搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全实用教程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115248879
  • 作      者:
    刘远生主编
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2011
收藏
内容介绍
  《网络安全实用教程》介绍了计算机网络安全的基本知识、安全技术和应用实践。主要内容可分为三大部分:第一部分为网络安全基础,主要介绍了网络安全的基本知识、安全风险和安全威胁、osi安全体系结构等;第二部分介绍了网络安全涉及的各种安全技术,如密码技术、防火墙、安全认证、efs、ipsec、黑客攻击及防范、漏洞扫描、网络监听、入侵检测、病毒防治等;第三部分为网络安全应用实践,主要介绍了一些比较重要的网络产品(如路由器、交换机、服务器、vpn及软件工具)的安全配置及其技术应用。
  《网络安全实用教程》内容丰富,概念清楚,语言精练,通俗易懂,理论联系实际,易于教学。《网络安全实用教程》可作为高等院校计算机、通信和信息安全等专业的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考用书,以及网络安全培训教材。
展开
目录

第1章 网络安全概述
1.1 网络安全概论
1.1.1 网络安全的概念
1.1.2 网络安全的需求与目标
1.2 网络安全的威胁与风险管理
1.2.1 网络系统漏洞
1.2.2 网络系统威胁
1.2.3 网络安全的风险评估
1.3 网络安全体系
1.3.1 osi安全体系
1.3.2 网络安全模型
1.4 网络安全策略与技术
1.4.1 网络安全策略
1.4.2 网络安全技术
1.5 网络安全级别
1.6 网络系统安全的日常管理
1.6.1 网络系统的日常管理
1.6.2 网络安全日志管理
1.6.3 常用网络工具的使用
习题
第2章 网络操作系统安全
2.1 常用的网络操作系统简介
2.1.1 windows nt
2.1.2 windows 2000/2003
2.1.3 unix和linux
2.2 操作系统安全与访问控制
2.2.1 网络操作系统安全
2.2.2 网络访问控制
2.2.3 网络操作系统漏洞与补丁程序
2.3 网络操作系统的安全设置实例
2.3.1 windows系统的安全设置
2.3.2 linux系统的安全设置
习题
第3章 网络数据库安全
3.1 数据库安全概述
3.1.1 数据库安全
3.1.2 数据库的安全保护
3.2 数据库的数据安全
3.2.1 数据库的数据特性
3.2.2 数据备份与恢复
习题
第4章 网络硬件设备安全
4.1 网络硬件系统的冗余
4.1.1 网络系统的冗余
4.1.2 网络设备的冗余
4.1.3 交换机端口汇聚与镜像
4.2 网络机房设施与环境安全
4.2.1 机房的安全保护
4.2.2 机房的静电和电磁防护
4.3 路由器安全
4.3.1 路由协议与访问控制
4.3.2 虚拟路由器冗余协议(vrrp)
4.3.3 路由器安全配置实例
4.4 交换机安全
4.4.1 控制对交换机的访问
4.4.2 交换机安全配置实例
4.5 服务器与客户机安全
4.5.1 服务器安全与设置实例
4.5.2 客户机的安全策略
4.5.3 客户机的安全管理与应用实例
习题
第5章 网络软件安全
5.1 网络协议的安全性
5.1.1 tcp/ip的安全性
5.1.2 软件安全策略
5.2 ip安全协议(ipsec)
5.2.1 ipsec概述
5.2.2 ipsec的加密与完整性验证机制
5.2.3 ipsec设置与应用实例
5.3 加密文件系统(efs)
5.3.1 ntfs的安全性
5.3.2 efs加密和解密应用
5.4 ssl与ssh协议
5.4.1 ssl协议与应用
5.4.2 ssh协议与应用
习题
第6章 数据加密与认证技术
6.1 密码学基础
6.1.1 密码学的基本概念
6.1.2 传统密码技术
6.2 数据加密体制
6.2.1 对称密钥密码体制及算法
6.2.2 公开密钥密码体制及算法
6.3 数字签名与认证
6.3.1 数字签名概述
6.3.2 ca认证与数字证书
6.3.3 数字证书应用实例
6.4 网络通信加密
6.4.1 保密通信
6.4.2 网络加密方式
6.5 数据加密技术应用实例
6.5.1 加密软件pgp及其应用
6.5.2 office 2003/xp文档的安全保护
6.5.3 rsa密钥软件的使用
习题
第7章 网络病毒及其防治
7.1 网络病毒概述
7.1.1 计算机病毒
7.1.2 网络病毒
7.2 木马和蠕虫
7.2.1 常见的恶意代码
7.2.2 木马
7.2.3 蠕虫
7.3 网络病毒的发展趋势与对策
7.3.1 网络病毒的发展趋势
7.3.2 网络病毒的防范对策
7.4 典型防病毒软件的应用实例
7.4.1 诺顿防病毒软件的应用
7.4.2 瑞星防病毒软件的应用
习题
第8章 网络的攻击与防护
8.1 防火墙安全
8.1.1 防火墙概述
8.1.2 防火墙技术
8.1.3 防火墙应用实例
8.2 黑客的攻击与防范
8.2.1 黑客与网络攻击
8.2.2 网络攻击的主要类型与防范
8.2.3 密码保护技巧
8.3 网络扫描与监听
8.3.1 网络扫描
8.3.2 网络监听
8.3.3 网络扫描应用实例
8.3.4 网络监听应用实例
8.4 入侵检测与入侵防护系统
8.4.1 入侵检测系统
8.4.2 入侵防护系统
8.4.3 ids应用实例
习题
第9章 无线网络安全与应用
9.1 无线网络安全技术
9.1.1 无线广域网安全
9.1.2 无线局域网安全
9.2 无线网络的安全配置实例
9.2.1 无线网络路由器配置
9.2.2 无线网卡配置
9.2.3 无线网络的防火墙功能配置
习题
第10章 internet安全与应用
10.1 电子邮件安全
10.1.1 电子邮件的安全漏洞
10.1.2 电子邮件安全技术与策略
10.1.3 电子邮件安全应用实例
10.2 internet电子欺骗与防范
10.2.1 arp电子欺骗
10.2.2 dns电子欺骗
10.2.3 ip电子欺骗
10.2.4 internet电子欺骗防范实例
10.3 internet连接防火墙与windows防火墙应用
10.4 vpn安全
10.4.1 vpn概述
10.4.2 vpn的配置与应用实例
10.5 internet explorer安全应用实例
习题
参考文献

 

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证