《网络安全产品调试与部署》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:路亚,李贺华主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2014
  • ISBN:9787517025054
  • 页数:250 页
图书介绍:随着计算机网络的普及和发展,网络安全问题逐渐成为普遍关注的焦点问题之一。网络安全产品的调试配置与应用部署能力,成为高职信息安全技术专业学生必须具备的专业技能。本书专注于网络安全产品的调试与部署,内容涵盖了防火墙、入侵检测、VPN、网络隔离、安全审计与上网行为管理、防病毒网关、网络存储、数据备份等常用的网络安全产品,详细介绍了其工作原理和配置方法,并结合工程案例进行应用部署。

第1章 防火墙产品调试与部署 1

知识目标 1

技能目标 1

项目引导 1

相关知识 4

1.1 防火墙概述 4

1.1.1 防火墙的概念 4

1.1.2 防火墙的功能 6

1.1.3 防火墙的分类 7

1.1.4 硬件防火墙的性能指标 8

1.1.5 防火墙和杀毒软件 8

1.1.6 防火墙的局限性 9

1.2 关键技术 10

1.2.1 访问控制列表ACL 10

1.2.2 网络地址转换NAT 10

1.2.3 包过滤技术 12

1.2.4 代理服务技术 13

1.2.5 状态监测技术 13

1.3 防火墙结构 14

1.3.1 包过滤型结构 14

1.3.2 双宿/多宿网关结构 15

1.3.3 屏蔽主机结构 15

1.3.4 屏蔽子网结构 15

1.4 硬件防火墙系统部署 16

1.4.1 路由模式 17

1.4.2 透明模式 17

1.4.3 混合模式 17

任务实施 18

1.5 项目实训 18

1.5.1 任务1:认识硬件及基础操作方法 19

1.5.2 任务2:防火墙部署 25

1.5.3 任务3:防火墙策略配置 30

1.6 项目实施与测试 31

1.6.1 任务1:防火墙规划 31

1.6.2 任务2:网络割接与防火墙实施 32

综合训练 33

技能拓展 34

第2章 入侵检测产品调试与部署 37

知识目标 37

技能目标 37

项目引导 37

相关知识 39

2.1 入侵检测概述 39

2.1.1 网络入侵的过程和手段 40

2.1.2 入侵检测的相关定义 41

2.1.3 入侵检测系统介绍 41

2.1.4 入侵检测发展历史 43

2.2 入侵检测的技术实现 44

2.2.1 入侵检测的模型 44

2.2.2 入侵检测过程 44

2.2.3 入侵检测的原理 45

2.3 入侵检测系统的分类 47

2.4 端口镜像技术 50

2.5 NIDS系统部署 50

2.6 入侵检测软件Snort 51

2.7 IDS与防火墙的联动 52

任务实施 53

2.8 项目实训 53

2.8.1 任务1:认识入侵检测系统并进行基本配置 54

2.8.2 任务2:入侵检测规则配置 59

2.8.3 任务3:入侵检测测试 61

2.9 项目实施与测试 62

2.9.1 任务1:入侵检测系统规划 62

2.9.2 任务2:网络割接与IDS实施 63

综合训练 64

技能拓展 66

第3章 VPN产品调试与部署 67

知识目标 67

技能目标 67

项目引导 67

相关知识 70

3.1 VPN的概述 70

3.1.1 VPN的定义 70

3.1.2 VPN的分类 70

3.1.3 VPN的功能要求 71

3.1.4 VPN关键性能指标 72

3.2 VPN的关键技术 73

3.2.1 隧道技术 73

3.2.2 身份认证技术 74

3.2.3 加/解密技术 76

3.2.4 密钥管理 76

3.3 VPN隧道技术 76

3.3.1 点对点隧道协议(PPTP协议) 76

3.3.2 第二层隧道协议(L2TP协议) 78

3.3.3 IPSec协议 79

3.3.4 GRE协议 80

3.3.5 SSL协议 83

3.3.6 MPLS协议 87

3.4 系统部署 89

3.4.1 网关接入模式 89

3.4.2 旁路接入模式 89

3.5 项目实训 90

3.5.1 任务1:认识VPN设备并进行基本配置 90

3.5.2 任务2:VPN规则配置 96

3.5.3 任务3:VPN测试 97

3.6 项目实施与测试 101

3.6.1 任务1:VPN规划 101

3.6.2 任务2:网络割接与VPN系统实施 102

综合训练 103

技能拓展 104

第4章 安全审计及上网行为管理产品调试与部署 106

知识目标 106

技能目标 106

项目引导 106

相关知识 108

4.1 安全审计及上网行为管理系统概述 108

4.1.1 安全审计的概念 108

4.1.2 安全审计的对象 109

4.1.3 上网行为管理的概念 110

4.1.4 安全审计及上网行为管理系统的作用 110

4.1.5 安全审计及上网行为管理系统的技术分类 111

4.1.6 系统组成 113

4.2 安全审计及上网行为管理系统的关键技术 114

4.2.1 上网终端和人员管理 114

4.2.2 网络流量控制 115

4.2.3 违法信息过滤 115

4.2.4 网络安全管理 115

4.2.5 即时聊天监控审计 115

4.2.6 电子邮件的监控审计 116

4.2.7 网页浏览与发帖审计 116

4.3 系统部署 116

4.3.1 旁路模式 117

4.3.2 桥接模式 117

4.4 项目实训 118

4.4.1 任务1:认识系统硬件并进行基本配置 118

4.4.2 任务2:安全审计和上网行为管理 122

4.4.3 任务3:审计策略配置 123

4.5 项目实施与测试 127

4.5.1 任务1:安全审计与上网行为管理系统规划 127

4.5.2 任务2:网络割接和安全审计与上网行为管理系统实施 127

综合训练 128

技能拓展 130

第5章 网络隔离产品调试与部署 132

知识目标 132

技能目标 132

项目引导 132

相关知识 134

5.1 网络隔离技术概述 134

5.1.1 网络隔离技术的发展历程 134

5.1.2 网络隔离技术的安全要点 135

5.2 常见的隔离设备 136

5.3 网闸概述 136

5.3.1 网闸的组成 138

5.3.2 网闸的工作原理 139

5.3.3 网闸与防火墙的对比分析 140

5.3.4 网闸的意义 141

5.3.5 网闸主要功能模块 142

5.3.6 隔离网闸的主要功能 143

5.3.7 隔离网闸的典型应用 144

5.3.8 网闸的部署模式 146

5.4 项目实训 148

5.4.1 任务1:网闸基本网络配置 148

5.4.2 任务2:网闸FTP配置 150

5.5 项目实施与测试 154

5.5.1 任务1:测试平台准备 154

5.5.2 任务2:网闸系统规划 159

5.5.3 任务3:网闸系统实施 160

综合训练 162

技能拓展 163

第6章 防病毒网关调试与部署 165

知识目标 165

技能目标 165

项目引导 165

相关知识 167

6.1 计算机病毒概述 167

6.1.1 计算机病毒的定义 168

6.1.2 计算机病毒的特性 168

6.1.3 计算机病毒的分类 170

6.2 防病毒技术 172

6.2.1 计算机病毒的预防技术 172

6.2.2 计算机病毒的检测技术 173

6.2.3 计算机病毒的清除技术 174

6.2.4 计算机病毒的免疫技术 174

6.3 防毒墙 175

6.3.1 防病毒产品的分类 175

6.3.2 防毒墙的概念 176

6.3.3 防毒墙特性 176

6.3.4 防毒墙相对杀毒软件的优势 177

6.3.5 防毒墙和防火墙的区别 178

6.4 系统部署 179

6.4.1 路由模式 180

6.4.2 透明模式 180

6.5 项目实训 181

6.5.1 任务1:认识防毒墙设备并进行基本配置 181

6.5.2 任务2:Web应用服务策略配置 186

6.5.3 任务3:FTP应用服务策略配置 189

6.6 项目实施与测试 192

6.6.1 任务1:测试平台准备 192

6.6.2 任务2:防毒墙系统规划 196

6.6.3 任务3:防毒墙系统实施 197

综合训练 198

技能拓展 200

第7章 网络存储设备调试与部署 201

知识目标 201

技能目标 201

项目引导 201

相关知识 202

7.1 网络存储概述 202

7.2 网络数据存储的主要方式 203

7.2.1 直接附加存储 203

7.2.2 存储区域网络 204

7.2.3 网络附加存储 205

7.2.4 SAN和NAS比较 205

7.3 主要协议SCSI、FC、iSCSI 206

7.3.1 SCSI 206

7.3.2 FC(光纤通道) 206

7.3.3 iSCSI 207

7.3.4 iSCSI和FC的比较 208

7.4 RAID技术 208

7.4.1 RAID概述 208

7.4.2 RAID级别 208

7.5 高可用技术 210

7.6 项目实训 212

7.6.1 任务1:认识网络存储设备 212

7.6.2 任务2:登录网络存储设备 213

7.6.3 任务3:创建并配置逻辑驱动器 213

7.6.4 任务4:创建并配置逻辑卷 216

7.6.5 任务5:创建并配置LUN映射 217

7.6.6 任务6:原有RAID5增加磁盘而扩充储存的空间 219

7.6.7 任务7:服务器与磁盘阵列的连接和使用 221

综合训练 225

技能拓展 226

第8章 数据备份软件调试与部署 227

知识目标 227

技能目标 227

项目引导 227

相关知识 229

8.1 数据备份概述 229

8.1.1 数据备份的定义和作用 229

8.1.2 需要备份的数据对象 229

8.2 数据备份系统架构 230

8.2.1 Host-Base结构 230

8.2.2 LAN-Base结构 231

8.2.3 LAN-Free结构 231

8.2.4 Server-Free结构 233

8.3 备份系统组成 234

8.4 数据备份方式和策略 235

8.4.1 数据备份方式 235

8.4.2 数据备份策略 236

8.5 项目实训 236

8.5.1 任务1:安装Symantec Backup Exec 237

8.5.2 任务2:Backup Exec 2012实现SQL Server备份配置 245

综合训练 248

技能拓展 249

参考文献 250