当前位置:首页 > 工业技术
网络安全管理及实用技术
网络安全管理及实用技术

网络安全管理及实用技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:贾铁军主编(上海电机学院电子信息学院)
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111310655
  • 页数:348 页
图书介绍:本书内容涉及:网络安全管理及实用技术的基本知识;网络安全体系结构、无线网及虚拟专用网安全管理、IPv6安全性;网络安全的规划、测评与规范、法律法规、体系与策略、管理原则与制度;黑客的攻防与入侵检测;身份认证与访问控制;密码与加密管理;病毒及恶意软件防护;防火墙安全管理;操作系统与站点安全管理、数据与数据库安全管理;电子商务网站安全管理及应用;网络安全管理解决方案等,包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和技术应用。
《网络安全管理及实用技术》目录

第1章 网络安全管理概论 1

1.1 网络安全管理概述 1

1.1.1 网络安全管理的概念及目标 1

1.1.2 网络安全管理的内容 3

1.1.3 网络安全管理的基本任务 4

1.2 网络安全威胁的现状、类型及发展趋势 5

1.2.1 网络安全威胁的现状 5

1.2.2 网络安全威胁的类型 6

1.2.3 网络安全威胁的发展趋势 7

1.3 网络安全风险及隐患 8

1.3.1 网络系统安全风险及隐患 8

1.3.2 操作系统的漏洞及隐患 9

1.3.3 网络数据库的安全风险 10

1.3.4 防火墙的局限性 10

1.3.5 安全管理及其他问题 10

1.4 网络安全管理的现状及发展趋势 11

1.4.1 国外网络安全管理的现状 11

1.4.2 我国网络安全管理的现状 12

1.4.3 网络安全管理的发展趋势 13

1.5 网络安全管理的主要功能 14

1.5.1 网络管理的主要功能 14

1.5.2 网络安全管理的功能及过程 16

1.6 网络安全管理技术概述 17

1.6.1 网络安全管理的关键技术 17

1.6.2 网络安全管理模型 19

1.7 实体安全管理概述 22

1.7.1 实体安全管理的概念及内容 22

1.7.2 媒体安全及物理隔离 23

1.8 构建虚拟局域网(VLAN)实验 25

1.8.1 实验目的 25

1.8.2 实验要求及方法 25

1.8.3 实验内容及步骤 26

1.9 本章小结 28

1.10 练习与实践一 28

第2章 网络安全管理技术基础 31

2.1 网络协议安全体系 31

2.1.1 网络协议安全概述 31

2.1.2 TCP/IP层次安全 32

2.1.3 IPv6的安全 34

2.2 虚拟专用网管理技术 36

2.2.1 VPN概述 36

2.2.2 VPN的特点 37

2.2.3 VPN的实现技术 38

2.2.4 VPN的应用 43

2.3 无线网络安全管理 44

2.3.1 无线网络安全概述 44

2.3.2 无线网络设备安全管理 44

2.3.3 IEEE 802.1x身份认证 46

2.3.4 无线网络安全技术应用实例 47

2.3.5 蓝牙无线网络安全 48

2.4 常用网络安全管理工具 50

2.4.1 Windows网络安全管理工具 50

2.4.2 Linux网络安全管理工具 51

2.5 无线网络安全管理实验 54

2.5.1 实验目的 54

2.5.2 实验要求 54

2.5.3 实验内容及步骤 54

2.6 本章小结 57

2.7 练习与实践二 57

第3章 网络综合安全管理 59

3.1 网络安全保障体系 59

3.1.1 网络安全保障体系概述 59

3.1.2 网络安全管理及运作体系 61

3.2 网络安全的法律法规 62

3.2.1 国外的网络安全法律法规 62

3.2.2 我国的网络安全法律法规 64

3.3 网络安全管理规范及策略 65

3.3.1 网络信息安全管理规范 65

3.3.2 网络信息安全管理的策略 66

3.3.3 网络信息安全政策体系 67

3.4 网络安全评估准则和方法 69

3.4.1 国外网络安全评估标准 69

3.4.2 国内网络安全评估通用准则 72

3.4.3 网络安全评估方法 73

3.5 网络安全管理的原则及制度 77

3.5.1 网络安全管理的基本原则 77

3.5.2 网络信息安全指导原则 78

3.5.3 网络安全管理机构和制度 79

3.6 网络安全规划概述 81

3.6.1 网络安全规划原则和策略 81

3.6.2 安全组网和防御方案 82

3.7 Web服务器的安全设置与管理实验 83

3.7.1 实验目的 83

3.7.2 实验要求及方法 84

3.7.3 实验内容及步骤 84

3.8 本章小结 86

3.9 练习与实践三 86

第4章 黑客攻击的防范与入侵检测 89

4.1 网络黑客概述 89

4.1.1 黑客的概念及类型 89

4.1.2 黑客常用的攻击方法 90

4.2 黑客攻击的目的及步骤 92

4.2.1 黑客攻击的目的 92

4.2.2 黑客攻击的步骤 92

4.3 常用的黑客攻防技术 93

4.3.1 端口扫描攻防 93

4.3.2 网络监听攻防 96

4.3.3 密码破解攻防 97

4.3.4 特洛伊木马攻防 98

4.3.5 缓冲区溢出攻防 99

4.3.6 拒绝服务攻防 100

4.3.7 其他攻防技术 101

4.4 防范攻击的策略和措施 102

4.4.1 防范攻击的策略 103

4.4.2 防范攻击的措施 103

4.5 入侵检测概述 104

4.5.1 入侵检测的概念 104

4.5.2 入侵检测系统的功能及分类 106

4.5.3 常见入侵检测的方法 107

4.5.4 入侵检测及防御系统 107

4.5.5 入侵检测及防御技术的发展趋势 109

4.6 Sniffer检测实验 111

4.6.1 实验目的 111

4.6.2 实验要求及方法 111

4.6.3 实验内容及步骤 112

4.7 本章小结 114

4.8 练习与实践四 114

第5章 身份认证与访问控制 116

5.1 身份认证技术概述 116

5.1.1 身份认证的概念 116

5.1.2 身份认证系统 117

5.2 认证系统与数字签名 119

5.2.1 认证系统 119

5.2.2 数字签名 122

5.3 访问控制 124

5.3.1 访问控制概述 124

5.3.2 访问控制的模式与分类 125

5.3.3 访问控制的安全策略 128

5.3.4 认证服务与访问控制系统 130

5.3.5 准入控制与身份认证管理 132

5.4 安全审计 133

5.4.1 安全审计概述 133

5.4.2 系统日志审计 134

5.4.3 审计跟踪 135

5.4.4 安全审计的实施 136

5.5 访问列表与Telnet访问控制实验 137

5.5.1 实验目的 137

5.5.2 实验要求及方法 137

5.5.3 实验内容及步骤 137

5.6 本章小结 140

5.7 练习与实践五 140

第6章 密码与加密管理 142

6.1 密码技术概述 142

6.1.1 密码技术的相关概念 142

6.1.2 密码学与密码体制 144

6.1.3 数据及网络加密方式 146

6.2 密码破译与密钥管理 148

6.2.1 密码破译方法 148

6.2.2 密钥管理 150

6.3 实用加密技术概述 152

6.3.1 对称加密技术 152

6.3.2 非对称加密及单向加密 156

6.3.3 无线网络加密技术 159

6.3.4 实用综合加密方法 160

6.3.5 加密技术综合应用 161

6.3.6 密码技术的发展趋势 163

6.4 PGP软件应用实验 164

6.4.1 实验目的 164

6.4.2 实验要求及方法 164

6.4.3 实验内容及步骤 164

6.5 本章小结 167

6.6 练习与实践六 167

第7章 数据库系统安全管理 169

7.1 数据库系统安全管理概述 169

7.1.1 数据库系统的组成 169

7.1.2 数据库系统安全管理的概念 171

7.1.3 数据库系统的安全性要求 173

7.1.4 数据库系统的安全框架与特性 175

7.2 数据库中的数据安全管理 177

7.2.1 数据库的安全性 177

7.2.2 数据库和数据的完整性 179

7.2.3 数据库并发控制 181

7.3 网络数据库的安全防护 183

7.3.1 网络数据库的特点 184

7.3.2 网络数据库的体系结构 184

7.3.3 网络数据库安全防护 186

7.4 数据库备份与恢复 188

7.4.1 数据库备份 188

7.4.2 数据库恢复 190

7.5 网络数据库的安全管理 191

7.5.1 安全性策略 191

7.5.2 用户管理 192

7.5.3 概要文件 193

7.5.4 SQL Server 2008安全基础 195

7.6 SQL Server 2008安全管理实验 196

7.6.1 实验目的 196

7.6.2 实验要求 197

7.6.3 实验内容及步骤 197

7.7 本章小结 201

7.8 练习与实践七 201

第8章 计算机病毒的防治 203

8.1 计算机病毒概述 203

8.1.1 计算机病毒的概念及产生 203

8.1.2 计算机病毒的特点 205

8.1.3 计算机病毒的种类 206

8.1.4 计算机中毒的异常现象 209

8.2 计算机病毒的构成与传播 211

8.2.1 计算机病毒的构成 211

8.2.2 计算机病毒的传播 212

8.2.3 计算机病毒的触发与生存 213

8.2.4 特种及新型病毒实例 214

8.3 计算机病毒检测清除与防范 217

8.3.1 计算机病毒的检测 217

8.3.2 常见病毒的清除方法 218

8.3.3 计算机病毒的防范 218

8.3.4 木马的检测、清除与防范 219

8.3.5 病毒和防病毒技术的发展趋势 220

8.4 恶意软件的危害和清除 222

8.4.1 恶意软件概述 222

8.4.2 恶意软件的危害 223

8.4.3 恶意软件的清除 223

8.5 瑞星云安全软件2010应用实验 224

8.5.1 实验目的 225

8.5.2 实验内容 225

8.5.3 实验步骤 226

8.6 本章小结 229

8.7 练习与实践八 230

第9章 防火墙安全管理 232

9.1 防火墙概述 232

9.1.1 防火墙的功能 233

9.1.2 防火墙的特性及相关术语 233

9.1.3 防火墙的主要缺陷 234

9.2 防火墙的类型 235

9.2.1 按软硬件形式分类 235

9.2.2 按实现技术分类 236

9.2.3 按体系结构分类 239

9.2.4 按性能等级分类 241

9.3 防火墙的主要应用 242

9.3.1 企业网络体系结构 242

9.3.2 内部防火墙系统应用 243

9.3.3 外围防火墙系统设计 244

9.3.4 用智能防火墙阻止攻击 246

9.4 防火墙安全管理应用实验 249

9.4.1 实验目的 249

9.4.2 实验内容 249

9.4.3 实验步骤 250

9.5 本章小结 254

9.6 练习与实践九 254

第10章 操作系统与站点安全管理 256

10.1 Windows操作系统的安全管理 256

10.1.1 Windows系统的安全性 256

10.1.2 Windows系统安全配置 259

10.2 UNIX操作系统的安全管理 266

10.2.1 UNIX系统的安全性 266

10.2.2 UNIX系统安全配置 272

10.3 Linux操作系统的安全管理 274

10.3.1 Linux系统的安全性 274

10.3.2 Linux系统安全配置 276

10.4 Web站点的安全管理 277

10.4.1 Web站点安全概述 277

10.4.2 Web站点的安全策略 278

10.5 系统的恢复 280

10.5.1 系统恢复和数据恢复 280

10.5.2 系统恢复的过程 281

10.6 Windows Server 2008安全配置与恢复 284

10.6.1 实验目的 284

10.6.2 实验要求 284

10.6.3 实验内容及步骤 285

10.7 本章小结 288

10.8 练习与实践十 288

第11章 电子商务的安全管理 290

11.1 电子商务安全管理概述 290

11.1.1 电子商务概述 290

11.1.2 电子商务安全问题的特征 291

11.1.3 电子商务安全管理的概念 292

11.1.4 电子商务安全管理的要素 293

11.1.5 电子商务安全管理的体系结构 294

11.2 电子商务安全管理制度 295

11.2.1 电子商务安全管理的原则 295

11.2.2 电子商务安全管理制度的内涵 296

11.2.3 电子商务系统的日常维护制度 297

11.2.4 备份、审计和应急管理 298

11.3 电子商务安全协议和证书 299

11.3.1 电子商务安全协议概述 299

11.3.2 基于网络层的安全协议IPSec 300

11.3.3 基于传输层的安全协议SSL 302

11.3.4 基于应用层的安全协议SET和3-D SECURE 303

11.3.5 数字证书的原理及应用 306

11.4 电子商务安全解决方案 307

11.4.1 电子支付的概念 307

11.4.2 第三方支付概述及解决方案 308

11.4.3 移动支付概述及解决方案 309

11.4.4 电子商务安全技术发展趋势 310

11.5 数字证书的获取与管理实验 312

11.5.1 实验目的 312

11.5.2 实验要求及方法 312

11.5.3 实验内容及步骤 312

11.6 本章小结 316

11.7 练习与实践十一 317

第12章 网络安全管理方案及应用 318

12.1 网络安全管理方案概述 318

12.1.1 网络安全管理方案的概念 318

12.1.2 网络安全管理方案的内容 319

12.2 网络安全管理方案的设计原则及内容 319

12.2.1 网络安全管理方案的设计原则 319

12.2.2 网络安全管理方案的内容 321

12.3 网络安全管理方案的需求分析 328

12.3.1 信息分类 328

12.3.2 网络安全域划分 329

12.3.3 网络安全威胁及风险 330

12.4 网络安全管理方案的设计与实施 331

12.4.1 物理安全管理 331

12.4.2 逻辑安全管理 333

12.4.3 基础设施和数据完整性的安全管理 334

12.4.4 数据机密性安全管理 335

12.4.5 安全策略验证与监控安全管理 335

12.5 网络安全管理实例 336

12.5.1 实体安全管理实例 336

12.5.2 逻辑安全管理实例 337

12.5.3 基础设施和数据完整性安全管理实例 337

12.5.4 数据机密性安全管理实例 337

12.5.5 安全策略验证和监控安全管理实例 338

12.5.6 员工策略和安全管理实例 338

12.5.7 安全意识培训实例 338

12.5.8 路由器、交换机和防火墙设备的安全管理实例 339

12.6 本章小结 343

12.7 练习与实践十二 343

参考文献 345

返回顶部