您好,欢迎光临有路网!
网络防御与安全对策
QQ咨询:
有路璐璐:

网络防御与安全对策

  • 作者:赫顿 黄开枝等
  • 出版社:清华大学出版社
  • ISBN:9787302082101
  • 出版日期:2004年04月01日
  • 页数:404
  • 定价:¥48.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书介绍了入侵检测的原理与应用。入侵检测包含了网络**的各个方面。由于越来越多的公司和机构在日常工作中开始使用Internet,他们就必须使用入侵检测技术来阻止攻击、检测入侵企图、对付入侵,并评估黑客入侵的危害,追踪和起诉入侵者。本书全面介绍了入侵检测设计和实现、防火墙设计和实现、虚拟专用网络(VPN)、数据包过滤器和网络通信签名。
    本书特色:
    ·内容严格对应于Security Certified Network Professional(SCP) Network Defense and Countemeasures Exam#SCD-402。
    ·全面介绍了网络**知识,帮助学生准备参加防火墙、VPN和**协议方面的考试。
    ·各章提供了关键术语,破除了学生对于技术性的**概念的恐惧。
    ·提供了各种学习工具,各章都包括了复习题、实习项目和案例项目,使得读者可以实际练习所学习的知识。
    目录
    第1章 网络**基础
    1.1 了解你的敌人
    1.2 网络**的目标
    1.3 了解TCP/IP网络互联
    1.4 探究IP数据包结构
    1.5 路由和访问控制
    1.6 保护各个工作站
    1.7 Web和基于Internet的**事项
    1.8 本章小结
    1.9 关键术语
    1.10 复习题
    1.11 实习项目
    1.12 案例项目
    第2章 设计网络防御
    2.1 常见的攻击威胁
    2.2 提供网络防御层
    2.3 基本的网络**活动
    2.4 集成IDS
    2.5 本章小结
    2.6 关键术语
    2.7 复习题
    2.8 实习项目
    2.9 案例项目
    第3章 风险分析和**策略设计
    3.1 了解风险分析
    3.2 决定如何将风险减至*低限度
    3.3 组成****策略的要素
    3.4 制订**策略
    3.5 进行前进式的风险分析
    3.6 本章小结
    3.7 关键术语
    3.8 复习题
    3.9 实习项目
    3.10 案例项目
    第4章 选择和设计防火墙
    4.1 选择堡垒主机
    4.2 防火墙配置
    4.3 防火墙软件和硬件
    4.4 建立规则和限制
    4.5 本章小结
    4.6 关键术语
    4.7 复习题
    4.8 实习项目
    4.9 案例项目
    第5章 配置防火墙
    5.1 数据包过滤的方法
    5.2 创建数据包过滤器规则
    5.3 NAT
    5.4 验证用户
    5.5 本章小结
    5.6 关键术语
    5.7 复习题
    5.8 实习项目
    5.9 案例项目
    第6章 加强和管理防火墙
    6.1 使用代理服务器
    6.2 管理防火墙,提高**性
    6.3 安装和配置Check Point NG
    6.4 安装和配置Microsoft ISA Server 2000
    6.5 管理和配置iptables
    6.6 本章小结
    6.7 关键术语
    6.8 复习题
    6.9 实习项目
    6.10 案例项目
    第7章 建立虚拟专用网络
    7.1 探究VPN
    7.2 了解隧道协议
    7.3 VPN使用的加密模式
    7.4 调整VPN的数据包过滤规则
    7.5 本章小结
    7.6 关键术语
    7.7 复习题
    7.8 实习项目
    7.9 案例项目
    第8章 入侵检测:概览
    8.1 入侵检测系统的组件
    8.2 逐步进行入侵检测
    8.3 实现入侵检测系统的选项
    8.4 评估入侵检测系统
    8.5 本章小结
    8.6 关键术语
    8.7 复习题
    8.8 实习项目
    8.9 案例项目
    第9章 入侵检测:预防措施
    9.1 CVE
    9.2 记录和入侵检测
    9.3 分析入侵签名
    9.4 识别可疑事件
    9.5 制订IDS过滤器规则
    9.6 本章小结
    9.7 关键术语
    9.8 复习题
    9.9 实习项目
    9.10 案例项目
    第10章 入侵检测:突发事件响应
    10.1 SIRT
    10.2 如何响应:突发事件响应过程
    10.3 处理假警报
    10.4 处理真实的**警报
    10.5 攻击发生之后:计算机侦破
    10.6 本章小结
    10.7 关键术语
    10.8 复习题
    10.9 实习项目
    10.10 案例项目
    第11章 通过前进式的管理加强防御
    11.1 加强控制:**事件管理
    11.2 加强分析:**审计
    11.3 加强检测:管理IDS
    11.4 加强防御:改进深层防御
    11.5 加强性能:跟上网络需求的变化
    11.6 扩充你自己的知识库
    11.7 本章小结
    11.8 关键术语
    11.9 复习题
    11.10 实习项目
    11.11 案例项目
    附录A SC0-402的目标
    附录B **资源
    术语表

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外