计算机网络安全管理
¥
6
1.9折
¥
32
八五品
仅1件
作者王群 著
出版社人民邮电出版社
出版时间2010-03
版次1
装帧平装
货号B9-4-5
上书时间2022-08-03
商品详情
- 品相描述:八五品
图书标准信息
-
作者
王群 著
-
出版社
人民邮电出版社
-
出版时间
2010-03
-
版次
1
-
ISBN
9787115219640
-
定价
32.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
290页
-
正文语种
简体中文
-
丛书
21世纪高等职业教育信息技术类规划教材
- 【内容简介】
-
《计算机网络安全管理》从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
《计算机网络安全管理》可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
- 【目录】
-
第1章计算机网络安全管理技术概述
1.1信息安全与网络安全
1.1.1信息安全
1.1.2网络安全
1.1.3信息安全与网络安全之间的关系
1.2计算机网络安全威胁
1.2.1安全威胁及相关概念
1.2.2典型安全威胁介绍
1.3计算机网络安全管理需求分析
1.3.1物理安全
1.3.2安全隔离
1.3.3访问控制
1.3.4加密通道
1.3.5入侵检测
1.3.6入侵保护
1.3.7安全扫描
1.3.8蜜罐
1.3.9物理隔离
1.3.10灾难恢复和备份
1.4计算机网络安全管理的法律法规
1.4.1计算机网络安全管理中的法律问题
1.4.2我国立法情况
1.4.3国外立法情况
1.5计算机网络安全管理的发展方向
1.5.1针对网络协议漏洞的攻击越来越频繁
1.5.2不合理的软件设计所造成的影响越来越大
1.5.3网络攻击的利益化趋势越来越突出
1.5.4计算机网络管理中的互动性越来越明显
本章小结
习题
第2章实验环境组建及协议分析
2.1计算机网络安全管理模拟实验环境的组建
2.1.1VMwareWorkstation的基本配置
2.1.2在虚拟机上安装操作系统
2.1.3VMwareWorkstation中主要网络功能的配置
2.2协议分析软件的使用方法
2.2.1SnifferPro的安装及基本功能介绍
2.2.2操作实例:捕获某一台主机的数据包
2.2.3操作实例:捕获网络用户账户信息
本章小结
习题
第3章物理安全
3.1物理安全概述
3.1.1物理安全的概念
3.1.2物理安全的主要内容
3.2物理隔离
3.2.1物理隔离的概念
3.2.2“双机双网”物理隔离方案
3.2.3“一机双网”物理隔离方案
3.2.4“一机一网”物理隔离方案
3.3网络环境安全管理
3.3.1物理环境安全管理
3.3.2链路安全管理
3.4安全管理制度和安全管理策略
3.4.1安全管理制度
3.4.2安全管理策略
本章小结
习题
第4章计算机病毒及其防治方法
4.1计算机病毒概述
4.1.1计算机病毒的产生
4.1.2计算机病毒的概念
4.1.3计算机病毒与计算机犯罪
4.2计算机病毒的特征、分类、现状及发展趋势
4.2.1计算机病毒的特征
4.2.2计算机病毒的分类
4.2.3病毒、蠕虫、木马程序及恶意代码
4.2.4计算机病毒的现状及发展趋势
4.3计算机病毒的检测方法
4.3.1计算机病毒检测技术
4.3.2计算机病毒检测的实现过程
4.4计算机病毒的清除方法
4.4.1计算机病毒清除技术
4.4.2操作实例:宏病毒的清除方法
4.4.3操作实例:网页病毒的清除方法
4.5计算机病毒的防范方法
4.5.1计算机病毒防范技术
4.5.2操作实例:脚本病毒的防范方法
4.5.3操作实例:蠕虫病毒的防范方法
4.5.4操作实例:木马病毒的防范方法
本章小结
习题
第5章防火墙技术及应用
5.1防火墙技术概述
5.1.1防火墙的概念
5.1.2防火墙的基本功能
5.1.3防火墙的基本原理
5.1.4软件防火墙与硬件防火墙的比较
5.1.5硬件防火墙的实现技术
5.2防火墙的应用
5.2.1防火墙在网络中的位置
5.2.2使用了防火墙后的网络组成
5.2.3防火墙应用的局限性
5.3包过滤防火墙
5.3.1IP分组的组成
5.3.2包过滤防火墙的工作原理
5.3.3包过滤防火墙的应用特点
5.4代理防火墙
5.4.1代理防火墙的工作原理
5.4.2代理防火墙的应用特点
5.5状态检测防火墙
5.5.1静态包过滤的缺陷
5.5.2状态检测技术及优势
5.5.3状态检测防火墙的工作过程
5.5.4跟踪连接状态的方式
5.5.5状态检测防火墙的应用特点
5.6分布式防火墙
5.6.1传统防火墙的不足
5.6.2分布式防火墙的概念
5.6.3分布式防火墙的工作模式
5.6.4分布式防火墙的应用特点
5.6.5分布式防火墙产品
5.7个人防火墙技术
5.7.1个人防火墙概述
5.7.2个人防火墙的主要功能
5.7.3个人防火墙的主要技术
5.8操作实例:瑞星个人防火墙应用实例
5.8.1瑞星个人防火墙的主要功能
5.8.2瑞星个人防火墙的功能配置
5.9操作实例:Windows防火墙的配置与应用
5.9.1Windows防火墙的特点及启用方法
5.9.2Windows防火墙的配置和应用
本章小结
习题
第6章入侵检测与防黑客攻击技术
6.1入侵检测概述
6.1.1网络入侵与攻击的概念
6.1.2黑客的概念
6.2DoS与DDoS攻击
6.2.1DoS攻击及实现过程
6.2.2DDoS攻击及实现过程
6.3入侵检测与入侵检测系统
6.3.1基本概念
6.3.2入侵检测的分类
6.3.3入侵检测系统的分类及工作过程
6.4防范黑客入侵网络
6.4.1字典攻击
6.4.2暴力破解
6.4.3网络监听
6.4.4弱口令扫描
6.4.5弱口令的危害性分析
6.5操作实例:黑客入侵行为分析与防范
6.5.1建立与远程主机的连接
6.5.2隐藏入侵痕迹的常用方法分析
6.5.3“命令提示符”在远程操作中的应用
6.5.4黑客入侵后可能产生的破坏
6.5.5为继续入侵作准备
本章小结
习题
第7章数据加密技术及其应用
7.1数据加密概述
7.1.1数据加密的必要性
7.1.2数据加密的基本概念
7.1.3对称加密和非对称加密
7.2对称加密中的序列密码和分组密码
7.2.1序列密码
7.2.2分组密码
7.3网络加密的实现方法
7.3.1链路加密
7.3.2节点对节点加密
7.3.3端对端加密
7.4软件加密和硬件加密
7.4.1软件加密
7.4.2硬件加密
7.5数据加密技术的典型应用
7.5.1数字签名
7.5.2报文鉴别
7.6操作实例:利用PGP实现文件加密和数字签名
7.6.1PGP概述
7.6.2利用PGP实现文件加密
7.6.3利用PGP实现数字签名
7.7操作实例:SSH加密系统的建立与应用
7.7.1SSH概述
7.7.2实验环境的组建
7.7.3SSH远程安全登录
7.7.4SSH文件安全传输
本章小结
习题
第8章VPN技术及其应用
8.1VPN概述
8.1.1VPN的概念
8.1.2VPN的特点
8.2VPN的基本类型
8.2.1内联网VPN
8.2.2外联网VPN
8.2.3远程接入VPN
8.3VPN的实现技术
8.3.1隧道技术
8.3.2加密技术
8.3.3身份认证技术
8.4操作实例:两个局域网通过VPN互联的设计
8.4.1功能要求及方案设计
8.4.2系统参数约定
8.4.3实验方案设计
8.5操作实例:基于WindowsServer2003的VPN系统的组建和应用
8.5.1设置VPN网关的基本参数
8.5.2建立VPN拨号连接
8.5.3配置网络地址转换
8.5.4为移动用户配置VPN拨号服务
8.5.5VPN连通性测试
8.5.6客户端VPN登录方式
本章小结
习题
第9章无线网络安全
9.1无线网络概述
9.1.1无线蜂窝系统
9.1.2无线数据通信系统
9.2无线局域网的结构
9.2.1基本服务集
9.2.2扩展服务集
9.2.3无线局域网的协议结构
9.3无线网络的安全问题
9.3.1无线网络的安全隐患
9.3.2黑客攻击无线网络的主要方式
9.4无线网络安全技术
9.4.1无线网络安全技术发展概述
9.4.2MAC地址过滤和SSID匹配
9.4.3WEP协议
9.4.4WPA协议
9.4.5IEEE802.11i标准
9.5操作实例:无线网络安全技术应用分析
9.5.1SSID的安全性分析
9.5.2MAC地址过滤安全性分析
9.5.3WEP加密安全性分析
9.6实例操作:基于IEEE802.1x安全认证系统的组建和应用
9.6.1IEEE802.1x标准及RADIUS服务器
9.6.2实验设计
9.6.3无线AP的配置
9.6.4RADIUS服务器的配置
9.6.5IEEE802.1x客户端的配置
9.6.6认证过程
本章小结
习题
第10章网络管理技术
10.1网络管理技术概述
10.1.1网络管理的概念
10.1.2网络管理的分类
10.1.3网络管理的基本内容
10.1.4网络管理的服务对象分类
10.2网络管理的实现方法
10.2.1本地终端方式
10.2.2远程telnet命令方式
10.2.3基于网络管理协议的方式
10.3基于SNMP的网络管理方式
10.3.1SNMP功能简介
10.3.2SNMP的实现方法和结构
10.3.3SNMP的典型应用
10.3.4SNMP的发展过程
10.3.5SNMP应用中应注意的问题
10.4操作实例:利用MRTG进行网络流量监测
10.4.1MRTG简介
10.4.2基于SNMP的网络管理方案设计
10.4.3被监测设备的配置
10.4.4MRTG网管工作站的安装和配置
本章小结
习题
第11章安全管理方案设计和实施
11.1常见网络结构及功能分析
11.2局域网所面临的主要安全隐患
11.3网络安全管理手段及实施方法
11.3.1物理安全保障
11.3.2充分发挥设备提供的安全管理功能
11.3.3部署防火墙与防水墙
11.3.4部署入侵检测系统
11.3.5部署漏洞扫描和补丁管理系统
11.3.6部署网络版杀病毒系统
11.3.7部署VPN系统
11.3.8部署流量控制系统
11.3.9部署身份认证系统
11.3.10部署网络管理软件
本章小结
习题
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价