搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全实战详解:企业专供版
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121061950
  • 作      者:
    张敏波编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2008
收藏
编辑推荐
  面向从事或关注网络安全技术的初、中级读者,可供各大专院校计算机及相近专业作为网络安全课程的教材,也可供网络安全专业技术人员作为工程技术参考用书。
展开
内容介绍
  本书从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端安全等基本理论知识和网络安全技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等重点行业系统安全实施和构建典型应用系统网络安全的解决方案。
  本书面向从事或关注网络安全技术的初、中级读者,可供各大专院校计算机及相近专业作为网络安全课程的教材,也可供网络安全专业技术人员作为工程技术参考用书。
展开
精彩书摘
  第1章  网络安全基础
  1.1  网络安全的现状与挑战
  随着计算机技术和通信技术的发展,计算机网络技术得到了飞速的发展,同时网络安全也随着网络技术的发展而发展,有网络的地方就存在网络安全隐患。在2007年1月举行的达沃斯世界经济论坛上,与会者不但讨论了全球经济和气候变化的问题,而且还首次触及了互联网安全问题。
  据美国电脑工业年鉴公司估计,2010年全球互联网用户将超过7.65亿人。互联网络安全涉及加密、计算机病毒防范、入侵检测、接入控制、网上媒体信息内容监管、安全管理、垃圾邮件处理等众多关键问题。继冲击波、震荡波洗劫互联网经后,熊猫烧香又以更快捷的传播速度、更多样的传输方式,再次挑战本已脆弱的网络系统安全。由此不难看出,网络安全对于网络管理最为重要。
  【思考】现在网络病毒如此流行,黑客疯狂攻击网络,那么我国网络安全的现状是怎样的呢?目前有哪些网络安全技术呢?我们怎样去评估网络系统安全呢?我国的网络安全立法状况如何呢?作为网络管理员、网络安全规划师,这些问题将是要面对的。
  根据我国互联网络信息中心(CNNIC)第二十次全国互联网络发展状况统计报告,我国网民人数截至2007年6月,已经达到1.62亿,如图1.1所示,仅次于美国2.11亿的网民规模,位居世界第二。比2006年年末新增了2500万网民,与2006年同期相比,网民数一年内增加了3900万人。我国网民年增长率达到31.7%,步入新一轮的快速增长阶段。
展开
目录
第1篇  网络安全基础篇
第1章  网络安全基础
1.1  网络安全的现状与挑战
 1.1.1  我国网络安全的现状
 1.1.2  网络安全面临的挑战
1.2  网络安全的定义 6
1.3  典型网络安全案例分析
1.4  网络安全技术
 1.4.1  数据加密技术
 1.4.2  防火墙技术
 1.4.3  认证技术
 1.4.4  杀毒软件技术
 1.4.5  入侵检测技术
 1.4.6  访问控制技术
 1.4.7  虚拟专用网(VPN)
 1.4.8  其他网络安全技术
1.5  网络安全体系结构
 1.5.1  网络安全体系结构框架
 1.5.2  网络安全服务层次模型
 1.5.3  网络安全层次模型风险分析
1.6  网络安全评估准则
 1.6.1  网络安全评估准则的发展
 1.6.2  可信计算机系统评估准则
 1.6.3  计算机信息系统安全保护等级划分准则
 1.6.4  网络安全评估服务
 1.6.5  网络安全管理
1.7  网络安全法律法规体系
 1.7.1  我国网络信息安全立法现状
 1.7.2  我国网络信息安全立法原则与建议
1.8  本章小结
第2章  网络安全的规划与设计
2.1 网络系统安全规划设计概述
2.1.1 网络系统安全规划的意义
2.1.2 网络系统规划设计的任务
2.1.3 网络系统安全规划设计的基本原则
2.2 网络系统安全需求与安全目标分析
2.2.1 安全需求分析
2.2.2 网络安全目标
2.3 网络安全规划设计与实施步骤
2.3.1 确定面临的各种攻击和风险并分析安全需求
2.3.2 明确网络系统安全策略
2.3.3 建立网络安全模型
2.3.4 选择并实施安全策略
2.3.5 安全产品选型测试
2.4 典型的企业网络安全规划设计案例实战
2.4.1 某小型企业网络安全规划设计方案实战
2.4.2 大型企业网络安全规划设计实战
2.5 本章小结
第2篇  网络安全技术详解篇
第3章  网络安全漏洞扫描系统
3.1 漏洞扫描系统概述
3.1.1 漏洞的概念
3.1.2 漏洞扫描系统的简介
3.1.3 网络漏洞扫描器
3.2 漏洞扫描系统实施策略
3.2.1 漏洞扫描系统的实施策略
3.2.2 漏洞扫描系统常用工具
3.3 Windows系统漏洞的检测与修补
3.3.1 Windows系统常见漏洞
3.3.2 Windows系统漏的检测
3.4 操作系统更新
3.4.1 系统补丁部署原则
3.4.2 操作系统更新实战
3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战
3.6 本章小结
第4章  网络访问控制技术
4.1 网络访问控制概述
4.1.1 访问控制的概念
4.1.2 访问控制的策略
4.1.3 访问控制策略管理
……
第5章  防火墙技术
第6章  网络病毒的防治技术
第7章  入侵检测系统与入侵防护系统
第8章  数字证书与认证机构(CA)
第9章  数据备份与恢复技术
第10章  网络应用服务器安全
第11章  Windows客户端安全
第3篇  网络安全实战篇
第12章  电子商务系统安全实战
第13章  电子政务系统安全实战
第14章  金融.c证券系统网络安全实战
第15章  网吧网络安全实战
第16章  无线网络安全实战
附录A 《中华人民共和国电子签名法》
附录B 信息系统灾难恢复规范(GB/Tc20988-2007)
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证