网络安全技术与应用
¥
24
3.4折
¥
69.8
全新
仅1件
作者华为技术有限公司
出版社人民邮电出版社
出版时间2023-04
版次1
装帧平装
货号x7
上书时间2024-12-13
商品详情
- 品相描述:全新
图书标准信息
-
作者
华为技术有限公司
-
出版社
人民邮电出版社
-
出版时间
2023-04
-
版次
1
-
ISBN
9787115612205
-
定价
69.80元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
256页
-
字数
452千字
- 【内容简介】
-
本书以防火墙核心技术为线索,系统地讲解网络安全的相关知识。全书共8章,包括网络安全概述、防火墙技术、网络地址转换技术、双机热备技术、用户管理技术、入侵防御技术、数据加密技术和虚拟专用网络技术等内容。
本书强调理论和实践相结合,凡是涉及操作的部分,都配有丰富的动手任务。本书每一章的末尾都设计了重点知识树、学思启示、练习题和拓展任务,读者可边学边练,巩固并拓展所学知识,提高动手能力,同时树立正确的价值观和职业观。
本书既可以作为应用型本科院校和高职高专院校信息安全专业及相关专业的教材,又可以作为HCIA-Security认证考试的考生或网络安全爱好者的参考用书。
- 【作者简介】
-
齐坤,深圳职业技术学院专任教师,信息系统项目管理师、华为HCIE-R&S和HCIE Security认证工程师,华为HCAI认证讲师,曾指导学生参加职业院校技能大赛信息安全赛项多次获得国家及省级奖励。
- 【目录】
-
目录
第 1章 网络安全概述 1
引言 1
学习目标 1
1.1 网络安全简介 2
1.1.1 网络安全的定义 2
1.1.2 网络安全的发展历史 2
1.1.3 网络安全的发展趋势 3
1.1.4 网络安全的标准和规范 5
1.2 网络基础 11
1.2.1 网络体系结构 11
1.2.2 常见的网络协议 12
1.2.3 数据封装与解封装 20
1.2.4 常见的网络设备 21
1.3 常见网络安全威胁及防范 24
1.3.1 通信网络架构防护 24
1.3.2 边界区域防护 25
1.3.3 计算环境防护 28
1.3.4 管理中心防护 29
动手任务 “永恒之蓝”病毒分析 30
【本章总结】 31
【重点知识树】 32
【学思启示】 33
【练习题】 33
【拓展任务】 33
第 2章 防火墙技术 35
引言 35
学习目标 35
2.1 防火墙概述 36
2.1.1 防火墙简介 36
2.1.2 防火墙的功能 37
2.1.3 防火墙的发展历史 37
2.1.4 防火墙的分类 38
2.1.5 防火墙的工作模式 38
2.2 防火墙技术原理 40
2.2.1 安全区域 40
2.2.2 安全策略 41
2.2.3 状态检测技术和会话表 45
2.3 ASPF技术 46
2.3.1 ASPF的实现原理 47
2.3.2 Server-map表 48
动手任务2.1 登录并管理防火墙设备 49
动手任务2.2 配置防火墙安全策略,实现企业内网访问Internet 57
【本章总结】 61
【重点知识树】 62
【学思启示】 62
【练习题】 63
【拓展任务】 63
第3章 网络地址转换技术 64
引言 64
学习目标 64
3.1 NAT概述 65
3.1.1 NAT简介 65
3.1.2 NAT的分类 65
3.1.3 NAT的优缺点 65
3.2 NAT原理 66
3.2.1 源NAT 66
3.2.2 目的NAT 70
3.2.3 双向NAT 72
3.2.4 NAT Server 73
3.3 NAT ALG 74
3.3.1 NAT ALG简介 74
3.3.2 NAT ALG的实现原理 74
3.4 黑洞路由 75
3.4.1 源NAT场景 75
3.4.2 NAT Server场景 76
动手任务3.1 配置源NAT,实现内网主机访问Internet 76
动手任务3.2 配置目的NAT,实现Internet中的主机访问内网服务器 79
动手任务3.3 配置双向NAT,实现Internet中的主机访问内网服务器 81
【本章总结】 84
【重点知识树】 85
【学思启示】 86
【练习题】 86
【拓展任务】 87
第4章 双机热备技术 88
引言 88
学习目标 88
4.1 双机热备概述 89
4.1.1 双机热备简介 89
4.1.2 双机热备的工作模式 89
4.1.3 双机热备的系统要求 90
4.2 双机热备的技术原理 90
4.2.1 VRRP 90
4.2.2 VGMP 92
4.2.3 HRP 93
4.2.4 心跳线 94
4.3 双机热备的组网模型 95
4.3.1 基于VRRP的双机热备 95
4.3.2 基于动态路由的双机热备 99
4.4 故障监控和切换 102
4.4.1 故障切换的触发条件 102
4.4.2 故障切换行为 102
动手任务4.1 部署防火墙主备备份双机热备,提高网络可靠性 102
动手任务4.2 部署防火墙负载分担双机热备,提高网络可靠性 112
【本章总结】 118
【重点知识树】 119
【学思启示】 120
【练习题】 120
【拓展任务】 121
第5章 用户管理技术 122
引言 122
学习目标 122
5.1 AAA技术 123
5.1.1 AAA技术简介 123
5.1.2 AAA常用技术 125
5.2 防火墙用户与认证 129
5.2.1 用户与认证简介 129
5.2.2 用户认证流程 130
5.2.3 用户认证触发 131
5.2.4 认证策略 133
动手任务5.1 配置用户认证,对上网用户进行本地认证和管理 134
动手任务5.2 配置用户认证,对高级管理者进行免认证 139
【本章总结】 142
【重点知识树】 143
【学思启示】 143
【练习题】 144
【拓展任务】 145
第6章 入侵防御技术 147
引言 147
学习目标 147
6.1 入侵概述 148
6.1.1 入侵简介 148
6.1.2 常见的入侵手段 148
6.2 入侵防御 149
6.2.1 入侵防御简介 149
6.2.2 入侵防御原理 150
6.3 反病毒 153
6.3.1 反病毒简介 153
6.3.2 反病毒原理 153
动手任务6.1 配置入侵防御功能,保护内网用户的安全 155
动手任务6.2 配置反病毒功能,保护内网用户和服务器的安全 159
【本章总结】 170
【重点知识树】 171
【学思启示】 172
【练习题】 172
【拓展任务】 172
第7章 数据加密技术 174
引言 174
学习目标 174
7.1 数据加密 175
7.1.1 数据加密简介 175
7.1.2 数据加密的原理 176
7.1.3 常见的加密算法 178
7.2 散列算法 180
7.2.1 散列算法简介 180
7.2.2 散列算法的应用 181
7.2.3 常见的散列算法 181
7.3 PKI证书体系 182
7.3.1 数据安全通信技术 182
7.3.2 PKI的体系架构 188
7.3.3 PKI的工作机制 191
7.3.4 PKI的应用场景 192
动手任务 结合PKI证书体系,分析HTTPS通信过程 193
【本章总结】 195
【重点知识树】 196
【学思启示】 196
【练习题】 197
【拓展任务】 197
第8章 虚拟专用网络技术 198
引言 198
学习目标 198
8.1 VPN概述 199
8.1.1 VPN的定义 199
8.1.2 VPN的封装原理 199
8.1.3 VPN的分类 200
8.1.4 VPN的关键技术 201
8.2 GRE VPN 202
8.2.1 GRE VPN简介 202
8.2.2 GRE VPN的工作原理 203
8.3 L2TP VPN 205
8.3.1 L2TP VPN简介 205
8.3.2 Client-Initiated场景下L2TP VPN的工作原理 206
8.4 IPSec VPN 209
8.4.1 IPSec VPN简介 209
8.4.2 IPSec VPN的体系架构 209
8.4.3 IKE协议 214
8.4.4 IPSec VPN扩展 217
8.5 SSL VPN 218
8.5.1 SSL VPN简介 218
8.5.2 SSL VPN的工作原理 218
8.5.3 SSL VPN的业务流程 220
动手任务8.1 配置GRE VPN,实现私网之间的隧道互访 223
动手任务8.2 配置Client-Initiated场景下的L2TP VPN,实现移动办公用户访问企业内网资源 226
动手任务8.3 配置IPSec VPN,实现私网之间的隧道互访 231
动手任务8.4 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访 237
动手任务8.5 配置SSL VPN,实现移动办公用户通过Web代理访问企业Web服务器 241
【本章总结】 244
【重点知识树】 245
【学思启示】 246
【练习题】 247
【拓展任务】 247
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价