《计算机网络安全技术》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:汪双顶,杨剑涛,余波主编;龚正江,杨霞,康世瑜,郑娟副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121208676
  • 页数:136 页
图书介绍:本书主要面向职业教育,简单地介绍了日常使用计算机以及网络过程中涉及的安全问题,主要包括保护终端的计算机安全,保护服务器安全、保护接入交换机安全,保护路由器三层设备安全,防火墙安全以及部分涉及计算机网络安全的体系结构、基础理论、技术原理和实现方法。全书通过案例的形式,图文并茂地介绍了计算机网络原理以及实施的案例,方便教师和学生掌握和了解计算机网络安全的基础知识。

项目一 计算机网络安全概述 1

1.1 网络安全的概念 2

1.2 网络安全现状 3

1.3 网络安全威胁 4

1.4 网络安全隐患的范围 6

1.5 网络安全隐患的原因 6

1.6 网络安全需求 7

1.7 常见解决安全隐患的方案 8

1.8 常见网络包分析工具软件介绍 8

1.9 安全项目实施方案 10

项目二 排除常见网络故障 14

2.1 ping基础知识 15

2.2 ipconfig基础知识 17

2.3 arp基础知识 18

2.4 tracert基础知识 19

2.5 route print基础知识 20

2.6 netstat基础知识 22

2.7 nslookup基础知识 23

项目三 使用360保护客户端安全 25

3.1 杀毒软件基础知识 26

3.2 杀毒软件常识介绍 26

3.3 杀毒软件类型介绍 26

3.4 云安全基础知识 29

3.5 安全项目实施方案 29

项目四 保护Windows主机安全访问 32

4.1 用户账户安全基础 33

4.2 用户账户安全 34

4.3 文件系统安全 35

4.4 文件共享安全 37

4.5 安全项目实施方案 37

项目五 保护Windows文件系统安全 45

5.1 什么是Windows系统的文件系统 46

5.2 文件系统类型 46

5.3 加密文件系统EFS 47

5.4 安全项目实施方案 49

项目六 保护网络设备控制台安全 54

6.1 管理网络设备控制台安全 55

6.1.1 管理交换机控制台登录安全 55

6.1.2 管理路由器控制台安全 56

6.2 网络管理设备远程登录安全 56

6.2.1 什么是远程登录技术 56

6.2.2 管理交换机设备远程登录安全 57

6.2.3 管理路由器设备远程登录安全 58

6.3 配置远程登录设备安全 58

6.4 安全项目实施方案 59

项目七 保护交换机端口安全 61

7.1 交换机端口安全技术 62

7.1.1 交换机端口安全技术 62

7.1.2 配置端口最大连接数 63

7.1.3 绑定端口安全地址 65

7.2 交换机保护端口安全技术 66

7.2.1 保护端口工作原理 67

7.2.2 配置保护端口 67

7.3 交换机端口阻塞安全技术 68

7.3.1 端口阻塞工作原理 68

7.3.2 配置端口阻塞安全 69

7.4 交换机端口镜像安全技术 70

7.4.1 什么是镜像技术 70

7.4.2 镜像技术别名 71

7.4.3 配置端口镜像技术 71

7.5 安全项目实施方案(1) 71

7.6 安全项目实施方案(2) 74

7.7 安全项目实施方案(3) 76

项目八 实施虚拟局域网安全 79

8.1 实施VLAN安全 80

8.1.1 VLAN概述 80

8.1.2 使用VLAN隔离广播干扰 81

8.1.3 使用IEEE802.1q保护同VLAN通信 83

8.2 配置VLAN许可列表安全 85

8.3 保护私有PVLAN安全 86

8.3.1 什么是PVLAN 87

8.3.2 PVLAN关键技术 87

8.3.3 PVLAN端口类型 88

8.3.4 配置PVLAN 89

8.4 安全项目实施方案 90

项目九 实施网络广播风暴控制安全 93

9.1 生成树协议技术 94

9.2 STP安全机制 94

9.2.1 管PortFast安全 94

9.2.2 管理BPDU Guard安全 96

9.2.3 管理BPDU Filter安全 97

9.3 网络风暴控制安全 99

9.3.1 风暴控制工作原理 99

9.3.2 配置风暴控制(三层交换机) 99

9.4 安全项目实施方案 100

项目十 实施访问控制列表安全 105

10.1 访问控制列表技术 106

10.1.1 访问控制列表概述 106

10.1.2 访问控制列表分类 108

10.2 基于编号标准访问控制列表 108

10.2.1 标准的IP ACL需求分析 108

10.2.2 编写标准的IP ACL规则 108

10.2.3 应用标准的IP ACL规则 109

10.3 基于编号扩展访问控制列表 110

10.4 基于时间访问控制列表技术 111

10.5 安全项目实施方案(1) 113

10.6 安全项目实施方案(2) 115

项目十一 实施防火墙设备安全 120

11.1 防火墙概述 121

11.1.1 防火墙的概念 121

11.1.2 防火墙的功能 122

11.1.3 防火墙的弱点 122

11.2 防火墙的分类 124

11.3 防火墙关键技术 125

11.3.1 包过滤防火墙 125

11.3.2 状态检测防火墙 126

11.3.3 代理防火墙 127

11.4 在网络中部署防火墙 128

11.5 安全项目实施方案 132