当前位置:首页 > 工业技术
网络安全实战详解  企业专供版
网络安全实战详解  企业专供版

网络安全实战详解 企业专供版PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:张敏波编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:7121061953
  • 页数:586 页
图书介绍:本书从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端安全等基本理论知识和网络安全技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等重点行业系统安全实施和构建典型应用系统网络安全的解决方案。本书面向网络安全技术的初、中级读者,可供各大专院校计算机及相近专业作为网络安全课程的教材,也可供网络安全专业技术人员作为工程技术参考用书。
《网络安全实战详解 企业专供版》目录

第1篇 网络安全基础篇 2

第1章 网络安全基础 2

1.1 网络安全的现状与挑战 2

1.1.1 我国网络安全的现状 3

1.1.2 网络安全面临的挑战 4

1.2 网络安全的定义 6

1.3 典型网络安全案例分析 6

1.4 网络安全技术 9

1.4.1 数据加密技术 9

1.4.2 防火墙技术 10

1.4.3 认证技术 10

1.4.4 杀毒软件技术 11

1.4.5 入侵检测技术 11

1.4.6 访问控制技术 11

1.4.7 虚拟专用网(VPN)技术 11

1.4.8 其他网络安全技术 12

1.5 网络安全体系结构 12

1.5.1 网络安全体系结构框架 12

1.5.2 网络安全服务层次模型 15

1.5.3 网络安全层次模型风险分析 16

1.6 网络安全评估准则 17

1.6.1 网络安全评估准则的发展 18

1.6.2 可信计算机系统评估准则 19

1.6.3 计算机信息系统安全保护等级划分准则 20

1.6.4 网络安全评估服务 21

1.6.5 网络安全管理 21

1.7 网络安全法律法规体系 22

1.7.1 我国网络信息安全立法现状 22

1.7.2 我国网络信息安全立法原则与建议 24

1.8 本章小结 25

第2章 网络安全的规划与设计 26

2.1 网络系统安全规划设计概述 26

2.1.1 网络系统安全规划的意义 26

2.1.2 网络系统规划设计的任务 27

2.1.3 网络系统安全规划设计的基本原则 27

2.2 网络系统安全需求与安全目标分析 30

2.2.1 安全需求分析 30

2.2.2 网络安全目标 32

2.3 网络安全规划设计与实施步骤 33

2.3.1 确定面临的各种攻击和风险并分析安全需求 33

2.3.2 明确网络系统安全策略 33

2.3.3 建立网络安全模型 34

2.3.4 选择并实施安全策略 36

2.3.5 安全产品选型测试 37

2.4 典型的企业网络安全规划设计案例实战 37

2.4.1 某小型企业网络安全规划设计方案实战 37

2.4.2 大型企业网络安全规划设计实战 40

2.5 本章小结 44

第2篇 网络安全技术详解篇 46

第3章 网络安全漏洞扫描系统 46

3.1 漏洞扫描系统概述 46

3.1.1 漏洞的概念 47

3.1.2 漏洞扫描系统的简介 51

3.1.3 网络漏洞扫描器 53

3.2 漏洞扫描系统实施策略 56

3.2.1 漏洞扫描系统的实施策略 56

3.2.2 漏洞扫描系统常用工具 58

3.3 Windows系统漏洞的检测与修补 62

3.3.1 Windows系统常见漏洞 63

3.3.2 Windows系统漏洞的检测 70

3.4 操作系统更新 78

3.4.1 系统补丁部署原则 78

3.4.2 操作系统更新实战 78

3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战 86

3.6 本章小结 89

第4章 网络访问控制技术 90

4.1 网络访问控制概述 90

4.1.1 访问控制的概念 90

4.1.2 访问控制的策略 91

4.1.3 访问控制策略管理 94

4.1.4 访问控制的模型 95

4.2 访问控制分类 98

4.2.1 自主访问控制(DAC) 98

4.2.2 强制访问控制(MAC) 98

4.2.3 基于角色的访问控制(RBAC) 99

4.2.4 基于任务的访问控制(TBAC) 100

4.2.5 基于对象的访问控制(OBAC) 101

4.3 访问控制的应用类型 101

4.3.1 网络访问控制机制 101

4.3.2 主机-操作系统访问控制机制 107

4.3.3 应用程序访问控制 111

4.4 企业网络的访问控制实施过程 112

4.5 本章小结 115

第5章 防火墙技术 116

5.1 防火墙技术基础 116

5.1.1 防火墙的概述 116

5.1.2 防火墙的功能 117

5.1.3 防火墙的优缺点 118

5.1.4 防火墙的发展史 119

5.2 网络防火墙技术 120

5.2.1 防火墙的分类 121

5.2.2 防火墙的技术 123

5.3 防火墙安全设计策略 127

5.3.1 防火墙的体系结构 127

5.3.2 防火墙安全设计策略及要求 130

5.4 防火墙的常见应用方案 131

5.4.1 边界防火墙系统 131

5.4.2 内部防火墙系统 133

5.5 常见防火墙的选购 134

5.5.1 常见防火墙产品厂家 134

5.5.2 如何选购合适的防火墙产品 135

5.5.3 防火墙产品功能指标详解 137

5.5.4 防火墙产品的发展趋势 140

5.6 典型防火墙的安装与设置 141

5.6.1 硬件防火墙的安装及使用 141

5.6.2 软件防火墙的安装及使用 145

5.7 网络安全隔离技术 151

5.7.1 划分子网掩码 151

5.7.2 VLAN技术 152

5.7.3 网络隔离技术 155

5.8 VPN技术与解决方案 158

5.8.1 VPN技术基础 159

5.8.2 VPN技术解决方案 162

5.9 本章小结 165

第6章 网络病毒的防治技术 166

6.1 网络计算机病毒的概述 166

6.1.1 网络计算机病毒的定义 166

6.1.2 网络计算机病毒的发展 167

6.1.3 计算机病毒的分类 170

6.1.4 网络计算机病毒的特点 173

6.1.5 网络计算机病毒的破坏行为 174

6.1.6 网络病毒的生命周期与命名 174

6.1.7 现代网络计算机病毒的流行特征 175

6.2 网络计算机病毒防范及查杀 176

6.2.1 网络计算机病毒的防治策略 176

6.2.2 常见网络病毒及查杀 177

6.3 常见的网络病毒防治软件产品 184

6.3.1 计算机防病毒软件的功能 184

6.3.2 流行的防病毒软件产品介绍 185

6.4 网络病毒防治技术 194

6.4.1 单机环境下的网络病毒防治技术 194

6.4.2 网络环境下的网络病毒防治技术 204

6.5 企业网络防病毒系统解决方案实战 214

6.5.1 企业网络防病毒系统方案概述 214

6.5.2 企业网络防病毒系统需求分析 215

6.5.3 企业网络产品部署方案 216

6.6 本章小结 217

第7章 入侵检测系统与入侵防护系统 218

7.1 入侵检测系统(IDS)概述 218

7.1.1 入侵检测系统的基本概念 219

7.1.2 入侵检测系统的体系结构 223

7.1.3 入侵检测系统面临的三大挑战 224

7.2 入侵检测系统的主要检测技术 225

7.2.1 基于异常的入侵检测技术 225

7.2.2 基于误用的入侵检测技术 226

7.2.3 异常检测技术和误用检测技术的比较 227

7.3 入侵检测系统的分类 227

7.3.1 基于主机的入侵检测系统(Host-based IDS,简称HIDS) 228

7.3.2 基于网络的入侵检测系统(Network-based IDS,简称NIDS) 230

7.3.3 混合型入侵检测系统(Hybrid IDS) 232

7.4 典型的入侵检测系统产品的选购与使用 232

7.4.1 如何选购入侵检测系统产品 232

7.4.2 “冰之眼”网络入侵检测系统 233

7.4.3 “天眼”网络入侵检测系统 236

7.4.4 “天阗”入侵检测系统 240

7.4.5 金诺网安入侵检测系统 244

7.4.6 瑞星入侵检测系统 247

7.4.7 McAfee入侵检测系统 250

7.4.8 ISS入侵检测系统 251

7.4.9 入侵检测系统产品应用的部署策略 252

7.5 入侵防御系统(IPS)概述 253

7.5.1 什么是入侵防御系统 253

7.5.2 入侵防御系统的工作原理 253

7.5.3 入侵防御系统的构建与应用 254

7.6 本章小结 259

第8章 数字证书与认证机构(CA) 261

8.1 信息密码学技术基础 261

8.1.1 密码学的发展历史 262

8.1.2 密码学基本概念 263

8.1.3 信息密码技术 264

8.1.4 网络安全认证技术 267

8.1.5 电子签名与数字签名 270

8.2 PKI/CA建设 273

8.2.1 PKI/CA概述 273

8.2.2 数字证书 280

8.2.3 PKI/CA建设 286

8.3 PGP软件安装与使用 290

8.3.1 PGP软件的安装 290

8.3.2 PGP软件的使用 293

8.3.3 PGP软件的应用 297

8.4 本章小结 301

第9章 数据备份与恢复技术 302

9.1 数据网络存储技术 302

9.1.1 RAID存储技术 302

9.1.2 DAS存储技术 306

9.1.3 NAS存储技术 307

9.1.4 SAN存储技术 308

9.2 数据安全备份技术 312

9.2.1 数据安全备份概述 312

9.2.2 数据备份拓扑结构的选择 316

9.2.3 数据安全备份技术 318

9.2.4 实施数据备份过程中应注意的问题 320

9.2.5 使用操作系统备份工具备份数据 321

9.2.6 基于CA ARC Serve的数据安全备份方案 323

9.3 数据恢复技术 326

9.3.1 数据恢复的定义与服务范围 326

9.3.2 常用的数据恢复软件简介 327

9.3.3 EasyRecovery数据恢复软件的使用 329

9.3.4 企业网络数据备份与恢复解决方案 331

9.4 企业容灾系统的建设 334

9.4.1 企业容灾系统简介 334

9.4.2 企业容灾系统设计思路 338

9.5 网络安全应急响应预案 339

9.5.1 网络应急响应的概述 340

9.5.2 应急响应的安全技术 343

9.5.3 网络安全应急响应预案的编制 344

9.6 本章小结 345

第10章 网络应用服务器安全 346

10.1 网络应用服务器的安全概述 346

10.1.1 企业网络典型结构 347

10.1.2 网络应用服务器安全策略 348

10.1.3 网络操作系统及选择 349

10.2 Windows Sever 2003系统安全设置 351

10.2.1 Windows Server 2003系统概述 351

10.2.2 Windows Server 2003服务器系统安全设置技巧 353

10.3 Internet信息服务安全 365

10.3.1 Web服务器的安全管理 365

10.3.2 FTP服务器的安全管理 370

10.4 电子邮件系统的安全设置 375

10.4.1 电子邮件系统的安全问题 375

10.4.2 电子邮件系统中的安全防护措施 377

10.4.3 邮件系统内、外网安全隔离解决方案 384

10.5 数据库服务器安全设置 385

10.5.1 数据库系统的安全性要求 385

10.5.2 数据库服务器安全威胁 386

10.5.3 数据库系统安全保护实例 387

10.6 代理服务器安全设置 388

10.6.1 代理服务器概述 389

10.6.2 代理服务器的安全设置 390

10.7 Linux服务器安全设置 391

10.7.1 Linux系统的安全问题及对策 392

10.7.2 Linux服务器安全设置方法 394

10.8 本章小结 398

第11章 Windows客户端安全 399

11.1 Windows XP客户端安全设置 399

11.1.1 Windows XP安全概述 400

11.1.2 Internet Explorer浏览器的安全设置 411

11.1.3 重装Windows XP系统后的安全设置技巧 418

11.2 Windows Vista客户端安全设置 420

11.2.1 Windows Vista安全概述 420

11.2.2 Windows Vista优化大师安装与使用 425

11.3 本章小结 427

第3篇 网络安全实战篇 430

第12章 电子商务系统安全实战 430

12.1 电子商务系统安全概述 430

12.1.1 电子商务系统安全问题现状分析 431

12.1.2 电子商务发展的现状 432

12.1.3 电子商务系统安全的组成 434

12.1.4 电子商务系统的安全要求 435

12.1.5 电子商务系统安全规范 436

12.1.6 电子商务的安全控制体系结构 439

12.2 电子商务系统网络安全协议 440

12.2.1 安全套接层协议(SSL) 441

12.2.2 安全电子交易协议(SET) 442

12.3 电子商务系统安全策略 445

12.3.1 电子商务系统安全层次结构 445

12.3.2 安全管理 447

12.4 移动电子商务系统安全 447

12.4.1 移动电子商务提供的服务 448

12.4.2 推动移动电子商务发展的技术 449

12.4.3 移动电子商务面临的安全威胁 452

12.4.4 制约移动电子商务发展的因素 453

12.5 电子商务系统安全解决方案实战 454

12.6 本章小结 458

第13章 电子政务系统安全实战 459

13.1 电子政务系统安全概述 459

13.1.1 电子政务系统的概念 460

13.1.2 电子政务的安全问题现状分析 463

13.2 电子政务系统的安全措施 466

13.2.1 电子政务的总体结构 466

13.2.2 电子政务系统安全措施 469

13.2.3 电子政务的安全管理体系 471

13.3 典型电子政务系统网络安全解决方案与实施实战 474

13.3.1 深圳汇丰信息电子政务系统安全解决方案 474

13.3.2 方正科技电子政务系统整体安全解决方案 476

13.3.3 建设行业电子政务系统建设案例实战 477

13.4 本章小结 482

第14章 金融、证券系统网络安全实战 483

14.1 金融行业系统网络安全概述 483

14.1.1 网上银行系统概述 484

14.1.2 网上银行网络安全风险分析 486

14.1.3 网上银行网络安全需求 487

14.2 金融行业系统网络安全解决方案 488

14.3 网上银行的安全措施 492

14.3.1 中国建设银行网上银行的安全措施 492

14.3.2 中国工商银行网上银行安全措施 494

14.3.3 交通银行网上银行安全措施 497

14.4 证券系统网络安全概述 501

14.4.1 证券交易网络安全现状与问题 501

14.4.2 证券系统网络安全风险 502

14.4.3 证券系统网络的安全需求 503

14.5 证券公司网络安全解决方案 504

14.5.1 证券公司用户需求分析 504

14.5.2 网络安全策略与安全技术 505

14.5.3 网络安全具体方案设计 506

14.5.4 安全管理保障体系 509

14.6 本章小结 512

第15章 网吧网络安全实战 513

15.1 网吧行业现状与安全威胁 513

15.1.1 网吧行业现状分析 514

15.1.2 网吧安全威胁 517

15.2 网吧的网络安全管理 518

15.2.1 网络安全防护技巧 518

15.2.2 网吧安全管理软件的使用 520

15.3 网吧网络安全的解决方案 526

15.4 本章小结 530

第16章 无线网络安全实战 531

16.1 无线局域网安全现状与安全威胁 531

16.1.1 无线局域网的概述 532

16.1.2 无线局域网的安全现状与安全威胁 534

16.2 无线局域网标准与安全技术 536

16.2.1 无线局域网标准 536

16.2.2 无线局域网安全技术 538

16.3 无线网络设备安全 542

16.3.1 无线网络设备 542

16.3.2 无线网络设备的安全设置 547

16.4 无线网络客户端安全 549

16.4.1 无线局域网的结构 550

16.4.2 对等无线网络客户端的安全设置 551

16.4.3 接入点无线网络客户端的安全设置 555

16.5 企业无线网络安全实施方案 560

16.5.1 企业无线网络设计策略 560

16.5.2 企业无线网络防护技巧 562

16.5.3 3Com公司无线网络安全解决方案 563

16.6 本章小结 566

附录A 《中华人民共和国电子签名法》 567

附录B 信息系统灾难恢复规范(GB/T 20988-2007) 572

参考文献 584

相关图书
作者其它书籍
返回顶部