书籍详情

网络安全管理与技术防护

网络安全管理与技术防护

作者:吴培飞,陈云志 编

出版社:电子工业出版社

出版时间:2017-03-01

ISBN:9787121296833

定价:¥39.00

购买这本书可以去
内容简介
  本书作为信息安全知识普及与技术推广教材,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。 本书的编写融入了编者丰富的教学和企业实践经验,内容安排合理,全书共9个项目,内容包括网络安全初探、网络环境搭建与安全维护、典型内网协议攻击与防御、利用ACL技术实现对园区网络的安全管理、网络入侵检测与防御、信息系统安全评估、信息系统安全等级保护测评、典型校园安全网络方案设计、网络设计模型与架构。内容涉及现代网络安全项目实施实际过程中遇到的各种典型问题的主流解决方案及实施步骤。
作者简介
  吴培飞,硕士、讲师。2003年本科毕业于浙江师范大学计算机系,2007年华东师范大学硕士学位,2007年4月进入杭州职业技术学院信息电子系工作。近五年来,承担厅级课题3项,计算机教指委课题1项,院级课题教学教研项目3项,软件著作权1项,主持市级精品课程1项,参与***精品课程1项,浙江省级精品课程2项,参与编写教材3部等。
目录
项目1 网络安全初探 1
1.1 网络与信息安全发展史 2
1.1.1 信息安全的由来 2
1.1.2 信息安全的定义 2
1.1.3 信息安全古今谈 3
1.2 网络及信息安全关键技术 6
1.2.1 信息保密技术 6
1.2.2 信息隐藏技术 7
1.2.3 认证技术 7
1.2.4 密钥管理技术 8
1.2.5 数字签名技术 8
1.3 安全网络的搭建与管理 9
1.3.1 常用网络信息安全命令简介 9
1.3.2 常用网络安全工具介绍 15
1.4 典型工作任务概述 17
1.4.1 网络安全事件及解决 18
1.4.2 网络及信息安全解决方案设计与实施 19
项目延伸思考 22
项目2 网络环境搭建与安全维护 23
2.1 项目描述 23
2.1.1 项目背景 23
2.1.2 项目需求描述 24
2.2 项目分析 24
2.3 项目实施 29
2.3.1 任务1 虚拟机技术使用―网络病毒与恶意软件预防 29
2.3.2 任务2 虚拟机技术使用―网络服务与应用系统安全 42
2.3.3 任务3 虚拟机技术使用―数据加密与数字签名技术实践 54
2.4 项目延伸思考 68
项目3 典型内网协议攻击与防御 69
3.1 项目描述 69
3.1.1 项目背景 69
3.1.2 项目需求描述 69
3.2 项目分析 69
3.2.1 认识并防御欺骗攻击 69
3.2.2 认识并防御协议攻击 80
3.2.3 协议安全引申思考―基于无状态的协议安全保障方案 86
3.3 项目实施 87
3.3.1 ARP欺骗攻击及防御 87
3.3.2 RIP欺骗及防御 92
3.3.3 DHCP欺骗及防御 98
3.3.4 STP攻击及防御 102
3.3.5 ICMP重定向问题及解决方案 107
3.3.6 基于UDP的攻击及防范 113
3.4 项目延伸思考 116
项目4 利用ACL技术实现对园区网络的安全管理 117
4.1 项目描述 117
4.1.1 项目背景 117
4.1.2 项目需求描述 117
4.2 项目分析 118
4.2.1 访问控制列表简介 118
4.2.2 防火墙对Web流量的控制 121
4.2.3 网内流量控制 124
4.3 项目实施 132
4.3.1 任务1 标准ACL列表的应用 132
4.3.2 任务2 扩展ACL的应用 138
4.3.3 任务3 交换机中其他种类的ACL 143
4.3.4 任务4 策略路由中的ACL应用 144
4.3.5 任务5 二层交换机基于MAC地址控制网络访问 149
4.4 项目延伸思考 152
项目5 网络入侵检测与防御 153
5.1 项目描述 153
5.1.1 项目背景 153
5.1.2 项目需求描述 153
5.2 项目分析 154
5.2.1 常用网络攻击介绍 154
5.2.2 入侵检测系统概述 162
5.3 项目实施 164
5.3.1 搭建入侵检测系统 164
5.3.2 DoS攻击、发现、响应和处理 166
5.3.3 漏洞利用攻击、发现、响应和处理 170
5.3.4 网页攻击、发现、响应和处理 175
5.4 项目延伸思考 180
项目6 信息系统安全评估 182
6.1 项目描述 182
6.1.1 项目背景 182
6.1.2 项目需求描述 182
6.2 项目分析 182
6.2.1 信息安全风险评估标准发展史 183
6.2.2 信息安全风险评估方法 183
6.2.3 评估参考依据 188
6.2.4 信息安全评估过程 189
6.2.5 操作系统的常用安全评估检查列表 190
6.2.6 数据库安全评估常见检查列表 190
6.3 项目实施 190
6.3.1 Windows 2003操作系统评估 190
6.3.2 Linux系统评估 202
6.4 项目延伸思考 209
项目7 信息系统安全等级保护测评 210
7.1 项目描述 210
7.1.1 项目背景 210
7.1.2 项目需求描述 210
7.2 项目分析 210
7.2.1 等级保护标准 210
7.2.2 等级保护定级 214
7.2.3 信息系统等级保护基本要求 218
7.2.4 信息系统安全等级保护测评准则 222
7.3 项目实施 226
7.3.1 项目启动 226
7.3.2 项目实施 227
7.4 项目延伸思考 236
项目8 典型校园安全网络方案设计 237
8.1 项目描述 237
8.1.1 项目背景 237
8.1.2 项目需求描述 237
8.2 项目分析 238
8.2.1 校园网络现状分析 238
8.2.2 核心层设计分析 238
8.2.3 网络实名制设计分析 240
8.2.4 网络安全设计分析 241
8.2.5 流量整形网关设计分析 241
8.3 项目实施 242
8.3.1 校园网络需求分析 242
8.3.2 逻辑网络设计 243
8.3.3 结构化综合布线总体设计 247
8.4 项目延伸思考 250
项目9 网络设计模型与架构 251
9.1 TCP/IP与OSI模型架构 251
9.2 网络方案设计模型与架构 253
9.3 信息安全道德规范 256
9.3.1 信息安全从业人员道德规范 256
9.3.2 国外一些信息安全相关职业道德规范 257
附录A WINDOWS主机评估检查表 259
附录B LINUX主机评估检查表 268
附录C ORACLE_CHECKLIST 271
附录D APPENDIX 279
猜您喜欢

读书导航