2.5.4 密钥的分级
2.5.5 密钥的生存期
2.5.6 密钥的管理过程
2.6 加密应用
2.6.1 广泛应用的pgp
2.6.2 linux/unix下的gpg
第3章 公钥基础设施(pki)
3,1 pki概述
3.1.1 pki的概念
3.1.2 pki的演进历程
3.1.3 国内pki的演进历程
3.2 pki的体系结构
3.3 pki实体的基本组成
3.3.1 pki的管理实体
3.3.2 pki的端实体
3.3.3 pki的证书和证书库
3.4 pki的运行操作
3.4.1 pki运行操作概述
3.4.2 证书的初始化、颁发与撤销
3.4.3 密钥/证书生命周期管理
3.5 pki信任模型
3.5.1 严格层次结构的信任模型
3.5.2 分布式信任结构模型
3.5.3 web式信任结构模型
3.5.4 以用户为中心的信任模型
3.6 pki核心服务
3.6.1 pki服务的概念与内容
3.6.2 pki服务的意义
3.7 pki的应用
3.7.1 pki的应用领域
3.7.2 pki的应用模式
3.8 pki的互操作性
3.8.1 pki标准
3.8.2 pki应用编程接口
3.9 安全协议
3.9.1 ssl协议
3.9.2 安全电子交易(set)
3.9.3 set与ssl协议的比较
3.10 pki的现状与发展
3.10.1 pki的现状及发展趋势
3.10.2 pki发展有待解决的问题
3.10.3 pki的应用领域
第4章 防火墙
4.1 防火墙基础知识
4.1.1 什么是防火墙
4.1.2 防火墙的发展历程及展望
4.1.3 防火墙的功能作用
4.1.4 防火墙的局限性
4.1.5 相关术语
4. 2 安全规则与策略制定
4.2.1 准备工作
4.2.2 策略制定与设计原则
4.2.3 事件日志与响应
4.3 堡垒主机
4.3.1 设计与构筑堡垒主机的原则
4.3.2 堡垒主机的类型
4.3.3 选购硬件与操作系统
4.3.4 构筑堡垒主机
4.4 包过滤
4.4.1 包过滤的特性
4.4.2 包过滤的工作机理
4.4.3 包过滤配置实例
4.5 代理
4.5.1 代理的主要类型
4.5.2 代理服务器的优缺点
4.5.3 相关术语
4.5.4 代理服务的应用
4.6 构筑防火墙
4.6.1 筛选路由器
4.6.2 屏蔽主机防火墙(单宿主堡垒)
4.6.3 屏蔽主机防火墙(双宿主堡垒)
4.6.4 屏蔽子网防火墙
4.6.5 利用iptables构筑防火墙
第5章 入侵检测系统
5.1 入侵检测系统概述
5.1.1 什么是入侵检测
5.1.2 入侵检测的分类
5.2 ids的作用与工作原理
5.2.1 为什么需要ids
5.2.2 ids的组成和工作流程
5.2.3 ids的典型部署
5.2.4 与防火墙联动
5.3 ids的cidf检测模型
5.3.1 cidf的体系结构
5.3.2 通信机制
5.3.3 cidf语言和api接口
5.4 入侵检测工具snort
5.4.1 snort的组成部分
5.4.2 snort的安装与配置
5.4.3 规则与策略
5.4.4 日志分析
5.5 新一代的产品ips
5.5.1 ips与ids的比较
5.5.2 ids的发展趋势
第6章 漏洞扫描
6.1 概述
6.1.1 漏洞扫描技术的发展
6.1.2 漏洞扫描的功能作用
6.2 扫描器的工作原理
6.2.1 系统扫描
6.2.2 网络漏洞扫描
6.2.3 主机漏洞扫描
6.2.4 高级扫描技术
6.3 漏洞扫描器的选型与应用
6.3.1 选型建议
6.3.2 国内外主流产品介绍
6.3.3 一些工具
第7章 路由交换安全与vpn
7.1 路由安全技术
7.1.1 cisco路由常见安全漏洞
7.1.2 路由器的安全配置
7.1.3 路由器实现包过滤
7.2 交换安全技术
7.2.1 vlan技术
7.2.2 不同的交换技术
7.2.3 交换机的重要参数
7.3 虚拟专用网(vpn)基础
7.3.1 vpn的基本概念
7.3.2 vpn的构成
7.3.3 vpn的分类
7.3.4 vpn的关键技术
7.3.5 vpn的安全管理
7.3.6 vpn的优势
7.4 vpn的隧道技术
7.4.1 第二层隧道协议
7.4.2 第三层隧道协议
7.4.3 ssl vpn
1.1 网络安全设备的划分
1.1.1 加密系统
1.1.2 防火墙
1.1.3 入侵检测
1.1.4 漏洞扫描
1.1.5 身份认证系统
1.1.6 路由与交换
1.2 网络安全设备的典型应用
1.3 安全设备的发展历史与趋势
第2章 密码学技术
2.1 密码学基础
2.1.1 密码学的演进
2.1.2 密码学概述
2.1.3 加密方法
2.1.4 密码攻击和密码分析学
2.2 加密算法
2.2.1 对称加密算法
2.2.2 非对称加密算法
2.3 消息认证和鉴别
.2.3.1 鉴别模型
2.3.2 鉴别函数
2.4 数字签名
2.5 密钥管理
2.5.1 密钥管理的目的
2.5.2 密钥的类型
2.5.3 密钥的长度
2.5.4 密钥的分级
2.5.5 密钥的生存期
2.5.6 密钥的管理过程
2.6 加密应用
2.6.1 广泛应用的pgp
2.6.2 linux/unix下的gpg
第3章 公钥基础设施(pki)
3,1 pki概述
3.1.1 pki的概念
3.1.2 pki的演进历程
3.1.3 国内pki的演进历程
3.2 pki的体系结构
3.3 pki实体的基本组成
3.3.1 pki的管理实体
3.3.2 pki的端实体
3.3.3 pki的证书和证书库
3.4 pki的运行操作
3.4.1 pki运行操作概述
3.4.2 证书的初始化、颁发与撤销
3.4.3 密钥/证书生命周期管理
3.5 pki信任模型
3.5.1 严格层次结构的信任模型
3.5.2 分布式信任结构模型
3.5.3 web式信任结构模型
3.5.4 以用户为中心的信任模型
3.6 pki核心服务
3.6.1 pki服务的概念与内容
3.6.2 pki服务的意义
3.7 pki的应用
3.7.1 pki的应用领域
3.7.2 pki的应用模式
3.8 pki的互操作性
3.8.1 pki标准
3.8.2 pki应用编程接口
3.9 安全协议
3.9.1 ssl协议
3.9.2 安全电子交易(set)
3.9.3 set与ssl协议的比较
3.10 pki的现状与发展
3.10.1 pki的现状及发展趋势
3.10.2 pki发展有待解决的问题
3.10.3 pki的应用领域
第4章 防火墙
4.1 防火墙基础知识
4.1.1 什么是防火墙
4.1.2 防火墙的发展历程及展望
4.1.3 防火墙的功能作用
4.1.4 防火墙的局限性
4.1.5 相关术语
4. 2 安全规则与策略制定
4.2.1 准备工作
4.2.2 策略制定与设计原则
4.2.3 事件日志与响应
4.3 堡垒主机
4.3.1 设计与构筑堡垒主机的原则
4.3.2 堡垒主机的类型
4.3.3 选购硬件与操作系统
4.3.4 构筑堡垒主机
4.4 包过滤
4.4.1 包过滤的特性
4.4.2 包过滤的工作机理
4.4.3 包过滤配置实例
4.5 代理
4.5.1 代理的主要类型
4.5.2 代理服务器的优缺点
4.5.3 相关术语
4.5.4 代理服务的应用
4.6 构筑防火墙
4.6.1 筛选路由器
4.6.2 屏蔽主机防火墙(单宿主堡垒)
4.6.3 屏蔽主机防火墙(双宿主堡垒)
4.6.4 屏蔽子网防火墙
4.6.5 利用iptables构筑防火墙
第5章 入侵检测系统
5.1 入侵检测系统概述
5.1.1 什么是入侵检测
5.1.2 入侵检测的分类
5.2 ids的作用与工作原理
5.2.1 为什么需要ids
5.2.2 ids的组成和工作流程
5.2.3 ids的典型部署
5.2.4 与防火墙联动
5.3 ids的cidf检测模型
5.3.1 cidf的体系结构
5.3.2 通信机制
5.3.3 cidf语言和api接口
5.4 入侵检测工具snort
5.4.1 snort的组成部分
5.4.2 snort的安装与配置
5.4.3 规则与策略
5.4.4 日志分析
5.5 新一代的产品ips
5.5.1 ips与ids的比较
5.5.2 ids的发展趋势
第6章 漏洞扫描
6.1 概述
6.1.1 漏洞扫描技术的发展
6.1.2 漏洞扫描的功能作用
6.2 扫描器的工作原理
6.2.1 系统扫描
6.2.2 网络漏洞扫描
6.2.3 主机漏洞扫描
6.2.4 高级扫描技术
6.3 漏洞扫描器的选型与应用
6.3.1 选型建议
6.3.2 国内外主流产品介绍
6.3.3 一些工具
第7章 路由交换安全与vpn
7.1 路由安全技术
7.1.1 cisco路由常见安全漏洞
7.1.2 路由器的安全配置
7.1.3 路由器实现包过滤
7.2 交换安全技术
7.2.1 vlan技术
7.2.2 不同的交换技术
7.2.3 交换机的重要参数
7.3 虚拟专用网(vpn)基础
7.3.1 vpn的基本概念
7.3.2 vpn的构成
7.3.3 vpn的分类
7.3.4 vpn的关键技术
7.3.5 vpn的安全管理
7.3.6 vpn的优势
7.4 vpn的隧道技术
7.4.1 第二层隧道协议
7.4.2 第三层隧道协议
7.4.3 ssl vpn
信息产业部电子教育中心组编
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×