您好,欢迎光临有路网!
新编网络安全教程(IT培训认证系列教程)
QQ咨询:
有路璐璐:

新编网络安全教程(IT培训认证系列教程)

  • 作者:中科希望技术培训学校
  • 出版社:科学出版社
  • ISBN:9787030152954
  • 出版日期:2005年06月01日
  • 页数:379
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要介绍了网络**和防护方面*重要的概念及相关知识。通过本教程的学习,读者将具备必要的网络**知识,并且能够利用这些基础知识和相应的**防护工具,比如防火墙人、入侵检测系统等,提供的**措施对系统进行**保护。
    全书分为10章,内容包括:网络**基础知识,网络防护设计,风险分析和**策略设计,选择和设计防火墙,配置防火墙,加可是和管理防火墙,虚拟专用网(VPN),入侵检测系统,计算机犯罪及计算机取证以及Windows系统**应用等。本书内容新颖全面,是系统**工程师、网络**管理员和信息系统工程师以及有志于从事系统和网络**管理的工程人员的**书籍。
    目录
    第1章 网络**基础知识
    1.1 入侵范式剖析
    1.1.1 入侵范式介绍
    1.1.2 入侵范式事例
    1.2 认识攻击者
    1.2.1 入侵动机
    1.2.2攻击者分类
    1.3 网络**目标
    1.3.1 隐私性保护
    1.3.2 数据完整性保护
    1.3.3 用户身份认证
    1.3.4 网络可用性保护
    1.4 TCP/IP网络
    1.4.1 TCP/IP协议模型
    1.4.2 IP地址
    1.4.3 子网掩码
    1.4.4 IP地址扩展技术
    1.4.5 TCP/IP协议报文结构
    1.4.6 TCP连接过程
    1.4.7 DNS和网络**
    1.5 路由技术
    1.5.1 路由器
    1.5.2 路由器的防火墙功能
    1.5.3 路由表
    1.5.4 路由协议
    1.6 工作站**防护
    1.6.1 加固工作站的基本原则
    1.6.2 建立工作站的资源考虑
    1.6.3 保护Windows 2000以及XP计算机
    1.6.4 保护UNIX以及Linux计算机
    1.7 本章小结
    第2章 网络防护设计
    2.1 常见攻击及威胁
    2.1.1 网络漏洞
    2.1.2 拒绝服务攻击(DoS)
    2.1.3 中间人攻击(Man-in-the-Middle)
    2.1.4 缓冲区溢出攻击
    2.1.5 网络嗅探攻击
    2.2 网络防护层次
    2.2.1 物理**
    2.2.2 密码**
    2.2.3 操作系统**
    2.2.4 反病毒防护
    2.2.5 包过滤
    2.2.6 防火墙
    2.2.7 代理服务器
    2.2.8 DMZ(非军事区)
    2.2.9 入侵检测系统
    2.2.10 虚拟专用网(VPN)
    2.2.11 日志和管理
    2.3 网络**操作
    2.3.1 访问控制
    2.3.2 加密
    2.3.3 认证
    2.3.4 开发包过滤规则库
    2.3.5 病毒检测
    2.3.6 远程**访问
    2.3.7 日志文件处理
    2.4 集成入侵检测系统
    2.4.1 攻击预测
    2.4.2 IDS通告选项
    2.4.3 部署IDS
    2.4.4 入侵检测的报警响应
    2.5 本章小结
    第3章 风险分析和**策略设计
    3.1 风险分析
    3.1.1 风险分析的基本概念
    3.1.2 风险分析方法
    3.1.3 风险分析计算
    3.1.4 成本影响分析
    3.2 风险*小化
    3.2.1 硬件保护
    3.2.2 保护等级排序
    3.2.3 信息保护
    3.2.4 定期进行风险分析
    3.2.5 制定**事件响应程序
    3.3 制定**策略
    3.3.1 如何制定好的**策略
    3.3.2 制定**策略的步骤
    3.3.3 **策略的分类
    3.3.4 在Windows Server2003下制定**策略
    3.4 本章小结
    第4章 选择和设计防火墙
    4.1 选择堡垒主机
    4.1.1 一般性要求
    4.1.2 选择主机
    4.1.3 明确堡垒主机的职能
    4.1.4 备份和审计
    4.2 防火墙及体系结构
    4.2.1 防火墙是什么
    4.2.2 屏蔽路由器结构
    4.2.3 宿主主机结构
    4.2.4 主机过滤结构
    4.2.5 子网过滤结构
    4.2.6 多重防火墙结构
    4.2.7 反向防火墙
    4.3 防火墙的功能
    4.3.1 包过滤功能
    4.3.2 网络地址转换
    4.3.3 代理服务功能
    4.3.4 加密身份认证
    4.3.5 加密隧道
    4.3.6 Windows 2000的防火墙功能
    4.4 选择防火墙
    4.4.1 选择防火墙的基本原则
    4.4.2 软件防火墙
    4.4.3 硬件防火墙
    4.4.4 混合防火墙
    4.5 建立防火墙规则和限制
    4.5.1 保持规则库的简洁性
    4.5.2 基于**策略建立规则库
    4.5.3 建立应用程序规则
    4.5.4 限制或允许子网规则
    4.5.5 控制Intemet服务
    4.6 本章小结
    第5章 配置防火墙
    5.1 包过滤的方法
    5.1.1 无状态的包过滤
    5.1.2 有状态的包过滤
    5.1.3 包过滤功能对部署位置的依赖性
    5.2 创建包过滤规则
    5.3 网络地址转换
    5.3.1 NAT技术的定义
    5.3.2 NAT的类型
    5.3.3 NAT技术的**问题
    5.4 用户认证
    5.4.1 确定认证类型
    5.4.2 认证信息
    5.4.3 组合认证方法
    5.5 本章小结
    第6章 管理和使用防火墙
    6.1 防火墙与代理服务器
    6.1.1 代理服务器的功能
    6.1.2 代理服务器的工作原理
    6.1.3 选择代理服务器
    6.1.4 内容过滤
    6.2 管理防火墙
    6.2.1 校订规则库
    6.2.2 管理日志文件
    6.2.3 提高防火墙性能
    6.2.4 配置**防火墙功能
    6.3 Microsoft ISA Server 2004防火墙
    6.3.1 安装
    6.3.2 配置网络
    6.3.3 配置网络规则
    6.3.4 防火墙策略
    6.3.5 入侵检测功能
    6.4 IPTables防火墙
    6.4.1 安装和启动防火墙
    6.4.2 Netfilter防火墙系统框架
    6.4.3 Netfiltcr防火墙在IPv4中实现原理和结构
    6.4.4 建立规则和链
    6.4.5 防火墙实例
    6.4.6 nctfiltcr/iptablcs系统的优点
    6.5 本章小结
    第7章 建立虚拟专用网
    7.1 VPN技术简介
    7.1.1 什么是VPN
    7.1.2 为何建立VPN网络
    7.1.3 VPN网络配置
    7.2 隧道协议
    7.2.1 PPTP
    7.2.2 L2F
    7.2.3 L2TP
    7.2.4 IPSec
    7.2.5 SOCKs V.5
    7.2.6 SSH
    7.3 VPN的加密方案
    7.3.1 DES算法
    7.3.2 3DES算法
    7.3.3 SSL
    7.3.4 Kcrbcros
    7.4 VPN的过滤规则
    7.4.1 PPTP筛选器
    7.4.2 L2TP和IPSec筛选器
    7.5 本章小结
    第8章 入侵检测系统
    8.1 入侵检测的分类
    8.1.1 入侵检测技术
    8.1.2 入侵检测的数据来源
    8.1.3 入侵检测方式
    8.2 入侵检测技术
    8.2.1 异常入侵检测技术
    8.2.2 基于特征的入侵检测
    8.2.3 智能入侵检测技术
    8.3 入侵检测系统模型
    8.3.1 通用入侵检测模型
    8.3.2 通用入侵检测框架
    8.3.3 IDWG工作组
    8.4 入侵检测系统组件
    8.4.1 网络传感器
    8.4.2 报警系统
    8.4.3 命令控制台
    8.4.4 响应系统
    8.4.5 攻击特征数据库
    8.5 入侵检测的过程
    8.6 侵检测系统
    8.6.1 主机入侵检测系统
    8.6.2 网络入侵检测系统
    8.6.3 混合入侵检测系统
    8.7 入侵检测系统评估
    8.7.1 免费入侵检测系统
    8.7.2 基于主机的入侵检测系统
    8.7.3 基于网络的入侵检测系统
    8.7.4 异常入侵检测系统
    8.7.5 特征入侵检测系统
    8.7.6 IDS硬件设备
    8.8 Snort网络入侵检测系统
    8.8.1 Snort简介
    8.8.2 安装Snort
    8.8.3 Snort运行方式
    8.8.4 编写snort规则
    8.9 本章小结
    第9章 计算机犯罪与计算机取证
    9.1 计算机犯罪案件的概述
    9.1.1 计算机犯罪的类型、特点及原因
    9.1.2 计算机犯罪的现状和发展趋势
    9.2 计算机犯罪案件的侦查条件
    9.2.1 计算机犯罪案件侦查技术上的依托
    9.2.2 计算机犯罪案件侦查法律上的保障
    9.2.3 侦查人员素质的提高
    9.3 计算机犯罪案件的侦查过程
    9.3.1 计算机犯罪的线索来源
    9.3.2 计算机犯罪案件的技术侦查途径
    9.3.3 电子证据的获取
    9.4 计算机取证
    9.4.1 计算机取证的历史及现状
    9.4.2 计算机取证的定义
    9.4.3 计算机取证步骤
    9.4.4 计算机证据恢复及获取技术
    9.4.5 计算机证据的保全技术
    9.4.6 计算机取证工具
    9.5 一个计算机案件取证过程的完整实例
    9.5.1 日志文件分析
    9.5.2 恢复的删除文件分析
    9.6 本章小结
    第10章 Windows系统**应用
    10.1 使用账户密码策略保证计算机**
    10.2 使用账户锁定策略保证计算机**
    10.3 设置Windows Server2003的审核策略
    10.4 设置Windows的用户权限分配策略以保证系统**
    10.5 设置Windows的**选项以保证系统**
    10.6 本章小结
    附录A Keberos协议

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外