书籍详情
网络安全管理
作者:信息管理系列编委会编
出版社:中国人民大学出版社
出版时间:2001-01-01
ISBN:9787300037608
定价:¥26.00
购买这本书可以去
内容简介
本书深入浅出的介绍了网络安全的各个方面,从最基本的网络常识,到网络协议的安全,从个人网络安全到企业中的安全设置,从电子邮件到视频会议的安全。深入浅出,面面俱到。本书的语言通俗易懂,采用的案例注重实用。可以说是一本适用于不同层次、不同要求的网络安全从书。
作者简介
暂缺《网络安全管理》作者简介
目录
第1章 Web基本概念
1.1 Internet的发展及现状
1.1.1 国际互联网络Internet
1.1.2 Internet提供的服务
1.2 网络相关常识及重要概念
1.2.1 网络相关知识
1.2.2 TCP/IP协议
1.2.3 网桥、路由器和网关
1.2.4 TCP/IP层次结构概述
1.2.5 IP层主要功能原理
1.3 World Wide Web简介
1.3.1 Web的产生与发展
1.3.2 Web的工作原理
1.4 面向对象的Java语言
1.4.1 Java概述
1.4.2 Java Applet和Java Script
1.5 常用网站交互技术
第2章 Web安全及相应措施
2.1 Web站点安全
2.1.1 网络安全发展与现状
2.1.2 网络信息安全
2.1.3 严峻的风险现实
2.2 Web站点风险
2.2.1 站点风险与黑客
2.2.2 Web风险因素
2.2.3 Web站点风险分析
2.3 网络常用安全技术
2.3.1 防火墙技术(Fire Wall)
2.3.2 加密
2.3.3 网络安全措施中存在的几个问题
2.4 网络入侵实例介绍
2.4.1 实例一(窃取管理账号)
2.4.2 实例二(破坏某电子公司的数据库)
2.4.3 实例三(台湾黑客对某政府网站的攻击)
2.4.4 实例四(东亚某银行遭黑客入侵)
第3章 Web站点安全策略
3.1 Web站点安全策略综述
3.1.1 重视网络安全
3.1.2 安全等级
3.2 安全策略制定
3.2.1 网络面临的威胁
3.2.2 互联网十大漏洞
3.2.3 网络安全基本原则
3.2.4 计算机网络的安全策略
3.3 Web站点安全配置
3.3.1 配置Web服务器的安全特性
3.3.2 排除站点中的安全漏洞
3.3.3 监视控制Web站点出入情况
3.3.4 实例1(某公司网络安全配置方案)
3.3.5 实例2(某市电信局网络安全解决方案)
3.3.6 实例3(某电脑有限公司网络安全解决方案)
第4章 Web站点的建立
4.1 Web站点的配置
4.1.1 Web服务器基础
4.1.2 Web服务器必须具备的条件
4.1.3 服务器软件的配置
4.2 Web服务器产品述评
4.2.1 基于Windows NT的Web服务器产品
4.2.2 基于UNIX的Web服务器产品
4.2.3 基于Novell的Web服务器产品
第5章 防火墙概述
5.1 防火墙的历史与未来
5.1.1 基于路由器的防火墙
5.1.2 用户化的防火墙工具套
5.1.3 建立在通用操作系统上的防火墙
5.1.4 具有安全操作系统的防火墙
5.1.5 防火墙技术的发展趋势
5.2 防火墙基本概念
5.2.1 防火墙
5.2.2 防火墙的作用
5.2.3 防火墙技术分析
5.3 防火墙类型
5.3.1 网络级防火墙
5.3.2 应用级防火墙
5.3.3 其他种类的防火墙
5.3.4 动态防火墙
5.4 防火墙配置
5.4.1 Web服务器置于防火墙之内
5.4.2 Web服务器置于防火墙之外
5.4.3 Web服务器置于防火墙之上
第6章 防火墙系统的设计与实现
6.1 设计防火墙系统的一般原则
6.1.1 确定安全策略
6.1.2 防御来自外部和内部的入侵
6.1.3 防火墙选择原则
6.2 防火墙结构评述
6.2.1 无状态包过滤路由器结构
6.2.2 有状态包过滤器
6.2.3 应用网关
6.3 系统的安全性
6.3.1 安全检查
6.3.2 Web站点管理员的安全意识
第7章 黑客与网络
7.1 黑客概况
7.1.1 黑云笼罩网络世界
7.1.2 什么是黑客
7.1.3 黑客发展历史
7.1.4 黑客入侵手段及常用工具
7.2 黑客防御措施
7.2.1 防止IP欺骗(Spoofing)
7.2.2 防止黑客利用Web机器人
7.2.3 口令保护
7.3 常见黑客软件与防范
7.3.1 Back Orifice
7.3.2 冰河
7.3.3 个人常用防御措施——防火墙
7.4 对付黑客入侵
7.4.1 发现黑客
7.4.2 应急操作步骤
7.4.3 抓住入侵者
7.4.4 重新检验安全性
7.5 我国的安全状况
第8章 病毒与网络安全
8.1 病毒综述
8.1.1 什么是病毒
8.1.2 病毒的历史
8.1.3 病毒的种类
8.2 反病毒基本知识
8.2.1 反病毒现状
8.2.2 反病毒产品的作用原理
8.2.3 反病毒技术
8.3 病毒安全策略
8.3.1 计算机病毒的防治策略
8.3.2 在单机和网络环境下预防计算机病毒
8.3.3 企业网络防病毒解决方案
8.4 国内外著名杀毒厂商及软件简介
8.4.1 KV300系列
8.4.2 KILL系列
8.4.3 VRV防火墙系列
8.4.4 金山毒霸
8.4.5 PC-CILLIN系列
8.4.6 诺顿系列杀毒产品
第9章 电子邮件安全服务
9.1 电子邮件概述
9.1.1 Internet电子邮件简史
9.1.2 电子邮件原理与应用
9.1.3 Internet电子邮件的地址
9.1.4 使用Outlook Express收发邮件
9.1.5 电子邮件的潜在问题
9.2 电子邮件安全问题
9.2.1 电子邮件安全漏洞
9.2.2 匿名转发
9.3 电子邮件风险
9.3.1 电子邮件诈骗
9.3.2 电子邮件欺骗
9.3.3 电子邮件轰炸
9.4 保护电子邮件信息
9.4.1 电子邮件加密
9.4.2 数据加密标准(DES)
9.4.3 国际数据加密算法(IDEA)
9.4.4 信息摘要(MD)
9.4.5 电子邮件加密算法介绍
9.4.6 ASCII码格式
9.4.7 增强保密性的邮件(PEM)
9.4.8 Pretty Good Privacy(PGP)
9.4.9 RSA公共和私有密钥数据安全
9.4.10 数据加密的应用
9.4.11 通过Outlook Express收发安全电子邮件
第10章 协议安全
10.1 Web协议安全
10.1.1 HTTP协议功能和特点
10.1.2 HTTP的安全问题
10.2 安全协议
10.2.1 安全超文本传输协议(S-HTTP)
10.2.2 SSL协议
10.2.3 SET协议概述
10.2.4 F-SSH协议
10.3 协议安全的其他问题
第11章 Web服务安全
11.1 FTP服务安全
11.1.1 FTP安全措施
11.1.2 匿名FTP安全
11.2 建立FTP服务器
11.2.1 建立FTP服务器的步骤
11.2.2 FTP安全原则
11.3 新闻组服务安全
11.3.1 什么是新闻组
11.3.2 新闻组的工作原理
11.3.3 新闻组的安全问题
11.4 Web会议安全
11.4.1 Web会议发展趋势
11.4.2 Web会议软件
11.4.3 安全检查
第12章 电子商务与安全
12.1 电子商务概述
12.1.1 什么是电子商务
12.1.2 电子商务分类
12.1.3 电子商务的功能
12.1.4 电子商务的特点
12.2 电子商务中的安全问题
12.2.1 电子商务主要的安全要素
12.2.2 常用电子安全交易手段
12.2.3 电子商务安全技术及协议
12.2.4 电子商务的安全保障
12.3 电子商务交易安全的法律问题
12.3.1 电子支付中的法律问题
12.3.2 电子商务交易安全的法律保障
附录1 内部弱点的扫描工具
附录2 Web服务器产品
附2.1 AMIGA Web服务器
附2.2 MACINTOSH Web服务器
附2.3 MSDOS and NetWare Web服务器
附2.4 UNIX Web服务器
附2.5 VM/CMS Web服务器
附2.6 IBM OS/2Web服务器
附2.7 Netsite服务器
附录3 防火墙产品
附录4 监察和入侵检查工具
附4.1 监察和登录工具
附4.2 登录实用工具
附4.3 入侵检测工具
附4.4 系统状态报告工具
附4.5 邮件安全工具
附录5 计算机病毒防治管理办法
附录6 因特网上的安全信息
1.1 Internet的发展及现状
1.1.1 国际互联网络Internet
1.1.2 Internet提供的服务
1.2 网络相关常识及重要概念
1.2.1 网络相关知识
1.2.2 TCP/IP协议
1.2.3 网桥、路由器和网关
1.2.4 TCP/IP层次结构概述
1.2.5 IP层主要功能原理
1.3 World Wide Web简介
1.3.1 Web的产生与发展
1.3.2 Web的工作原理
1.4 面向对象的Java语言
1.4.1 Java概述
1.4.2 Java Applet和Java Script
1.5 常用网站交互技术
第2章 Web安全及相应措施
2.1 Web站点安全
2.1.1 网络安全发展与现状
2.1.2 网络信息安全
2.1.3 严峻的风险现实
2.2 Web站点风险
2.2.1 站点风险与黑客
2.2.2 Web风险因素
2.2.3 Web站点风险分析
2.3 网络常用安全技术
2.3.1 防火墙技术(Fire Wall)
2.3.2 加密
2.3.3 网络安全措施中存在的几个问题
2.4 网络入侵实例介绍
2.4.1 实例一(窃取管理账号)
2.4.2 实例二(破坏某电子公司的数据库)
2.4.3 实例三(台湾黑客对某政府网站的攻击)
2.4.4 实例四(东亚某银行遭黑客入侵)
第3章 Web站点安全策略
3.1 Web站点安全策略综述
3.1.1 重视网络安全
3.1.2 安全等级
3.2 安全策略制定
3.2.1 网络面临的威胁
3.2.2 互联网十大漏洞
3.2.3 网络安全基本原则
3.2.4 计算机网络的安全策略
3.3 Web站点安全配置
3.3.1 配置Web服务器的安全特性
3.3.2 排除站点中的安全漏洞
3.3.3 监视控制Web站点出入情况
3.3.4 实例1(某公司网络安全配置方案)
3.3.5 实例2(某市电信局网络安全解决方案)
3.3.6 实例3(某电脑有限公司网络安全解决方案)
第4章 Web站点的建立
4.1 Web站点的配置
4.1.1 Web服务器基础
4.1.2 Web服务器必须具备的条件
4.1.3 服务器软件的配置
4.2 Web服务器产品述评
4.2.1 基于Windows NT的Web服务器产品
4.2.2 基于UNIX的Web服务器产品
4.2.3 基于Novell的Web服务器产品
第5章 防火墙概述
5.1 防火墙的历史与未来
5.1.1 基于路由器的防火墙
5.1.2 用户化的防火墙工具套
5.1.3 建立在通用操作系统上的防火墙
5.1.4 具有安全操作系统的防火墙
5.1.5 防火墙技术的发展趋势
5.2 防火墙基本概念
5.2.1 防火墙
5.2.2 防火墙的作用
5.2.3 防火墙技术分析
5.3 防火墙类型
5.3.1 网络级防火墙
5.3.2 应用级防火墙
5.3.3 其他种类的防火墙
5.3.4 动态防火墙
5.4 防火墙配置
5.4.1 Web服务器置于防火墙之内
5.4.2 Web服务器置于防火墙之外
5.4.3 Web服务器置于防火墙之上
第6章 防火墙系统的设计与实现
6.1 设计防火墙系统的一般原则
6.1.1 确定安全策略
6.1.2 防御来自外部和内部的入侵
6.1.3 防火墙选择原则
6.2 防火墙结构评述
6.2.1 无状态包过滤路由器结构
6.2.2 有状态包过滤器
6.2.3 应用网关
6.3 系统的安全性
6.3.1 安全检查
6.3.2 Web站点管理员的安全意识
第7章 黑客与网络
7.1 黑客概况
7.1.1 黑云笼罩网络世界
7.1.2 什么是黑客
7.1.3 黑客发展历史
7.1.4 黑客入侵手段及常用工具
7.2 黑客防御措施
7.2.1 防止IP欺骗(Spoofing)
7.2.2 防止黑客利用Web机器人
7.2.3 口令保护
7.3 常见黑客软件与防范
7.3.1 Back Orifice
7.3.2 冰河
7.3.3 个人常用防御措施——防火墙
7.4 对付黑客入侵
7.4.1 发现黑客
7.4.2 应急操作步骤
7.4.3 抓住入侵者
7.4.4 重新检验安全性
7.5 我国的安全状况
第8章 病毒与网络安全
8.1 病毒综述
8.1.1 什么是病毒
8.1.2 病毒的历史
8.1.3 病毒的种类
8.2 反病毒基本知识
8.2.1 反病毒现状
8.2.2 反病毒产品的作用原理
8.2.3 反病毒技术
8.3 病毒安全策略
8.3.1 计算机病毒的防治策略
8.3.2 在单机和网络环境下预防计算机病毒
8.3.3 企业网络防病毒解决方案
8.4 国内外著名杀毒厂商及软件简介
8.4.1 KV300系列
8.4.2 KILL系列
8.4.3 VRV防火墙系列
8.4.4 金山毒霸
8.4.5 PC-CILLIN系列
8.4.6 诺顿系列杀毒产品
第9章 电子邮件安全服务
9.1 电子邮件概述
9.1.1 Internet电子邮件简史
9.1.2 电子邮件原理与应用
9.1.3 Internet电子邮件的地址
9.1.4 使用Outlook Express收发邮件
9.1.5 电子邮件的潜在问题
9.2 电子邮件安全问题
9.2.1 电子邮件安全漏洞
9.2.2 匿名转发
9.3 电子邮件风险
9.3.1 电子邮件诈骗
9.3.2 电子邮件欺骗
9.3.3 电子邮件轰炸
9.4 保护电子邮件信息
9.4.1 电子邮件加密
9.4.2 数据加密标准(DES)
9.4.3 国际数据加密算法(IDEA)
9.4.4 信息摘要(MD)
9.4.5 电子邮件加密算法介绍
9.4.6 ASCII码格式
9.4.7 增强保密性的邮件(PEM)
9.4.8 Pretty Good Privacy(PGP)
9.4.9 RSA公共和私有密钥数据安全
9.4.10 数据加密的应用
9.4.11 通过Outlook Express收发安全电子邮件
第10章 协议安全
10.1 Web协议安全
10.1.1 HTTP协议功能和特点
10.1.2 HTTP的安全问题
10.2 安全协议
10.2.1 安全超文本传输协议(S-HTTP)
10.2.2 SSL协议
10.2.3 SET协议概述
10.2.4 F-SSH协议
10.3 协议安全的其他问题
第11章 Web服务安全
11.1 FTP服务安全
11.1.1 FTP安全措施
11.1.2 匿名FTP安全
11.2 建立FTP服务器
11.2.1 建立FTP服务器的步骤
11.2.2 FTP安全原则
11.3 新闻组服务安全
11.3.1 什么是新闻组
11.3.2 新闻组的工作原理
11.3.3 新闻组的安全问题
11.4 Web会议安全
11.4.1 Web会议发展趋势
11.4.2 Web会议软件
11.4.3 安全检查
第12章 电子商务与安全
12.1 电子商务概述
12.1.1 什么是电子商务
12.1.2 电子商务分类
12.1.3 电子商务的功能
12.1.4 电子商务的特点
12.2 电子商务中的安全问题
12.2.1 电子商务主要的安全要素
12.2.2 常用电子安全交易手段
12.2.3 电子商务安全技术及协议
12.2.4 电子商务的安全保障
12.3 电子商务交易安全的法律问题
12.3.1 电子支付中的法律问题
12.3.2 电子商务交易安全的法律保障
附录1 内部弱点的扫描工具
附录2 Web服务器产品
附2.1 AMIGA Web服务器
附2.2 MACINTOSH Web服务器
附2.3 MSDOS and NetWare Web服务器
附2.4 UNIX Web服务器
附2.5 VM/CMS Web服务器
附2.6 IBM OS/2Web服务器
附2.7 Netsite服务器
附录3 防火墙产品
附录4 监察和入侵检查工具
附4.1 监察和登录工具
附4.2 登录实用工具
附4.3 入侵检测工具
附4.4 系统状态报告工具
附4.5 邮件安全工具
附录5 计算机病毒防治管理办法
附录6 因特网上的安全信息
猜您喜欢