当前位置:首页 > 工业技术
网络安全高级工程师
网络安全高级工程师

网络安全高级工程师PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:程庆梅,徐雪鹏主编;杜婉琛副主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111384823
  • 页数:170 页
图书介绍:本教材是神州数码网络安全认证的配套指定教材,全书共设计七章,分别为:一、信息与网络安全概述;二、安全威胁分析;三、安全防御技术分析;四、安全防御解决方案分析;五、局域网安全攻防解决方案;六、网络边界流量控制及入侵防御技术;七、安全协议分析。内容涉及现代网络安全项目实施经理实际工作中遇到的各种典型问题的各种主流解决方案及实施步骤。
《网络安全高级工程师》目录

第1章 信息与网络安全概述 1

1.1 信息安全 1

1.1.1 信息安全概述 1

1.1.2 信息安全的目标 2

1.2 网络安全 3

1.2.1 网络安全概述 3

1.2.2 网络安全典型问题 5

1.2.3 安全体系构成 5

1.3 安全目标 6

课后习题 7

第2章 安全威胁分析 8

2.1 网络与信息安全威胁 8

2.2 漏洞简介 10

2.2.1 操作系统漏洞 12

2.2.2 传输层与通信层漏洞 13

2.2.3 应用程序漏洞 13

2.3 网络服务威胁 13

2.3.1 拒绝服务攻击 14

2.3.2 分布式拒绝服务攻击 22

2.4 数据威胁 25

2.4.1 网络监听 26

2.4.2 密码破解技术 27

2.4.3 数据库攻击 27

课后习题 29

第3章 安全防御技术分析 30

3.1 补丁技术 30

3.2 病毒防护技术 31

3.2.1 计算机病毒的定义及分类 31

3.2.2 各种防病毒技术的发展现状 32

3.2.3 病毒检测的方法 33

3.2.4 计算机病毒的防治策略 35

3.3 加密技术与加密算法 36

3.3.1 密钥与密钥管理 37

3.3.2 密码学与算法 40

3.4 数字签名与数字证书 47

3.4.1 数字签名 47

3.4.2 数字证书 47

课后习题 47

第4章 安全防御解决方案 48

4.1 神州数码DCFS流量整形解决方案 48

4.1.1 典型方案流程 48

4.1.2 带宽多维管理解决方案 51

4.1.3 带宽智能巡航解决方案 53

4.2 DCSM-A安全接入运营解决方案 54

4.2.1 接入管理解决方案概述 55

4.2.2 DCN接入管理解决方案 57

4.2.3 用户管理解决方案 62

4.2.4 运营管理解决方案 65

4.3 DCSM网络准入控制与网络行为管理系统安全联动技术 67

4.3.1 概述 67

4.3.2 基于用户的网络行为审计 68

4.3.3 基于用户的网络行为实时监控和准入管理 69

4.4 基于802.1x的可信网络连接技术 71

4.4.1 概述 71

4.4.2 TNC的架构及原理 71

4.4.3 TNC与标准802.1x的关系 72

4.4.4 基于标准802.1x的TNC模型 73

4.4.5 基于标准802.1x的TNC架构的优点 74

课后习题 75

第5章 局域网安全攻防解决方案 76

5.1 扫描器 76

5.2 欺骗攻击及防御 77

5.2.1 ARP欺骗概述 77

5.2.2 ARP欺骗分析 79

5.2.3 ARP欺骗防御 88

5.2.4 MAC地址欺骗 97

5.2.5 实训——MAC-Port绑定 98

5.2.6 路由欺骗 101

5.2.7 实训——配置路由协议 102

5.3 Flooding攻击及防御 106

5.3.1 MAC洪泛 106

5.3.2 UDP洪泛 107

5.4 协议攻击 107

5.4.1 生成树攻击 107

5.4.2 DHCP攻击 108

5.4.3 ICMP攻击 112

5.5 监听攻击及其防御 117

5.5.1 PPPoE PAP认证监听攻击 117

5.5.2 MSN监听攻击 120

5.6 木马 122

5.6.1 木马介绍 122

5.6.2 木马原理 123

5.6.3 实训——木马 128

课后习题 135

第6章 网络边界流量控制及入侵防御技术 136

6.1 过滤IP网络流量 136

6.1.1 路由器IP标准ACL 136

6.1.2 路由器IP扩展ACL 138

6.1.3 实训——配置路由器IP标准ACL 139

6.1.4 实训——配置路由器IP扩展ACL 141

6.1.5 配置路由器IPACL的要点 144

6.2 过滤Web和应用流量 144

6.3 流量控制理论及控制方法 146

6.3.1 P2P应用及危害防御 149

6.3.2 QQ特定数据包危害及防御 154

6.4 边界入侵防御技术 156

6.4.1 入侵防御系统 156

6.4.2 数据审计和取证 157

6.4.3 网络安全审计产品的分类 158

课后习题 160

第7章 安全协议分析 161

7.1 IPSec协议分析 161

7.1.1 概述 161

7.1.2 隧道模式与传输模式 162

7.1.3 AH与ESP 163

7.1.4 IKE协议 163

7.1.5 协议局限性 166

7.2 SSL协议分析 166

7.3 SSH协议 168

7.4 HTTPS 170

课后习题 170

返回顶部