书籍详情
信息安全产品配置
作者:龙翔,元梅竹 编
出版社:机械工业出版社
出版时间:2019-11-01
ISBN:9787111638636
定价:¥29.00
购买这本书可以去
内容简介
《信息安全产品配置》是一本专注于网络安全设备的教材,内容涵盖了防火墙、虚拟专用网络、上网行为管理、终端安全、防火墙项目案例、入侵防御系统(IPS)项目案例,详细介绍了它们各自的功能、工作原理、配置和应用部署方案。该书以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置内容,建立以实际工作过程为框架的职业教育课程结构。《信息安全产品配置》可作为各类职业院校信息安全技术专业的教材,也可作为信息安全从业人员的参考用书。该书配有电子课件,选用该书作为教材的教师可以从机械工业出版社教育服务网(www.cmpedu.com)免费注册下载或联系编辑(010-88379194)咨询。该书还配有微课视频,读者可直接扫描二维码观看。
作者简介
暂缺《信息安全产品配置》作者简介
目录
前言
二维码索引
第1章 防火墙......................................................1
1.1 防火墙概述............................................................4
1.2 关键技术...............................................................8
1.3 防火墙结构............................................................11
1.4 硬件防火墙系统部署................................................13
1.5 防火墙设备操作......................................................15
第2章 虚拟专用网络..........................................33
2.1 VPN概述.............................................................33
2.2 VPN的关键技术....................................................36
2.3 VPN隧道技术.......................................................39
2.4 系统部署..............................................................48
2.5 VPN部署与方案设计..............................................49
2.6 在防火墙上配置VPN..............................................50
第3章 上网行为管理..........................................59
3.1 安全审计及上网行为管理系统概述..............................60
3.2 安全审计及上网行为管理系统的关键技术.....................65
3.3 系统部署..............................................................67
3.4 审计系统设备配置...................................................68
第4章 终端安全..................................................89
4.1 终端安全概述.........................................................89
4.2 网络准入控制........................................................90
4.3 网络准入控制的重要技术组成....................................92
4.4 网络准入控制的主要技术..........................................100
4.5 园区网络终端配置...................................................102
第5章 防火墙项目案例......................................109
5.1 IP应用非授权访问攻击及其解决方案...........................109
5.2 DoS/DDoS攻击及其解决方案.................................115
第6章 入侵防御系统(IPS)项目案例.............122
6.1 缓冲区溢出攻击......................................................122
6.2 配置入侵防御系统(IPS)防止缓冲区溢出攻击.............144
参考文献..................................................................149
二维码索引
第1章 防火墙......................................................1
1.1 防火墙概述............................................................4
1.2 关键技术...............................................................8
1.3 防火墙结构............................................................11
1.4 硬件防火墙系统部署................................................13
1.5 防火墙设备操作......................................................15
第2章 虚拟专用网络..........................................33
2.1 VPN概述.............................................................33
2.2 VPN的关键技术....................................................36
2.3 VPN隧道技术.......................................................39
2.4 系统部署..............................................................48
2.5 VPN部署与方案设计..............................................49
2.6 在防火墙上配置VPN..............................................50
第3章 上网行为管理..........................................59
3.1 安全审计及上网行为管理系统概述..............................60
3.2 安全审计及上网行为管理系统的关键技术.....................65
3.3 系统部署..............................................................67
3.4 审计系统设备配置...................................................68
第4章 终端安全..................................................89
4.1 终端安全概述.........................................................89
4.2 网络准入控制........................................................90
4.3 网络准入控制的重要技术组成....................................92
4.4 网络准入控制的主要技术..........................................100
4.5 园区网络终端配置...................................................102
第5章 防火墙项目案例......................................109
5.1 IP应用非授权访问攻击及其解决方案...........................109
5.2 DoS/DDoS攻击及其解决方案.................................115
第6章 入侵防御系统(IPS)项目案例.............122
6.1 缓冲区溢出攻击......................................................122
6.2 配置入侵防御系统(IPS)防止缓冲区溢出攻击.............144
参考文献..................................................................149
猜您喜欢