网络安全实战详解 企业专供版PDF电子书下载
- 电子书积分:17 积分如何计算积分?
- 作 者:张敏波编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2008
- ISBN:7121061953
- 页数:586 页
第1篇 网络安全基础篇 2
第1章 网络安全基础 2
1.1 网络安全的现状与挑战 2
1.1.1 我国网络安全的现状 3
1.1.2 网络安全面临的挑战 4
1.2 网络安全的定义 6
1.3 典型网络安全案例分析 6
1.4 网络安全技术 9
1.4.1 数据加密技术 9
1.4.2 防火墙技术 10
1.4.3 认证技术 10
1.4.4 杀毒软件技术 11
1.4.5 入侵检测技术 11
1.4.6 访问控制技术 11
1.4.7 虚拟专用网(VPN)技术 11
1.4.8 其他网络安全技术 12
1.5 网络安全体系结构 12
1.5.1 网络安全体系结构框架 12
1.5.2 网络安全服务层次模型 15
1.5.3 网络安全层次模型风险分析 16
1.6 网络安全评估准则 17
1.6.1 网络安全评估准则的发展 18
1.6.2 可信计算机系统评估准则 19
1.6.3 计算机信息系统安全保护等级划分准则 20
1.6.4 网络安全评估服务 21
1.6.5 网络安全管理 21
1.7 网络安全法律法规体系 22
1.7.1 我国网络信息安全立法现状 22
1.7.2 我国网络信息安全立法原则与建议 24
1.8 本章小结 25
第2章 网络安全的规划与设计 26
2.1 网络系统安全规划设计概述 26
2.1.1 网络系统安全规划的意义 26
2.1.2 网络系统规划设计的任务 27
2.1.3 网络系统安全规划设计的基本原则 27
2.2 网络系统安全需求与安全目标分析 30
2.2.1 安全需求分析 30
2.2.2 网络安全目标 32
2.3 网络安全规划设计与实施步骤 33
2.3.1 确定面临的各种攻击和风险并分析安全需求 33
2.3.2 明确网络系统安全策略 33
2.3.3 建立网络安全模型 34
2.3.4 选择并实施安全策略 36
2.3.5 安全产品选型测试 37
2.4 典型的企业网络安全规划设计案例实战 37
2.4.1 某小型企业网络安全规划设计方案实战 37
2.4.2 大型企业网络安全规划设计实战 40
2.5 本章小结 44
第2篇 网络安全技术详解篇 46
第3章 网络安全漏洞扫描系统 46
3.1 漏洞扫描系统概述 46
3.1.1 漏洞的概念 47
3.1.2 漏洞扫描系统的简介 51
3.1.3 网络漏洞扫描器 53
3.2 漏洞扫描系统实施策略 56
3.2.1 漏洞扫描系统的实施策略 56
3.2.2 漏洞扫描系统常用工具 58
3.3 Windows系统漏洞的检测与修补 62
3.3.1 Windows系统常见漏洞 63
3.3.2 Windows系统漏洞的检测 70
3.4 操作系统更新 78
3.4.1 系统补丁部署原则 78
3.4.2 操作系统更新实战 78
3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战 86
3.6 本章小结 89
第4章 网络访问控制技术 90
4.1 网络访问控制概述 90
4.1.1 访问控制的概念 90
4.1.2 访问控制的策略 91
4.1.3 访问控制策略管理 94
4.1.4 访问控制的模型 95
4.2 访问控制分类 98
4.2.1 自主访问控制(DAC) 98
4.2.2 强制访问控制(MAC) 98
4.2.3 基于角色的访问控制(RBAC) 99
4.2.4 基于任务的访问控制(TBAC) 100
4.2.5 基于对象的访问控制(OBAC) 101
4.3 访问控制的应用类型 101
4.3.1 网络访问控制机制 101
4.3.2 主机-操作系统访问控制机制 107
4.3.3 应用程序访问控制 111
4.4 企业网络的访问控制实施过程 112
4.5 本章小结 115
第5章 防火墙技术 116
5.1 防火墙技术基础 116
5.1.1 防火墙的概述 116
5.1.2 防火墙的功能 117
5.1.3 防火墙的优缺点 118
5.1.4 防火墙的发展史 119
5.2 网络防火墙技术 120
5.2.1 防火墙的分类 121
5.2.2 防火墙的技术 123
5.3 防火墙安全设计策略 127
5.3.1 防火墙的体系结构 127
5.3.2 防火墙安全设计策略及要求 130
5.4 防火墙的常见应用方案 131
5.4.1 边界防火墙系统 131
5.4.2 内部防火墙系统 133
5.5 常见防火墙的选购 134
5.5.1 常见防火墙产品厂家 134
5.5.2 如何选购合适的防火墙产品 135
5.5.3 防火墙产品功能指标详解 137
5.5.4 防火墙产品的发展趋势 140
5.6 典型防火墙的安装与设置 141
5.6.1 硬件防火墙的安装及使用 141
5.6.2 软件防火墙的安装及使用 145
5.7 网络安全隔离技术 151
5.7.1 划分子网掩码 151
5.7.2 VLAN技术 152
5.7.3 网络隔离技术 155
5.8 VPN技术与解决方案 158
5.8.1 VPN技术基础 159
5.8.2 VPN技术解决方案 162
5.9 本章小结 165
第6章 网络病毒的防治技术 166
6.1 网络计算机病毒的概述 166
6.1.1 网络计算机病毒的定义 166
6.1.2 网络计算机病毒的发展 167
6.1.3 计算机病毒的分类 170
6.1.4 网络计算机病毒的特点 173
6.1.5 网络计算机病毒的破坏行为 174
6.1.6 网络病毒的生命周期与命名 174
6.1.7 现代网络计算机病毒的流行特征 175
6.2 网络计算机病毒防范及查杀 176
6.2.1 网络计算机病毒的防治策略 176
6.2.2 常见网络病毒及查杀 177
6.3 常见的网络病毒防治软件产品 184
6.3.1 计算机防病毒软件的功能 184
6.3.2 流行的防病毒软件产品介绍 185
6.4 网络病毒防治技术 194
6.4.1 单机环境下的网络病毒防治技术 194
6.4.2 网络环境下的网络病毒防治技术 204
6.5 企业网络防病毒系统解决方案实战 214
6.5.1 企业网络防病毒系统方案概述 214
6.5.2 企业网络防病毒系统需求分析 215
6.5.3 企业网络产品部署方案 216
6.6 本章小结 217
第7章 入侵检测系统与入侵防护系统 218
7.1 入侵检测系统(IDS)概述 218
7.1.1 入侵检测系统的基本概念 219
7.1.2 入侵检测系统的体系结构 223
7.1.3 入侵检测系统面临的三大挑战 224
7.2 入侵检测系统的主要检测技术 225
7.2.1 基于异常的入侵检测技术 225
7.2.2 基于误用的入侵检测技术 226
7.2.3 异常检测技术和误用检测技术的比较 227
7.3 入侵检测系统的分类 227
7.3.1 基于主机的入侵检测系统(Host-based IDS,简称HIDS) 228
7.3.2 基于网络的入侵检测系统(Network-based IDS,简称NIDS) 230
7.3.3 混合型入侵检测系统(Hybrid IDS) 232
7.4 典型的入侵检测系统产品的选购与使用 232
7.4.1 如何选购入侵检测系统产品 232
7.4.2 “冰之眼”网络入侵检测系统 233
7.4.3 “天眼”网络入侵检测系统 236
7.4.4 “天阗”入侵检测系统 240
7.4.5 金诺网安入侵检测系统 244
7.4.6 瑞星入侵检测系统 247
7.4.7 McAfee入侵检测系统 250
7.4.8 ISS入侵检测系统 251
7.4.9 入侵检测系统产品应用的部署策略 252
7.5 入侵防御系统(IPS)概述 253
7.5.1 什么是入侵防御系统 253
7.5.2 入侵防御系统的工作原理 253
7.5.3 入侵防御系统的构建与应用 254
7.6 本章小结 259
第8章 数字证书与认证机构(CA) 261
8.1 信息密码学技术基础 261
8.1.1 密码学的发展历史 262
8.1.2 密码学基本概念 263
8.1.3 信息密码技术 264
8.1.4 网络安全认证技术 267
8.1.5 电子签名与数字签名 270
8.2 PKI/CA建设 273
8.2.1 PKI/CA概述 273
8.2.2 数字证书 280
8.2.3 PKI/CA建设 286
8.3 PGP软件安装与使用 290
8.3.1 PGP软件的安装 290
8.3.2 PGP软件的使用 293
8.3.3 PGP软件的应用 297
8.4 本章小结 301
第9章 数据备份与恢复技术 302
9.1 数据网络存储技术 302
9.1.1 RAID存储技术 302
9.1.2 DAS存储技术 306
9.1.3 NAS存储技术 307
9.1.4 SAN存储技术 308
9.2 数据安全备份技术 312
9.2.1 数据安全备份概述 312
9.2.2 数据备份拓扑结构的选择 316
9.2.3 数据安全备份技术 318
9.2.4 实施数据备份过程中应注意的问题 320
9.2.5 使用操作系统备份工具备份数据 321
9.2.6 基于CA ARC Serve的数据安全备份方案 323
9.3 数据恢复技术 326
9.3.1 数据恢复的定义与服务范围 326
9.3.2 常用的数据恢复软件简介 327
9.3.3 EasyRecovery数据恢复软件的使用 329
9.3.4 企业网络数据备份与恢复解决方案 331
9.4 企业容灾系统的建设 334
9.4.1 企业容灾系统简介 334
9.4.2 企业容灾系统设计思路 338
9.5 网络安全应急响应预案 339
9.5.1 网络应急响应的概述 340
9.5.2 应急响应的安全技术 343
9.5.3 网络安全应急响应预案的编制 344
9.6 本章小结 345
第10章 网络应用服务器安全 346
10.1 网络应用服务器的安全概述 346
10.1.1 企业网络典型结构 347
10.1.2 网络应用服务器安全策略 348
10.1.3 网络操作系统及选择 349
10.2 Windows Sever 2003系统安全设置 351
10.2.1 Windows Server 2003系统概述 351
10.2.2 Windows Server 2003服务器系统安全设置技巧 353
10.3 Internet信息服务安全 365
10.3.1 Web服务器的安全管理 365
10.3.2 FTP服务器的安全管理 370
10.4 电子邮件系统的安全设置 375
10.4.1 电子邮件系统的安全问题 375
10.4.2 电子邮件系统中的安全防护措施 377
10.4.3 邮件系统内、外网安全隔离解决方案 384
10.5 数据库服务器安全设置 385
10.5.1 数据库系统的安全性要求 385
10.5.2 数据库服务器安全威胁 386
10.5.3 数据库系统安全保护实例 387
10.6 代理服务器安全设置 388
10.6.1 代理服务器概述 389
10.6.2 代理服务器的安全设置 390
10.7 Linux服务器安全设置 391
10.7.1 Linux系统的安全问题及对策 392
10.7.2 Linux服务器安全设置方法 394
10.8 本章小结 398
第11章 Windows客户端安全 399
11.1 Windows XP客户端安全设置 399
11.1.1 Windows XP安全概述 400
11.1.2 Internet Explorer浏览器的安全设置 411
11.1.3 重装Windows XP系统后的安全设置技巧 418
11.2 Windows Vista客户端安全设置 420
11.2.1 Windows Vista安全概述 420
11.2.2 Windows Vista优化大师安装与使用 425
11.3 本章小结 427
第3篇 网络安全实战篇 430
第12章 电子商务系统安全实战 430
12.1 电子商务系统安全概述 430
12.1.1 电子商务系统安全问题现状分析 431
12.1.2 电子商务发展的现状 432
12.1.3 电子商务系统安全的组成 434
12.1.4 电子商务系统的安全要求 435
12.1.5 电子商务系统安全规范 436
12.1.6 电子商务的安全控制体系结构 439
12.2 电子商务系统网络安全协议 440
12.2.1 安全套接层协议(SSL) 441
12.2.2 安全电子交易协议(SET) 442
12.3 电子商务系统安全策略 445
12.3.1 电子商务系统安全层次结构 445
12.3.2 安全管理 447
12.4 移动电子商务系统安全 447
12.4.1 移动电子商务提供的服务 448
12.4.2 推动移动电子商务发展的技术 449
12.4.3 移动电子商务面临的安全威胁 452
12.4.4 制约移动电子商务发展的因素 453
12.5 电子商务系统安全解决方案实战 454
12.6 本章小结 458
第13章 电子政务系统安全实战 459
13.1 电子政务系统安全概述 459
13.1.1 电子政务系统的概念 460
13.1.2 电子政务的安全问题现状分析 463
13.2 电子政务系统的安全措施 466
13.2.1 电子政务的总体结构 466
13.2.2 电子政务系统安全措施 469
13.2.3 电子政务的安全管理体系 471
13.3 典型电子政务系统网络安全解决方案与实施实战 474
13.3.1 深圳汇丰信息电子政务系统安全解决方案 474
13.3.2 方正科技电子政务系统整体安全解决方案 476
13.3.3 建设行业电子政务系统建设案例实战 477
13.4 本章小结 482
第14章 金融、证券系统网络安全实战 483
14.1 金融行业系统网络安全概述 483
14.1.1 网上银行系统概述 484
14.1.2 网上银行网络安全风险分析 486
14.1.3 网上银行网络安全需求 487
14.2 金融行业系统网络安全解决方案 488
14.3 网上银行的安全措施 492
14.3.1 中国建设银行网上银行的安全措施 492
14.3.2 中国工商银行网上银行安全措施 494
14.3.3 交通银行网上银行安全措施 497
14.4 证券系统网络安全概述 501
14.4.1 证券交易网络安全现状与问题 501
14.4.2 证券系统网络安全风险 502
14.4.3 证券系统网络的安全需求 503
14.5 证券公司网络安全解决方案 504
14.5.1 证券公司用户需求分析 504
14.5.2 网络安全策略与安全技术 505
14.5.3 网络安全具体方案设计 506
14.5.4 安全管理保障体系 509
14.6 本章小结 512
第15章 网吧网络安全实战 513
15.1 网吧行业现状与安全威胁 513
15.1.1 网吧行业现状分析 514
15.1.2 网吧安全威胁 517
15.2 网吧的网络安全管理 518
15.2.1 网络安全防护技巧 518
15.2.2 网吧安全管理软件的使用 520
15.3 网吧网络安全的解决方案 526
15.4 本章小结 530
第16章 无线网络安全实战 531
16.1 无线局域网安全现状与安全威胁 531
16.1.1 无线局域网的概述 532
16.1.2 无线局域网的安全现状与安全威胁 534
16.2 无线局域网标准与安全技术 536
16.2.1 无线局域网标准 536
16.2.2 无线局域网安全技术 538
16.3 无线网络设备安全 542
16.3.1 无线网络设备 542
16.3.2 无线网络设备的安全设置 547
16.4 无线网络客户端安全 549
16.4.1 无线局域网的结构 550
16.4.2 对等无线网络客户端的安全设置 551
16.4.3 接入点无线网络客户端的安全设置 555
16.5 企业无线网络安全实施方案 560
16.5.1 企业无线网络设计策略 560
16.5.2 企业无线网络防护技巧 562
16.5.3 3Com公司无线网络安全解决方案 563
16.6 本章小结 566
附录A 《中华人民共和国电子签名法》 567
附录B 信息系统灾难恢复规范(GB/T 20988-2007) 572
参考文献 584
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《Python3从入门到实战》董洪伟 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017