成功加入购物车
陈庄 、 巫茜 著 / 重庆出版社 / 2010-11 / 平装
售价 ¥ 10.00 1.1折
定价 ¥88.00
品相 九品
上书时间2020-11-07
计算机网络安全工程师宝典
《计算机网络安全工程师宝典》密切结合我国计算机网络安全技术和设计的前沿知识,全面系统地介绍了计算机网络安全技术和设计的内涵、意义、方法和原理。全书共分为三篇,第1篇介绍网络安全技术相关内容,共分9章,主要内容包括计算机网络基础、网络安全技术概述、密码技术、防火墙技术、入侵检测技术、虚拟专用网、反病毒技术、无线网络安全技术、常用系统的网络安全策略等;第2篇介绍网络安全设计相关内容,共分7章,主要内容包括网络安全设计概论、物理安全设计、网络安全设计、主机安全设计、应用安全设计、数据安全设计和网络安全系统设计方案等;第3篇为实验篇,包括网络信息探测、入侵检测、网络监听、邮件加密、虚拟机安装、SSL软件、密码学等实验项目。
《计算机网络安全工程师宝典》内容深入浅出,既注重理论研究,又注重实际操作应用,而且包含丰富的习题和实验题目,特别适合作为高等院校计算机网络安全类专业学生的教材,也可作高职高专和有关培训机构的教材,还可供企事业单位从事网络安全设计和管理的技术人员阅读、参考。
计算机网络安全技术篇第1章计算机网络基础1.1计算机网络概念1.1.1计算机网络的定义1.1.2计算机网络的发展概况1.1.3计算机网络的基本功能1.2计算机网络体系结构1.2.1计算机网络体系结构特点1.2.2ISO/OSI开放系统互联参考模型1.3计算机网络互联部件1.3.1计算机与外部设备1.3.2网络连接设备1.3.3传输介质1.3.4网络协议1.3.5网络协议1.4TCP/IP网络协议和服务1.4.1TCP/IP的概念1.4.2TCP/IP的层次结构1.4.3TCP/IP协议与安全服务思考题第2章网络安全技术概述2.1网络安全技术概念2.1.1网络安全定义及特征2.1.2威胁网络安全的主要因素2.1.3网络攻击2.1.4网络安全的基本技术2.2网络安全技术特征2.2.1网络安全层次结构模型2.2.2ISO/OSI网络安全体系结构2.2.3其他网络安全转型2.2.4网络安全技术评估标准2.3网络安全技术分类2.3.1被动的网络安全技术2.3.2主动的网络安全技术2.4网络安全技术发展趋势2.4.1防火墙技术发展趋势2.4.2人侵检测技术发展趋势2.4.3防病毒技术发展趋势思考题第3章密码技术3.1密码技术概论3.1.1密码技术基本概念3.1.2密码技术的数学表述3.1.3密码技术发展历程3.2对称密码技术3.2.1对称密码技术概论3.2.2古典对称密码技术3.2.3现代对称密码技术——DES算法3.3非对称密码系统3.3.1非对称密码技术概论3.3.2著名非对称加密技术——RSA算法3.3.3PKI系统思考题第4章防火墙技术4.1防火墙概念4.1.1防火墙的定义4.1.2防火墙的原理与组成4.1.3防火墙的分类4.1.4防火墙的功能及重要性4.1.5防火墙技术发展动向和趋势4.2防火墙体系结构4.2.1双重宿主主机体系结构4.2.2被屏蔽主机体系结构4.2.3被屏蔽子网体系结构4.3防火墙设计及实现4.3.1防火墙主要性能指标4.3.2防火墙安全设计策略4.3.3典型防火墙的设计与实现4.4防火墙应用案例4.4.1防火墙的选择原则4.4.2防火墙的部署方法和步骤4.4.3典型的防火墙产品4.4.4典型防火墙产品的应用思考题第5章入侵检测技术5.1入侵检测概念5.1.1入侵检测的定义5.1.2入侵检测系统的分类5.1.3入侵检测的发展动向和趋势5.2入侵检测原理5.2.1入侵检测系统的标准模型5.2.2入侵检测系统的分析方法5.2.3入侵检测系统的部署5.3入侵检测应用案例5.3.1入侵检测系统的选择原则5.3.2典型的入侵检测系统介绍思考题第6章虚拟专用网(VPN)技术6.1VPN概述6.1.1VPN的概念6.1.2VPN的体系结构6.1.3VPN的应用领域6.2VPN隧道协议6.2.1VPN隧道技术的概念6.2.2VPN隧道技术对比6.3VPN加密方案6.4VPN过滤规则6.5VPN技术应用6.5.1VPN技术应用概况6.5.2VPN技术应用案例思考题第7章反病毒技术7.1计算机病毒概念7.1.1计算机病毒定义7.1.2计算机病毒的发展史7.1.3计算机病毒的分类7.1.4计算机病毒的基本特点7.1.5计算机感染病毒的基本症状7.2常用反病毒技术7.2.1特征码技术7.2.2虚拟机技术7.2.3病毒疫苗技术7.2.4云计算技术7.2.5管理措施7.3常用反病毒软件7.3.1卡巴斯基反病毒软件7.3.2瑞星杀毒软件7.3.3美杜杉主动防御系统思考题第8章无线网络安全技术8.1无线网络概述8.1.1无线网络分类8.1.2无线网络特点8.2无线网络标准8.2.1IEEE802.11协议8.2.2蓝牙协议8.2.3HiperLAN8.2.4HomeRF8.3无线网络的安全威胁8.3.1无线网络的安全脆弱性8.3.2无线网络的安全需求8.3.3无线网络的安全威胁8.3.4无线保护接入安全机制8.4无线网络安全技术应用案例思考题第9章常用系统的网络安全策略9.1Windows操作系统安全策略9.2网站系统安全策略9.2.1网站系统的安全隐患9.2.2网站系统的安全策略9.3电子邮件系统安全策略9.4电子商务系统安全策略9.5电子办公系统的安全策略思考题计算机网络安全设计篇第10章网络安全设计概论10.1网络安全设计的目标和原则10.1.1网络安全设计的目标10.1.2网络安全设计的原则10.2网络安全设计的内容和步骤10.2.1网络安全设计的内容10.2.2网络安设计的步骤10.3网络安全设计的风险分析思考题第11章物理安全设计11.1机房环境11.1.1机房场地安全11.1.2机房环境安全11.1.3机房安全11.2物理实体11.2.1设备布置安全11.2.2设备供电安全11.2.3网络设备安全11.2.4传输介质安全11.2.5存储介质安全11.2.6设备防盗窃和防破坏11.2.7设备防电磁辐射11.2.8设备监控安全11.3物理访问11.3.1实体访问控制11.3.2信息访问控制11.4综合实例思考题第12章网络安全设计12.1网络系统结构12.1.1网络系统结构概述12.1.2安全区域划分12.1.3物理隔离12.1.4带宽管理12.2网络系统访问控制12.2.1网络访问控制12.2.2拨号访问控制12.2.3网络边界安全12.3网络系统入侵防范12.3.1入侵防范概述12.3.2网络入侵防范系统12.3.3入侵防御设计实例思考题第13章主机安全设计13.1主机安全系统的结构13.2主机身份鉴别13.2.1主机身份鉴别概念及其基本要求13.2.2主机身份鉴别的方式13.3主机访问控制13.3.1主机访问控制概念及其基本要求13.3.2主机访问控制的主要类型13.3.3主机访问控制的主要措施13.4主机安全审计13.4.1主机安全审计概念及其基本要求13.4.2主机安全审计的基本步骤13.4.3主机安全审计策略13.5主机入侵防范13.5.1主机入侵防范概念及其基本要求13.5.2主机入侵防范的工作原理13.5.3主机入侵防范系统的主要功能及性能指标13.5.4主机入侵防范系统的评价准则13.6Windows系统主机安全设计13.6.1Windows系统安全策略配置13.6.2Windows系统身份鉴别13.6.3Windows系统的访问控锚策略13.6.4Windows系统的安全审计策略13.6.5Windows系统的入侵防范恩考题实验题第14章应用安全设计14.1应用身份验证14.1.1应用身份验证概念及其基本要求14.1.2应用身份验证的方式及措施14.2应用访问控制14.2.1应用访问控制概念及其基本要求14.2.2应用访问控制的主要措施14.2.3应用访问控制的基本功能14.3应用安全审计14.3.1应用安全审计概念及其基本要求14.3.2应用安全审计的基本功能14.3.3应用安全审计的基本流程14.3.4应用安全审计的总体目标14.4应用系统容错14.4.1应用系统容错概念及其基本要求14.4.2应用系统容错原理14.4.3应用系统容错的设计准则14.4.4应用系统容错的设计方法14.4.5应用系统容错的实现技术14.4.6应用系统容错评价指标14.5WEB应用安全设计实例14.5.1WEB浏览器安全配置14.5.2WEB服务器安全配置14.5.3WEB应用程序安全设计思考题实验题第15章数据安全设计15.1数据完整性15.1.1导致数据不完整的因素15.1.2鉴别数据完整性的技术15.1.3提高数据完整性的方法15.1.4检测数据完整性的工具15.2数据保密性15.2.1文件加密15.2.2通信加密15.2.3数据通信安全技术15.3数据备份与恢复15.3.1数据备份概述15.3.2数据恢复概述15.3.3备份系统结构15.3.4数据备份策略15.3.5数据备份方案设计15.3.6数据容灾系统15.3.7实例介绍一:使用WindowsVista备份工具备份数据15.3.8实例介绍二:使用WindowsVista还原工具还原数据15.4网络数据存储安全15.4.1直接附加存储DAS15.4.2网络附加存储NAS15.4.3存储区域网络SAN15.4.4实例介绍:NAS在校园网中的应用思考题第16章网络安全系统设计方案编写及案例16.1网络安全系统设计方案编写16.1.1网络安全系统设计方案的基本特征16.1.2网络安全系统设计方案的基本构成及其编写要点16.1.3网络安全系统设计方案的质量要求16.1.4网络安全系统设计方案的评价准则16.2M集团公司网络安全系统设计方案16.2.1概述16.2.2M集团公司的网络安全现状及风险分析16.2.3M集团公司的网络安全结构框架设计16.2.4M集团公司网络安全系统的安全策略设计16.2.5M集团公司网络安全系统的实施与管理服务16.2.6附录计算机网络安全实验篇实验一网络信息探测实验实验二入侵检测实验实验三网络监听实验实验四邮件加密实验实验五虚拟机的安装和使用实验六SSL软件安装及使用实验七古典加密算法实验实验八对称加密算法实验实验九非对称加密算法实验实验十VLAN基础配置实验实验十一PKI证书进行IKE协商认证实验实验十二防火墙配置实验1实验十三防火墙配置实验2参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30