网络安全管理与维护 / 高职高专立体化教材计算机系列
¥33.00定价
作者: 付忠勇
出版时间:2015年1月
出版社:清华大学出版社
- 清华大学出版社
- 9787302200468
- 1-6
- 73283
- 16开
- 2015年1月
- 工学
- 计算机科学与技术
- TP393.08
- 计算机类
- 高职高专
内容简介
《网络安全管理与维护》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的*成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。《网络安全管理与维护》内容涵盖了网络安全的基础知识及其管理和维护的基本技能。《网络安全管理与维护》既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。
目录
第1章 网络安全概述1.1 网络安全现状1.1.1 网络的发展1.1.2 网络安全概念1.1.3 网络安全现状1.2 网络安今威胁1.3 网络攻击1.3.1 潜在的对手1.3.2 攻击的种类1.4 网络安全特点及属性1.4.1 网络安全特点1.4.2 安全属性1.4.3 如何实现网络安全1.5 网络安全技术1.5.1 网络安全基本要素1.5.2 信息安全技术第2章 数字加密与认证2.1 密码学基础2.1.1 加密的起源2.1.2 密码学的基本概念2.1.3 对称密钥算法2.1.4 公开密钥算法2.1.5 密钥管理2.1.6 密码分析2.2 数字签名与数字证书2.2.1 电子签名2.2.2 认证机构(CA)2.2.3 数字签名2.2.4 公钥基础设施(PKI)2.2.5 数字证书2.2.6 数字时间戳技术2.3 认证技术2.3.1 身份认证的重要性2.3.2 身份认证的方式2.3.3 消息认证2.3.4 认证技术的实际应用2.4 应用实例2.4.1 加密应用2.4.2 数字证书应用第3章 常见的网络攻击方法与防护3.1 网络攻击概述3.1.1 网络攻击分类3.1.2 网络攻击步骤3.2 口令攻击3.2.1 原理3.2.2 口令攻击的类型3.2.3 方法(或工具)3.2.4 防护3.3 IP欺骗3.3.1 原理3.3.2 方法(或工具)3.3.3 防护3.4 端口扫描3.4.1 原理3.4.2 方法(或工具)3.4.3 检测和防护3.5 网络监听3.5.1 原理3.5.2 方法(或工具)3.5.3 检测和防护3.6 缓冲区溢出3.6.1 原理3.6.2 攻击方式3.6.3 检测和防护3.7 拒绝服务攻击3.7.1 原理3.7.2 方法(或工具)3.7.3 检测和防护第4章 病毒分析与防御4.1 认识计算机病毒4.1.1 计算机病毒的概念4.1.2 计算机病毒的分类4.1.3 计算机病毒的发展趋势4.2 典型病毒4.2.1 蠕虫病毒4.2.2 网页脚本病毒4.2.3 即时通讯病毒4.2.4 木马病毒4.3 反病毒产品及解决方案4.3.1 主流反病毒产品特点介绍4.3.2 反病毒安全体系的建立第5章 防火墙技术5.1 防火墙的基本概念与分类5.1.1 防火墙的基本概念5.1.2 防火墙的作用5.1.3 防火墙的优缺点5.1.4 防火墙的分类5.2 防火墙技术5.2.1 包过滤技术5.2.2 应用代理技术5.2.3 状态检测技术5.2.4 技术展望5.3 防火墙的体系结构5.3.1 双重宿主主机结构5.3.2 屏蔽主机结构5.3.3 屏蔽子网结构5.3.4 防火墙的组合结构5.4 如何选择防火墙5.4.1 选择防火墙的基本原则5.4.2 选择防火墙的注意事项5.4.3 常用防火墙产品介绍第6章 入侵检测系统6.1 入侵检测概述6.1.1 入侵检测概念6.1.2 入侵检测系统组成6.1.3 入侵检测功能6.1.4 入侵检测系统分类6.2 入侵检测技术6.2.1 误用检测技术6.2.2 异常检测技术6.2.3 高级检测技术6.2.4 入侵诱骗技术6.2.5 入侵响应技术6.3 入侵检测分析6.3.1 入侵检测特点分析6.3.2 入侵检测与防火墙6.3.3 入侵检测系统的缺陷6.4 常用入侵检测产品介绍6.4.1 CASessionWall6.4.2 Snort第7章 操作系统安全7.1 操作系统安全概述7.1.1 操作系统安全的概念7.1.2 操作系统安全的评估7.2 Windows安全技术7.2.1 身份验证与访问控制7.2.2 文件系统安全7.2.3 注册表安全7.2.4 审核与日志7.3 Linux安全技术7.3.1 帐号安全7.3.2 文件系统安全7.3.3 Linux日志系统第8章 因特网安全技术8.1 因特网安全概述8.1.1 因特网上的安全隐患8.1.2 因特网的脆弱性及根源8.2 IP安全技术8.2.1 IP安全概述8.2.2 IP安全体系结构8.2.3 Windows2000的IPSec技术8.3 Web安全技术8.3.1 Web安全分析8.3.2 Web安全防护技术8.3.3 安全套接层协议8.3.4 安全电子交易协议8.3.5 主页防修改技术8.4 虚拟专业网络(VPN)技术8.4.1 VPN概述8.4.2 VPN的关键安全技术8.4.3 VPN产品及解决方案第9章 无线网络安全9.1 无线网络概述9.1.1 概念及分类9.1.2 设备9.1.3 无线网络安全威胁9.2 无线攻击9.2.1 方法与过程9.2.2 空中传播的病毒9.3 防御9.3.1 基于访问点的安全措施9.3.2 第三方安全方法第10章 网络安全管理10.1 网络安全管理的意义10.2 风险分析与安全需求10.2.1 系统风险分析10.2.2 网络的安全需求10.3 安全管理策略10.3.1 制定安全策略的原则10.3.2 安全策略内容10.4 建立网络安全体系10.4.1 物理安伞10.4.2 网络安全10.4.3 系统、信息和应用安伞10.5 安全管理实施10.5.1 安全管理的原则10.5.2 安全管理的实现10.6 安全性测试及评估10.6.1 网络安全测试10.6.2 网络安全的评估10.7 信息安全管理标准10.7.1 国际信息安全管理标准10.7.2 如何实施ISMS10.7.3 国内信息安全管理标准第11章 安全审核与风险分析11.1 安全审核入门11.1.1 审核人员的职责11.1.2 风险评估11.1.3 安全审核注意事项11.2 审核过程11.2.1 检查安全策略11.2.2 划分资产等级11.2.3 系统资源侦查11.2.4 审核服务器渗透和攻击技术11.2.5 控制阶段的安全审核11.3 审核和日志分析11.3.1 日志分析11.3.2 建立基线11.3.3 防火墙和路由器日志11.3.4 操作系统日志11.3.5 其他类型日志11.3.6 日志的存储11.4 审核结果11.4.1 建立初步审核报告11.4.2 收集客户意见11.4.3 制定详细审核报告11.4.4 推荐审核方案11.4.5 排除安全隐患11.5 早期预警与事件响应11.5.1 为不可避免的情况做准备11.5.2 蜜网11.5.3 做好响应计划11.5.4 建立响应策略11.5.5 实施响应计划11.5.6 容灾备份计划及技术第12章 实际技能训练12.1 数字证书与数字签名实训12.1.1 使用OpenSSL生成证书12.1.2 用CA证书签名、加密,发送安全电子邮件12.2 Win2000PKI应用实训12.2.1 安装证书服务器12.2.2 安装客户端证书12.3 端口扫描与网络监听实训12.3.1 使用SuperScan进行端口扫描12.3.2 使用Sniffer工具进行网络监听12.4 ARP欺骗攻击实训12.5 缓冲区溢出攻击实训12.6 拒绝服务攻击实训12.7 蠕虫病毒分析实训12.8 网页脚本病毒分析实训12.9 木马的防杀与种植实训12.1 0WinRoute的安装与配置实训12.1 1使用lpchains构建Linux下的防火墙实训12.1 2CASessionWall的安装与配置实训12.1 2.1 CASessionWall的实时检测实训12.1 2.2 在SessionWall.3 中创建、设置审计规则实训12.1 3Windows文件系统安全实训12.1 4Windows系统VPN的实现实训12.1 5日志分析与安全审核实训参考文献