您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全管理与维护
出版社: 清华大学出版社
作者: 侠名
出版日期: 2010-04-15
商品条码: 9787302200468
版次: 0
页数: 0
出版年份: 2010
定价:
¥33
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《网络安全管理与维护》:
本丛书免费提供以下配套教学资源:
电子教案:包括每章的教学重点、难点、授课内容等。
习题库:提供多种形式的习题,并配有习题答案或要点分析,部分图书还提供了模拟试卷。
案例库:提供丰富的教学案例,并给出分析内容或提示。
专题拓展:因限于篇幅等原因不能在纸质教材中讲授的知识点,将在网络中得到补充或扩展。
内容简介
《网络安全管理与维护》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的近期新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。《网络安全管理与维护》内容涵盖了网络安全的基础知识及其管理和维护的基本技能。《网络安全管理与维护》既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。
目录
第1章网络安全概述
1.1网络安全现状
1.1.1网络的发展
1.1.2网络安全概念
1.1.3网络安全现状
1.2网络安今威胁
1.3网络攻击
1.3.1潜在的对手
1.3.2攻击的种类
1.4网络安全特点及属性
1.4.1网络安全特点
1.4.2安全属性
1.4.3如何实现网络安全
1.5网络安全技术
1.5.1网络安全基本要素
1.5.2信息安全技术
第2章数字加密与认证
2.1密码学基础
2.1.1加密的起源
2.1.2密码学的基本概念
2.1.3对称密钥算法
2.1.4公开密钥算法
2.1.5密钥管理
2.1.6密码分析
2.2数字签名与数字证书
2.2.1电子签名
2.2.2认证机构(CA)
2.2.3数字签名
2.2.4公钥基础设施(PKI)
2.2.5数字证书
2.2.6数字时间戳技术
2.3认证技术
2.3.1身份认证的重要性
2.3.2身份认证的方式
2.3.3消息认证
2.3.4认证技术的实际应用
2.4应用实例
2.4.1加密应用
2.4.2数字证书应用
第3章常见的网络攻击方法与防护
3.1网络攻击概述
3.1.1网络攻击分类
3.1.2网络攻击步骤
3.2口令攻击
3.2.1原理
3.2.2口令攻击的类型
3.2.3方法(或工具)
3.2.4防护
3.3IP欺骗
3.3.1原理
3.3.2方法(或工具)
3.3.3防护
3.4端口扫描
3.4.1原理
3.4.2方法(或工具)
3.4.3检测和防护
3.5网络监听
3.5.1原理
3.5.2方法(或工具)
3.5.3检测和防护
3.6缓冲区溢出
3.6.1原理
3.6.2攻击方式
3.6.3检测和防护
3.7拒绝服务攻击
3.7.1原理
3.7.2方法(或工具)
3.7.3检测和防护
第4章病毒分析与防御
4.1认识计算机病毒
4.1.1计算机病毒的概念
4.1.2计算机病毒的分类
4.1.3计算机病毒的发展趋势
4.2典型病毒
4.2.1蠕虫病毒
4.2.2网页脚本病毒
4.2.3即时通讯病毒
4.2.4木马病毒
4.3反病毒产品及解决方案
4.3.1主流反病毒产品特点介绍
4.3.2反病毒安全体系的建立
第5章防火墙技术
5.1防火墙的基本概念与分类
5.1.1防火墙的基本概念
5.1.2防火墙的作用
5.1.3防火墙的优缺点
5.1.4防火墙的分类
5.2防火墙技术
5.2.1包过滤技术
5.2.2应用代理技术
5.2.3状态检测技术
5.2.4技术展望
5.3防火墙的体系结构
5.3.1双重宿主主机结构
5.3.2屏蔽主机结构
5.3.3屏蔽子网结构
5.3.4防火墙的组合结构
5.4如何选择防火墙
5.4.1选择防火墙的基本原则
5.4.2选择防火墙的注意事项
5.4.3常用防火墙产品介绍
第6章入侵检测系统
6.1入侵检测概述
6.1.1入侵检测概念
6.1.2入侵检测系统组成
6.1.3入侵检测功能
6.1.4入侵检测系统分类
6.2入侵检测技术
6.2.1误用检测技术
6.2.2异常检测技术
6.2.3高级检测技术
6.2.4入侵诱骗技术
6.2.5入侵响应技术
6.3入侵检测分析
6.3.1入侵检测特点分析
6.3.2入侵检测与防火墙
6.3.3入侵检测系统的缺陷
6.4常用入侵检测产品介绍
6.4.1CASessionWall
6.4.2Snort
第7章操作系统安全
7.1操作系统安全概述
7.1.1操作系统安全的概念
7.1.2操作系统安全的评估
7.2Windows安全技术
7.2.1身份验证与访问控制
7.2.2文件系统安全
7.2.3注册表安全
7.2.4审核与日志
7.3Linux安全技术
7.3.1帐号安全
7.3.2文件系统安全
7.3.3Linux日志系统
第8章因特网安全技术
8.1因特网安全概述
8.1.1因特网上的安全隐患
8.1.2因特网的脆弱性及根源
8.2IP安全技术
8.2.1IP安全概述
8.2.2IP安全体系结构
8.2.3Windows2000的IPSec技术
8.3Web安全技术
8.3.1Web安全分析
8.3.2Web安全防护技术
8.3.3安全套接层协议
8.3.4安全电子交易协议
8.3.5主页防修改技术
8.4虚拟专业网络(VPN)技术
8.4.1VPN概述
8.4.2VPN的关键安全技术
8.4.3VPN产品及解决方案
第9章无线网络安全
9.1无线网络概述
9.1.1概念及分类
9.1.2设备
9.1.3无线网络安全威胁
9.2无线攻击
9.2.1方法与过程
9.2.2空中传播的病毒
9.3防御
9.3.1基于访问点的安全措施
9.3.2第三方安全方法
第10章网络安全管理
10.1网络安全管理的意义
10.2风险分析与安全需求
10.2.1系统风险分析
10.2.2网络的安全需求
10.3安全管理策略
10.3.1制定安全策略的原则
10.3.2安全策略内容
10.4建立网络安全体系
10.4.1物理安伞
10.4.2网络安全
10.4.3系统、信息和应用安伞
10.5安全管理实施
10.5.1安全管理的原则
10.5.2安全管理的实现
10.6安全性测试及评估
10.6.1网络安全测试
10.6.2网络安全的评估
10.7信息安全管理标准
10.7.1国际信息安全管理标准
10.7.2如何实施ISMS
10.7.3国内信息安全管理标准
第11章安全审核与风险分析
11.1安全审核入门
11.1.1审核人员的职责
11.1.2风险评估
11.1.3安全审核注意事项
11.2审核过程
11.2.1检查安全策略
11.2.2划分资产等级
11.2.3系统资源侦查
11.2.4审核服务器渗透和攻击技术
11.2.5控制阶段的安全审核
11.3审核和日志分析
11.3.1日志分析
11.3.2建立基线
11.3.3防火墙和路由器日志
11.3.4操作系统日志
11.3.5其他类型日志
11.3.6日志的存储
11.4审核结果
11.4.1建立初步审核报告
11.4.2收集客户意见
11.4.3制定详细审核报告
11.4.4推荐审核方案
11.4.5排除安全隐患
11.5早期预警与事件响应
11.5.1为不可避免的情况做准备
11.5.2蜜网
11.5.3做好响应计划
11.5.4建立响应策略
11.5.5实施响应计划
11.5.6容灾备份计划及技术
第12章实际技能训练
12.1数字证书与数字签名实训
12.1.1使用OpenSSL生成证书
12.1.2用CA证书签名、加密,发送安全电子邮件
12.2Win2000PKI应用实训
12.2.1安装证书服务器
12.2.2安装客户端证书
12.3端口扫描与网络监听实训
12.3.1使用SuperScan进行端口扫描
12.3.2使用Sniffer工具进行网络监听
12.4ARP欺骗攻击实训
12.5缓冲区溢出攻击实训
12.6拒绝服务攻击实训
12.7蠕虫病毒分析实训
12.8网页脚本病毒分析实训
12.9木马的防杀与种植实训
12.10WinRoute的安装与配置实训
12.11使用lpchains构建Linux下的防火墙实训
12.12CASessionWall的安装与配置实训
12.12.1CASessionWall的实时检测实训
12.12.2在SessionWall.3中创建、设置审计规则实训
12.13Windows文件系统安全实训
12.14Windows系统VPN的实现实训
12.15日志分析与安全审核实训
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网