图书介绍
网络安全管理及实用技术PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全管理及实用技术](https://www.shukui.net/cover/55/34671691.jpg)
- 贾铁军主编(上海电机学院电子信息学院) 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111310655
- 出版时间:2010
- 标注页数:348页
- 文件大小:115MB
- 文件页数:364页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全管理及实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全管理概论1
1.1 网络安全管理概述1
1.1.1 网络安全管理的概念及目标1
1.1.2 网络安全管理的内容3
1.1.3 网络安全管理的基本任务4
1.2 网络安全威胁的现状、类型及发展趋势5
1.2.1 网络安全威胁的现状5
1.2.2 网络安全威胁的类型6
1.2.3 网络安全威胁的发展趋势7
1.3 网络安全风险及隐患8
1.3.1 网络系统安全风险及隐患8
1.3.2 操作系统的漏洞及隐患9
1.3.3 网络数据库的安全风险10
1.3.4 防火墙的局限性10
1.3.5 安全管理及其他问题10
1.4 网络安全管理的现状及发展趋势11
1.4.1 国外网络安全管理的现状11
1.4.2 我国网络安全管理的现状12
1.4.3 网络安全管理的发展趋势13
1.5 网络安全管理的主要功能14
1.5.1 网络管理的主要功能14
1.5.2 网络安全管理的功能及过程16
1.6 网络安全管理技术概述17
1.6.1 网络安全管理的关键技术17
1.6.2 网络安全管理模型19
1.7 实体安全管理概述22
1.7.1 实体安全管理的概念及内容22
1.7.2 媒体安全及物理隔离23
1.8 构建虚拟局域网(VLAN)实验25
1.8.1 实验目的25
1.8.2 实验要求及方法25
1.8.3 实验内容及步骤26
1.9 本章小结28
1.10 练习与实践一28
第2章 网络安全管理技术基础31
2.1 网络协议安全体系31
2.1.1 网络协议安全概述31
2.1.2 TCP/IP层次安全32
2.1.3 IPv6的安全34
2.2 虚拟专用网管理技术36
2.2.1 VPN概述36
2.2.2 VPN的特点37
2.2.3 VPN的实现技术38
2.2.4 VPN的应用43
2.3 无线网络安全管理44
2.3.1 无线网络安全概述44
2.3.2 无线网络设备安全管理44
2.3.3 IEEE 802.1x身份认证46
2.3.4 无线网络安全技术应用实例47
2.3.5 蓝牙无线网络安全48
2.4 常用网络安全管理工具50
2.4.1 Windows网络安全管理工具50
2.4.2 Linux网络安全管理工具51
2.5 无线网络安全管理实验54
2.5.1 实验目的54
2.5.2 实验要求54
2.5.3 实验内容及步骤54
2.6 本章小结57
2.7 练习与实践二57
第3章 网络综合安全管理59
3.1 网络安全保障体系59
3.1.1 网络安全保障体系概述59
3.1.2 网络安全管理及运作体系61
3.2 网络安全的法律法规62
3.2.1 国外的网络安全法律法规62
3.2.2 我国的网络安全法律法规64
3.3 网络安全管理规范及策略65
3.3.1 网络信息安全管理规范65
3.3.2 网络信息安全管理的策略66
3.3.3 网络信息安全政策体系67
3.4 网络安全评估准则和方法69
3.4.1 国外网络安全评估标准69
3.4.2 国内网络安全评估通用准则72
3.4.3 网络安全评估方法73
3.5 网络安全管理的原则及制度77
3.5.1 网络安全管理的基本原则77
3.5.2 网络信息安全指导原则78
3.5.3 网络安全管理机构和制度79
3.6 网络安全规划概述81
3.6.1 网络安全规划原则和策略81
3.6.2 安全组网和防御方案82
3.7 Web服务器的安全设置与管理实验83
3.7.1 实验目的83
3.7.2 实验要求及方法84
3.7.3 实验内容及步骤84
3.8 本章小结86
3.9 练习与实践三86
第4章 黑客攻击的防范与入侵检测89
4.1 网络黑客概述89
4.1.1 黑客的概念及类型89
4.1.2 黑客常用的攻击方法90
4.2 黑客攻击的目的及步骤92
4.2.1 黑客攻击的目的92
4.2.2 黑客攻击的步骤92
4.3 常用的黑客攻防技术93
4.3.1 端口扫描攻防93
4.3.2 网络监听攻防96
4.3.3 密码破解攻防97
4.3.4 特洛伊木马攻防98
4.3.5 缓冲区溢出攻防99
4.3.6 拒绝服务攻防100
4.3.7 其他攻防技术101
4.4 防范攻击的策略和措施102
4.4.1 防范攻击的策略103
4.4.2 防范攻击的措施103
4.5 入侵检测概述104
4.5.1 入侵检测的概念104
4.5.2 入侵检测系统的功能及分类106
4.5.3 常见入侵检测的方法107
4.5.4 入侵检测及防御系统107
4.5.5 入侵检测及防御技术的发展趋势109
4.6 Sniffer检测实验111
4.6.1 实验目的111
4.6.2 实验要求及方法111
4.6.3 实验内容及步骤112
4.7 本章小结114
4.8 练习与实践四114
第5章 身份认证与访问控制116
5.1 身份认证技术概述116
5.1.1 身份认证的概念116
5.1.2 身份认证系统117
5.2 认证系统与数字签名119
5.2.1 认证系统119
5.2.2 数字签名122
5.3 访问控制124
5.3.1 访问控制概述124
5.3.2 访问控制的模式与分类125
5.3.3 访问控制的安全策略128
5.3.4 认证服务与访问控制系统130
5.3.5 准入控制与身份认证管理132
5.4 安全审计133
5.4.1 安全审计概述133
5.4.2 系统日志审计134
5.4.3 审计跟踪135
5.4.4 安全审计的实施136
5.5 访问列表与Telnet访问控制实验137
5.5.1 实验目的137
5.5.2 实验要求及方法137
5.5.3 实验内容及步骤137
5.6 本章小结140
5.7 练习与实践五140
第6章 密码与加密管理142
6.1 密码技术概述142
6.1.1 密码技术的相关概念142
6.1.2 密码学与密码体制144
6.1.3 数据及网络加密方式146
6.2 密码破译与密钥管理148
6.2.1 密码破译方法148
6.2.2 密钥管理150
6.3 实用加密技术概述152
6.3.1 对称加密技术152
6.3.2 非对称加密及单向加密156
6.3.3 无线网络加密技术159
6.3.4 实用综合加密方法160
6.3.5 加密技术综合应用161
6.3.6 密码技术的发展趋势163
6.4 PGP软件应用实验164
6.4.1 实验目的164
6.4.2 实验要求及方法164
6.4.3 实验内容及步骤164
6.5 本章小结167
6.6 练习与实践六167
第7章 数据库系统安全管理169
7.1 数据库系统安全管理概述169
7.1.1 数据库系统的组成169
7.1.2 数据库系统安全管理的概念171
7.1.3 数据库系统的安全性要求173
7.1.4 数据库系统的安全框架与特性175
7.2 数据库中的数据安全管理177
7.2.1 数据库的安全性177
7.2.2 数据库和数据的完整性179
7.2.3 数据库并发控制181
7.3 网络数据库的安全防护183
7.3.1 网络数据库的特点184
7.3.2 网络数据库的体系结构184
7.3.3 网络数据库安全防护186
7.4 数据库备份与恢复188
7.4.1 数据库备份188
7.4.2 数据库恢复190
7.5 网络数据库的安全管理191
7.5.1 安全性策略191
7.5.2 用户管理192
7.5.3 概要文件193
7.5.4 SQL Server 2008安全基础195
7.6 SQL Server 2008安全管理实验196
7.6.1 实验目的196
7.6.2 实验要求197
7.6.3 实验内容及步骤197
7.7 本章小结201
7.8 练习与实践七201
第8章 计算机病毒的防治203
8.1 计算机病毒概述203
8.1.1 计算机病毒的概念及产生203
8.1.2 计算机病毒的特点205
8.1.3 计算机病毒的种类206
8.1.4 计算机中毒的异常现象209
8.2 计算机病毒的构成与传播211
8.2.1 计算机病毒的构成211
8.2.2 计算机病毒的传播212
8.2.3 计算机病毒的触发与生存213
8.2.4 特种及新型病毒实例214
8.3 计算机病毒检测清除与防范217
8.3.1 计算机病毒的检测217
8.3.2 常见病毒的清除方法218
8.3.3 计算机病毒的防范218
8.3.4 木马的检测、清除与防范219
8.3.5 病毒和防病毒技术的发展趋势220
8.4 恶意软件的危害和清除222
8.4.1 恶意软件概述222
8.4.2 恶意软件的危害223
8.4.3 恶意软件的清除223
8.5 瑞星云安全软件2010应用实验224
8.5.1 实验目的225
8.5.2 实验内容225
8.5.3 实验步骤226
8.6 本章小结229
8.7 练习与实践八230
第9章 防火墙安全管理232
9.1 防火墙概述232
9.1.1 防火墙的功能233
9.1.2 防火墙的特性及相关术语233
9.1.3 防火墙的主要缺陷234
9.2 防火墙的类型235
9.2.1 按软硬件形式分类235
9.2.2 按实现技术分类236
9.2.3 按体系结构分类239
9.2.4 按性能等级分类241
9.3 防火墙的主要应用242
9.3.1 企业网络体系结构242
9.3.2 内部防火墙系统应用243
9.3.3 外围防火墙系统设计244
9.3.4 用智能防火墙阻止攻击246
9.4 防火墙安全管理应用实验249
9.4.1 实验目的249
9.4.2 实验内容249
9.4.3 实验步骤250
9.5 本章小结254
9.6 练习与实践九254
第10章 操作系统与站点安全管理256
10.1 Windows操作系统的安全管理256
10.1.1 Windows系统的安全性256
10.1.2 Windows系统安全配置259
10.2 UNIX操作系统的安全管理266
10.2.1 UNIX系统的安全性266
10.2.2 UNIX系统安全配置272
10.3 Linux操作系统的安全管理274
10.3.1 Linux系统的安全性274
10.3.2 Linux系统安全配置276
10.4 Web站点的安全管理277
10.4.1 Web站点安全概述277
10.4.2 Web站点的安全策略278
10.5 系统的恢复280
10.5.1 系统恢复和数据恢复280
10.5.2 系统恢复的过程281
10.6 Windows Server 2008安全配置与恢复284
10.6.1 实验目的284
10.6.2 实验要求284
10.6.3 实验内容及步骤285
10.7 本章小结288
10.8 练习与实践十288
第11章 电子商务的安全管理290
11.1 电子商务安全管理概述290
11.1.1 电子商务概述290
11.1.2 电子商务安全问题的特征291
11.1.3 电子商务安全管理的概念292
11.1.4 电子商务安全管理的要素293
11.1.5 电子商务安全管理的体系结构294
11.2 电子商务安全管理制度295
11.2.1 电子商务安全管理的原则295
11.2.2 电子商务安全管理制度的内涵296
11.2.3 电子商务系统的日常维护制度297
11.2.4 备份、审计和应急管理298
11.3 电子商务安全协议和证书299
11.3.1 电子商务安全协议概述299
11.3.2 基于网络层的安全协议IPSec300
11.3.3 基于传输层的安全协议SSL302
11.3.4 基于应用层的安全协议SET和3-D SECURE303
11.3.5 数字证书的原理及应用306
11.4 电子商务安全解决方案307
11.4.1 电子支付的概念307
11.4.2 第三方支付概述及解决方案308
11.4.3 移动支付概述及解决方案309
11.4.4 电子商务安全技术发展趋势310
11.5 数字证书的获取与管理实验312
11.5.1 实验目的312
11.5.2 实验要求及方法312
11.5.3 实验内容及步骤312
11.6 本章小结316
11.7 练习与实践十一317
第12章 网络安全管理方案及应用318
12.1 网络安全管理方案概述318
12.1.1 网络安全管理方案的概念318
12.1.2 网络安全管理方案的内容319
12.2 网络安全管理方案的设计原则及内容319
12.2.1 网络安全管理方案的设计原则319
12.2.2 网络安全管理方案的内容321
12.3 网络安全管理方案的需求分析328
12.3.1 信息分类328
12.3.2 网络安全域划分329
12.3.3 网络安全威胁及风险330
12.4 网络安全管理方案的设计与实施331
12.4.1 物理安全管理331
12.4.2 逻辑安全管理333
12.4.3 基础设施和数据完整性的安全管理334
12.4.4 数据机密性安全管理335
12.4.5 安全策略验证与监控安全管理335
12.5 网络安全管理实例336
12.5.1 实体安全管理实例336
12.5.2 逻辑安全管理实例337
12.5.3 基础设施和数据完整性安全管理实例337
12.5.4 数据机密性安全管理实例337
12.5.5 安全策略验证和监控安全管理实例338
12.5.6 员工策略和安全管理实例338
12.5.7 安全意识培训实例338
12.5.8 路由器、交换机和防火墙设备的安全管理实例339
12.6 本章小结343
12.7 练习与实践十二343
参考文献345