您好,欢迎光临有路网!
网络安全与防护
QQ咨询:
有路璐璐:

网络安全与防护

  • 作者:程庆梅
  • 出版社:浙江大学出版社
  • ISBN:9787308101912
  • 出版日期:2012年07月01日
  • 页数:358
  • 定价:¥45.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络**与防护》由程庆梅主编,本书适用于要为企业实施**网络方案的售前售后工程师和相关技术人员。我们也把这本书**给所有对学习网络**技术有兴趣的人士。
    本书所教授的技术和引用的案例,都是神州数码**的设计方案和典型的成功案例。
    本书首先讨论与网络及信息**相关的行业岗位**结构框架,接着以项目为索引逐步展开网络**与信息**技术的理论与实践探讨。另外,本书还介绍了有关网络加密以及操作系统**性保证等与现代网络**息息相关的各种技术。 网络**与防护_程庆梅_浙江大学出版社_
    目录
    项目一初识网络**
    1.1 网络与信息**发展史
    1.1.1 信息**的由来
    1.1.2 信息**的定义
    1.1.3 信息**古今谈
    1.2 网络及信息**关键技术
    1.2.1 信息保密技术
    1.2.2 信息隐藏技术
    1.2.3 认证技术
    1.2.4 密钥管理技术
    1.2.5 数字签名技术
    1.3 **网络的搭建与管理
    1.3.1 常用网络信息**命令介绍
    1.3.2 常用网络**工具介绍
    1.4 典型工作任务概述
    1.4.1 网络存在的典型**问题
    1.4.2 办公室网络**事件及解决
    1.4.3 园区网络**事件及解决
    1.4.4 园区网络及信息**解决方案设计与实施
    1.5 思考与练习
    项目二网络与攻防环境搭建及使用
    2.1 项目描述
    2.1.1 项目背景
    2.1.2 项目需求描述
    2.2 项目分析
    2.2.1 虚拟机技术
    2.2.2 服务器技术与网络服务
    2.2.3 “IIS+ASP”技术介绍
    2.2.4 “Apache+Tomcat”技术介绍
    2.2.5 信息**教学系统介绍
    2.3 项目实施
    2.3.1 网络环境搭建与**维护
    2.3.2 堡垒主机环境搭建
    2.3.3 堡垒使用——网络病毒与恶意软件预防
    2.3.4 堡垒使用——网络服务与应用系统**
    2.3.5 堡垒使用——加密与数字签名技术实践
    2.4 项目延伸思考
    项目三园区网**维护
    3.1 项目描述
    3.1.1 项目背景
    3.1.2 项目需求描述
    3.2 项目分析
    3.2.1 识别并防御欺骗攻击——ARP。欺骗种类及防御方法
    3.2.2 识别并防御欺骗攻击——路由欺骗及防御
    3.2.3 识别并防御欺骗攻击——DHC},欺骗及防御
    3.2.4 识别并防御欺骗攻击——生成树协议攻击及防御
    3.2.5 识别并防御欺骗攻击——ICMP协议攻击及防御
    3.2.6 协议**——基于无状态的协议**保障方案
    3.3 项目实施
    3.3.1 ARP欺骗攻击及防御
    3.3.2 RIP协议欺骗及防御
    3.3.3 DHCP欺骗及防御
    3.3.4 生成树协议攻击及防御
    3.3.5 ICMP重定向问题及解决方案
    3.3.6 基于UDP协议的攻击及防范
    3.4 项目延伸思考
    项目四利用网络设备加强园区访问控制
    4.1 项目描述
    4.1.1 项目背景
    4.1.2 项目需求描述
    4.2 项目分析
    4.2.1 访问控制列表
    4.2.2 防火墙对Web流量的控制
    4.2.3 网内流量控制
    4.3 项目实施
    4.3.1 标准ACL列表的应用
    4.3.2 扩展ACL的应用
    4.3.3 交换机中的其他种类AcL
    4.3.4 策略路由中的AcL应用
    4.3.5 防火墙基础配置
    4.3.6 防火墙策略应用
    4.3.7 配置防火墙会话统计和会话控制
    4.3.8 二层交换机基于MAc地址控制网络访问
    4.4 项目延伸思考
    项目五检测及防御网络入侵
    5.1 项目描述
    5.1.1 项目背景
    5.1.2 项目需求描述
    5.2 项目分析
    5.2.1 常用网络攻击介绍
    5.2.2 人侵检测系统概述
    5.2.3 DCSM内网**管理系统概述
    5.2.4 WAF系统概述
    5.3 项目实施
    5.3.1 搭建IDS系统
    5.3.2 拒绝服务攻击、发现、响应和处理
    5.3.3 漏洞利用攻击、发现、响应和处理
    5.3.4 网页攻击、发现、响应和处理
    5.4 项目延伸思考
    项目六信息**风险评估
    6.1 项目描述
    6.1.1 项目背景
    6.1.2 项目需求描述
    6.2 项目分析
    6.2.1 信息**风险评估标准发展史
    6.2.2 信息**风险评估方法
    6.2.3 评估参考依据
    6.2.4 信息**评估过程
    6.2.5 操作系统的常用**评估检查列表
    6.2.6 数据库**评估常见检查列表
    6.3 项目实施
    6.3.1 windows2003操作系统评估
    6.3.2 Unux系统评估
    6.4 项目延伸思考
    项目七**等级保护
    7.1 项目描述
    7.1.1 项目背景
    7.1.2 项目需求描述
    7.2 项目分析
    7.2.1 等级保护标准
    7.2.2 等级保护定级
    7.2.3 信息系统等级保护基本要求
    7.2.4 信息系统**等级保护测评准则
    7.2.5 术语和定义
    7.3 项目实施
    7.3.1 项目启动
    7.3.2 项目实施
    7.4 项目延伸思考
    项目八综合案例——典型校园**网络搭建与维护
    8.1 项目描述
    8.1.1 项目背景
    8.1.2 项目需求描述
    8.2 项目分析
    8.2.1 校园网络现状分析
    8.2.2 核心层设计分析
    8.2.3 网络实名制设计分析
    8.2.4 网络**设计分析
    8.2.5 流量整形网关设计分析
    8.3 项目实施
    8.3.1 设备分层设计
    8.3.2 解决方案制定与建模
    8.4 项目延伸思考
    项目九理论建模——模型与体系架构
    9.1 TCP/IP与OSI模型架构
    9.1.1 OSI参考模型
    9.1.2 TCP/IP模型
    9.2 网络方案设计模型与架构
    9.2.1 网络设计概述
    9.2.2 层次型网络设计模型
    9.3 信息**道德规范
    9.3.1 信息**从业人员道德规范
    9.3.2 国外一些信息**相关职业道德规范

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外