微信扫一扫,移动浏览光盘
简介
本书主要内容:网络安全管理及实用技术的基本知识;网络安全体系
结构、无线网及虚拟专用网安全管理、IPv6安全性;网络安全的规划、测
评与规范、法律法规、体系与策略、管理原则与制度;黑客的攻防与入侵
检测;身份认证与访问控制;密码与加密管理;病毒及恶意软件防护;防
火墙安全管理;操作系统与站点安全管理、数据与数据库安全管理;电子
商务网站安全管理及应用;网络安全管理解决方案等。包括“攻(攻击)
、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等
多方面的基础理论和技术应用。
本书主要特色:实用、新颖、操作性强。每章配有案例和同步实验指
导、练习与实践习题等,通过机械工业出版社网站提供配套的多媒体课件
和部分习题答案,方便选用。
本书可作为高等院校计算机与工程类、管理类、信息类和电子商务类
专业的教材,也可作为培训及参考用书。
目录
前言
第1章 网络安全管理概论
1.1 网络安全管理概述
1.1.1 网络安全管理的概念及目标
1.1.2 网络安全管理的内容
1.1.3 网络安全管理的基本任务
1.2 网络安全威胁的现状、类型及发展趋势
1.2.1 网络安全威胁的现状
1.2.2 网络安全威胁的类型
1.2.3 网络安全威胁的发展趋势
1.3 网络安全风险及隐患
1.3.1 网络系统安全风险及隐患
1.3.2 操作系统的漏洞及隐患
1.3.3 网络数据库的安全风险
1.3.4 防火墙的局限性
1.3.5 安全管理及其他问题
1.4网络安全管理的现状及发展趋势
1.4.1 国外网络安全管理的现状
1.4.2 我国网络安全管理的现状
1.4.3 网络安全管理的发展趋势
1.5 网络安全管理的主要功能
1.5.1 网络管理的主要功能
1.5.2 网络安全管理的功能及过程
1.6 网络安全管理技术概述
1.6.1 网络安全管理的关键技术
1.6.2 网络安全管理模型
1.7 实体安全管理概述
1.7.1 实体安全管理的概念及内容
1.7.2 媒体安全及物理隔离
1.8 构建虚拟局域网(VLAN)实验
1.8.1 实验目的
1.8.2 实验要求及方法
1.8.3 实验内容及步骤
1.9 本章小结
1.10 练习与实践
第2章 网络安全管理技术基础
2.1 网络协议安全体系
2.1.1 网络协议安全概述
2.1.2 TrcP/IP层次安全
2.1.3 iPv6的安全
2.2 虚拟专用网管理技术
2.2.1 VPN概述
2.2.2 VPN的特点
2.2.3 VPN的实现技术
2.2.4 VPN的应用
2.3 无线网络安全管理
2.3.1 无线网络安全概述
2.3.2 无线网络设备安全管理
2.3.3 IEEE802.1 x身份认证
2.3.4 无线网络安全技术应用实例
2.3.5 蓝牙无线网络安全
2.4 常用网络安全管理工具
2.4.1 Windows网络安全管理工具
2.4.2 Linux网络安全管理工具
2.5 无线网络安全管理实验
2.5.1 实验目的
2.5.2 实验要求
2.5.3 实验内容及步骤
2.6 本章小结
2.7 练习与实践二
第3章 网络综合安全管理
3.1 网络安全保障体系
3.1.1 网络安全保障体系概述
3.1.2 网络安全管理及运作体系
3.2 网络安全的法律法规
3.2.1 国外的网络安全法律法规
3.2.2 我国的网络安全法律法规
3.3 网络安全管理规范及策略
3.3.1 网络信息安全管理规范
3.3.2 网络信息安全管理的策略
3.3.3 网络信息安全政策体系
3.4 网络安全评估准则和方法
3.4.1 国外网络安全评估标准
3.4.2 国内网络安全评估通用准则
3.4.3 网络安全评估方法
3.5 网络安全管理的原则及制度
3.5.1 网络安全管理的基本原则
3.5.2 网络信息安全指导原则
3.5.3 网络安全管理机构和制度
3.6 网络安全规划概述
3.6.1 网络安全规划原则和策略
3.6.2 安全组网和防御方案
3.7 Web服务器的安全设置与管理实验
3.7.1 实验目的
3.7.2 实验要求及方法
3.7.3 实验内容及步骤
3.8 本章小结
3.9 练习与实践三
第4章 黑客攻击的防范与入侵检测
4.1 网络黑客概述
4.1.1 黑客的概念及类型
4.1.2 黑客常用的攻击方法
4.2 黑客攻击的目的及步骤
4.2.1 黑客攻击的目的
4.2.2 黑客攻击的步骤
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
4.3.2 网络监听攻防
4.3.3 密码破解攻防
4.3.4 特洛伊木马攻防
4.3.5 缓冲区溢出攻防
4.3.6 拒绝服务攻防
4.3.7 其他攻防技术
4.4 防范攻击的策略和措施
4.4.1 防范攻击的策略
4.4.2 防范攻击的措施
4.5 入侵检测概述
4.5.1 入侵检测的概念
4.5.2 入侵检测系统的功能及分类
4.5.3 常见入侵检测的方法
4.5.4 入侵检测及防御系统
4.5.5 入侵检测及防御技术的发展趋势
4.6 Sniffer检测实验
4.6.1 实验目的
4.6.2 实验要求及方法
4.6.3 实验内容及步骤
4.7 本章小结
4.8 练习与实践四
第5章 身份认证与访问控制
5.1 身份认证技术概述
5.1.1 身份认证的概念
5.1.2 身份认证系统
5.2 认证系统与数字签名
5.2.1 认证系统
5.2.2 数字签名
5.3 访问控制
5.3.1 访问控制概述
5.3.2 访问控制的模式与分类
5.3.3 访问控制的安全策略
5.3.4 认证服务与访问控制系统
5.3.5 准人控制与身份认证管理
5.4 安全审计
5.4.1 安全审计概述
5.4.2 系统日志审计
5.4.3 审计跟踪
5.4.4 安全审计的实施
5.5 访问列表与Telnet访问控制实验
5.5.1 实验目的
5.5.2 实验要求及方法
5.5.3 实验内容及步骤
5.6 本章小结
5.7 练习与实践五
第6章 密码与加密管理
6.1 密码技术概述
……
第7章 数据库系统安全管理
第8章 计算机病毒的防治
第9章 防火墙安全管理
第10章 操作系统与站点安全管理
第11章 电子商务的安全管理
第12章 网络安全管理方案及应用
参考文献
第1章 网络安全管理概论
1.1 网络安全管理概述
1.1.1 网络安全管理的概念及目标
1.1.2 网络安全管理的内容
1.1.3 网络安全管理的基本任务
1.2 网络安全威胁的现状、类型及发展趋势
1.2.1 网络安全威胁的现状
1.2.2 网络安全威胁的类型
1.2.3 网络安全威胁的发展趋势
1.3 网络安全风险及隐患
1.3.1 网络系统安全风险及隐患
1.3.2 操作系统的漏洞及隐患
1.3.3 网络数据库的安全风险
1.3.4 防火墙的局限性
1.3.5 安全管理及其他问题
1.4网络安全管理的现状及发展趋势
1.4.1 国外网络安全管理的现状
1.4.2 我国网络安全管理的现状
1.4.3 网络安全管理的发展趋势
1.5 网络安全管理的主要功能
1.5.1 网络管理的主要功能
1.5.2 网络安全管理的功能及过程
1.6 网络安全管理技术概述
1.6.1 网络安全管理的关键技术
1.6.2 网络安全管理模型
1.7 实体安全管理概述
1.7.1 实体安全管理的概念及内容
1.7.2 媒体安全及物理隔离
1.8 构建虚拟局域网(VLAN)实验
1.8.1 实验目的
1.8.2 实验要求及方法
1.8.3 实验内容及步骤
1.9 本章小结
1.10 练习与实践
第2章 网络安全管理技术基础
2.1 网络协议安全体系
2.1.1 网络协议安全概述
2.1.2 TrcP/IP层次安全
2.1.3 iPv6的安全
2.2 虚拟专用网管理技术
2.2.1 VPN概述
2.2.2 VPN的特点
2.2.3 VPN的实现技术
2.2.4 VPN的应用
2.3 无线网络安全管理
2.3.1 无线网络安全概述
2.3.2 无线网络设备安全管理
2.3.3 IEEE802.1 x身份认证
2.3.4 无线网络安全技术应用实例
2.3.5 蓝牙无线网络安全
2.4 常用网络安全管理工具
2.4.1 Windows网络安全管理工具
2.4.2 Linux网络安全管理工具
2.5 无线网络安全管理实验
2.5.1 实验目的
2.5.2 实验要求
2.5.3 实验内容及步骤
2.6 本章小结
2.7 练习与实践二
第3章 网络综合安全管理
3.1 网络安全保障体系
3.1.1 网络安全保障体系概述
3.1.2 网络安全管理及运作体系
3.2 网络安全的法律法规
3.2.1 国外的网络安全法律法规
3.2.2 我国的网络安全法律法规
3.3 网络安全管理规范及策略
3.3.1 网络信息安全管理规范
3.3.2 网络信息安全管理的策略
3.3.3 网络信息安全政策体系
3.4 网络安全评估准则和方法
3.4.1 国外网络安全评估标准
3.4.2 国内网络安全评估通用准则
3.4.3 网络安全评估方法
3.5 网络安全管理的原则及制度
3.5.1 网络安全管理的基本原则
3.5.2 网络信息安全指导原则
3.5.3 网络安全管理机构和制度
3.6 网络安全规划概述
3.6.1 网络安全规划原则和策略
3.6.2 安全组网和防御方案
3.7 Web服务器的安全设置与管理实验
3.7.1 实验目的
3.7.2 实验要求及方法
3.7.3 实验内容及步骤
3.8 本章小结
3.9 练习与实践三
第4章 黑客攻击的防范与入侵检测
4.1 网络黑客概述
4.1.1 黑客的概念及类型
4.1.2 黑客常用的攻击方法
4.2 黑客攻击的目的及步骤
4.2.1 黑客攻击的目的
4.2.2 黑客攻击的步骤
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
4.3.2 网络监听攻防
4.3.3 密码破解攻防
4.3.4 特洛伊木马攻防
4.3.5 缓冲区溢出攻防
4.3.6 拒绝服务攻防
4.3.7 其他攻防技术
4.4 防范攻击的策略和措施
4.4.1 防范攻击的策略
4.4.2 防范攻击的措施
4.5 入侵检测概述
4.5.1 入侵检测的概念
4.5.2 入侵检测系统的功能及分类
4.5.3 常见入侵检测的方法
4.5.4 入侵检测及防御系统
4.5.5 入侵检测及防御技术的发展趋势
4.6 Sniffer检测实验
4.6.1 实验目的
4.6.2 实验要求及方法
4.6.3 实验内容及步骤
4.7 本章小结
4.8 练习与实践四
第5章 身份认证与访问控制
5.1 身份认证技术概述
5.1.1 身份认证的概念
5.1.2 身份认证系统
5.2 认证系统与数字签名
5.2.1 认证系统
5.2.2 数字签名
5.3 访问控制
5.3.1 访问控制概述
5.3.2 访问控制的模式与分类
5.3.3 访问控制的安全策略
5.3.4 认证服务与访问控制系统
5.3.5 准人控制与身份认证管理
5.4 安全审计
5.4.1 安全审计概述
5.4.2 系统日志审计
5.4.3 审计跟踪
5.4.4 安全审计的实施
5.5 访问列表与Telnet访问控制实验
5.5.1 实验目的
5.5.2 实验要求及方法
5.5.3 实验内容及步骤
5.6 本章小结
5.7 练习与实践五
第6章 密码与加密管理
6.1 密码技术概述
……
第7章 数据库系统安全管理
第8章 计算机病毒的防治
第9章 防火墙安全管理
第10章 操作系统与站点安全管理
第11章 电子商务的安全管理
第12章 网络安全管理方案及应用
参考文献
Network security management and practical technology
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×