欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 教材 > 高职高专教材 > 计算机类 > 网络安全管理与维护

浏览历史

网络安全管理与维护

网络安全管理与维护

prev next

  • 商品货号:01012009-5-19-2034
  • 商品重量:0克
    作者:付忠勇主编;赵振洲副主编
    图书书号/ISBN:9787302200468
    出版日期:2009-05-15
    印张:17
    字数:346千字
    开本:16
  • 上架时间:2009-07-30
    商品点击数:761
  • 定价:¥32.00元
    本店售价:¥17.00元
    注册用户:¥17.00元
    vip:¥16.15元
    黄金等级:¥15.30元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。 本书内容涵盖了网络安全的基础知识及其管理和维护的基本技能。本书既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。

目 录
第1章 网络安全概述 1
1.1 网络安全现状 1
1.1.1 网络的发展 1
1.1.2 网络安全概念 2
1.1.3 网络安全现状 2
1.2 网络安全威胁 5
1.3 网络攻击 6
1.3.1 潜在的对手 6
1.3.2 攻击的种类 7
1.4 网络安全特点及属性 8
1.4.1 网络安全特点 8
1.4.2 安全属性 10
1.4.3 如何实现网络安全 10
1.5 网络安全技术 12
1.5.1 网络安全基本要素 12
1.5.2 信息安全技术 13
第2章 数字加密与认证 14
2.1 密码学基础 14
2.1.1 加密的起源 14
2.1.2 密码学的基本概念 17
2.1.3 对称密钥算法 19
2.1.4 公开密钥算法 24
2.1.5 密钥管理 26
2.1.6 密码分析 28
2.2 数字签名与数字证书 30
2.2.1 电子签名 30
2.2.2 认证机构(CA) 32
2.2.3 数字签名 32
2.2.4 公钥基础设施(PKI) 35
2.2.5 数字证书 36
2.2.6 数字时间戳技术 38
2.3 认证技术 38
2.3.1 身份认证的重要性 39
2.3.2 身份认证的方式 39
2.3.3 消息认证 41
2.3.4 认证技术的实际应用 43
2.4 应用实例 44
2.4.1 加密应用 44
2.4.2 数字证书应用 48
第3章 常见的网络攻击方法与防护 50
3.1 网络攻击概述 50
3.1.1 网络攻击分类 50
3.1.2 网络攻击步骤 50
3.2 口令攻击 53
3.2.1 原理 53
3.2.2 口令攻击的类型 55
3.2.3 方法(或工具) 55
3.2.4 防护 57
3.3 IP欺骗 58
3.3.1 原理 58
3.3.2 方法(或工具) 59
3.3.3 防护 60
3.4 端口扫描 61
3.4.1 原理 61
3.4.2 方法(或工具) 62
3.4.3 检测和防护 66
3.5 网络监听 67
3.5.1 原理 67
3.5.2 方法(或工具) 68
3.5.3 检测和防护 73
3.6 缓冲区溢出 73
3.6.1 原理 73
3.6.2 攻击方式 74
3.6.3 检测和防护 74
3.7 拒绝服务攻击 75
3.7.1 原理 75
3.7.2 方法(或工具) 75
3.7.3 检测和防护 76
第4章 病毒分析与防御 78
4.1 认识计算机病毒 78
4.1.1 计算机病毒的概念 78
4.1.2 计算机病毒的分类 78
4.1.3 计算机病毒的发展趋势 80
4.2 典型病毒 84
4.2.1 蠕虫病毒 84
4.2.2 网页脚本病毒 88
4.2.3 即时通讯病毒 94
4.2.4 木马病毒 96
4.3 反病毒产品及解决方案 98
4.3.1 主流反病毒产品特点 介绍 98
4.3.2 反病毒安全体系的建立 102
第5章 防火墙技术 103
5.1 防火墙的基本概念与分类 103
5.1.1 防火墙的基本概念 103
5.1.2 防火墙的作用 103
5.1.3 防火墙的优缺点 104
5.1.4 防火墙的分类 106
5.2 防火墙技术 107
5.2.1 包过滤技术 107
5.2.2 应用代理技术 109
5.2.3 状态检测技术 109
5.2.4 技术展望 110
5.3 防火墙的体系结构 112
5.3.1 双重宿主主机结构 112
5.3.2 屏蔽主机结构 112
5.3.3 屏蔽子网结构 113
5.3.4 防火墙的组合结构 115
5.4 如何选择防火墙 115
5.4.1 选择防火墙的基本原则 116
5.4.2 选择防火墙的注意事项 117
5.4.3 常用防火墙产品介绍 118
第6章 入侵检测系统 120
6.1 入侵检测概述 120
6.1.1 入侵检测概念 120
6.1.2 入侵检测系统组成 123
6.1.3 入侵检测功能 124
6.1.4 入侵检测系统分类 125
6.2 入侵检测技术 126
6.2.1 误用检测技术 127
6.2.2 异常检测技术 128
6.2.3 高级检测技术 130
6.2.4 入侵诱骗技术 132
6.2.5 入侵响应技术 133
6.3 入侵检测分析 135
6.3.1 入侵检测特点分析 136
6.3.2 入侵检测与防火墙 136
6.3.3 入侵检测系统的缺陷 137
6.4 常用入侵检测产品介绍 138
6.4.1 CA Session Wall 138
6.4.2 Snort 140
第7章 操作系统安全 145
7.1 操作系统安全概述 145
7.1.1 操作系统安全的概念 145
7.1.2 操作系统安全的评估 146
7.2 Windows 安全技术 149
7.2.1 身份验证与访问控制 149
7.2.2 文件系统安全 161
7.2.3 注册表安全 166
7.2.4 审核与日志 173
7.3 Linux安全技术 176
7.3.1 帐号安全 176
7.3.2 文件系统安全 179
7.3.3 Linux日志系统 182
第8章 因特网安全技术 188
8.1 因特网安全概述 188
8.1.1 因特网上的安全隐患 188
8.1.2 因特网的脆弱性及根源 189
8.2 IP安全技术 190
8.2.1 IP安全概述 190
8.2.2 IP安全体系结构 190
8.2.3 Windows 2000的 IPSec技术 193
8.3 Web安全技术 201
8.3.1 Web安全分析 201
8.3.2 Web安全防护技术 202
8.3.3 安全套接层协议 203
8.3.4 安全电子交易协议 209
8.3.5 主页防修改技术 210
8.4 虚拟专业网络(VPN)技术 212
8.4.1 VPN概述 212
8.4.2 VPN的关键安全技术 215
8.4.3 VPN产品及解决方案 218
第9章 无线网络安全 222
9.1 无线网络概述 222
9.1.1 概念及分类 222
9.1.2 设备 223
9.1.3 无线网络安全威胁 223
9.2 无线攻击 225
9.2.1 方法与过程 225
9.2.2 空中传播的病毒 227
9.3 防御 227
9.3.1 基于访问点的安全措施 228
9.3.2 第三方安全方法 230
第10章 网络安全管理 232
10.1 网络安全管理的意义 232
10.2 风险分析与安全需求 232
10.2.1 系统风险分析 234
10.2.2 网络的安全需求 235
10.3 安全管理策略 235
10.3.1 制定安全策略的原则 236
10.3.2 安全策略内容 238
10.4 建立网络安全体系 240
10.4.1 物理安全 241
10.4.2 网络安全 241
10.4.3 系统、信息和应用安全 242
10.5 安全管理实施 242
10.5.1 安全管理的原则 243
10.5.2 安全管理的实现 243
10.6 安全性测试及评估 244
10.6.1 网络安全测试 244
10.6.2 网络安全的评估 244
10.7 信息安全管理标准 244
10.7.1 国际信息安全管理标准 244
10.7.2 如何实施ISMS 246
10.7.3 国内信息安全管理标准 247
第11章 安全审核与风险分析 249
11.1 安全审核入门 249
11.1.1 审核人员的职责 249
11.1.2 风险评估 249
11.1.3 安全审核注意事项 251
11.2 审核过程 252
11.2.1 检查安全策略 252
11.2.2 划分资产等级 253
11.2.3 系统资源侦查 254
11.2.4 审核服务器渗透和攻击 技术 257
11.2.5 控制阶段的安全审核 259
11.3 审核和日志分析 260
11.3.1 日志分析 260
11.3.2 建立基线 260
11.3.3 防火墙和路由器日志 260
11.3.4 操作系统日志 261
11.3.5 其他类型日志 262
11.3.6 日志的存储 262
11.4 审核结果 262
11.4.1 建立初步审核报告 262
11.4.2 收集客户意见 263
11.4.3 制定详细审核报告 263
11.4.4 推荐审核方案 263
11.4.5 排除安全隐患 263
11.5 早期预警与事件响应 264
11.5.1 为不可避免的情况做 准备 264
11.5.2 蜜网 264
11.5.3 做好响应计划 266
11.5.4 建立响应策略 266
11.5.5 实施响应计划 267
11.5.6 容灾备份计划及技术 267
第12章 实际技能训练 269
12.1 数字证书与数字签名实训 269
12.1.1 使用OpenSSL生成证书 269
12.1.2 用CA证书签名、加密, 发送安全电子邮件 275
12.2 Win2000 PKI应用实训 280
12.2.1 安装证书服务器 280
12.2.2 安装客户端证书 284
12.3 端口扫描与网络监听实训 286
12.3.1 使用SuperScan进行端口 扫描 286
12.3.2 使用Sniffer工具进行 网络监听 288
12.4 ARP欺骗攻击实训 294
12.5 缓冲区溢出攻击实训 295
12.6 拒绝服务攻击实训 296
12.7 蠕虫病毒分析实训 298
12.8 网页脚本病毒分析实训 300
12.9 木马的防杀与种植实训 302
12.10 WinRoute的安装与配置实训 304
12.11 使用Ipchains构建Linux下的 防火墙实训 310
12.12 CA Session Wall的安装与 配置实训 314
12.12.1 CA Session Wall的实时 检测实训 314
12.12.2 在Session Wall-3中创建、 设置审计规则实训 316
12.13 Windows文件系统安全实训 321
12.14 Windows系统VPN的实现 实训 326
12.15 日志分析与安全审核实训 332
参考文献 336

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha