• 玩网络安全
21年品牌 40万+商家 超1.5亿件商品

玩网络安全

17 3.4折 49.8 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者陈忠平 等编著

出版社清华出版社

ISBN9787302243656

出版时间2011-02

版次1

装帧平装

开本16开

纸张胶版纸

页数424页

字数99999千字

定价49.8元

上书时间2024-04-23

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:玩网络安全
定价:49.8元
作者:陈忠平 等编著
出版社:清华出版社
出版日期:2011-02-01
ISBN:9787302243656
字数:677000
页码:424
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
陈忠平等编著的《网络安全》介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。本书分篇介绍与网络安全相关的重点内容,语言简单易懂、内容深入浅出,并插入大量的实例案例图形,使用户能更好地掌握该方面的技术。本书共分5篇13章。
内容提要
陈忠平等编著的《网络安全》介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密 技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。  《网络安全》适用于中小企业网络管理人员、企业IT经理和网络管理员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。
目录
篇 认识网络安全 章 网络安全基础  1.1 网络安全基本概念   1.1.1 网络安全概述   1.1.2 安全模型   1.1.3 网络安全攻防技术   1.1.4 层次体系结构   1.1.5 安全管理   1.1.6 安全目标  1.2 网络安全评价标准   1.2.1 国内评价标准   1.2.2 美国评价标准   1.2.3 加拿大评价标准   1.2.4 美国联邦标准   1.2.5 共同标准   1.2.6 网管心得——网络安全防范建议  1.3 常见的安全威胁与攻击   1.3.1 网络系统自身的脆弱.2 网络面临的安全威胁   1.3.3 网络安全面临威胁的原因   1.3.4 网管心得——网络安全策略  1.4 网络安全的现状和发展趋势 第2章 计算机病毒  2.1 计算机病毒概述   2.1.1 计算机病毒的起源   2.1.2 计算机病毒的发展过程   2.1.3 计算机病毒的定义   2.1.4 计算机病毒的分类   2.1.5 计算机病毒的命名   2.1.6 网管心得——计算机病毒的结构  2.2 计算机病毒的危害   2.2.1 计算机病毒的表现   2.2.2 计算机病毒特征   2.2.3 网管心得——计算机病毒的防范措施  2.3 常见的计算机病毒类型   2.3.1 文件型病毒   2.3.2 引导型病毒   2.3.3 宏病毒   2.3.4 蠕虫病毒  2.4 操作实例   2.4.1 操作实例——网页病毒的防范   2.4.2 操作实例——手动清除ARP病毒 第3章 网络攻击与防范  3.1 黑客概述   3.1.1 黑客的由来   3.1.2 黑客的行为发展趋势  3.2 常见的网络攻击   3.2.1 攻击目的   3.2.2 攻击分类   3.2.3 网管心得——留后门与清痕迹的防范方法  3.3 木马攻击与分析   3.3.1 木马背景介绍   3.3.2 木马概述   3.3.3 木马的分类   3.3.4 网管心得——木马的发展  3.4 木马的攻击防护技术   3.4.1 常见木马的应用   3.4.2 木马的加壳与脱壳   3.4.3 网管心得——安全解决方案  3.5 操作实例   3.5.1 操作实例——网络信息搜集   3.5.2 操作实例——端口扫描   3.5.3 操作实例——基于认证的入侵防范第二篇 网络操作系统安全 第4章 操作系统加固  4.1 操作系统安装与更新   4.1.1 安装注意事项   4.1.2 补丁安装注意事项   4.1.3 补丁安装   4.1.4 网管心得——系统服务安全中的服务账户  4.2 Internet连接防火墙   4.2.1 Windows防火墙简介   4.2.2 启用Windows防火墙  4.3 安全配置向导   4.3.1 安全配置向导概述   4.3.2 配置安全策略   4.3.3 应用安全配置策略  4.4 默认共享   4.4.1 查看默认共享   4.4.2 停止默认共享   4.4.3 设置隐藏共享   4.4.4 网管心得——系统服务配置注意事项  4.5 操作实例   4.5.1 操作实例——使用本地安全策略禁用端口服务   4.5.2 操作实例——查看端口   4.5.3 操作实例——使用TCP/IP筛选器 第5章 系统安全策略  5.1 账户策略   5.1.1 密码策略   5.1.2 账户锁定策略   5.1.3 推荐的账户策略设置  5.2 审核策略   5.2.1 审核策略设置   5.2.2 推荐的审核策略设置   5.2.3 调整日志审核文件的大小  5.3 限制用户登录   5.3.1 用户权限   5.3.2 限制登录  5.4 安全配置和分析   5.4.1 预定义的安全模板   5.4.2 安全等级   5.4.3 实施安全配置和分析   5.4.4 网管心得——企业系统监控安全策略  5.5 IPSec安全策略   5.5.1 IPSec服务   5.5.2 创建:IPSec连接安全规则  5.6 操作实例   5.6.1 操作实例——限制外部链接   5.6.2 操作实例——防范网络嗅探   5.6.3 操作实例——限制特权组成员 第6章 系统漏洞修补  6.1 漏洞概述   6.1.1 漏洞的特性   6.1.2 漏洞生命周期   6.1.3 漏洞扫描概述   6.1.4 网管心得——漏洞管理流程  6.2 操作实例   6.2.1 操作实例——MBSA工具   6.2.2 操作实例——奇虎360安全卫士   6.2.3 操作实例——瑞星漏洞扫描工具  6.3 漏洞预警   6.3.1 中文速递邮件服务   6.3.2 安全公告网络广播  6.4 漏洞更新   6.4.1 WSUS概述   6.4.2 配置WSUS   6.4.3 配置WSUS客户端   6.4.4 网管心得——漏洞修补方略  6.5 操作实例二   6.5.1 操作实例——漏洞评估扫描工具   6.5.2 操作实例——漏洞评估扫描工具安装第三篇 网络设备安全 第7章 交换机安全配置  7.1 基于端口的传输控制   7.1.1 风暴控制   7.1.2 流控制   7.1.3 保护端口   7.1.4 端口阻塞   7.1.5 端口安全   7.1.6 传输速率限制   7.1.7 MAC:地址更新通知   7.1.8 绑定IP和MAC地址   7.1.9 网管心得——第三层交换机技术白皮书  7.2 PVLAN安全   7.2.1 PVLAN概述   7.2.2 配置PVLAN   7.2.3 网管心得——VLAN技术白皮书  7.3 基于端口的认证安全   7.3.1 IEEE802.1x认证介绍   7.3.2 配置IEEE802.1x认证   7.3.3 配置重新认证周期   7.3.4 修改安静周期  7.4 配置RMON   7.4.1 默认的RMON配置   7.4.2 配置RMON警报和事件   7.4.3 创建历史组表项   7.4.4 创建RMON统计组表项   7.4..显示RMON的状态  7.5 操作实例   7.5.1 操作实例——破解交换码   7.5.2 操作实例——华为交换机防止同网段ARP欺骗攻击 第8章 路由器安全配置  8.1 访问列表安全   8.1.1 访问列表概述   8.1.2 IP访问列表   8.1.3 时间访问列表   8.1.4 MAC访问列表  8.2 网络地址转换   8.2.1 NAT概述   8.2.2 静态地址转换的实现   8.2.3 动态地址转换的实现   8.2.4 端口复用地址转换   8.2.5 网管心得——路由器安全漫谈  8.3 网络攻击安全防范   8.3.1 IP欺骗防范   8.3.2 Ping攻击防范   8.3.3 DoS和DDoS攻击防范   8.3.4 网管心得——路由器的安全设计  8.4 使用SDM配置路由器   8.4.1 Cisco SDM简介   8.4.2 实现SDM与路由器连接  8.5 操作实例   8.5.1 操作实例——家庭用路由器安全配置   8.5.2 操作实例——为路由器问的协议交换增加认证功能第四篇 防火墙安全体系 第9章 防火墙基础  9.1 防火墙概述   9.1.1 防火墙的基本概念   9.1.2 防火墙的功能   9.1.3 防火墙的规则  9.2 防火墙的分类   9.2.1 按软硬件分类   9.2.2 按技术分类   9.2.3 防火墙的选择   9.2.4 网管心得——防火墙与路由器的安全性比较  9.3 防火墙的体系结构  9.4 防火墙的主要应用   9.4.1 防火墙的工作模式   9.4.2 防火墙的配置规则   9.4.3 ISA Server的应用  9.5 操作实例   9.5.1 操作实例——ISA的构建与配置   9.5.2 操作实例——使用风云防火墙 0章 Cisco PIX防火墙  10.1 PIX防火墙的概述   10.1.1 PIX防火墙的功能特点   10.1.2 PIX防火墙的算法与策略   10.1.3 网管心得——PIX防火墙系列产品介绍  10.2 PIX防火墙的基本使用   10.2.1 PIX防火墙的基本命令   10.2.2 基本的PIX防火墙配置   10.2.3 PIX防火墙的口令恢复  10.3 PIX防火墙的高级配置   10.3.1 PIX防火墙的翻译   10.3.2 PIX防火墙的管道应用   10.3.3 PIX防火墙系统日志   10.3.4 PIX防火墙高级协议处理   10.3.5 PIX防火墙攻击防护  10.4 操作实例   10.4.1 操作实例——PIX防火墙的基本配置   10.4.2 操作实例——PIX防火墙的NAT配置 1章 入侵检测系1.1 |DS的概述   11.1.1 IDS的基本概念   11.1.2 IDS基本组成   11.1.3 IDS提供的信息  11.2 IDS系统分类   11.2.1 基于主机的IDS   11.2.2 基于网络的IDS   11.2.3 混合式入侵检测系1.2.4 IDS相关软件   11.2.5 网管心得——网络入侵检测系统的主动响应技术  11.3 IDS的检测方式   11.3.1 基于行为的检测   11.3.2 基于知识的检测   11.3.3 协议分析检测技术   11.3.4 网管心得——无线入侵检测系1.4 IDS的应用   11.4.1 IDS设置   11.4.2 IDS部署   11.4.3 网管心得——如何构建一个基于网络的IDS  11.5 IDS的发展方向  11.6 操作实例   11.6.1 操作实例——使用Sax入侵检测系统第五篇 加密技术及备份技术 2章 公钥基础设施  12.1 PKI基础   12.1.1 网络安全对于PKI的需求   12.1.2 认证机构和数字证书   12.1.3 公钥基础设施组件   12.1.4 授权的作用  12.2 PIG服务和实现   12.2.1 密钥和证书的生命周期管理   12.2.2 密钥管理   12.2.3 证书管理  12.3 PKI的体系结构   12.3.1 公钥基础设施体系结构   12.3.2 PKI实体   12.3.3 PKIX证书验证  12.4 权限管理基础设施PMI概况  12.5 属性和权限管理   12.5.1 属性   12.5.2 权限管理  12.6 基于PMI建立安全应用   12.6.1 PMI应用结构   12.6.2 访问控制模型   12.6.3 访问控制实现  12.7 操作实例——使用SSL搭建安全的We点 3章 数据加密及备份  13.1 密钥密码学介绍   13.1.1 背景知识概述   13.1.2 密钥密码学简介   13.1.3 当前密钥加密算法   13.1.4 密钥的发布和管理  13.2 数据加密技术   13.2.1 数据加密概述   13.2.2 数据加密应用   13.2.3 EFS概述  13.3 操作实例一   13.3.1 操作实例——使用EFS加密文件或文件夹   13.3.2 操作实例——使用EFS加密后的共享   13.3.3 操作实例——密钥的备份和恢复  13.4 数据及数据库备份   13.4.1 数据备份概述   13.4.2 数据库备份及恢复  13.5 数据恢复工具   13.5.1 FinalData   13.5.2 EasyRecovery  13.6 操作实例二   13.6.1 操作实例——使用WindowsServer2003工具备份/恢复数据   13.6.2 操作实例——数据库的备份/恢复
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP