《信息安全产品配置与应用》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:武春岭主编;李贺华副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121118685
  • 页数:275 页
图书介绍:本书内容来自企业真实工作项目,载体产品代表最新技术动向,涵盖防火墙产品、VPN产品、入侵检测和入侵防御产品、数据存储产品、数据备份产品、网络隔离网闸产品、防病毒墙防病毒网关产品等8大类常用信息安全产品,并穿插最新安全产品(UTM安全网关)技术动向。整个教材结构由引导案例、相关知识、学习项目、学习任务组成。其中,学习项目是企业常用的真实项目任务;学习任务是企业安全产品配置与应用工作任务的再现。

第1章 防火墙产品配置与应用 1

学习目标 1

引导案例 1

相关知识 2

1.1 防火墙概述 2

1.1.1 什么是防火墙 2

1.1.2 防火墙的功能 2

1.1.3 防火墙的局限性 3

1.2 防火墙的体系结构 4

1.2.1 防火墙系统的构成 4

1.2.2 防火墙的类型与实现 7

1.3 防火墙的关键技术 10

1.3.1 访问控制列表ACL 10

1.3.2 代理技术Proxy 11

1.3.3 网络地址转换NAT 12

1.3.4 虚拟专用网VPN 13

1.4 防火墙性能与部署 14

1.4.1 常见的防火墙产品 14

1.4.2 防火墙关键性能指标 15

1.4.3 防火墙部署方式 16

学习项目 19

1.5 项目1:防火墙产品部署 19

1.5.1 任务1:需求分析 19

1.5.2 任务2:方案设计 20

1.6 项目2:防火墙设备配置 22

1.6.1 任务1:防火墙基本配置 22

1.6.2 任务2:防火墙的配置策略设计 25

1.6.3 任务3:防火墙配置 26

1.6.4 任务4:上线测试 34

练习题 35

第2章 VPN产品配置与应用 39

学习目标 39

引导案例 39

相关知识 39

2.1 VPN产品概述 39

2.1.1 VPN的定义和特点 40

2.1.2 VPN关键技术 42

2.1.3 VPN的分类 44

2.2 VPN隧道技术 45

2.2.1 点到点隧道协议(PPTP) 46

2.2.2 第二层转发协议(L2F) 47

2.2.3 第二层隧道协议(L2TP) 48

2.2.4 GRE协议 49

2.2.5 IP安全协议(IPSec) 50

2.2.6 SSL协议 52

2.2.7 多协议标记交换(MPLS) 54

2.3 VPN性能与部署 56

2.3.1 VPN关键性能指标 56

2.3.2 VPN部署方式 57

学习项目 59

2.4 项目1:VPN产品部署 59

2.4.1 任务1:需求分析 59

2.4.2 任务2:方案设计 60

2.5 项目2:VPN设备配置 61

2.5.1 任务1:VPN基本配置方法 61

2.5.2 任务2:VPN认证方法 69

2.5.3 任务3:客户端初始化配置 78

练习题 83

第3章 入侵检测产品配置与应用 85

学习目标 85

引导案例 85

相关知识 86

3.1 入侵检测概述 86

3.1.1 入侵的定义 86

3.1.2 主机审计——入侵检测的起点 86

3.1.3 入侵检测的概念 87

3.1.4 入侵检测技术的发展历史 87

3.2 入侵检测系统的技术实现 88

3.2.1 入侵检测系统的功能 88

3.2.2 入侵检测系统的工作原理 89

3.2.3 入侵检测系统的分类 90

3.3 入侵检测系统的性能与部署 93

3.3.1 入侵检测系统的性能指标 93

3.3.2 入侵检测系统的瓶颈和解决方法 94

3.3.3 入侵检测系统部署方式 95

3.3.4 入侵检测产品介绍 96

3.4 入侵检测标准与发展方向 97

3.4.1 入侵检测的标准化 97

3.4.2 入侵检测系统与防火墙的联动 98

3.4.3 入侵防御系统(IPS)简介 99

学习项目 100

3.5 项目1:入侵检测产品部署 100

3.5.1 任务1:需求分析 100

3.5.2 任务2:方案设计 101

3.6 项目2:入侵检测设备配置 102

3.6.1 任务1:入侵检测基本配置 102

3.6.2 任务2:入侵检测客户端安装 108

3.6.3 任务3:入侵检测规则配置 110

3.6.4 任务4:入侵检测测试 112

练习题 113

第4章 网络隔离产品配置与应用 115

学习目标 115

引导案例 115

相关知识 116

4.1 网络隔离技术的起源和现状 116

4.1.1 网络隔离技术的概念 116

4.1.2 网络隔离产品的发展与现状 117

4.2 网络隔离的工作原理及关键技术 118

4.2.1 网络隔离要解决的问题 118

4.2.2 网络隔离的技术原理 119

4.2.3 网络隔离的技术路线 121

4.2.4 网络隔离技术的数据交换原理 121

4.3 网闸设备及技术实现 123

4.3.1 网闸的概念 123

4.3.2 网闸的技术特征 123

4.3.3 物理层和数据链路层的断开技术 124

4.3.4 基于SCSI的网闸技术 125

4.3.5 基于总线的网闸技术 126

4.3.6 基于单向传输的网闸技术 126

4.3.7 TCP/IP连接和应用连接的断开 127

4.4 基于网闸的安全解决方案 128

4.4.1 国内外网闸产品介绍 128

4.4.2 网闸解决方案的结构 130

4.4.3 网闸解决方案的特点 131

学习项目 133

4.5 项目1:网络隔离产品部署 133

4.5.1 任务1:需求分析 133

4.5.2 任务2:方案设计 133

4.6 项目2:网络隔离设备配置 133

4.6.1 任务1:网闸的初始配置 133

4.6.2 任务2:网闸用户设置 136

4.6.3 任务3:网闸的业务规则设置 136

练习题 144

第5章 安全审计及上网行为管理产品配置与应用 147

学习目标 147

引导案例 147

相关知识 148

5.1 安全审计及上网行为管理系统概述 148

5.1.1 安全审计及上网行为管理系统的作用 148

5.1.2 安全审计及上网行为管理系统的关键技术 149

5.1.3 关键性能指标 153

5.2 安全审计及上网行为管理系统部署 153

5.2.1 常见的安全审计及上网行为管理产品 153

5.2.2 部署方式 156

5.3 知识扩展 158

5.3.1 网页过滤技术讨论 158

5.3.2 我国对互联网应用的法律法规要求 159

学习项目 159

5.4 项目1:安全审计及上网行为管理产品部署 159

5.4.1 任务1:需求分析 159

5.4.2 任务2:方案设计 160

5.5 项目2:安全审计及上网行为管理产品配置 162

5.5.1 任务1:基本配置方法 162

5.5.2 任务2:设备上线部署方法 164

5.5.3 任务3:网络应用安全配置策略设计 166

5.5.4 任务4:安全审计与带宽控制配置 167

练习题 170

第6章 网络存储设备配置与应用 172

学习目标 172

引导案例 172

相关知识 172

6.1 网络存储系统 172

6.1.1 网络存储概述 172

6.1.2 网络存储结构 173

6.2 虚拟存储与分级存储 180

6.2.1 虚拟存储技术 180

6.2.2 分级存储技术 182

6.3 常用存储设备介绍 185

6.3.1 磁盘及磁盘阵列 185

6.3.2 磁带机/库 189

6.3.3 光纤通道交换机 191

学习项目 193

6.4 项目1:存储系统方案设计 193

6.4.1 任务1:需求分析 193

6.4.2 任务2:方案设计 194

6.5 项目2:智能存储设备的配置 194

6.5.1 任务1:登录RG-iS2000D 194

6.5.2 任务2:配置RG-iS2000D 198

练习题 207

第7章 数据备份软件配置与应用 210

学习目标 210

引导案例 210

相关知识 210

7.1 数据备份概述 210

7.1.1 数据备份的定义和作用 210

7.1.2 数据面临的安全威胁 211

7.2 数据备份的系统架构 212

7.2.1 备份系统的架构 212

7.2.2 备份系统的组成 216

7.2.3 备份系统的选择 217

7.3 数据备份的方式和策略 217

7.3.1 数据备份的方式 217

7.3.2 数据备份的原则 218

7.3.3 数据备份的策略 219

7.4 数据备份软件介绍 220

7.4.1 Veritas公司产品 220

7.4.2 Legato公司的产品 221

7.4.3 IBM公司的产品 221

7.4.4 CA公司的产品 221

学习项目 222

7.5 项目1:数据备份软件的部署 222

7.5.1 任务1:需求分析 222

7.5.2 任务2:方案设计 223

7.6 项目2:数据备份软件的配置 224

7.6.1 任务1:安装NetBackup服务器软件 224

7.6.2 任务2:配置NetBackup服务器软件 227

练习题 236

第8章 防病毒过滤网关系统配置与应用 238

学习目标 238

引导案例 238

相关知识 239

8.1 计算机病毒技术概述 239

8.1.1 计算机病毒分类 240

8.1.2 计算机病毒特征 240

8.1.3 计算机病毒的来源与传播途径 241

8.2 防病毒技术概述 242

8.2.1 防病毒产品的分类 242

8.2.2 防病毒网关功能 242

8.2.3 防病毒网关主流技术 243

8.2.4 防病毒网关的局限性 245

8.3 防病毒网关性能与部署 246

8.3.1 常见的防病毒网关产品 246

8.3.2 防病毒网关关键性能指标 247

8.3.3 防病毒网关部署方式 248

学习项目 249

8.4 项目1:防病毒过滤网关产品部署 249

8.4.1 任务1:需求分析 249

8.4.2 任务2:方案设计 250

8.5 项目2:防病毒设备配置 252

8.5.1 任务1:学习防病毒网关基本配置方法 252

8.5.2 任务2:防病毒网关的配置实训 273

练习题 274