书籍详情

网络安全技术与应用实践

网络安全技术与应用实践

作者:刘远生 主编

出版社:清华大学出版社

出版时间:2010-09-01

ISBN:9787302226192

定价:¥29.80

购买这本书可以去
内容简介
  《网络安全技术与应用实践》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。《网络安全技术与应用实践》对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。《网络安全技术与应用实践》可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣读者的参考书。
作者简介
暂缺《网络安全技术与应用实践》作者简介
目录
第1章 网络安全概述
 1.1 网络安全概论
  1.1.1 网络安全的概念
  1.1.2 网络安全需求与安全目标
 1.2 网络的不安全因素
  1.2.1 网络系统的漏洞
  1.2.2 网络系统的威胁
  1.2.3 Internet上的危险
 1.3 网络风险与安全评估
  1.3.1 网络风险评估
  1.3.2 网络安全评估
 1.4 网络安全的策略与措施
  1.4.1 网络安全立法
  1.4.2 网络安全管理
  1.4.3 物理(实体)安全
  1.4.4 访问控制
  1.4.5 数据保密
  1.4.6 网络安全审计
 1.5 网络系统的日常安全管理
  1.5.1 网络系统的日常管理
  1.5.2 网络日志管理
 1.6 网络数据安全
  1.6.1 存储介质的数据安全
  1.6.2 网络数据的备份与恢复
  习题和思考题
第2章 网络设备的安全与应用实践
 2.1 物理安全
  2.1.1 网络的冗余安全
  2.1.2 网络设备的冗余
 2.2 路由器安全与应用实践
  2.2.1 路由协议与访问控制
  2.2.2 虚拟路由器冗余协议
  2.2.3 路由器安全配置与应用实践
 2.3 交换机安全与应用实践
  2.3.1 交换机安全
  2.3.2 交换机的安全配置实践
 2.4 服务器安全
  2.4.1 网络服务器
  2.4.2 服务器的安全设置
 2.5 客户机安全
  2.5.1 客户机的安全策略
  2.5.2 客户机的安全管理与应用
  习题和思考题
第3章 网络操作系统安全与管理实践
 3.1 常用网络操作系统简介
  3.1.1 Windows NT
  3.1.2 Windows 2000/2003
  3.1.3 LinuX和UNIX
 3.2 网络操作系统安全与管理
  3.2.1 网络操作系统安全与访问控制
  3.2.2 网络操作系统漏洞与补丁程序
 3.3 网络操作系统的安全设置实践
  3.3.1 Windows系统的安全设置
  3.3.2 LinuX系统安全及服务器配置
  习题和思考题
第4章 数据加密技术与应用实践
 4.1 密码学基础
  4.1.1 密码学的基本概念
  4.1.2 传统密码技术
 4.2 数据加密技术
  4.2.1 对称密钥密码体制及算法
  4.2.2 公开密钥密码体制及算法
 4.3 数字签名技术及应用
  4.3.1 数字签名的基本概念
  4.3.2 数字签名标准
 4.4 数据加密技术应用实例
  4.4.1 加密软件PGP及其应用
  4.4.2 CA认证与数字证书应用
  4.4.3 Office 2003/XP文档的安全保护
  习题和思考题
第5章 软件安全技术与应用实践
 5.1 软件安全策略
  5.1.1 软件限制策略及应用
  5.1.2 TCP/IP协议的安全性
 5.2 加密文件系统
  5.2.1 EFS软件
  5.2.2 EFS加密和解密应用实践
 5.3 Kerberos系统
  5.3.1 Kerberos概述
  5.3.2 Kerberos应用及设置
 5.4 IPSec系统
  5.4.1 IPSec概述
  5.4.2 IPSec中加密与完整性验证机制
  5.4.3 IPSec设置与应用实例
  习题和思考题
第6章 网络攻防技术与应用实践
 6.1 网络病毒与防范
  6.1.1 网络病毒概述
  6.1.2 木马和蠕虫
  6.1.3 典型防病毒软件应用实例——卡巴斯基软件的应用
 6.2 黑客攻击与防范
  6.2.1 黑客与网络攻击
  6.2.2 常见的网络攻击类型与防范
  6.2.3 密码保护技巧
 6.3 网络防火墙安全
  6.3.1 网络防火墙概述
  6.3.2 防火墙技术
  6.3.3 网络防火墙应用实例——Windows防火墙的应用
 6.4 入侵检测系统与应用
  6.4.1 入侵检测系统
  6.4.2 入侵检测系统应用实例——Snort软件工具的应用
 6.5 网络扫描与网络监听
  6.5.1 网络扫描
  6.5.2 网络监听
  6.5.3 网络扫描应用实例——X-Scan扫描软件的应用
  6.5.4 网络监听应用实例——数据包的捕获与分析
  习题和思考题
第7章 VPN安全技术与应用实践
 7.1 VPN技术基础
  7.1.1 VPN概述
  7.1.2 VPN的安全性
 7.2 网络畔VPN的连接
  7.2.1 路由器端接VPN
  7.2.2 防火墙端接VPN
  7.2.3 专用设备端接VPN
 7.3 VPN的配置和应用
  7.3.1 DSL与VPN的连接
  7.3.2 Windows系统中的VPN配置实践
  习题和思考题
第8章 无线网络的安全与应用实践
 8.1 无线广域网安全
  8.1.1 无线广域网技术
  8.1.2 无线设备与数据安全
  8.1.3 无线蜂窝网络技术
  8.1.4 无线蜂窝网络的安全性
 8.2 无线局域网安全
  8.2.1 访问点安全
  8.2.2 无线局域网协议安全
 8.3 无线网络的安全配置实践
  8.3.1 无线网络路由器配置
  8.3.2 无线路由器的防火墙功能设置
  习题和思考题
第9章 电子邮件安全与应用实践
 9.1 电子邮件的安全漏洞与威胁
 9.2 电子邮件的安全策略和保护措施
 9.3 电子邮件的安全设置实例
  习题和思考题
附录A 部分习题答案
参考文献
猜您喜欢

读书导航