书籍详情
网络安全技术与实例
作者:李敏 ,卢跃生 编
出版社:复旦大学出版社
出版时间:2013-08-01
ISBN:9787309098679
定价:¥42.00
购买这本书可以去
内容简介
《网络安全技术与实例/复旦卓越·育兴系列教材》介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。本书共分5章,主要内容包括网络安全系统概述、防火墙技术、IPS入侵防御系统、网络病毒防范技术、VPN原理与配置。《网络安全技术与实例/复旦卓越·育兴系列教材》通过理论与实例配置相结合,深入浅出地讲解理论知识,既可以作为本科院校、成人高校、部分高职高专网络相关专业网络安全课程的主要教材,同时亦可以作为网络安全从业人员的工具参考书或培训教材。
作者简介
暂缺《网络安全技术与实例》作者简介
目录
第1章 网络安全系统概述
1.1 安全概念和模型
1.1.1 安全的基本概念
1.1.2 安全模型和安全方法学
1.2 网络安全概述
1.2.1 网络安全概念
1.2.2 信息安全要素
1.2.3 信息安全发展历程
1.2.4 信息安全模型和安全策略
1.2.5 网络安全研究内容
1.3 网络安全现状
1.3.1 当前网络环境
1.3.2 当前的网络安全威胁
1.3.3 安全建设模式,
1.3.4 安全技术发展趋势
1.4 网络安全技术分类
习题
第2章 防火墙技术
2.1 防火墙的发展背景及技术演进
2.1.1 为什么需要防火墙
2.1.2 什么是防火墙
2.1.3 防火墙技术演进,
2.2 防火墙应具备的重要功能
2.2.1 安全域策略
2.2.2 包过滤
2.2.3 黑名单
2.2.4 基于应用层的包过滤
2.2.5 网络地址转换
2.2.6 应用层网关
2.2.7 ARP防攻击
2.2.8 攻击防范
2.2.9 Web过滤
2.2.1 0 双机热备
2.3 防火墙的工作模式
2.3.1 路由模式.
2.3.2 防火墙透明模式
2.3.3 防火墙混合模式
习题
第3章 IPS入侵防御系统
3.1 安全威胁发展趋势
3.2 应用层安全威胁分析.
3.2.1 常见威胁行为
3.3 IPS的产生背景和技术演进
3.4 IPS主要功能和防护原理
3.4.1 IPS原理//97
3.4.2 H3C IPS主要功能
3.4.3 H3C IPS防御技术,
3.5 IPS 212作模式和主要应用场景
3.5.1 IPS 工作模式
3.5.2 IPS典型应用场景
习题
第4章 网络病毒防范技术
4.1 计算机病毒起源、历史和发展
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的特征
4.1.3 计算机病毒危害
4.1.4 计算机病毒来源
4.1.5 计算机病毒历史
4.1.6 计算机病毒发展
4.1.7 历史上的重大计算机病毒事件
4.2 传统计算机病毒介绍
4.2.1 引导型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 脚本病毒
4.2.5 网页病毒
4.2.6 Flash病毒
4.3 现代计算机病毒介绍
4.3.1 木马程序
4.3.2 蠕虫
4.3.3 后门程序
4.3.4 DoS程序
4.3.5 僵尸网络
4.4 计算机病毒症状与传播途径
4.4.1 病毒的常见症状
4.4.2 病毒的传播途径
4.5 病毒防护体系,
4.5.1 个人计算机病毒防护策略
4.5.2 网络病毒防护策略
习题
第5章 VPN原理及配置
5.1 VPN概述
5.1.1 VPN关键概念术语
5.1.2 VPN的分类,
5.1.3 主要VPN技术
5.2 GRE VPN
5.2.1 概述
5.2.2 GRE封装格式,
5.2.3 GRE VPN工作环境
5.2.4 GRE VPN配置(命令行方式)
5.2.5 GRE VPN配置(Web方式)
5.2.6 GRE VPN典型应用
5.2.7 GRE VPN的优点和缺点
5.3 L2TP VPN
5.3.1 概述
5.3.2 L2TP概念和术语
5.3.3 L2TP拓扑结构
5.3.4 L2FP协议封装
5.3.5 L2TP多实例简介
5.3.6 L2TP基本配置(命令行方式)
5.3.7 L2TP可选配置(命令行方式)
5.3.8 L2TP配置(Web方式)
5.3.9 L2TP配置举例
5.3.1 0 L2TP信息的查看和调测
5.3.1 1 L2TP故障排除
5.4 IPSec VPN
5.4.1 概述
5.4.2 概念和术语
5.4.3 IPSec VPN的体系结构
5.4.4 AH协议
5.4.5 ESP协议
5.4.6 IKE
5.4.7 NAT穿越
5.5 SSL VPN
5.5.1 SSL协议的历史
5.5.2 SSL协议的工作模型
5.5.3 SSL协议的体系结构
5.5.4 SSL记录层
5.5.5 SSL握手协议
5.6 SSL VPN与IPSec VPN的区别
5.6.1 IPSec VPN的不足
5.6.2 SSL VPN的优势
5.6.3 IPSec VPN与SSL VPN的比较
5.7 VPN设计规划
5.7.1 GRE VPN网络设计
5.7.2 L2TP VPN网络设计
5.7.3 IPSec VPN网络设计
习题
习题答案
参考文献
1.1 安全概念和模型
1.1.1 安全的基本概念
1.1.2 安全模型和安全方法学
1.2 网络安全概述
1.2.1 网络安全概念
1.2.2 信息安全要素
1.2.3 信息安全发展历程
1.2.4 信息安全模型和安全策略
1.2.5 网络安全研究内容
1.3 网络安全现状
1.3.1 当前网络环境
1.3.2 当前的网络安全威胁
1.3.3 安全建设模式,
1.3.4 安全技术发展趋势
1.4 网络安全技术分类
习题
第2章 防火墙技术
2.1 防火墙的发展背景及技术演进
2.1.1 为什么需要防火墙
2.1.2 什么是防火墙
2.1.3 防火墙技术演进,
2.2 防火墙应具备的重要功能
2.2.1 安全域策略
2.2.2 包过滤
2.2.3 黑名单
2.2.4 基于应用层的包过滤
2.2.5 网络地址转换
2.2.6 应用层网关
2.2.7 ARP防攻击
2.2.8 攻击防范
2.2.9 Web过滤
2.2.1 0 双机热备
2.3 防火墙的工作模式
2.3.1 路由模式.
2.3.2 防火墙透明模式
2.3.3 防火墙混合模式
习题
第3章 IPS入侵防御系统
3.1 安全威胁发展趋势
3.2 应用层安全威胁分析.
3.2.1 常见威胁行为
3.3 IPS的产生背景和技术演进
3.4 IPS主要功能和防护原理
3.4.1 IPS原理//97
3.4.2 H3C IPS主要功能
3.4.3 H3C IPS防御技术,
3.5 IPS 212作模式和主要应用场景
3.5.1 IPS 工作模式
3.5.2 IPS典型应用场景
习题
第4章 网络病毒防范技术
4.1 计算机病毒起源、历史和发展
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的特征
4.1.3 计算机病毒危害
4.1.4 计算机病毒来源
4.1.5 计算机病毒历史
4.1.6 计算机病毒发展
4.1.7 历史上的重大计算机病毒事件
4.2 传统计算机病毒介绍
4.2.1 引导型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 脚本病毒
4.2.5 网页病毒
4.2.6 Flash病毒
4.3 现代计算机病毒介绍
4.3.1 木马程序
4.3.2 蠕虫
4.3.3 后门程序
4.3.4 DoS程序
4.3.5 僵尸网络
4.4 计算机病毒症状与传播途径
4.4.1 病毒的常见症状
4.4.2 病毒的传播途径
4.5 病毒防护体系,
4.5.1 个人计算机病毒防护策略
4.5.2 网络病毒防护策略
习题
第5章 VPN原理及配置
5.1 VPN概述
5.1.1 VPN关键概念术语
5.1.2 VPN的分类,
5.1.3 主要VPN技术
5.2 GRE VPN
5.2.1 概述
5.2.2 GRE封装格式,
5.2.3 GRE VPN工作环境
5.2.4 GRE VPN配置(命令行方式)
5.2.5 GRE VPN配置(Web方式)
5.2.6 GRE VPN典型应用
5.2.7 GRE VPN的优点和缺点
5.3 L2TP VPN
5.3.1 概述
5.3.2 L2TP概念和术语
5.3.3 L2TP拓扑结构
5.3.4 L2FP协议封装
5.3.5 L2TP多实例简介
5.3.6 L2TP基本配置(命令行方式)
5.3.7 L2TP可选配置(命令行方式)
5.3.8 L2TP配置(Web方式)
5.3.9 L2TP配置举例
5.3.1 0 L2TP信息的查看和调测
5.3.1 1 L2TP故障排除
5.4 IPSec VPN
5.4.1 概述
5.4.2 概念和术语
5.4.3 IPSec VPN的体系结构
5.4.4 AH协议
5.4.5 ESP协议
5.4.6 IKE
5.4.7 NAT穿越
5.5 SSL VPN
5.5.1 SSL协议的历史
5.5.2 SSL协议的工作模型
5.5.3 SSL协议的体系结构
5.5.4 SSL记录层
5.5.5 SSL握手协议
5.6 SSL VPN与IPSec VPN的区别
5.6.1 IPSec VPN的不足
5.6.2 SSL VPN的优势
5.6.3 IPSec VPN与SSL VPN的比较
5.7 VPN设计规划
5.7.1 GRE VPN网络设计
5.7.2 L2TP VPN网络设计
5.7.3 IPSec VPN网络设计
习题
习题答案
参考文献
猜您喜欢