书籍详情

信息安全职业技能培训教程(高级管理员级劳动和社会保障部全国计算机信息高新技术考试指定教材)

信息安全职业技能培训教程(高级管理员级劳动和社会保障部全国计算机信息高新技术考试指定教材)

作者:全国计算机信息高新技术考试教材编写委员会

出版社:科学出版社

出版时间:2006-09-01

ISBN:9787030050861

定价:¥40.00

购买这本书可以去
内容简介
  本书是专门为计算机信息安全高级管理员在短期内掌握国家有关部门指定的计算机信息安全知识技能而编写的教材。本书主要介绍了信息安全领域的四项重要技术:防火墙技术、入侵检测技术、虚拟专用网技术以及数据备份与恢复技术。对于这些安全技术本书不但从理论原理方面进行详细阐述,而且还提供了大量的实际范例和方案。每章后附有习题,以便在学习时总结和练习所学的知识。.本书内容丰富,条理清晰,繁简得当,边讲边练,讲练结合,所牵涉的知识点和技能都是信息安全高级管理员所必需掌握的。本书可以作为高等院校网络安全相关专业师生的参考教材,对于对网络安全感兴趣的广火科技工作者尤其是网络管理员也有很大的参考应用价值。...
作者简介
暂缺《信息安全职业技能培训教程(高级管理员级劳动和社会保障部全国计算机信息高新技术考试指定教材)》作者简介
目录
第1章 防火墙理论和应用
1.1防火墙概论
1.1.1防火墙定义
1.1.2防火墙的优点
1.1.3防火墙的弱点
1.2防火墙的基本结构
1.2.1屏蔽路由器
1.2.2双宿主机防火墙
1.2.3屏蔽主机防火墙
1.2.4屏蔽子网防火墙
1.2.5其他的防火墙结构
1.2.6典型的防火墙结构
1.3防火墙的模型与分类
1.3.1防火墙的模型
1.3.2防火墙的分类
1.3.3各类防火墙的优缺点
1.4包过滤技术
1.4.1包过滤原理
1.4.2包过滤模型
1.4.3包过滤技术
4.4包过滤技术优缺点
1.5网络地址翻译技术
1.5.1 NAT相关术语
1.5.2静态网络地址翻译技术
1.5.3动态网络地址翻译技术
1.5.4网络地址端口转换
1.5.5网络地址翻译技术实现负载均衡
1.5.6网络地址翻译技术处理网络地址交迭
1.5.7网络地址翻译技术优缺点
1.6网络代理技术
1.6.1应用层代理
1.6.2应用层代理技术的优缺点分析
1.6.3电路级代理
1.7防火墙使用与配置
1.7.1防火墙配置概述
1.7.2 Cisco lOS防火墙特征集
1.7.3配置Cisco lOS防火墙包过滤功能
1.7.4 CiscoIOS防火墙NAT配置.
1.7.5基于Linux的防火墙Iptables原理和配置
1.7.6 ISA防火墙使用与配置
1.8 习题
第2章 入侵检测技术理论和应用
2.1入侵检测简介
2.1.1入侵检测的概念
2.1.2入侵检测的作用
2.1.3入侵检测在P2DR网络安全模型中的位置
2.1.4发展入侵检测的紧迫性
2.1.5入侵检测的发展过程
2.1.6入侵检测系统与传统安全机制
2.1.7入侵的途径与过程
2.1.8相关术语
2.2入侵检测的模型、分类和工作模式
2.2.1通用入侵检测模型
2.2.2层次化的入侵检测模型
2.2.3 SNMP.IDSM模型
2.2.4入侵检测的分类
2.2.5入侵检测的工作模式
2.2.6入侵检测的标准化
2.2.7入侵响应技术
2.3入侵检测的主要方法与技术
2.3.1误用检测
2.3.2异常检测
2.3.3其他检测技术
2.3.4入侵检测中采用的相关技术
2.3.5入侵检测系统的弱点
2.3.6面临的新问题和要求
2.3.7入侵检测技术展望
2.4入侵检测系统的体系结构
2.4.1入侵检测系统剖析
2.4.2基于网络的入侵检测系统和基于主机的入侵检测系统
2.4.3分布式入侵检测系统
2.5入侵检测系统的评测和选择
2.5.1评价入侵检测系统性能的标准
2.5.2入侵检测系统测试评估
2.5.3网络入侵检测系统的测试评估
2.5.4测试环境和测试软件
2.6入侵检测产品的使用
2.6.1 Snort的安装与配置
2.6.2 Snoa的使用
2.6.3商用入侵检测系统
2.7入侵检测系统的使用
2.7.1入侵检测系统的选择
2.7.2系统部署
2.7.3使用时的观念
2.8实现一个入侵检测系统
2.8.1 系统设计
2.8.2入侵检测系统模块设计
2.8.3创建规则库
2.8.4入侵检测系统的实现
2.8.5 系统测试
2.8.6部署应用,维护
2.9 习题
第3章 VPN理论和应用
3.1 VPN基础
3.1.1 VPN概念
3.1.2 VPN工作原理
3.1.3 VPN的特点
3.1.4 VPN的实现方式
3.1.5 VPN的应用领域
3.1.6 VPN的运行平台
3.1.7 VPN的功能
3.2 VPN的实现技术
3.2.1 隧道技术
3.2.2隧道协议
3.2.3实现VPN的加密技术
3.3构建VPN的方案
3.3.1构建VPN的标准
3.3.2 Access VPN方案
3.3.3 Inanet VPN方案
3.3.4 Exanet VPN方案
3.3.5 VPN的构建步骤
3.4 习题
第4章 数据备份与恢复理论和应用
4.1数据存储的作用与意义
4.1.1 网络数据安全的重要性
4.1.2我国数据存储备份的现状
4.1.3数据被破坏的原因
4.1.4数据存储的意义
4.2数据存储技术的现状
4.2.1 SAN的互操作性问题
4.2.2数据存储标准之争的问题
4.3存储优化设计
4.3.1直接连接存储(Direct—AttachStorage,DAS)
4.3.2网络附加存储(Network—Attac Storage,NAS)
4.3.3 存储区域网络(Storage Area Network,SAN)
4.4存储保护设计
4.4.1磁盘阵列
4.4.2双机容错和集群
4.5存储管理设计
4.5.1文件和卷管理
4.5.2文件的复制
4.5.3 SAN管理
4.6数据存储技术展望
4.6.1基于:IBA的SAN体系结构
4.6.2数据存储技术的发展预测
4.6.3数据存储技术的服务器体系结构的发展趋势
4.6.4数据存储技术的发展变化趋势
4.7数据备份技术
4.7.1数据备份的作用与意义
4.7.2数据备份的定义
4.7.3数据备份的类型
4.7.4数据备份系统的基本构成
4.8灾难恢复技术
4.8.1灾难恢复的作用与意义
4.8.2灾难恢复的定义
4.8.3灾难恢复策略
4.8.4灾前措施
4.8.5灾难恢复计划
4.8.6灾难恢复计划的测试和维护
4.8.7紧急事件
4.9数据备份与灾难恢复策略
4.9.1备份策略的含义
4.9.2备份策略的分类
4.9.3备份策略的规划
4.9.4实施备份策略应考虑的问题
4.9.5灾难恢复策略的规划
4.10网络数据备份技术
4.10.1网络数据备份的意义与目标
4.10.2网络数据备份的需求分析
4.10.3网络数据备份的实现
4.10.4网络数据备份系统
4.11数据备份与灾难恢复解决方案
4.11.1常用数据备份工具
4.11.2常用灾难恢复工具简介
4.11.3 MS SQL Server数据库
4.11.4数据备份的方案实施
4.12习题
附录1 备份软件的备份架构
附录2 关于在需求分析中所需求的备份资源及介质的选择
部分练习题答案
参考文献
猜您喜欢

读书导航