本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法;第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御;第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
网络安全大全
✍ Scribed by 胡文启、徐军、张伍荣
- Publisher
- 清华大学出版社
- Year
- 2008
- Tongue
- Chinese
- Leaves
- 419
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
《网络安全大全》以“应用实例导航”为主线,由浅入深、系统全面地介绍了网络安全中所遇到的一些问题和常用的网络安全设备的使用方法。《网络安全大全》以企业网络应用的安全需求作为出发点,以实例的形式陈述攻击行为,然后对攻击原理进行分析,并通过部署相应的设备防止攻击再次发生来介绍网络安全。《网络安全大全》结构清晰,易教易学,实例丰富,可操作性强,注重能力的提高,既可作为大中专院校的教材,也可作为各类培训班的培训教材。此外,《网络安全大全》也可作为各类企业网络管理员及各类网络爱好者、企业IT经理以及网络安全工程师的参考用书。
✦ Table of Contents
封面
扉页
内容简介
版权页
从书序
前言
目录
第1章 网络安全基础
1.1 网络安全的基本原理
1.2 网络安全实例分析
1.3 网络的漏洞与攻击
1.4 本章小结
第2章 网络安全解决方案概述
2.1 网络安全框架
2.2 网络安全产品及解决方案
2.3 本章小结
第3章 网络设备安全
3.1 网络设备的物理安全
3.2 网络设备冗余
3.3 网络设备访问安全
3.4 本章小结
第4章 路由器及路由协议安全
4.1 路由协议安全概述
4.2 增强路由协议的安全
4.3 定向组播控制
4.4 路由黑洞过滤
4.5 路径完整性检查
4.6 本章小结
第5章 交换机及交换网络安全
5.1 VLAN隔离
5.2 动态VLAN
5.3 安全的VTP协议
5.4 安全的STP协议
5.5 PVLAN
5.6 防范其他常见2层攻击
5.7 本章小结
第6章 网络身份认证服务
6.1 电子证书服务
6.2 AAA体系结构
6.3 配置RADIUS服务器
6.4 本章小结
第7章 网络安全接入
7.1 802.1x协议
7.2 Windows自动更新
7.3 NAC网络接入控制
7.4 终端保护机制
7.5 本章小结
第8章 防火墙
8.1 防火墙概述
8.2 Cisco IOS防火墙
8.3 Cisco PIX/ASA防火墙
8.4 微软ISA防火墙
8.5 Linux防火墙
8.6 本章小结
第9章 入侵检测及防御
9.1 IPS/IDS工作原理
9.2 配置Cisco IPS/IDS
9.3 Snort
9.4 DDoS检测与防御
9.5 本章小结
第10章 远程访问
10.1 VPN概述
10.2 配置IPSec VPN
10.3 拨号虚拟专网
10.4 配置SSL VPN
10.5 本章小结
第11章 统一安全管理
11.1 统一安全管理
11.2 事件控制系统
11.3 本章小结
第12章 文件安全
12.1 Windows RMS部署
12.2 EFS加密
12.3 本章小结
第13章 园区网络安全设计
13.1 小型企业网络安全设计
13.2 中型企业网络安全设计
13.3 大型企业网络安全设计
13.4 校园网络安全设计
13.5 运营商网络安全设计
13.6 本章小结
正文结束
参考文献
📜 SIMILAR VOLUMES
本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。
无论是哪一门学科,只有研究其中的本质问题,才能在已有的基础上发展,才能在巨人的肩膀上看得更远。技术来源于生活和社会实践,对很多看似高深的理论,如果能发现它的本质、了解其产生的根源,才会对其理解得更加透彻和深入。本书编写的目的是揭开计算机网络安全的表相,探讨网络安全本质,增进网络安全意识,了解网络攻击的原理,把握攻击防范的技术,化解网络安全风险。 每个国家、组织、机构和个人都有秘密,人们都希望自己的秘密不被他人发现。而出于各种各样的原因,人们又会渴望知道别人的秘密。如果这些秘密被人获知,代价有时是无比巨大的。 密码学代表了人类对机密的重视,也体现了人类高超的智慧。本书阐述了密码学在网络通信安全中
<p>本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详细介绍了Wi-Fi、蓝牙、ZigBee以及DECT等无线技术入侵的最新发展,还解释了如何执行渗透测试、加强WPA保护方案、减轻数据包注入风险,以及锁定蓝牙和射频设备等操作。除此之外,本书还包括攻击Wi-Fi的客户端、WPA2、无绳电话、蓝牙配对和ZigBee加密等前沿技术。</p> <p>本书主要内容</p> <p>以最好的硬件和软件工具组建和装备Wi-Fi攻击“武器”;</p> <p
本书对实战工作中的网络安全管理问题做了详尽的解释与阐述,同时也比较全面地介绍了网络安全保卫部门实际工作执法过程中的相关规范与标准。主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒防护、计算机信息系统安全专用产品安全管理。本书适合作为高等院校信息安全、网络犯罪侦查等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可以作为网络犯罪相关执法人员的参考书。
<p>《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。</p> <p>《网络信息安全》适合作为高等院校本科或研究生教