Information Security Technology
副标题:无
分类号:
ISBN:9787806555651
微信扫一扫,移动浏览光盘
简介
《信息安全技术》完整地介绍了有关网络安全的基础知识,其主要内容有:网络基础知识;各种不同网络的运作方式;网络潜在的安全漏洞;查找和修复漏洞的方法;病毒基础知识以及防病毒的基本原理和方法;操作系统安全基础知识;各种网络防火墙技术原理的应用方式;入侵检测技术的原理以及应用方式。书中还通过对许多具体实例的讲解,指导读者在网络中采取各种保护措施。
通过对《信息安全技术》的学习,读者可以解决常见的网络系统和协议的问题,保证系统工作正常和安全;掌握增强网络安全性的工具的使用方法和技巧,如防火墙和入侵检测系统的配置和应用。无论读者是网络新手还是富有经验的网络高手,都可以从《信息安全技术》中获得所需要的答案、解释和实例。
《信息安全技术》适用于网络管理员、信息安全管理人员、各高等院校计算机及相关专业以及关注网络安全的技术人员和各级主管人员阅读。
目录
操作系统安全
第一章 操作系统安全
1.1 操作系统安全基础
1.1.1 操作系统概述
1.1.2 操作系统安全的重要性
1.1.3 操作系统安全机制
1.1.4 操作系统安全模型
1.1.5 操作系统安全等级
1.2 WindowsNT/2000操作系统安全特性
1.2.1 WindowsNT/2000操作系统简介
1.2.2 WindowsNT/2000账号安全管理
1.2.3 WindowsNT/2000的安全访问控制
1.2.4 WindowsNT/2000资源安全管理
1.2.5 WindowsNT/2000网络安全管理
1.2.6 IIS5.0的安全配置简介
1.3 UNIX/LINIX操作系统安全特性
1.3.1 UNIX/LINIX操作系统简介
1.3.2 UNIX/LINIX系统的访问控制
1.3.3 UNIX/LINIX操作系统的安全管理
1.3.4 UNIX/LINIX的安全性
1.3.5 UNIX/LINIX的安全审计
防火墙技术
第二章 防火墙基础
2.1 防火墙概述
2.1.1 防火墙的概念
2.1.2 防火墙的作用:
2.1.3 防火墙的优点
2.1.4 防火墙的弱点
2.2 防火墙的基本结构
2.2.1 屏蔽路由器(ScreeningRouter)
2.2.2 双宿主机网关(DualHomedGateway)
2.2.3 屏蔽主机网关(ScreenedHostGateway)
2.2.4 屏蔽子网(S;creenedSubnet)
2.2.5 综合结构
2.3 防火墙的模型与分类
2.3.1 防火墙的模型
2.3.2 防火墙的种类
2.3.3 各类防火墙的优缺点
2.4 攻击防火墙的手段
2.4.1 常见攻击与防火墙防御方法
2.4.2 攻击防火墙的主要手段
2.5 防火墙的发展
2.5.1 发展历程
2.5.2 技术展望
第三章 包过滤技术简介
3.1 包过滤技术
3.1.1 包过滤技术原理
3.1.2 包过滤的模型
3.1.3 包过滤技术
3.1.4 包过滤技术优缺点
3.2 网络地址技术v
3.2.1 NAT相关术语
3.2.2 静态网络地址翻译技术
3.2.3 动态网络地址翻译技术
3.2.4 NAT实现负载均衡
3.2.5 处理网络地址交迭
3.2.6 网络地址翻译技术优缺点
3.3 网络代理技术
3.3.1 网络代理原理
3.3.2 网络代理技术优缺点
3.3.3 代理中的SOCKS技术
第四章 防火墙部署与Internet服务配置
4.1 防火墙的具体部署
4.1.1 某集团公司网络系统现状分析
4.1.2 某集团公司网络安全解决方案
4.2 WWW服务
4.2.1 Web与HTrP协议
4.2.2 Web的访问控制
4.2.3 安全超文本传输协议(S-HTFP)
4.2.4 安全套接层(SsL)
4.2.5 Web服务器的安全配置
4.3 FIP服务
4.4 电子邮件
4.5 DNS服务
4.5.1 DNS基础知识
4.5.2 DNS服务器配置策略
4.5.3 防火墙配置策略
4.6 Telnet服务
第五章 防火墙标准与测试
5.1 防火墙标准
5.2 防火墙的测试内容
5.2.1 管理测试
5.2.2 功能测试
5.2.3 安全性测试
5.2.4 性能测试
5.3 测试方法举例
5.4 防火墙评测报告
5.4.1 性能综述
5.4.2 功能综述
第六章 防火墙产品的选购
6.1 防火墙选型的基本原则
6.2 防火墙产品选型的具体标准
6.2.1 防火墙的安全性
6.2.2 防火墙的性能
6.2.3 防火墙的可靠性
6.2.4 防火墙的管理
6.2.5 AAA&日志
6.2.6 防火墙的vPN功能
6.2.7 防火墙的易用性
6.2.8 防火墙的附加功能
6.2.9 防火墙的升级
入侵检测技术
第七章 入侵检测基础
7.1 入侵检测的历史
……
第八章 入侵检测系统简介
第九章 入侵检测技术概述
第十章 入侵检测系统的评价
第十一章 主流入侵检测系统的介绍
第十二章 Linux下的IDS
第十三章 入侵检测的发展均势
第一章 操作系统安全
1.1 操作系统安全基础
1.1.1 操作系统概述
1.1.2 操作系统安全的重要性
1.1.3 操作系统安全机制
1.1.4 操作系统安全模型
1.1.5 操作系统安全等级
1.2 WindowsNT/2000操作系统安全特性
1.2.1 WindowsNT/2000操作系统简介
1.2.2 WindowsNT/2000账号安全管理
1.2.3 WindowsNT/2000的安全访问控制
1.2.4 WindowsNT/2000资源安全管理
1.2.5 WindowsNT/2000网络安全管理
1.2.6 IIS5.0的安全配置简介
1.3 UNIX/LINIX操作系统安全特性
1.3.1 UNIX/LINIX操作系统简介
1.3.2 UNIX/LINIX系统的访问控制
1.3.3 UNIX/LINIX操作系统的安全管理
1.3.4 UNIX/LINIX的安全性
1.3.5 UNIX/LINIX的安全审计
防火墙技术
第二章 防火墙基础
2.1 防火墙概述
2.1.1 防火墙的概念
2.1.2 防火墙的作用:
2.1.3 防火墙的优点
2.1.4 防火墙的弱点
2.2 防火墙的基本结构
2.2.1 屏蔽路由器(ScreeningRouter)
2.2.2 双宿主机网关(DualHomedGateway)
2.2.3 屏蔽主机网关(ScreenedHostGateway)
2.2.4 屏蔽子网(S;creenedSubnet)
2.2.5 综合结构
2.3 防火墙的模型与分类
2.3.1 防火墙的模型
2.3.2 防火墙的种类
2.3.3 各类防火墙的优缺点
2.4 攻击防火墙的手段
2.4.1 常见攻击与防火墙防御方法
2.4.2 攻击防火墙的主要手段
2.5 防火墙的发展
2.5.1 发展历程
2.5.2 技术展望
第三章 包过滤技术简介
3.1 包过滤技术
3.1.1 包过滤技术原理
3.1.2 包过滤的模型
3.1.3 包过滤技术
3.1.4 包过滤技术优缺点
3.2 网络地址技术v
3.2.1 NAT相关术语
3.2.2 静态网络地址翻译技术
3.2.3 动态网络地址翻译技术
3.2.4 NAT实现负载均衡
3.2.5 处理网络地址交迭
3.2.6 网络地址翻译技术优缺点
3.3 网络代理技术
3.3.1 网络代理原理
3.3.2 网络代理技术优缺点
3.3.3 代理中的SOCKS技术
第四章 防火墙部署与Internet服务配置
4.1 防火墙的具体部署
4.1.1 某集团公司网络系统现状分析
4.1.2 某集团公司网络安全解决方案
4.2 WWW服务
4.2.1 Web与HTrP协议
4.2.2 Web的访问控制
4.2.3 安全超文本传输协议(S-HTFP)
4.2.4 安全套接层(SsL)
4.2.5 Web服务器的安全配置
4.3 FIP服务
4.4 电子邮件
4.5 DNS服务
4.5.1 DNS基础知识
4.5.2 DNS服务器配置策略
4.5.3 防火墙配置策略
4.6 Telnet服务
第五章 防火墙标准与测试
5.1 防火墙标准
5.2 防火墙的测试内容
5.2.1 管理测试
5.2.2 功能测试
5.2.3 安全性测试
5.2.4 性能测试
5.3 测试方法举例
5.4 防火墙评测报告
5.4.1 性能综述
5.4.2 功能综述
第六章 防火墙产品的选购
6.1 防火墙选型的基本原则
6.2 防火墙产品选型的具体标准
6.2.1 防火墙的安全性
6.2.2 防火墙的性能
6.2.3 防火墙的可靠性
6.2.4 防火墙的管理
6.2.5 AAA&日志
6.2.6 防火墙的vPN功能
6.2.7 防火墙的易用性
6.2.8 防火墙的附加功能
6.2.9 防火墙的升级
入侵检测技术
第七章 入侵检测基础
7.1 入侵检测的历史
……
第八章 入侵检测系统简介
第九章 入侵检测技术概述
第十章 入侵检测系统的评价
第十一章 主流入侵检测系统的介绍
第十二章 Linux下的IDS
第十三章 入侵检测的发展均势
Information Security Technology
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×