计算机网络安全管理(第2版)
¥
4.01
1.1折
¥
35
八五品
仅1件
作者葛秀慧 著
出版社清华大学出版社
出版时间2008-05
版次1
装帧平装
货号1-B17-7-2
上书时间2024-12-18
商品详情
- 品相描述:八五品
图书标准信息
-
作者
葛秀慧 著
-
出版社
清华大学出版社
-
出版时间
2008-05
-
版次
1
-
ISBN
9787302170662
-
定价
35.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
346页
-
正文语种
简体中文
-
丛书
高等学校教材
- 【内容简介】
-
全书共10章,介绍了网络安全的基础知识、加密基础知识、Windows系列操作系统和Linux网络操作系统的安全管理、路由器的安全管理及具体配置策略与方法、电子邮件服务的安全及服务器的安全配置、病毒的基本知识和病毒的查杀、防火墙安全分析及配置实例、电子商务网站的安全及SSL协议配置。本书内容丰富,讲解深入浅出。通过本书的学习可以对网络安全有一个全面而系统的认知,同时可以学会网络安全性工具的使用方法。
本书作为网络管理员和信息安全管理人员的必备手册,既可以作为高等院校信息安全相关专业本科生和专科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
- 【目录】
-
第1章网络安全管理基础
1.1网络体系结构概述
1.2网络体系结构的参考模型
1.2.1OSI参考模型
1.2.2TCP/IP协议结构体系
1.3系统安全结构
1.4TCP/IP层次安全
1.4.1网络层的安全性
1.4.2传输层的安全性
1.4.3应用层的安全性
1.5TCP/IP的服务安全
1.5.1WWW服务
1.5.2电子邮件服务
1.5.3FTP服务和TFTP服务
1.5.4Finger服务
1.5.5其他服务
1.6个人网络安全
1.7局域网的安全
1.7.1网络分段
1.7.2以交换式集线器代替共享式集线器
1.7.3虚拟专网
1.8广域网的安全
1.8.1加密技术
1.8.2VPN技术
1.8.3身份认证技术
1.9网络安全威胁
1.10网络系统安全应具备的功能
1.11网络安全的主要攻击形式
1.11.1信息收集
1.11.2利用技术漏洞型攻击
1.12网络安全的关键技术
1.13保证网络安全的措施
1.14网络的安全策略
1.14.1数据防御
1.14.2应用程序防御
1.14.3主机防御
1.14.4网络防御
1.14.5周边防御
1.14.6物理安全
1.15网络攻击常用工具
第2章加密技术
2.1密码算法
2.2对称加密技术
2.2.1DES算法
2.2.2三重DES算法
2.3不对称加密技术
2.4RSA算法简介
2.4.1RSA算法
2.4.2密钥对的产生
2.4.3RSA的安全性
2.4.4RSA的速度
2.4.5RSA的选择密文攻击
2.4.6RSA的数字签名
2.4.7RSA的缺点
2.4.8关于RSA算法的保密强度安全评估
2.4.9RSA的实用性
2.5RSA算法和DES算法的比较
2.6DSS/DSA算法
2.7椭圆曲线密码算法
2.8量子加密技术
2.9PKI管理机制
2.9.1认证机构
2.9.2加密标准
2.9.3证书标准
2.9.4数字证书
2.10智能卡
第3章Windows2000操作系统的安全管理
3.1Windows2000的安全性设计
3.2Windows2000中的验证服务架构
3.3Windows2000安全特性
3.4Windows2000组策略的管理安全
3.4.1Windows2000中的组策略
3.4.2加强内置账户的安全
3.4.3组策略的安全模板
3.4.4组策略的实现
3.5审计与入侵检测
3.5.1审计
3.5.2入侵检测
3.6修补程序
第4章WindowsServer2003的安全管理
4.1WindowsServer2003安全架构
4.2WindowsServer2003的新安全机制
4.3WindowsServer2003的身份验证
4.3.1交互验证与网络验证
4.3.2KerberosV5身份验证
4.3.3存储用户名和密码
4.4WindowsServer2003的授权
4.4.1授权基础
4.4.2WindowsServer2003的授权
4.5WindowsServer2003的授权管理器
4.6WindowsServer2003的安全模式
4.6.1WindowsServer2003的安全策略
4.6.2在网络中WindowsServer2003的安全性
4.7WindowsServer2003的安全管理
4.7.1WindowsServer2003组策略
4.7.2安全分区
4.7.3安全分区加密文件系统
4.7.4WindowsServer2003安全管理采用的对策
4.8安全工具
4.8.1Nbtstat实用命令
4.8.2Netview
4.8.3Usersat
4.8.4Global
4.8.5local工具
4.8.6NetDom工具
4.8.7NetWatch工具
4.8.8Netusex
第5章Linux网络操作系统的安全管理
5.1系统安全
5.1.1C1/C2安全级设计框架
5.1.2身份认证
5.1.3用户权限和超级用户
5.1.4存储空间安全
5.1.5数据的加密
5.1.6B1安全级强化
5.1.7日志
5.2网络安全
5.2.1网络接口层
5.2.2网络层
5.2.3传输层
5.2.4应用层
5.3安全工具
5.3.1tcpserver
5.3.2xinetd
5.3.3Sudo
5.3.4安全检查工具nessus
5.3.5监听工具sniffit
5.3.6扫描工具nmap
5.3.7其他安全工具
5.4配置安全可靠的系统
5.4.1SSH实践
5.4.2SSL实践
5.4.3构造chroot的DNS
5.4.4代理服务器socks
5.4.5邮件服务器
第6章路由器安全管理
6.1路由器安全概述
6.2AAA与RADIUS协议原理及配置
6.2.1AAA与RADIUS协议原理
6.2.2AAA与RADIUS协议配置方法
6.2.3AAA和RADIUS显示与调试
6.2.4AAA和RADIUS典型配置举例
6.3访问控制列表配置
6.3.1访问控制列表简介
6.3.2访问控制列表的创建
6.3.3访问控制列表配置举例
6.4IPSec与IKE技术与配置
6.4.1IPSec概述
6.4.2IPSec与IKE协议基本概念
6.4.3IPSec在VRP上的配置与实现方法
6.4.4IPSec显示与调试
6.4.5IPSec典型配置案例
第7章电子邮件的安全管理
7.1电子邮件概述
7.2电子邮件使用的协议
7.2.1POP邮局协议
7.2.2IMAP交互式电子邮件访问协议
7.2.3SMTP简单电子邮件传输协议
7.3电子邮件发送方式的安全
7.3.1Web页方式
7.3.2客户端收发电子邮件的安全
7.4电子邮件加密工具
7.4.1A-Lock邮件加密软件
7.4.2Puffer邮件加密工具
7.5Exchange邮件服务器的安全配置与管理
7.5.1收件人的创建与配置
7.5.2ExchangeServer的监控
第8章计算机病毒
8.1计算机病毒概述
8.1.1计算机病毒的定义
8.1.2病毒的产生
8.1.3计算机病毒的特征
8.1.4病毒的分类
8.1.5计算机病毒的发展
8.1.6计算机病毒的破坏现象
8.2常见的几种病毒及其查杀方法
8.2.1CIH病毒
8.2.2木马病毒
8.2.3宏病毒
8.2.4BO黑洞病毒
8.2.5邮件病毒
8.2.6CodeRed病毒
8.2.7熊猫烧香
8.2.8常见病毒发作日期表
8.3计算机病毒的防治策略
8.4病毒的检测方法
8.4.1特征代码法
8.4.2校验和法
8.4.3行为监测法
8.4.4软件模拟法
8.5常用杀毒软件
8.6计算机病毒的防范技巧
第9章防火墙安全管理
9.1防火墙概述
9.1.1防火墙的特点
9.1.2实现防火墙的技术
9.2防火墙的类型
9.2.1网络级防火墙
9.2.2应用级网关防火墙
9.2.3电路级网关防火墙
9.2.4规则检查防火墙
9.2.5状态监视器
9.3防火墙体系结构
9.3.1双重宿主主机体系结构
9.3.2屏蔽主机体系结构
9.3.3屏蔽子网体系结构
9.3.4防火墙体系结构的组合形式
9.4防火墙的选择
9.5常用防火墙的配置与管理
9.5.1配置防火墙
9.5.2防火墙的管理
9.5.3华为的VRP3防火墙配置
第10章电子商务网站的安全
10.1电子商务的安全概述
10.1.1电子商务站点的安全准则
10.1.2电子商务安全体系
10.2电子商务中所使用的安全技术
10.2.1密码技术
10.2.2数字签名
10.3电子商务中的认证
10.3.1认证机构
10.3.2数字证书
10.4SSL协议
10.4.1协议概述
10.4.2SSL协议连接安全的特征
10.4.3协议规范
10.5建立安全的Web站点
10.5.1建立安全的Web站点应具备的条件
10.5.2建立并安装一个站点证书
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价