注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全工程師寶典

計算機網絡安全工程師寶典

計算機網絡安全工程師寶典

定 價:¥88.00

作 者: 陳莊,巫茜 著
出版社: 重慶出版社
叢編項:
標 簽: 信息安全

購買這本書可以去


ISBN: 9787229030438 出版時間: 2010-11-01 包裝: 平裝
開本: 16開 頁數: 520 字數:  

內容簡介

  《計算機網絡安全工程師寶典》密切結合我國計算機網絡安全技術和設計的前沿知識,全面系統地介紹了計算機網絡安全技術和設計的內涵、意義、方法和原理。全書共分為三篇,第1篇介紹網絡安全技術相關內容,共分9章,主要內容包括計算機網絡基礎、網絡安全技術概述、密碼技術、防火墻技術、入侵檢測技術、虛擬專用網、反病毒技術、無線網絡安全技術、常用系統的網絡安全策略等;第2篇介紹網絡安全設計相關內容,共分7章,主要內容包括網絡安全設計概論、物理安全設計、網絡安全設計、主機安全設計、應用安全設計、數據安全設計和網絡安全系統設計方案等;第3篇為實驗篇,包括網絡信息探測、入侵檢測、網絡監(jiān)聽、郵件加密、虛擬機安裝、SSL軟件、密碼學等實驗項目?!队嬎銠C網絡安全工程師寶典》內容深入淺出,既注重理論研究,又注重實際操作應用,而且包含豐富的習題和實驗題目,特別適合作為高等院校計算機網絡安全類專業(yè)學生的教材,也可作高職高專和有關培訓機構的教材,還可供企事業(yè)單位從事網絡安全設計和管理的技術人員閱讀、參考。

作者簡介

暫缺《計算機網絡安全工程師寶典》作者簡介

圖書目錄

計算機網絡安全技術篇
第1章 計算機網絡基礎
1.1 計算機網絡概念
1.1.1 計算機網絡的定義
1.1.2 計算機網絡的發(fā)展概況
1.1.3 計算機網絡的基本功能
1.2 計算機網絡體系結構
1.2.1 計算機網絡體系結構特點
1.2.2 ISO/OSI開放系統互聯參考模型
1.3 計算機網絡互聯部件
1.3.1 計算機與外部設備
1.3.2 網絡連接設備
1.3.3 傳輸介質
1.3.4 網絡協議
1.3.5 網絡協議
1.4 TCP/IP網絡協議和服務
1.4.1 TCP/IP的概念
1.4.2 TCP/IP的層次結構
1.4.3 TCP/IP協議與安全服務
思考題
第2章 網絡安全技術概述
2.1 網絡安全技術概念
2.1.1 網絡安全定義及特征
2.1.2 威脅網絡安全的主要因素
2.1.3 網絡攻擊
2.1.4 網絡安全的基本技術
2.2 網絡安全技術特征
2.2.1 網絡安全層次結構模型
2.2.2 ISO/OSI網絡安全體系結構
2.2.3 其他網絡安全轉型
2.2.4 網絡安全技術評估標準
2.3 網絡安全技術分類
2.3.1 被動的網絡安全技術
2.3.2 主動的網絡安全技術
2.4 網絡安全技術發(fā)展趨勢
2.4.1 防火墻技術發(fā)展趨勢
2.4.2 人侵檢測技術發(fā)展趨勢
2.4.3 防病毒技術發(fā)展趨勢
思考題
第3章 密碼技術
3.1 密碼技術概論
3.1.1 密碼技術基本概念
3.1.2 密碼技術的數學表述
3.1.3 密碼技術發(fā)展歷程
3.2 對稱密碼技術
3.2.1 對稱密碼技術概論
3.2.2 古典對稱密碼技術
3.2.3 現代對稱密碼技術——DES算法
3.3 非對稱密碼系統
3.3.1 非對稱密碼技術概論
3.3.2 著名非對稱加密技術——RSA算法
3.3.3 PKI系統
思考題
第4章 防火墻技術
4.1 防火墻概念
4.1.1 防火墻的定義
4.1.2 防火墻的原理與組成
4.1.3 防火墻的分類
4.1.4 防火墻的功能及重要性
4.1.5 防火墻技術發(fā)展動向和趨勢
4.2 防火墻體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 被屏蔽主機體系結構
4.2.3 被屏蔽子網體系結構
4.3 防火墻設計及實現
4.3.1 防火墻主要性能指標
4.3.2 防火墻安全設計策略
4.3.3 典型防火墻的設計與實現
4.4 防火墻應用案例
4.4.1 防火墻的選擇原則
4.4.2 防火墻的部署方法和步驟
4.4.3 典型的防火墻產品
4.4.4 典型防火墻產品的應用
思考題
第5章 入侵檢測技術
5.1 入侵檢測概念
5.1.1 入侵檢測的定義
5.1.2 入侵檢測系統的分類
5.1.3 入侵檢測的發(fā)展動向和趨勢
5.2 入侵檢測原理
5.2.1 入侵檢測系統的標準模型
5.2.2 入侵檢測系統的分析方法
5.2.3 入侵檢測系統的部署
5.3 入侵檢測應用案例
5.3.1 入侵檢測系統的選擇原則
5.3.2 典型的入侵檢測系統介紹
思考題
第6章 虛擬專用網(VPN)技術
6.1 VPN概述
6.1.1 VPN的概念
6.1.2 VPN的體系結構
6.1.3 VPN的應用領域
6.2 VPN隧道協議
6.2.1 VPN隧道技術的概念
6.2.2 VPN隧道技術對比
6.3 VPN加密方案
6.4 VPN過濾規(guī)則
6.5 VPN技術應用
6.5.1 VPN技術應用概況
6.5.2 VPN技術應用案例
思考題
第7章 反病毒技術
7.1 計算機病毒概念
7.1.1 計算機病毒定義
7.1.2 計算機病毒的發(fā)展史
7.1.3 計算機病毒的分類
7.1.4 計算機病毒的基本特點
7.1.5 計算機感染病毒的基本癥狀
7.2 常用反病毒技術
7.2.1 特征碼技術
7.2.2 虛擬機技術
7.2.3 病毒疫苗技術
7.2.4 云計算技術
7.2.5 管理措施
7.3 常用反病毒軟件
7.3.1 卡巴斯基反病毒軟件
7.3.2 瑞星殺毒軟件
7.3.3 美杜杉主動防御系統
思考題
第8章 無線網絡安全技術
8.1 無線網絡概述
8.1.1 無線網絡分類
8.1.2 無線網絡特點
8.2 無線網絡標準
8.2.1 IEEE802.1 1協議
8.2.2 藍牙協議
8.2.3 HiperLAN
8.2.4 HomeRF
8.3 無線網絡的安全威脅
8.3.1 無線網絡的安全脆弱性
8.3.2 無線網絡的安全需求
8.3.3 無線網絡的安全威脅
8.3.4 無線保護接入安全機制
8.4 無線網絡安全技術應用案例
思考題
第9章 常用系統的網絡安全策略
9.1 Windows操作系統安全策略
9.2 網站系統安全策略
9.2.1 網站系統的安全隱患
9.2.2 網站系統的安全策略
9.3 電子郵件系統安全策略
9.4 電子商務系統安全策略
9.5 電子辦公系統的安全策略
思考題
計算機網絡安全設計篇
第10章 網絡安全設計概論
10.1 網絡安全設計的目標和原則
10.1.1 網絡安全設計的目標
10.1.2 網絡安全設計的原則
10.2 網絡安全設計的內容和步驟
10.2.1 網絡安全設計的內容
10.2.2 網絡安設計的步驟
10.3 網絡安全設計的風險分析
思考題
第11章 物理安全設計
11.1 機房環(huán)境
11.1.1 機房場地安全
11.1.2 機房環(huán)境安全
11.1.3 機房安全
11.2 物理實體
11.2.1 設備布置安全
11.2.2 設備供電安全
11.2.3 網絡設備安全
11.2.4 傳輸介質安全
11.2.5 存儲介質安全
11.2.6 設備防盜竊和防破壞
11.2.7 設備防電磁輻射
11.2.8 設備監(jiān)控安全
11.3 物理訪問
11.3.1 實體訪問控制
11.3.2 信息訪問控制
11.4 綜合實例
思考題
第12章 網絡安全設計
12.1 網絡系統結構
12.1.1 網絡系統結構概述
12.1.2 安全區(qū)域劃分
12.1.3 物理隔離
12.1.4 帶寬管理
12.2 網絡系統訪問控制
12.2.1 網絡訪問控制
12.2.2 撥號訪問控制
12.2.3 網絡邊界安全
12.3 網絡系統入侵防范
12.3.1 入侵防范概述
12.3.2 網絡入侵防范系統
12.3.3 入侵防御設計實例
思考題
第13章 主機安全設計
13.1 主機安全系統的結構
13.2 主機身份鑒別
13.2.1 主機身份鑒別概念及其基本要求
13.2.2 主機身份鑒別的方式
13.3 主機訪問控制
13.3.1 主機訪問控制概念及其基本要求
13.3.2 主機訪問控制的主要類型
13.3.3 主機訪問控制的主要措施
13.4 主機安全審計
13.4.1 主機安全審計概念及其基本要求
13.4.2 主機安全審計的基本步驟
13.4.3 主機安全審計策略
13.5 主機入侵防范
13.5.1 主機入侵防范概念及其基本要求
13.5.2 主機入侵防范的工作原理
13.5.3 主機入侵防范系統的主要功能及性能指標
13.5.4 主機入侵防范系統的評價準則
13.6 Windows系統主機安全設計
13.6.1 Windows系統安全策略配置
13.6.2 Windows系統身份鑒別
13.6.3 Windows系統的訪問控錨策略
13.6.4 Windows系統的安全審計策略
13.6.5 Windows系統的入侵防范
恩考題
實驗題
第14章 應用安全設計
14.1 應用身份驗證
14.1.1 應用身份驗證概念及其基本要求
14.1.2 應用身份驗證的方式及措施
14.2 應用訪問控制
14.2.1 應用訪問控制概念及其基本要求
14.2.2 應用訪問控制的主要措施
14.2.3 應用訪問控制的基本功能
14.3 應用安全審計
14.3.1 應用安全審計概念及其基本要求
14.3.2 應用安全審計的基本功能
14.3.3 應用安全審計的基本流程
14.3.4 應用安全審計的總體目標
14.4 應用系統容錯
14.4.1 應用系統容錯概念及其基本要求
14.4.2 應用系統容錯原理
14.4.3 應用系統容錯的設計準則
14.4.4 應用系統容錯的設計方法
14.4.5 應用系統容錯的實現技術
14.4.6 應用系統容錯評價指標
14.5 WEB應用安全設計實例
14.5.1 WEB瀏覽器安全配置
14.5.2 WEB服務器安全配置
14.5.3 WEB應用程序安全設計
思考題
實驗題
第15章 數據安全設計
15.1 數據完整性
15.1.1 導致數據不完整的因素
15.1.2 鑒別數據完整性的技術
15.1.3 提高數據完整性的方法
15.1.4 檢測數據完整性的工具
15.2 數據保密性
15.2.1 文件加密
15.2.2 通信加密
15.2.3 數據通信安全技術
15.3 數據備份與恢復
15.3.1 數據備份概述
15.3.2 數據恢復概述
15.3.3 備份系統結構
15.3.4 數據備份策略
15.3.5 數據備份方案設計
15.3.6 數據容災系統
15.3.7 實例介紹一:使用WindowsVista備份工具備份數據
15.3.8 實例介紹二:使用WindowsVista還原工具還原數據
15.4 網絡數據存儲安全
15.4.1 直接附加存儲DAS
15.4.2 網絡附加存儲NAS
15.4.3 存儲區(qū)域網絡SAN
15.4.4 實例介紹:NAS在校園網中的應用
思考題
第16章 網絡安全系統設計方案編寫及案例
16.1 網絡安全系統設計方案編寫
16.1.1 網絡安全系統設計方案的基本特征
16.1.2 網絡安全系統設計方案的基本構成及其編寫要點
16.1.3 網絡安全系統設計方案的質量要求
16.1.4 網絡安全系統設計方案的評價準則
16.2 M集團公司網絡安全系統設計方案
16.2.1 概述
16.2.2 M集團公司的網絡安全現狀及風險分析
16.2.3 M集團公司的網絡安全結構框架設計
16.2.4 M集團公司網絡安全系統的安全策略設計
16.2.5 M集團公司網絡安全系統的實施與管理服務
16.2.6 附錄
計算機網絡安全實驗篇
實驗一 網絡信息探測實驗
實驗二 入侵檢測實驗
實驗三 網絡監(jiān)聽實驗
實驗四 郵件加密實驗
實驗五 虛擬機的安裝和使用
實驗六 SSL軟件安裝及使用
實驗七 古典加密算法實驗
實驗八 對稱加密算法實驗
實驗九 非對稱加密算法實驗
實驗十 VLAN基礎配置實驗
實驗十一 PKI證書進行IKE協商認證實驗
實驗十二 防火墻配置實驗1
實驗十三 防火墻配置實驗2
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號