当前位置:首页 > 工业技术
中小型网络安全管理与维护
中小型网络安全管理与维护

中小型网络安全管理与维护PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:姚奇富主编;马华林副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2012
  • ISBN:9787517000013
  • 页数:232 页
图书介绍:本书从网络安全案例引入,以不同规模的网络平台为载体,设计了“桌面主机安全威胁与防护”、“小型网络安全威胁与防护”、“中型网络安全威胁与防护”、“信息安全风险评估”等四篇,共10章。主要内容包括网络安全基本理论、ARP欺骗、密码破解和远程控制、缓冲区溢出攻击、蠕虫病毒、防火墙技术、IPSec VPN、Windows Server 2008安全管理与配置、SQL注入攻击、跨站攻击、Web防火墙的部署和管理、SSL VPN、IDS、IPS、存储技术、风险评估的内容和方法以及风险评估的实施流程。
《中小型网络安全管理与维护》目录

第1篇 桌面主机安全威胁与防护 3

第1章 网络安全基础 3

本章工作任务 3

1.1网络安全概述 3

1.1.1什么是网络安全 4

1.1.2中小型网络安全面临的主要威胁 6

1.1.3打造中小型网络安全架构 6

1.1.4常用网络安全设备与技术 8

1.2构建虚拟局域网 9

1.2.1什么是虚拟机 10

1.2.2 VMware虚拟机操作系统安装 11

1.2.3 VMware虚拟机联网工作模式 15

1.2.4继续训练 19

本章小结 19

本章习题 20

阅读材料 21

第2章 黑客常用攻击技术 22

本章工作任务 22

2.1 ARP欺骗攻击与防护 22

2.1.1工作任务 22

2.1.2活动设计 22

2.1.3技术与知识 26

2.1.4继续训练 28

2.2 Windows密码破解与远程控制 28

2.2.1工作任务 28

2.2.2活动设计 28

2.2.3技术与知识 33

2.2.4继续训练 34

2.3缓冲区溢出攻击与防护 34

2.3.1工作任务 34

2.3.2活动设计 34

2.3.3技术与知识 36

2.3.4继续训练 37

2.4蠕虫病毒攻击与防护 37

2.4.1工作任务 37

2.4.2活动设计 37

2.4.3技术与知识 40

2.4.4继续训练 42

本章小结 42

本章习题 43

阅读材料 44

第2篇 小型网络安全威胁与防护 48

第3章 防火墙的配置与管理 48

本章工作任务 48

3.1防火墙技术 48

3.1.1防火墙概述 48

3.1.2包过滤防火墙 49

3.1.3状态检测防火墙 49

3.1.4代理防火墙 50

3.2防火墙的基本配置 50

3.2.1安全区域与工作模式 50

3.2.2命令行管理方式 51

3.2.3防火墙路由模式 54

3.2.4防火墙透明模式 56

3.2.5防火墙混合模式 59

3.3 NAT配置与维护 60

3.3.1 NAT概述 60

3.3.2 NAT实现方式 60

3.3.3 NAT配置与维护 62

3.4防火墙项目实战 67

3.4.1访问控制 67

3.4.2项目实战 70

3.4.3继续训练 75

本章小结 76

本章习题 77

阅读材料 78

第4章 IPsec VPN的配置与维护 79

本章工作任务 79

4.1 VPN概述 79

4.1.1什么是VPN 79

4.1.2 VPN常用体系结构 80

4.2 IPsec VPN 82

4.2.1 IPsec VPN概述 82

4.2.2 AH协议 83

4.2.3 ESP协议 84

4.2.4安全联盟和IKE 86

4.3 IPsec VPN初始配置 87

4.4 VPN主机对网关共享密钥认证 89

4.4.1 VPN设备配置 90

4.4.2客户端安装 94

4.5 IPsec VPN项目实战 95

4.5.1项目实战 95

4.5.2继续训练 96

本章小结 97

本章习题 97

阅读材料 98

第5章 服务器与网站安全运行管理 99

本章工作任务 99

5.1 Windows Server 2008安全性和策略执行 99

5.1.1 Windows Server 2008中的身份和访问管理 99

5.1.2网络访问保护(NAP) 100

5.1.3 Windows防火墙的高级安全功能 100

5.1.4 BitLocker驱动器加密 101

5.1.5 Windows Server 2008中的联合权限管理 101

5.1.6服务器和域隔离 101

5.2 Windows Server 2008常规安全配置 102

5.2.1系统安装过程中的安全性设置 102

5.2.2系统安装完成后的安全性设置 102

5.2.3系统管理和维护过程中的安全性设置 104

5.2.4继续训练 105

5.3 Windows Server 2008防火墙配置 105

5.3.1 Windows Server 2008防火墙的新功能 105

5.3.2通过MMC管理单元配置防火墙 106

5.3.3继续训练 108

5.4 SQL注入攻击 108

5.4.1 SQL注入攻击实现原理 108

5.4.2 SQL注入攻击 109

5.5跨站攻击 112

5.5.1跨站攻击概述 112

5.5.2简单的跨站攻击过程 113

5.6 Web应用防火墙部署与管理 114

5.6.1 Web应用防火墙概述 114

5.6.2 Web应用防火墙的部署 115

5.6.3 Web应用防火墙管理 116

本章小结 120

本章习题 121

阅读材料 122

第3篇 中型网络安全威胁与防护 127

第6章 SSL VPN的配置与维护 127

本章工作任务 127

6.1 SSL VPN技术概述 127

6.1.1 Web安全概述 127

6.1.2 SSL/TLS技术 128

6.1.3 SSL体系结构 129

6.1.4 SSL的会话和连接 129

6.1.5 SSL原理 130

6.1.6 SSL安全性 130

6.2 SSL VPN应用分析 131

6.2.1方案选择 131

6.2.2方案设计 132

6.3 SSL VPN配置与维护 133

6.3.1硬件安装和快速配置 133

6.3.2 SSL VPN配置 135

6.3.3配置用户接入选项 138

6.3.4 SSL VPN维护 139

6.3.5 SSL VPN客户端安装和使用 139

6.3.6继续训练 142

本章小结 143

本章习题 144

阅读材料 145

第7章 IDS配置与维护 146

本章工作任务 146

7.1 IDS技术 146

7.1.1 IDS概述 146

7.1.2 IDS工作原理 146

7.1.3 IDS产品分类和选择 148

7.2 IDS的安装与配置 149

7.2.1 IDS检测引擎配置 149

7.2.2 IDS控制台安装 155

7.3 IDS项目实训 161

7.3.1交换机镜像端口设置 161

7.3.2与防火墙联动功能 162

7.3.3报文回放 167

7.3.4报表生成 168

7.3.5继续训练 169

本章小结 169

本章习题 170

阅读材料 171

第8章 IPS配置与维护 172

本章工作任务 172

8.1 IPS技术 172

8.1.1 IPS的作用 172

8.1.2 IPS工作原理 173

8.1.3 IPS产品分类和选择 174

8.2 IPS安装与配置 175

8.2.1 IPS网络引擎配置 175

8.2.2 IPS管理主机设置 178

8.3 IPS项目实训 179

8.3.1网络攻击防护配置 179

8.3.2 BT协议控制功能 182

8.3.3 IPS以IDS方式接入 184

8.3.4 IPS策略+防火墙功能实现 185

8.3.5继续训练 187

本章小结 187

本章习题 187

阅读材料 189

第9章 存储设备的配置与维护 190

本章工作任务 190

9.1磁盘阵列技术与配置 190

9.1.1 RAID技术概述 190

9.1.2 RAID模式 191

9.1.3 RAID5配置 193

9.2网络存储技术 197

9.2.1网络存储概述 197

9.2.2 NAS配置 198

本章小结 203

本章习题 203

阅读材料 205

第4篇 信息安全风险评估 208

第10章 信息安全风险评估 208

本章工作任务 208

10.1风险评估的内容与方法 208

10.1.1信息安全风险评估标准 208

10.1.2风险评估原则 209

10.1.3风险评估方法和工具 210

10.1.4风险评估过程 210

10.1.5等级保护与风险评估 212

10.1.6信息安全风险评估 213

10.2校园网络风险评估案例 214

10.2.1项目概述 214

10.2.2校园网络概述 215

10.2.3资产识别 215

10.2.4威胁识别 222

10.2.5脆弱性识别 222

10.2.6风险分析 223

10.2.7风险评价 228

10.2.8继续训练 229

本章小结 229

本章习题 230

阅读材料 231

参考文献 232

返回顶部