书籍详情
网络安全实战详解(企业专供版)
作者:张敏波
出版社:电子工业出版社
出版时间:2008-05-01
ISBN:9787121061950
定价:¥89.80
购买这本书可以去
内容简介
本书从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端安全等基本理论知识和网络安全技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等重点行业系统安全实施和构建典型应用系统网络安全的解决方案。本书面向从事或关注网络安全技术的初、中级读者,可供各大专院校计算机及相近专业作为网络安全课程的教材,也可供网络安全专业技术人员作为工程技术参考用书。
作者简介
暂缺《网络安全实战详解(企业专供版)》作者简介
目录
第1篇 网络安全基础篇
第1章 网络安全基础
1.1 网络安全的现状与挑战
1.1.1 我国网络安全的现状
1.1.2 网络安全面临的挑战
1.2 网络安全的定义 6
1.3 典型网络安全案例分析
1.4 网络安全技术
1.4.1 数据加密技术
1.4.2 防火墙技术
1.4.3 认证技术
1.4.4 杀毒软件技术
1.4.5 入侵检测技术
1.4.6 访问控制技术
1.4.7 虚拟专用网(VPN)
1.4.8 其他网络安全技术
1.5 网络安全体系结构
1.5.1 网络安全体系结构框架
1.5.2 网络安全服务层次模型
1.5.3 网络安全层次模型风险分析
1.6 网络安全评估准则
1.6.1 网络安全评估准则的发展
1.6.2 可信计算机系统评估准则
1.6.3 计算机信息系统安全保护等级划分准则
1.6.4 网络安全评估服务
1.6.5 网络安全管理
1.7 网络安全法律法规体系
1.7.1 我国网络信息安全立法现状
1.7.2 我国网络信息安全立法原则与建议
1.8 本章小结
第2章 网络安全的规划与设计
2.1 网络系统安全规划设计概述
2.1.1 网络系统安全规划的意义
2.1.2 网络系统规划设计的任务
2.1.3 网络系统安全规划设计的基本原则
2.2 网络系统安全需求与安全目标分析
2.2.1 安全需求分析
2.2.2 网络安全目标
2.3 网络安全规划设计与实施步骤
2.3.1 确定面临的各种攻击和风险并分析安全需求
2.3.2 明确网络系统安全策略
2.3.3 建立网络安全模型
2.3.4 选择并实施安全策略
2.3.5 安全产品选型测试
2.4 典型的企业网络安全规划设计案例实战
2.4.1 某小型企业网络安全规划设计方案实战
2.4.2 大型企业网络安全规划设计实战
2.5 本章小结
第2篇 网络安全技术详解篇
第3章 网络安全漏洞扫描系统
3.1 漏洞扫描系统概述
3.1.1 漏洞的概念
3.1.2 漏洞扫描系统的简介
3.1.3 网络漏洞扫描器
3.2 漏洞扫描系统实施策略
3.2.1 漏洞扫描系统的实施策略
3.2.2 漏洞扫描系统常用工具
3.3 Windows系统漏洞的检测与修补
3.3.1 Windows系统常见漏洞
3.3.2 Windows系统漏的检测
3.4 操作系统更新
3.4.1 系统补丁部署原则
3.4.2 操作系统更新实战
3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战
3.6 本章小结
第4章 网络访问控制技术
4.1 网络访问控制概述
4.1.1 访问控制的概念
4.1.2 访问控制的策略
4.1.3 访问控制策略管理
……
第5章 防火墙技术
第6章 网络病毒的防治技术
第7章 入侵检测系统与入侵防护系统
第8章 数字证书与认证机构(CA)
第9章 数据备份与恢复技术
第10章 网络应用服务器安全
第11章 Windows客户端安全
第3篇 网络安全实战篇
第12章 电子商务系统安全实战
第13章 电子政务系统安全实战
第14章 金融.c证券系统网络安全实战
第15章 网吧网络安全实战
第16章 无线网络安全实战
附录A 《中华人民共和国电子签名法》
附录B 信息系统灾难恢复规范(GB/Tc20988-2007)
参考文献
第1章 网络安全基础
1.1 网络安全的现状与挑战
1.1.1 我国网络安全的现状
1.1.2 网络安全面临的挑战
1.2 网络安全的定义 6
1.3 典型网络安全案例分析
1.4 网络安全技术
1.4.1 数据加密技术
1.4.2 防火墙技术
1.4.3 认证技术
1.4.4 杀毒软件技术
1.4.5 入侵检测技术
1.4.6 访问控制技术
1.4.7 虚拟专用网(VPN)
1.4.8 其他网络安全技术
1.5 网络安全体系结构
1.5.1 网络安全体系结构框架
1.5.2 网络安全服务层次模型
1.5.3 网络安全层次模型风险分析
1.6 网络安全评估准则
1.6.1 网络安全评估准则的发展
1.6.2 可信计算机系统评估准则
1.6.3 计算机信息系统安全保护等级划分准则
1.6.4 网络安全评估服务
1.6.5 网络安全管理
1.7 网络安全法律法规体系
1.7.1 我国网络信息安全立法现状
1.7.2 我国网络信息安全立法原则与建议
1.8 本章小结
第2章 网络安全的规划与设计
2.1 网络系统安全规划设计概述
2.1.1 网络系统安全规划的意义
2.1.2 网络系统规划设计的任务
2.1.3 网络系统安全规划设计的基本原则
2.2 网络系统安全需求与安全目标分析
2.2.1 安全需求分析
2.2.2 网络安全目标
2.3 网络安全规划设计与实施步骤
2.3.1 确定面临的各种攻击和风险并分析安全需求
2.3.2 明确网络系统安全策略
2.3.3 建立网络安全模型
2.3.4 选择并实施安全策略
2.3.5 安全产品选型测试
2.4 典型的企业网络安全规划设计案例实战
2.4.1 某小型企业网络安全规划设计方案实战
2.4.2 大型企业网络安全规划设计实战
2.5 本章小结
第2篇 网络安全技术详解篇
第3章 网络安全漏洞扫描系统
3.1 漏洞扫描系统概述
3.1.1 漏洞的概念
3.1.2 漏洞扫描系统的简介
3.1.3 网络漏洞扫描器
3.2 漏洞扫描系统实施策略
3.2.1 漏洞扫描系统的实施策略
3.2.2 漏洞扫描系统常用工具
3.3 Windows系统漏洞的检测与修补
3.3.1 Windows系统常见漏洞
3.3.2 Windows系统漏的检测
3.4 操作系统更新
3.4.1 系统补丁部署原则
3.4.2 操作系统更新实战
3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战
3.6 本章小结
第4章 网络访问控制技术
4.1 网络访问控制概述
4.1.1 访问控制的概念
4.1.2 访问控制的策略
4.1.3 访问控制策略管理
……
第5章 防火墙技术
第6章 网络病毒的防治技术
第7章 入侵检测系统与入侵防护系统
第8章 数字证书与认证机构(CA)
第9章 数据备份与恢复技术
第10章 网络应用服务器安全
第11章 Windows客户端安全
第3篇 网络安全实战篇
第12章 电子商务系统安全实战
第13章 电子政务系统安全实战
第14章 金融.c证券系统网络安全实战
第15章 网吧网络安全实战
第16章 无线网络安全实战
附录A 《中华人民共和国电子签名法》
附录B 信息系统灾难恢复规范(GB/Tc20988-2007)
参考文献
猜您喜欢