当前位置:首页 > 工业技术
安全网络构建
安全网络构建

安全网络构建PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:沈才梁主编;唐科萍,毛颉,俞立峰副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121121678
  • 页数:229 页
图书介绍:本书从安全网络构建的角度,全面介绍了中小企业网络安全规划、设计以及主要网络安全设备的配置和管理。全书共七个部分,包括企业安全网络的初步设计、硬件VPN配置管理、硬件防火墙配置管理、IDS配置管理、IDP配置管理、安全网络构建及附录。本书通过介绍国内主流安全厂商天融信公司系列产品,以中小企业网络安全真实应用为例,详尽描述了常用安全产品的应用、选型、配置、管理和典型应用网络安全的解决方案设计流程。理论与实践融为一体,适合理实一体化教学。
《安全网络构建》目录

子学习领域1安全网络的初步设计 1

1.1案例导入 1

1.1.1背景描述 1

1.1.2需求分析 1

1.1.3解决方案 2

1.1.4思考与讨论 2

1.2讲授单元 3

1.2.1企业网络安全问题分析 3

1.2.2网络安全技术 4

1.2.3网络安全目标 6

1.2.4网络安全体系结构 6

1.2.5网络安全防范体系层次 8

1.2.6信息安全标准 9

1.3行动单元 9

1.3.1网络安全初步设计 10

1.3.2网络安全设备选用 12

1.4思考及训练 17

子学习领域2硬件VPN配置管理 18

2.1案例导入 18

2.1.1背景描述 18

2.1.2需求分析 18

2.1.3解决方案 18

2.1.4思考与讨论 19

2.2讲授单元 19

2.2.1VPN概述 20

2.2.2VPN典型协议 22

2.2.3天融信VPN概述 26

2.3行动单元 28

2.3.1远程用户本地认证 28

2.3.2 VPN隧道(静态隧道)配置 42

2.4思考及训练 50

子学习领域3硬件防火墙配置管理 51

3.1案例导入 51

3.1.1背景描述 51

3.1.2需求分析 51

3.1.3解决方案 52

3.1.4思考与讨论 52

3.2讲授单元 52

3.2.1防火墙的基本概念 53

3.2.2防火墙的分类 53

3.2.3防火墙的技术 54

3.2.4防火墙的工作方式 57

3.2.5防火墙的功能评价 58

3.3行动单元 60

3.3.1硬件防火墙的基本配置 61

3.3.2防火墙访问控制规则的配置 63

3.4思考及训练 66

子学习领域4入侵检测系统配置管理 68

4.1案例导入 68

4.1.1背景描述 68

4.1.2需求分析 68

4.1.3解决方案 69

4.1.4思考与讨论 69

4.2讲授单元 70

4.2.1入侵检测系统的基本概念 70

4.2.2入侵检测系统架构 71

4.2.3入侵检测系统存在的问题 75

4.2.4天融信入侵检测系统概述 76

4.3行动单元 78

4.3.1入侵检测系统的策略管理 79

4.3.2入侵检测系统的报文回放 82

4.3.3入侵检测系统与防火墙联动 90

4.3.4入侵检测系统的报表生成 97

4.4思考及训练 100

子学习领域5入侵防御系统配置管理 102

5.1案例导入 102

5.1.1背景描述 102

5.1.2需求分析 102

5.1.3解决方案 103

5.1.4思考与讨论 103

5.2讲授单元 103

5.2.1入侵防御系统概述 104

5.2.2入侵防御系统分类 104

5.2.3入侵防御系统架构 105

5.2.4入侵防御系统面临的问题 106

5.2.5入侵防御系统的缺点 106

5.2.6天融信入侵防御系统概述 107

5.3行动单元 110

5.3.1天融信入侵防御系统的基本配置 111

5.3.2天融信入侵防御系统的攻击防护配置 115

5.3.3BT协议控制功能部署 119

5.4思考及训练 121

子学习领域6安全网络构建 123

6.1案例导入 123

6.2讲授单元 123

6.2.1用户网络及网络应用需求分析 123

6.2.2安全风险分析 124

6.2.3网络安全需求及安全目标 125

6.2.4方案设计基本原则 126

6.2.5网络安全产品选型原则 127

6.3行动单元 127

6.3.1校园网络安全设计实例分析 128

6.3.2企业网络安全设计与构建实战 133

6.4思考及训练 136

附录A 138

A.1 VPN技术参考 138

A.1.1SSL协议设置 138

A.1.2模块管理 139

A.1.3端口转发模块 142

A.1.4选路配置 145

A.2防火墙技术参考 146

A.2.1系统组成与规格 146

A.2.2确定工作模式 146

A.2.3配置案例 149

A.2.4网络地址转换 154

A.2.5 PKI管理 160

A.3入侵防御系统技术参考 169

A.3.1基本信息 169

A.3.2当前连接 170

A.3.3配置 171

A.3.4维护 180

A.3.5配置系统管理员 188

A.3.6规则库管理 190

A.3.7高可用性 192

A.4入侵检测系统技术参考 210

相关图书
作者其它书籍
返回顶部