词条 | 网络安全管理与维护 |
释义 | 图书信息出版社: 清华大学出版社; 第1版 (2009年6月1日) 丛书名: 高职高专立体化教材计算机系列 平装: 335页 正文语种: 简体中文 开本: 16 ISBN: 9787302200468 条形码: 9787302200468 尺寸: 25.6 x 18.4 x 1.6 cm 重量: 540 g 内容简介《网络安全管理与维护》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。《网络安全管理与维护》内容涵盖了网络安全的基础知识及其管理和维护的基本技能。《网络安全管理与维护》既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。 目录第1章 网络安全概述 1.1 网络安全现状 1.1.1 网络的发展 1.1.2 网络安全概念 1.1.3 网络安全现状 1.2 网络安今威胁 1.3 网络攻击 1.3.1 潜在的对手 1.3.2 攻击的种类 1.4 网络安全特点及属性 1.4.1 网络安全特点 1.4.2 安全属性 1.4.3 如何实现网络安全 1.5 网络安全技术 1.5.1 网络安全基本要素 1.5.2 信息安全技术 第2章 数字加密与认证 2.1 密码学基础 2.1.1 加密的起源 2.1.2 密码学的基本概念 2.1.3 对称密钥算法 2.1.4 公开密钥算法 2.1.5 密钥管理 2.1.6 密码分析 2.2 数字签名与数字证书 2.2.1 电子签名 2.2.2 认证机构(CA) 2.2.3 数字签名 2.2.4 公钥基础设施(PKI) 2.2.5 数字证书 2.2.6 数字时间戳技术 2.3 认证技术 2.3.1 身份认证的重要性 2.3.2 身份认证的方式 2.3.3 消息认证 2.3.4 认证技术的实际应用 2.4 应用实例 2.4.1 加密应用 2.4.2 数字证书应用 第3章 常见的网络攻击方法与防护 3.1 网络攻击概述 3.1.1 网络攻击分类 3.1.2 网络攻击步骤 3.2 口令攻击 3.2.1 原理 3.2.2 口令攻击的类型 3.2.3 方法(或工具) 3.2.4 防护 3.3 IP欺骗 3.3.1 原理 3.3.2 方法(或工具) 3.3.3 防护 3.4 端口扫描 3.4.1 原理 3.4.2 方法(或工具) 3.4.3 检测和防护 3.5 网络监听 3.5.1 原理 3.5.2 方法(或工具) 3.5.3 检测和防护 3.6 缓冲区溢出 3.6.1 原理 3.6.2 攻击方式 3.6.3 检测和防护 3.7 拒绝服务攻击 3.7.1 原理 3.7.2 方法(或工具) 3.7.3 检测和防护 第4章 病毒分析与防御 4.1 认识计算机病毒 4.1.1 计算机病毒的概念 4.1.2 计算机病毒的分类 4.1.3 计算机病毒的发展趋势 4.2 典型病毒 4.2.1 蠕虫病毒 4.2.2 网页脚本病毒 4.2.3 即时通讯病毒 4.2.4 木马病毒 4.3 反病毒产品及解决方案 4.3.1 主流反病毒产品特点介绍 4.3.2 反病毒安全体系的建立 第5章 防火墙技术 5.1 防火墙的基本概念与分类 5.1.1 防火墙的基本概念 5.1.2 防火墙的作用 5.1.3 防火墙的优缺点 5.1.4 防火墙的分类 5.2 防火墙技术 5.2.1 包过滤技术 5.2.2 应用代理技术 5.2.3 状态检测技术 5.2.4 技术展望 5.3 防火墙的体系结构 5.3.1 双重宿主主机结构 5.3.2 屏蔽主机结构 5.3.3 屏蔽子网结构 5.3.4 防火墙的组合结构 5.4 如何选择防火墙 5.4.1 选择防火墙的基本原则 5.4.2 选择防火墙的注意事项 5.4.3 常用防火墙产品介绍 第6章 入侵检测系统 6.1 入侵检测概述 6.1.1 入侵检测概念 6.1.2 入侵检测系统组成 6.1.3 入侵检测功能 6.1.4 入侵检测系统分类 6.2 入侵检测技术 6.2.1 误用检测技术 6.2.2 异常检测技术 6.2.3 高级检测技术 6.2.4 入侵诱骗技术 6.2.5 入侵响应技术 6.3 入侵检测分析 6.3.1 入侵检测特点分析 6.3.2 入侵检测与防火墙 6.3.3 入侵检测系统的缺陷 6.4 常用入侵检测产品介绍 6.4.1 CASessionWall 6.4.2 Snort 第7章 操作系统安全 7.1 操作系统安全概述 7.1.1 操作系统安全的概念 7.1.2 操作系统安全的评估 7.2 Windows安全技术 7.2.1 身份验证与访问控制 7.2.2 文件系统安全 7.2.3 注册表安全 7.2.4 审核与日志 7.3 Linux安全技术 7.3.1 帐号安全 7.3.2 文件系统安全 7.3.3 Linux日志系统 第8章 因特网安全技术 8.1 因特网安全概述 8.1.1 因特网上的安全隐患 8.1.2 因特网的脆弱性及根源 8.2 IP安全技术 8.2.1 IP安全概述 8.2.2 IP安全体系结构 8.2.3 Windows2000的IPSec技术 8.3 Web安全技术 8.3.1 Web安全分析 8.3.2 Web安全防护技术 8.3.3 安全套接层协议 8.3.4 安全电子交易协议 8.3.5 主页防修改技术 8.4 虚拟专业网络(VPN)技术 8.4.1 VPN概述 8.4.2 VPN的关键安全技术 8.4.3 VPN产品及解决方案 第9章 无线网络安全 9.1 无线网络概述 9.1.1 概念及分类 9.1.2 设备 9.1.3 无线网络安全威胁 9.2 无线攻击 9.2.1 方法与过程 9.2.2 空中传播的病毒 9.3 防御 9.3.1 基于访问点的安全措施 9.3.2 第三方安全方法 第10章 网络安全管理 10.1 网络安全管理的意义 10.2 风险分析与安全需求 10.2.1 系统风险分析 10.2.2 网络的安全需求 10.3 安全管理策略 10.3.1 制定安全策略的原则 10.3.2 安全策略内容 10.4 建立网络安全体系 10.4.1 物理安伞 10.4.2 网络安全 10.4.3 系统、信息和应用安伞 10.5 安全管理实施 10.5.1 安全管理的原则 10.5.2 安全管理的实现 10.6 安全性测试及评估 10.6.1 网络安全测试 10.6.2 网络安全的评估 10.7 信息安全管理标准 10.7.1 国际信息安全管理标准 10.7.2 如何实施ISMS 10.7.3 国内信息安全管理标准 第11章 安全审核与风险分析 11.1 安全审核入门 11.1.1 审核人员的职责 11.1.2 风险评估 11.1.3 安全审核注意事项 11.2 审核过程 11.2.1 检查安全策略 11.2.2 划分资产等级 11.2.3 系统资源侦查 11.2.4 审核服务器渗透和攻击技术 11.2.5 控制阶段的安全审核 11.3 审核和日志分析 11.3.1 日志分析 11.3.2 建立基线 11.3.3 防火墙和路由器日志 11.3.4 操作系统日志 11.3.5 其他类型日志 11.3.6 日志的存储 11.4 审核结果 11.4.1 建立初步审核报告 11.4.2 收集客户意见 11.4.3 制定详细审核报告 11.4.4 推荐审核方案 11.4.5 排除安全隐患 11.5 早期预警与事件响应 11.5.1 为不可避免的情况做准备 11.5.2 蜜网 11.5.3 做好响应计划 11.5.4 建立响应策略 11.5.5 实施响应计划 11.5.6 容灾备份计划及技术 第12章 实际技能训练 12.1 数字证书与数字签名实训 12.1.1 使用OpenSSL生成证书 12.1.2 用CA证书签名、加密,发送安全电子邮件 12.2 Win2000PKI应用实训 12.2.1 安装证书服务器 12.2.2 安装客户端证书 12.3 端口扫描与网络监听实训 12.3.1 使用SuperScan进行端口扫描 12.3.2 使用Sniffer工具进行网络监听 12.4 ARP欺骗攻击实训 12.5 缓冲区溢出攻击实训 12.6 拒绝服务攻击实训 12.7 蠕虫病毒分析实训 12.8 网页脚本病毒分析实训 12.9 木马的防杀与种植实训 12.1 0WinRoute的安装与配置实训 12.1 1使用lpchains构建Linux下的防火墙实训 12.1 2CASessionWall的安装与配置实训 12.1 2.1 CASessionWall的实时检测实训 12.1 2.2 在SessionWall.3 中创建、设置审计规则实训 12.1 3Windows文件系统安全实训 12.1 4Windows系统VPN的实现实训 12.1 5日志分析与安全审核实训 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。