掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡安全基礎電子工業 版權信息
- ISBN:9787121151552
- 條形碼:9787121151552 ; 978-7-121-15155-2
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全基礎電子工業 內容簡介
本書分為網絡安全基礎,ISA2006兩大部分。內容包括:計算機網絡安全概述;黑客攻擊技術介紹;操作系統安全;網絡安全管理;路由器和交換機網絡安全;身份認證技術;防火墻,入侵檢測技術介紹;VPN技術;ISA概述;安裝與部署ISA Server 2006;ISA Server客戶端的部署;配置網頁緩存;控制內網訪問Internet;通過ISA發布內部站點,郵件服務及其他各類服務;配置入侵檢測。 本書內容新穎,編輯合理,論述清晰,不僅適合用做計算機職業培訓的首選教材,也適合普通高校學生作為教材使用。
網絡安全基礎電子工業 目錄
**部分 網絡安全技術
第1章 計算機網絡安全概述 (3)
1.1 網絡安全簡介 (4)
1.1.1 網絡安全的發展 (4)
1.1.2 網絡安全的定義和重要性 (7)
1.2 網絡安全弱點和主流的網絡攻擊簡介 (10)
本章小結 (13)
習題 (13)
第2章 黑客攻擊技術介紹 (15)
2.1 掃描探測 (16)
2.1.1 掃描器攻擊介紹 (16)
2.1.2 掃描技術的分類 (16)
2.1.3 掃描器主流軟件介紹 (17)
2.2 嗅探偵聽 (19)
2.2.1 網絡偵聽原理 (19)
2.2.2 Sniffer工具的介紹和使用 (20)
2.3 緩沖區溢出攻擊 (25)
2.4 拒絕服務與分布式拒絕服務 (26)
2.4.1 DoS攻擊介紹 (26)
2.4.2 DDoS攻擊介紹 (27)
2.4.3 DoS/DDoS攻擊的具體表現 (27)
2.4.4 常見的DoS/DDoS攻擊 (28)
2.4.5 如何防止DoS/DDoS攻擊 (30)
2.5 病毒 (31)
2.5.1 病毒定義 (31)
2.5.2 病毒的分類 (32)
2.5.3 計算機病毒的防治 (36)
2.6 木馬 (39)
2.6.1 木馬的工作原理 (39)
2.6.2 木馬的隱藏與檢測 (40)
2.6.3 木馬的查殺 (42)
2.6.4 木馬的防護 (43)
2.7 智能安全網絡架構 (43)
2.7.1 智能安全網絡架構的組成 (43)
2.7.2 虛擬專用網VPN技術 (43)
2.7.3 防火墻系統 (44)
2.7.4 入侵檢測系統 (46)
2.7.5 網絡訪問控制和健康狀態審查 (47)
本章小結 (49)
習題 (49)
第3章 操作系統安全 (51)
3.1 操作系統安全對比 (52)
3.2 Windows操作系統 (53)
3.2.1 Windows操作系統簡介 (53)
3.2.2 Windows家族 (53)
3.2.3 Windows系統安全管理 (62)
3.2.4 Windows系統安全實施模板 (68)
3.3 Linux/UNIX系統安全 (73)
3.3.1 Linux簡介 (73)
3.3.2 UNIX簡介 (74)
3.3.3 Linux/UNIX系統安全管理 (74)
本章小結 (78)
習題 (78)
第4章 網絡安全管理 (79)
4.1 網絡管理技術概述 (80)
4.2 網絡安全管理現狀與需求 (80)
4.3 網絡安全管理技術及功能簡介 (81)
4.4 安全管理的發展現狀 (82)
4.5 SNMP協議 (82)
4.5.1 SNMP協議介紹 (82)
4.5.2 SNMP的命令和報文 (83)
4.5.3 管理信息數據庫 (84)
4.5.4 SNMP的發展 (85)
本章小結 (86)
習題 (86)
第5章 路由器和交換機網絡安全 (87)
5.1 路由器安全概述 (88)
5.1.1 路由器扮演安全角色 (88)
5.1.2 路由器的安全初試 (89)
5.1.3 路由器安全優化要點 (90)
5.1.4 多級管理 (99)
5.1.5 安全登錄控制 (103)
5.2 路由器安全管理 (105)
5.2.1 syslog日志 (105)
5.2.2 NTP網絡設備間的時間同步 (107)
5.2.3 SSH安全遠程管理 (107)
5.3 交換機網絡安全 (109)
5.3.1 虛擬局域網 (109)
5.3.2 三層交換技術 (114)
5.3.3 端口安全 (114)
5.3.4 端口流量控制 (116)
5.3.5 網絡訪問控制與802.1x認證 (118)
5.3.6 DHCP偵聽 (124)
5.3.7 DAI(動態ARP檢測) (126)
本章小結 (128)
習題 (128)
第6章 身份認證技術 (129)
6.1 身份認證技術簡介 (130)
6.2 身份認證技術分類 (130)
6.3 身份認證技術發展趨勢 (131)
6.4 生物識別 (132)
6.4.1 生物識別技術概念 (132)
6.4.2 幾種常見的生物特征識別方式 (133)
6.4.3 生物特征識別技術在中國的發展狀況 (135)
6.5 指紋認證 (136)
6.6 虹膜識別技術 (138)
6.6.1 虹膜作為身份標識具有許多先天優勢 (138)
6.6.2 虹膜識別過程 (139)
6.7 數字認證 (141)
本章小結 (142)
習題 (142)
第7章 防火墻技術介紹 (143)
7.1 認識防火墻 (144)
7.1.1 什么是防火墻 (144)
7.1.2 防火墻的功能 (145)
7.1.3 防火墻的分類 (148)
7.1.4 防火墻的優缺點比較 (152)
7.2 包過濾型防火墻 (153)
7.2.1 包過濾型防火墻的工作原理 (153)
7.2.2 訪問控制列表 (154)
7.2.3 標準ACL (155)
7.2.4 擴展ACL (157)
7.2.5 命名的ACL (158)
7.2.6 ACL注釋 (158)
7.2.7 基于時間的ACL (159)
7.2.8 自反ACL (159)
7.2.9 動態ACL(鎖和密鑰) (162)
7.2.10 Turbo ACL (164)
7.3 狀態檢測型防火墻 (165)
7.3.1 狀態檢測型防火墻的工作原理 (165)
7.3.2 狀態檢測型防火墻產品介紹 (167)
本章小結 (168)
習題 (169)
第8章 入侵檢測技術 (171)
8.1 入侵檢測系統概述 (172)
8.2 入侵檢測系統發展史 (173)
8.3 入侵檢測系統的分類和對比 (176)
8.3.1 入侵檢測系統的分類 (176)
8.3.2 入侵檢測系統的對比 (178)
8.4 入侵檢測的檢測算法 (179)
8.5 入侵檢測系統算法特征 (180)
8.6 入侵檢測結構 (181)
8.7 入侵檢測系統的演進 (182)
8.8 入侵檢測產品和市場分析 (183)
8.8.1 入侵檢測產品 (183)
8.8.2 入侵檢測系統市場分析 (186)
本章小結 (187)
習題 (187)
第9章 VPN技術 (189)
9.1 VPN技術概述 (190)
9.1.1 VPN技術的企業應用 (190)
9.1.2 VPN的實現方式 (190)
9.1.3 VPN技術的需求 (191)
9.1.4 VPN的隧道概念 (192)
9.1.5 VPN隧道技術的實現 (192)
9.1.6 PPP撥號會話過程 (194)
9.1.7 VPN的隧道技術分類 (195)
9.2 通用路由封裝協議GRE (200)
9.3 IPSec介紹 (205)
9.3.1 IPSec安全特性 (205)
9.3.2 IPSec技術特點和組成 (206)
9.3.3 對稱加密 (207)
9.3.4 非對稱加密 (208)
9.3.5 數據完整性HMAC (208)
9.3.6 Diffie-Hellman密鑰交換協議 (209)
9.3.7 源驗證方式介紹 (209)
9.3.8 IPSec VPN應用范例 (210)
9.4 SSL虛擬專用網技術 (215)
9.4.1 SSL基礎 (216)
9.4.2 SSL通信的工作原理 (217)
9.4.3 SSL VPN的主要優點和不足 (218)
9.4.4 SSL VPN配置應用范例 (220)
本章小結 (224)
習題 (224)
第二部分 ISA 2006
第10章 ISA概述 (227)
10.1 防火墻概述 (228)
10.1.1 軟件防火墻 (228)
10.1.2 硬件防火墻 (228)
10.1.3 防火墻的特點 (229)
10.1.4 防火墻的功能 (229)
10.2 ISA Server 2006功能概述 (230)
10.3 ISA Server 2006加速Web訪問 (231)
10.4 防火墻的設置種類 (233)
10.5 ISA Server與VPN的集成 (236)
本章小結 (237)
習題 (237)
第11章 安裝與部署ISA Server 2006 (239)
11.1 ISA Server 2006企業版的特點 (240)
11.2 ISA Server部署與使用注意事項 (240)
11.2.1 安裝ISA Server 的軟件需求 (240)
11.2.2 安裝ISA Server的硬件環境 (241)
11.2.3 ISA Server 的安裝 (241)
11.2.4 無人值守安裝 (253)
11.3 ISA Server的部署位置 (255)
11.3.1 Internet邊緣防火墻 (256)
11.3.2 部門或主干網絡防火墻 (256)
11.3.3 分支辦公室防火墻 (256)
11.3.4 安全服務器發布 (257)
11.3.5 角色管理 (257)
11.4 測試ISA Server防火墻是否安裝成功 (260)
11.4.1 打開ISA Server管理工具 (260)
11.4.2 防火墻阻擋測試 (261)
11.4.3 開放服務器訪問外網網頁 (262)
本章小結 (266)
習題 (266)
第12章 ISA Server客戶端的部署 (267)
12.1
展開全部
書友推薦
- >
【精裝繪本】畫給孩子的中國神話
- >
巴金-再思錄
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
羅曼·羅蘭讀書隨筆-精裝
- >
小考拉的故事-套裝共3冊
- >
自卑與超越
- >
名家帶你讀魯迅:故事新編
- >
有舍有得是人生
本類暢銷