图书介绍
网络安全实战详解 企业专供版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 张敏波编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121061953
- 出版时间:2008
- 标注页数:586页
- 文件大小:141MB
- 文件页数:603页
- 主题词:企业-计算机网络-安全技术
PDF下载
下载说明
网络安全实战详解 企业专供版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全基础篇2
第1章 网络安全基础2
1.1 网络安全的现状与挑战2
1.1.1 我国网络安全的现状3
1.1.2 网络安全面临的挑战4
1.2 网络安全的定义6
1.3 典型网络安全案例分析6
1.4 网络安全技术9
1.4.1 数据加密技术9
1.4.2 防火墙技术10
1.4.3 认证技术10
1.4.4 杀毒软件技术11
1.4.5 入侵检测技术11
1.4.6 访问控制技术11
1.4.7 虚拟专用网(VPN)技术11
1.4.8 其他网络安全技术12
1.5 网络安全体系结构12
1.5.1 网络安全体系结构框架12
1.5.2 网络安全服务层次模型15
1.5.3 网络安全层次模型风险分析16
1.6 网络安全评估准则17
1.6.1 网络安全评估准则的发展18
1.6.2 可信计算机系统评估准则19
1.6.3 计算机信息系统安全保护等级划分准则20
1.6.4 网络安全评估服务21
1.6.5 网络安全管理21
1.7 网络安全法律法规体系22
1.7.1 我国网络信息安全立法现状22
1.7.2 我国网络信息安全立法原则与建议24
1.8 本章小结25
第2章 网络安全的规划与设计26
2.1 网络系统安全规划设计概述26
2.1.1 网络系统安全规划的意义26
2.1.2 网络系统规划设计的任务27
2.1.3 网络系统安全规划设计的基本原则27
2.2 网络系统安全需求与安全目标分析30
2.2.1 安全需求分析30
2.2.2 网络安全目标32
2.3 网络安全规划设计与实施步骤33
2.3.1 确定面临的各种攻击和风险并分析安全需求33
2.3.2 明确网络系统安全策略33
2.3.3 建立网络安全模型34
2.3.4 选择并实施安全策略36
2.3.5 安全产品选型测试37
2.4 典型的企业网络安全规划设计案例实战37
2.4.1 某小型企业网络安全规划设计方案实战37
2.4.2 大型企业网络安全规划设计实战40
2.5 本章小结44
第2篇 网络安全技术详解篇46
第3章 网络安全漏洞扫描系统46
3.1 漏洞扫描系统概述46
3.1.1 漏洞的概念47
3.1.2 漏洞扫描系统的简介51
3.1.3 网络漏洞扫描器53
3.2 漏洞扫描系统实施策略56
3.2.1 漏洞扫描系统的实施策略56
3.2.2 漏洞扫描系统常用工具58
3.3 Windows系统漏洞的检测与修补62
3.3.1 Windows系统常见漏洞63
3.3.2 Windows系统漏洞的检测70
3.4 操作系统更新78
3.4.1 系统补丁部署原则78
3.4.2 操作系统更新实战78
3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战86
3.6 本章小结89
第4章 网络访问控制技术90
4.1 网络访问控制概述90
4.1.1 访问控制的概念90
4.1.2 访问控制的策略91
4.1.3 访问控制策略管理94
4.1.4 访问控制的模型95
4.2 访问控制分类98
4.2.1 自主访问控制(DAC)98
4.2.2 强制访问控制(MAC)98
4.2.3 基于角色的访问控制(RBAC)99
4.2.4 基于任务的访问控制(TBAC)100
4.2.5 基于对象的访问控制(OBAC)101
4.3 访问控制的应用类型101
4.3.1 网络访问控制机制101
4.3.2 主机-操作系统访问控制机制107
4.3.3 应用程序访问控制111
4.4 企业网络的访问控制实施过程112
4.5 本章小结115
第5章 防火墙技术116
5.1 防火墙技术基础116
5.1.1 防火墙的概述116
5.1.2 防火墙的功能117
5.1.3 防火墙的优缺点118
5.1.4 防火墙的发展史119
5.2 网络防火墙技术120
5.2.1 防火墙的分类121
5.2.2 防火墙的技术123
5.3 防火墙安全设计策略127
5.3.1 防火墙的体系结构127
5.3.2 防火墙安全设计策略及要求130
5.4 防火墙的常见应用方案131
5.4.1 边界防火墙系统131
5.4.2 内部防火墙系统133
5.5 常见防火墙的选购134
5.5.1 常见防火墙产品厂家134
5.5.2 如何选购合适的防火墙产品135
5.5.3 防火墙产品功能指标详解137
5.5.4 防火墙产品的发展趋势140
5.6 典型防火墙的安装与设置141
5.6.1 硬件防火墙的安装及使用141
5.6.2 软件防火墙的安装及使用145
5.7 网络安全隔离技术151
5.7.1 划分子网掩码151
5.7.2 VLAN技术152
5.7.3 网络隔离技术155
5.8 VPN技术与解决方案158
5.8.1 VPN技术基础159
5.8.2 VPN技术解决方案162
5.9 本章小结165
第6章 网络病毒的防治技术166
6.1 网络计算机病毒的概述166
6.1.1 网络计算机病毒的定义166
6.1.2 网络计算机病毒的发展167
6.1.3 计算机病毒的分类170
6.1.4 网络计算机病毒的特点173
6.1.5 网络计算机病毒的破坏行为174
6.1.6 网络病毒的生命周期与命名174
6.1.7 现代网络计算机病毒的流行特征175
6.2 网络计算机病毒防范及查杀176
6.2.1 网络计算机病毒的防治策略176
6.2.2 常见网络病毒及查杀177
6.3 常见的网络病毒防治软件产品184
6.3.1 计算机防病毒软件的功能184
6.3.2 流行的防病毒软件产品介绍185
6.4 网络病毒防治技术194
6.4.1 单机环境下的网络病毒防治技术194
6.4.2 网络环境下的网络病毒防治技术204
6.5 企业网络防病毒系统解决方案实战214
6.5.1 企业网络防病毒系统方案概述214
6.5.2 企业网络防病毒系统需求分析215
6.5.3 企业网络产品部署方案216
6.6 本章小结217
第7章 入侵检测系统与入侵防护系统218
7.1 入侵检测系统(IDS)概述218
7.1.1 入侵检测系统的基本概念219
7.1.2 入侵检测系统的体系结构223
7.1.3 入侵检测系统面临的三大挑战224
7.2 入侵检测系统的主要检测技术225
7.2.1 基于异常的入侵检测技术225
7.2.2 基于误用的入侵检测技术226
7.2.3 异常检测技术和误用检测技术的比较227
7.3 入侵检测系统的分类227
7.3.1 基于主机的入侵检测系统(Host-based IDS,简称HIDS)228
7.3.2 基于网络的入侵检测系统(Network-based IDS,简称NIDS)230
7.3.3 混合型入侵检测系统(Hybrid IDS)232
7.4 典型的入侵检测系统产品的选购与使用232
7.4.1 如何选购入侵检测系统产品232
7.4.2 “冰之眼”网络入侵检测系统233
7.4.3 “天眼”网络入侵检测系统236
7.4.4 “天阗”入侵检测系统240
7.4.5 金诺网安入侵检测系统244
7.4.6 瑞星入侵检测系统247
7.4.7 McAfee入侵检测系统250
7.4.8 ISS入侵检测系统251
7.4.9 入侵检测系统产品应用的部署策略252
7.5 入侵防御系统(IPS)概述253
7.5.1 什么是入侵防御系统253
7.5.2 入侵防御系统的工作原理253
7.5.3 入侵防御系统的构建与应用254
7.6 本章小结259
第8章 数字证书与认证机构(CA)261
8.1 信息密码学技术基础261
8.1.1 密码学的发展历史262
8.1.2 密码学基本概念263
8.1.3 信息密码技术264
8.1.4 网络安全认证技术267
8.1.5 电子签名与数字签名270
8.2 PKI/CA建设273
8.2.1 PKI/CA概述273
8.2.2 数字证书280
8.2.3 PKI/CA建设286
8.3 PGP软件安装与使用290
8.3.1 PGP软件的安装290
8.3.2 PGP软件的使用293
8.3.3 PGP软件的应用297
8.4 本章小结301
第9章 数据备份与恢复技术302
9.1 数据网络存储技术302
9.1.1 RAID存储技术302
9.1.2 DAS存储技术306
9.1.3 NAS存储技术307
9.1.4 SAN存储技术308
9.2 数据安全备份技术312
9.2.1 数据安全备份概述312
9.2.2 数据备份拓扑结构的选择316
9.2.3 数据安全备份技术318
9.2.4 实施数据备份过程中应注意的问题320
9.2.5 使用操作系统备份工具备份数据321
9.2.6 基于CA ARC Serve的数据安全备份方案323
9.3 数据恢复技术326
9.3.1 数据恢复的定义与服务范围326
9.3.2 常用的数据恢复软件简介327
9.3.3 EasyRecovery数据恢复软件的使用329
9.3.4 企业网络数据备份与恢复解决方案331
9.4 企业容灾系统的建设334
9.4.1 企业容灾系统简介334
9.4.2 企业容灾系统设计思路338
9.5 网络安全应急响应预案339
9.5.1 网络应急响应的概述340
9.5.2 应急响应的安全技术343
9.5.3 网络安全应急响应预案的编制344
9.6 本章小结345
第10章 网络应用服务器安全346
10.1 网络应用服务器的安全概述346
10.1.1 企业网络典型结构347
10.1.2 网络应用服务器安全策略348
10.1.3 网络操作系统及选择349
10.2 Windows Sever 2003系统安全设置351
10.2.1 Windows Server 2003系统概述351
10.2.2 Windows Server 2003服务器系统安全设置技巧353
10.3 Internet信息服务安全365
10.3.1 Web服务器的安全管理365
10.3.2 FTP服务器的安全管理370
10.4 电子邮件系统的安全设置375
10.4.1 电子邮件系统的安全问题375
10.4.2 电子邮件系统中的安全防护措施377
10.4.3 邮件系统内、外网安全隔离解决方案384
10.5 数据库服务器安全设置385
10.5.1 数据库系统的安全性要求385
10.5.2 数据库服务器安全威胁386
10.5.3 数据库系统安全保护实例387
10.6 代理服务器安全设置388
10.6.1 代理服务器概述389
10.6.2 代理服务器的安全设置390
10.7 Linux服务器安全设置391
10.7.1 Linux系统的安全问题及对策392
10.7.2 Linux服务器安全设置方法394
10.8 本章小结398
第11章 Windows客户端安全399
11.1 Windows XP客户端安全设置399
11.1.1 Windows XP安全概述400
11.1.2 Internet Explorer浏览器的安全设置411
11.1.3 重装Windows XP系统后的安全设置技巧418
11.2 Windows Vista客户端安全设置420
11.2.1 Windows Vista安全概述420
11.2.2 Windows Vista优化大师安装与使用425
11.3 本章小结427
第3篇 网络安全实战篇430
第12章 电子商务系统安全实战430
12.1 电子商务系统安全概述430
12.1.1 电子商务系统安全问题现状分析431
12.1.2 电子商务发展的现状432
12.1.3 电子商务系统安全的组成434
12.1.4 电子商务系统的安全要求435
12.1.5 电子商务系统安全规范436
12.1.6 电子商务的安全控制体系结构439
12.2 电子商务系统网络安全协议440
12.2.1 安全套接层协议(SSL)441
12.2.2 安全电子交易协议(SET)442
12.3 电子商务系统安全策略445
12.3.1 电子商务系统安全层次结构445
12.3.2 安全管理447
12.4 移动电子商务系统安全447
12.4.1 移动电子商务提供的服务448
12.4.2 推动移动电子商务发展的技术449
12.4.3 移动电子商务面临的安全威胁452
12.4.4 制约移动电子商务发展的因素453
12.5 电子商务系统安全解决方案实战454
12.6 本章小结458
第13章 电子政务系统安全实战459
13.1 电子政务系统安全概述459
13.1.1 电子政务系统的概念460
13.1.2 电子政务的安全问题现状分析463
13.2 电子政务系统的安全措施466
13.2.1 电子政务的总体结构466
13.2.2 电子政务系统安全措施469
13.2.3 电子政务的安全管理体系471
13.3 典型电子政务系统网络安全解决方案与实施实战474
13.3.1 深圳汇丰信息电子政务系统安全解决方案474
13.3.2 方正科技电子政务系统整体安全解决方案476
13.3.3 建设行业电子政务系统建设案例实战477
13.4 本章小结482
第14章 金融、证券系统网络安全实战483
14.1 金融行业系统网络安全概述483
14.1.1 网上银行系统概述484
14.1.2 网上银行网络安全风险分析486
14.1.3 网上银行网络安全需求487
14.2 金融行业系统网络安全解决方案488
14.3 网上银行的安全措施492
14.3.1 中国建设银行网上银行的安全措施492
14.3.2 中国工商银行网上银行安全措施494
14.3.3 交通银行网上银行安全措施497
14.4 证券系统网络安全概述501
14.4.1 证券交易网络安全现状与问题501
14.4.2 证券系统网络安全风险502
14.4.3 证券系统网络的安全需求503
14.5 证券公司网络安全解决方案504
14.5.1 证券公司用户需求分析504
14.5.2 网络安全策略与安全技术505
14.5.3 网络安全具体方案设计506
14.5.4 安全管理保障体系509
14.6 本章小结512
第15章 网吧网络安全实战513
15.1 网吧行业现状与安全威胁513
15.1.1 网吧行业现状分析514
15.1.2 网吧安全威胁517
15.2 网吧的网络安全管理518
15.2.1 网络安全防护技巧518
15.2.2 网吧安全管理软件的使用520
15.3 网吧网络安全的解决方案526
15.4 本章小结530
第16章 无线网络安全实战531
16.1 无线局域网安全现状与安全威胁531
16.1.1 无线局域网的概述532
16.1.2 无线局域网的安全现状与安全威胁534
16.2 无线局域网标准与安全技术536
16.2.1 无线局域网标准536
16.2.2 无线局域网安全技术538
16.3 无线网络设备安全542
16.3.1 无线网络设备542
16.3.2 无线网络设备的安全设置547
16.4 无线网络客户端安全549
16.4.1 无线局域网的结构550
16.4.2 对等无线网络客户端的安全设置551
16.4.3 接入点无线网络客户端的安全设置555
16.5 企业无线网络安全实施方案560
16.5.1 企业无线网络设计策略560
16.5.2 企业无线网络防护技巧562
16.5.3 3Com公司无线网络安全解决方案563
16.6 本章小结566
附录A 《中华人民共和国电子签名法》567
附录B 信息系统灾难恢复规范(GB/T 20988-2007)572
参考文献584
热门推荐
- 643629.html
- 695859.html
- 199327.html
- 3881415.html
- 2439440.html
- 1458207.html
- 3016510.html
- 3639378.html
- 1948942.html
- 1182224.html
- http://www.ickdjs.cc/book_3506217.html
- http://www.ickdjs.cc/book_2266134.html
- http://www.ickdjs.cc/book_849535.html
- http://www.ickdjs.cc/book_3220109.html
- http://www.ickdjs.cc/book_1119574.html
- http://www.ickdjs.cc/book_1786120.html
- http://www.ickdjs.cc/book_1765456.html
- http://www.ickdjs.cc/book_3430691.html
- http://www.ickdjs.cc/book_3720029.html
- http://www.ickdjs.cc/book_1188052.html