𝔖 Scriptorium
✦   LIBER   ✦

📁

网络安全与管理

✍ Scribed by 石磊


Publisher
清华大学出版社
Year
2009
Tongue
Chinese
Leaves
296
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


《网络安全与管理》是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。《网络安全与管理》从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。

全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。

《网络安全与管理》可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。

✦ Table of Contents


封面
扉页
内容简介
版权页
前言
目录
第1章 网络安全概述
1.1 互联网介绍
1.2 网络安全介绍
1.3 十大威胁企业安全的网络危险行为
1.4 常用网络密码安全保护技巧
1.5 威胁网络安全的因素
1.6 网络安全的目标
课后习题
第2章 网络监控软件原理
2.1 网络监控软件介绍
2.2 Sniffer工具介绍
2.3 Sniffer的工作环境
2.4 Sniffer Pro软件使用
2.6 网路岗工具介绍
课后习题
第3章 操作系统安全
3.1 国际安全评价标准的发展及其联系
3.2 我国安全标准简介
3.3 安全操作系统的基本特征
3.4 Windows 2003的安全设置
课后习题
第4章 密码技术
4.1 密码学的起源
4.2 密码学中的重要术语
4.3 密码体制
4.4 哈希算法
4.5 著名密码体系
4.6 PGP加密软件
4.7 软件与硬件加密技术
4.8 数字签名与数字证书
4.9 PKI基础知识
4.10 认证机构
课后习题
第5章 病毒技术
5.1 病毒的基本概念
5.2 网络病毒
5.3 病毒检测技术
课后习题
第6章 防火墙技术
6.1 防火墙概述
6.2 DMZ简介
6.3 防火墙的技术发展历程
6.4 防火墙的分类
6.5 防火墙硬件平台的发展
6.6 防火墙关键技术
课后习题
第7章 入侵检测系统
7.1 入侵检测系统是什么
7.2 入侵检测基本原理
7.3 入侵检测系统分类
7.4 入侵检测系统模型
7.5 分布式入侵检测系统
7.6 入侵检测技术的发展趋势
课后习题
第8章 VPN技术
8.1 什么是虚拟专用网
8.2 VPN的基本功能
8.3 VPN所需的安全技术
8.4 VPN的分类
8.5 IP安全协议
8.6 安全套接层
8.7 SSL VPN与IPSec VPN安全比较
8.8 VPN技术应用案例
课后习题
第9章 网络安全解决方案设计
9.1 网络安全方案概念
9.2 评价网络安全方案的质量
9.3 网络安全方案的框架
9.4 网络安全需求分析
9.5 解决方案设计
课后习题
第10章 实验1 Sniffer软件的使用
10.1 实验目的及要求
10.2 Sniffer软件概述
10.3 数据报文解码详解
10.4 使用Sniffer Pro监控网络流量
10.5 使用Sniffer Pro监控“广播风暴”
10.6 使用Sniffer Pro获取FTP的账号和密码
实验思考题
第11章 实验2 网路岗软件的应用
11.1 实验目的及要求
11.2 软件的安装
11.3 选择网络监控模式
11.4 各种网络监控模式
11.5 常见系统配置
11.6 上网规则
11.7 日志查阅及日志报表
实验思考题
第12章 实验3 Windows操作系统的安全设置
12.1 实验目的及要求
12.2 有效的防范攻击措施
12.3 禁止默认共享
12.4 利用IP安全策略关闭端口
12.5 设置策略项,做好内部防御
12.6 文件加密系统
12.7 文件和数据的备份
12.8 利用MBSA检查和配置系统安全
实验思考题
第13章 实验4 PGP软件的安装与使用
13.1 实验目的及要求
13.2 PGP简介与基本功能
13.3 PGPmail的使用
13.4 PGPdisk的使用
实验思考题
第14章 实验5 防火墙的安装与使用
14.1 实验目的及要求
14.2 登录防火墙 Web界面
14.3 防火墙实现带宽控制
14.4 防火墙实现地址绑定
14.5 防火墙实现访问控制
14.6 防火墙实现服务保护
14.7 防火墙实现抗攻击
14.8 防火墙实现链路负载
实验思考题
第15章 实验6 VPN设备的使用与配置
15.1 实验目的及要求
15.2 锐捷 VPN命令行操作
15.3 IPSec VPN通信实验
15.4 采用 USB-Key的数字证书方式进行VPN通信
实验思考题
正文结束
参考文献
附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书
A1 需求分析
A2 总体方案设计
A3 网络安全中心的建设
A4 网络安全中心与分支机构互联边界安全
A5 分支机构网络安全建设
A6 服务与承诺
附录B 习题答案
读者意见反馈
电子教案支持


📜 SIMILAR VOLUMES


计算机网络管理与安全
✍ 郭峰、董德宝、吕广革、王爱赪 📂 Library 📅 2016 🏛 清华大学出版社 🌐 Chinese

本书根据网络管理与安全的特点,按照网络管理的基本过程和操作规律,结合企业网站管理实际,分20个项目介绍计算机网络管理与安全的知识。具体包括:不能联网的网卡故障;不能联网的网线故障;不能联网的网络配置基础;网络配置的查看、修改及验证;模拟软件的选择、安装及应用;双机间的传输配置;局域网的配置;交换机的级联;两个局域网的连接;静态路由的设置;动态路由RIP协议;DHCP配置;DHCP保留;DHCP中继 ;IIS配置;DNS配置;FTP服务器的安装和配置;无线路由器的安装和配置;网络安全访问策略的应用;网络安全活动目录的应用。本书知识系统、概念清晰、贴近实际,注重专业技术与实践应用相结合,可以作为应

网络技术与安全管理
✍ 申怀亮、申一鸣 📂 Library 📅 2014 🏛 清华大学出版社 🌐 Chinese

本书对网络技术与安全管理做了全面介绍。全书共10章,内容包括计算机网络发展历程、组成及分类,开放系统互连参考模型OSI/RM、Internet网络TCP/IP体系结构,计算机局域网技术,网络数据通信基础,通信介质以及网络设备与功能,网络操作系统,Windows Server 2008网络服务器基本配置,计算机网络安全管理以及网络安全管理工具软件应用等。本书从实际应用出发,在理论基础上,每章有针对性地安排了实际操作内容,如Visio绘制网络拓扑图、局域网打印机共享、双绞线制作、对等网络组建、交换机路由器基本配置等,特别是基于Windows Server 2008网络操作系统的网络服务器配置与管理

信任管理与网络安全
✍ 蒋文保 📂 Library 📅 2012 🏛 清华大学出版社 🌐 Chinese

<p>《信息安全理论与技术系列丛书:信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向——信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;最后探讨信任管理思想方法在P2P网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与

网络安全与管理(第二版)
✍ 石磊、赵慧然 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

本书针对培养应用型人才的需求,介绍了网络安全的基本理论和安全管理工具的应用。全书共分为理论部分10章和实验部分6章。理论部分是对网络安全基本理论和技术的详细讲解,通过这一部分使读者在理论上有一个清楚的认识。实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,把理论和实践联系起来,达到理解运用的目的。本书可作为网络、计算机、软件、信息管理等专业本科生的教科书,也可供从事相关专业的网络管理、教学、科研和工程人员参考。

网络安全与管理实验教程
✍ 王小妹、陈红松 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

本书是为适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力而编写的。内容从背景知识入手,对实验过程分步骤、分角色进行翔实描述,实验覆盖了当前网络安全的主要领域。本书共分18章,第1和第2章对网络安全与管理实验作了概述;第3和第4章介绍DES和RSA两种基础算法;第5章介绍公钥基础设施PKI;第6章介绍主动水印攻击;第7~第12章实验内容包括DDoS攻击、ARP欺骗攻击、TCP端口扫描、模拟攻击方法、Winpcap嗅探器、缓冲区溢出;第13~第16章介绍IDS、蜜罐、VPN和防火墙的相关技术与实现;第17和第18章介绍计算机木马攻击和开源反病毒软件。本书实验项目涵

网络安全管理
✍ 李娜、孙晓冬 📂 Library 📅 2014 🏛 清华大学出版社 🌐 Chinese

本书对实战工作中的网络安全管理问题做了详尽的解释与阐述,同时也比较全面地介绍了网络安全保卫部门实际工作执法过程中的相关规范与标准。主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒防护、计算机信息系统安全专用产品安全管理。本书适合作为高等院校信息安全、网络犯罪侦查等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可以作为网络犯罪相关执法人员的参考书。