当前位置:首页 > 工业技术
网络安全管理与维护
网络安全管理与维护

网络安全管理与维护PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:付忠勇主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302200468
  • 页数:336 页
图书介绍:本书作为高等职业教育的教材,本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。
《网络安全管理与维护》目录

第1章 网络安全概述 1

1.1 网络安全现状 1

1.1.1 网络的发展 1

1.1.2 网络安全概念 2

1.1.3 网络安全现状 2

1.2 网络安全威胁 5

1.3 网络攻击 6

1.3.1 潜在的对手 6

1.3.2 攻击的种类 7

1.4 网络安全特点及属性 8

1.4.1 网络安全特点 8

1.4.2 安全属性 10

1.4.3 如何实现网络安全 10

1.5 网络安全技术 12

1.5.1 网络安全基本要素 12

1.5.2 信息安全技术 13

第2章 数字加密与认证 14

2.1 密码学基础 14

2.1.1 加密的起源 14

2.1.2 密码学的基本概念 17

2.1.3 对称密钥算法 19

2.1.4 公开密钥算法 24

2.1.5 密钥管理 26

2.1.6 密码分析 28

2.2 数字签名与数字证书 30

2.2.1 电子签名 30

2.2.2 认证机构(CA) 32

2.2.3 数字签名 32

2.2.4 公钥基础设施(PKI) 35

2.2.5 数字证书 36

2.2.6 数字时间戳技术 38

2.3 认证技术 38

2.3.1 身份认证的重要性 39

2.3.2 身份认证的方式 39

2.3.3 消息认证 41

2.3.4 认证技术的实际应用 43

2.4 应用实例 44

2.4.1 加密应用 44

2.4.2 数字证书应用 48

第3章 常见的网络攻击方法与防护 50

3.1 网络攻击概述 50

3.1.1 网络攻击分类 50

3.1.2 网络攻击步骤 50

3.2 口令攻击 53

3.2.1 原理 53

3.2.2 口令攻击的类型 55

3.2.3 方法(或工具) 55

3.2.4 防护 57

3.3 IP欺骗 58

3.3.1 原理 58

3.3.2 方法(或工具) 59

3.3.3 防护 60

3.4 端口扫描 61

3.4.1 原理 61

3.4.2 方法(或工具) 62

3.4.3 检测和防护 66

3.5 网络监听 67

3.5.1 原理 67

3.5.2 方法(或工具) 68

3.5.3 检测和防护 73

3.6 缓冲区溢出 73

3.6.1 原理 73

3.6.2 攻击方式 74

3.6.3 检测和防护 74

3.7 拒绝服务攻击 75

3.7.1 原理 75

3.7.2 方法(或工具) 75

3.7.3 检测和防护 76

第4章 病毒分析与防御 78

4.1 认识计算机病毒 78

4.1.1 计算机病毒的概念 78

4.1.2 计算机病毒的分类 78

4.1.3 计算机病毒的发展趋势 80

4.2 典型病毒 84

4.2.1 蠕虫病毒 84

4.2.2 网页脚本病毒 88

4.2.3 即时通讯病毒 94

4.2.4 木马病毒 96

4.3 反病毒产品及解决方案 98

4.3.1 主流反病毒产品特点介绍 98

4.3.2 反病毒安全体系的建立 102

第5章 防火墙技术 103

5.1 防火墙的基本概念与分类 103

5.1.1 防火墙的基本概念 103

5.1.2 防火墙的作用 103

5.1.3 防火墙的优缺点 104

5.1.4 防火墙的分类 106

5.2 防火墙技术 107

5.2.1 包过滤技术 107

5.2.2 应用代理技术 109

5.2.3 状态检测技术 109

5.2.4 技术展望 110

5.3 防火墙的体系结构 112

5.3.1 双重宿主主机结构 112

5.3.2 屏蔽主机结构 112

5.3.3 屏蔽子网结构 113

5.3.4 防火墙的组合结构 115

5.4 如何选择防火墙 115

5.4.1 选择防火墙的基本原则 116

5.4.2 选择防火墙的注意事项 117

5.4.3 常用防火墙产品介绍 118

第6章 入侵检测系统 120

6.1 入侵检测概述 120

6.1.1 入侵检测概念 120

6.1.2 入侵检测系统组成 123

6.1.3 入侵检测功能 124

6.1.4 入侵检测系统分类 125

6.2 入侵检测技术 126

6.2.1 误用检测技术 127

6.2.2 异常检测技术 128

6.2.3 高级检测技术 130

6.2.4 入侵诱骗技术 132

6.2.5 入侵响应技术 133

6.3 入侵检测分析 135

6.3.1 入侵检测特点分析 136

6.3.2 入侵检测与防火墙 136

6.3.3 入侵检测系统的缺陷 137

6.4 常用入侵检测产品介绍 138

6.4.1 CA Session Wall 138

6.4.2 Snort 140

第7章 操作系统安全 145

7.1 操作系统安全概述 145

7.1.1 操作系统安全的概念 145

7.1.2 操作系统安全的评估 146

7.2 Windows安全技术 149

7.2.1 身份验证与访问控制 149

7.2.2 文件系统安全 161

7.2.3 注册表安全 166

7.2.4 审核与日志 173

7.3 Linux安全技术 176

7.3.1 帐号安全 176

7.3.2 文件系统安全 179

7.3.3 Linux日志系统 182

第8章 因特网安全技术 188

8.1 因特网安全概述 188

8.1.1 因特网上的安全隐患 188

8.1.2 因特网的脆弱性及根源 189

8.2 IP安全技术 190

8.2.1 IP安全概述 190

8.2.2 IP安全体系结构 190

8.2.3 Windows 2000的IPSec技术 193

8.3 Web安全技术 201

8.3.1 Web安全分析 201

8.3.2 Web安全防护技术 202

8.3.3 安全套接层协议 203

8.3.4 安全电子交易协议 209

8.3.5 主页防修改技术 210

8.4 虚拟专业网络(VPN)技术 212

8.4.1 VPN概述 212

8.4.2 VPN的关键安全技术 215

8.4.3 VPN产品及解决方案 218

第9章 无线网络安全 222

9.1 无线网络概述 222

9.1.1 概念及分类 222

9.1.2 设备 223

9.1.3 无线网络安全威胁 223

9.2 无线攻击 225

9.2.1 方法与过程 225

9.2.2 空中传播的病毒 227

9.3 防御 227

9.3.1 基于访问点的安全措施 228

9.3.2 第三方安全方法 230

第10章 网络安全管理 232

10.1 网络安全管理的意义 232

10.2 风险分析与安全需求 232

10.2.1 系统风险分析 234

10.2.2 网络的安全需求 235

10.3 安全管理策略 235

10.3.1 制定安全策略的原则 236

10.3.2 安全策略内容 238

10.4 建立网络安全体系 240

10.4.1 物理安全 241

10.4.2 网络安全 241

10.4.3 系统、信息和应用安全 242

10.5 安全管理实施 242

10.5.1 安全管理的原则 243

10.5.2 安全管理的实现 243

10.6 安全性测试及评估 244

10.6.1 网络安全测试 244

10.6.2 网络安全的评估 244

10.7 信息安全管理标准 244

10.7.1 国际信息安全管理标准 244

10.7.2 如何实施ISMS 246

10.7.3 国内信息安全管理标准 247

第11章 安全审核与风险分析 249

11.1 安全审核入门 249

11.1.1 审核人员的职责 249

11.1.2 风险评估 249

11.1.3 安全审核注意事项 251

11.2 审核过程 252

11.2.1 检查安全策略 252

11.2.2 划分资产等级 253

11.2.3 系统资源侦查 254

11.2.4 审核服务器渗透和攻击技术 257

11.2.5 控制阶段的安全审核 259

11.3 审核和日志分析 260

11.3.1 日志分析 260

11.3.2 建立基线 260

11.3.3 防火墙和路由器日志 260

11.3.4 操作系统日志 261

11.3.5 其他类型日志 262

11.3.6 日志的存储 262

11.4 审核结果 262

11.4.1 建立初步审核报告 262

11.4.2 收集客户意见 263

11.4.3 制定详细审核报告 263

11.4.4 推荐审核方案 263

11.4.5 排除安全隐患 263

11.5 早期预警与事件响应 264

11.5.1 为不可避免的情况做准备 264

11.5.2 蜜网 264

11.5.3 做好响应计划 266

11.5.4 建立响应策略 266

11.5.5 实施响应计划 267

11.5.6 容灾备份计划及技术 267

第12章 实际技能训练 269

12.1 数字证书与数字签名实训 269

12.1.1 使用OpenSSL生成证书 269

12.1.2 用CA证书签名、加密,发送安全电子邮件 275

12.2 Win2000 PKI应用实训 280

12.2.1 安装证书服务器 280

12.2.2 安装客户端证书 284

12.3 端口扫描与网络监听实训 286

12.3.1 使用SuperScan进行端口扫描 286

12.3.2 使用Sniffer工具进行网络监听 288

12.4 ARP欺骗攻击实训 294

12.5 缓冲区溢出攻击实训 295

12.6 拒绝服务攻击实训 296

12.7 蠕虫病毒分析实训 298

12.8 网页脚本病毒分析实训 300

12.9 木马的防杀与种植实训 302

12.10 WinRoute的安装与配置实训 304

12.11 使用Ipchains构建Linux下的防火墙实训 310

12.12 CA Session Wall的安装与配置实训 314

12.12.1 CA Session Wall的实时检测实训 314

12.12.2 在Session Wall-3中创建、设置审计规则实训 316

12.13 Windows文件系统安全实训 321

12.14 Windows系统VPN的实现实训 326

12.15 日志分析与安全审核实训 332

参考文献 336

相关图书
作者其它书籍
返回顶部