网管天下 网络安全pdf

图书网 2017年9月28日10:02:0522.1K

网管天下 网络安全 作者:陈忠平,李旎,刘青凤 等

网管天下 网络安全 出版社:清华大学出版社

网管天下 网络安全 内容简介

《网络安全》介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。书中还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。

《网络安全》适用于中小企业网络管理人员、企业IT经理和网络管理员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。

网管天下 网络安全 目录

第一篇 认识网络安全

第1章 网络安全基础

1.1 网络安全基本概念

1.1.1 网络安全概述

1.1.2 安全模型

1.1.3 网络安全攻防技术

1.1.4 层次体系结构

1.1.5 安全管理

1.1.6 安全目标

1.2 网络安全评价标准

1.2.1 国内评价标准

1.2.2 美国评价标准

1.2.3 加拿大评价标准

1.2.4 美国联邦标准

1.2.5 共同标准

1.2.6 网管心得——网络安全防范建议

1.3 常见的安全威胁与攻击

1.3.1 网络系统自身的脆弱性

1.3.2 网络面临的安全威胁

1.3.3 网络安全面临威胁的原因

1.3.4 网管心得——网络安全策略

1.4 网络安全的现状和发展趋势

第2章 计算机病毒

2.1 计算机病毒概述

2.1.1 计算机病毒的起源

2.1.2 计算机病毒的发展过程

2.1.3 计算机病毒的定义

2.1.4 计算机病毒的分类

2.1.5 计算机病毒的命名

2.1.6 网管心得——计算机病毒的结构

2.2 计算机病毒的危害

2.2.1 计算机病毒的表现

2.2.2 计算机病毒特征

2.2.3 网管心得——计算机病毒的防范措施

2.3 常见的计算机病毒类型

2.3.1 文件型病毒

2.3.2 引导型病毒

2.3.3 宏病毒

2.3.4 蠕虫病毒

2.4 操作实例

2.4.1 操作实例——网页病毒的防范

2.4.2 操作实例——手动清除arp病毒

第3章 网络攻击与防范

3.1 黑客概述

3.1.1 黑客的由来

3.1.2 黑客的行为发展趋势

3.2 常见的网络攻击

3.2.1 攻击目的

3.2.2 攻击分类

3.2.3 网管心得——留后门与清痕迹的防范方法

3.3 木马攻击与分析

3.3.1 木马背景介绍

3.3.2 木马概述

3.3.3 木马的分类

3.3.4 网管心得——木马的发展

3.4 木马的攻击防护技术

3.4.1 常见木马的应用

3.4.2 木马的加壳与脱壳

3.4.3 网管心得——安全解决方案

3.5 操作实例

3.5.1 操作实例——网络信息搜集

3.5.2 操作实例——端口扫描

3.5.3 操作实例——基于认证的入侵防范

第二篇 网络操作系统安全

第4章 操作系统加固

4.1 操作系统安装与更新

4.1.1 安装注意事项

4.1.2 补丁安装注意事项

4.1.3 补丁安装

4.1.4 网管心得——系统服务安全中的服务账户

4.2 Inter连接防火墙

4.2.1 Windows防火墙简介

4.2.2 启用Windows防火墙

4.3 安全配置向导

4.3.1 安全配置向导概述

4.3.2 配置安全策略

4.3.3 应用安全配置策略

4.4 默认共享

4.4.1 查看默认共享

4.4.2 停止默认共享

4.4.3 设置隐藏共享

4.4.4 网管心得——系统服务配置注意事项

4.5 操作实例

4.5.1 操作实例——使用本地安全策略禁用端口服务

4.5.2 操作实例——查看端口

4.5.3 操作实例——使用TCP/IP筛选器

第5章 系统安全策略

5.1 账户策略

5.1.1 密码策略

5.1.2 账户锁定策略

5.1.3 推荐的账户策略设置

5.2 审核策略

5.2.1 审核策略设置

5.2.2 推荐的审核策略设置

5.2.3 调整日志审核文件的大小

5.3 限制用户登录

5.3.1 用户权限

5.3.2 限制登录

5.4 安全配置和分析

5.4.1 预定义的安全模板

5.4.2 安全等级

5.4.3 实施安全配置和分析

5.4.4 网管心得——企业系统监控安全策略

5.5 IPSec安全策略

5.5.1 IPSec服务

5.5.2 创建:IPSec连接安全规则

5.6 操作实例

5.6.1 操作实例——限制外部链接

5.6.2 操作实例——防范网络嗅探

5.6.3 操作实例——限制特权组成员

第6章 系统漏洞修补

6.1 漏洞概述

6.1.1 漏洞的特性

6.1.2 漏洞生命周期

6.1.3 漏洞扫描概述

6.1.4 网管心得——漏洞管理流程

6.2 操作实例

6.2.1 操作实例——MBSA工具

6.2.2 操作实例——奇虎360安全卫士

6.2.3 操作实例——瑞星漏洞扫描工具

6.3 漏洞预警

6.3.1 中文速递邮件服务

6.3.2 安全公告网络广播

6.4 漏洞更新

6.4.1 WSUS概述

6.4.2 配置WSUS

6.4.3 配置WSUS客户端

6.4.4 网管心得——漏洞修补方略

6.5 操作实例二

6.5.1 操作实例——漏洞评估扫描工具

6.5.2 操作实例——漏洞评估扫描工具安装

第三篇 网络设备安全

第7章 交换机安全配置

7.1 基于端口的传输控制

7.1.1 风暴控制

7.1.2 流控制

7.1.3 保护端口

7.1.4 端口阻塞

7.1.5 端口安全

7.1.6 传输速率限制

7.1.7 MAC:地址更新通知

7.1.8 绑定IP和MAC地址

7.1.9 网管心得——第三层交换机技术白皮书

7.2 PVLAN安全

7.2.1 PVLAN概述

7.2.2 配置PVLAN

7.2.3 网管心得——VLAN技术白皮书

7.3 基于端口的认证安全

7.3.1 IEEE802.1x认证介绍

7.3.2 配置IEEE802.1x认证

7.3.3 配置重新认证周期

7.3.4 修改安静周期

7.4 配置RMON

7.4.1 默认的RMON配置

7.4.2 配置RMON警报和事件

7.4.3 创建历史组表项

7.4.4 创建RMON统计组表项

7.4..显示RMON的状态

7.5 操作实例

7.5.1 操作实例——破解交换机密码

7.5.2 操作实例——华为交换机防止同网段ARP欺骗攻击

第8章 路由器安全配置

8.1 访问列表安全

8.1.1 访问列表概述

8.1.2 IP访问列表

8.1.3 时间访问列表

8.1.4 MAC访问列表

8.2 网络地址转换

8.2.1 NAT概述

8.2.2 静态地址转换的实现

8.2.3 动态地址转换的实现

8.2.4 端口复用地址转换

8.2.5 网管心得——路由器安全漫谈

8.3 网络攻击安全防范

8.3.1 IP欺骗防范

8.3.2 Ping攻击防范

8.3.3 DoS和DDoS攻击防范

8.3.4 网管心得——路由器的安全设计

8.4 使用SDM配置路由器

8.4.1 Cisco SDM简介

8.4.2 实现SDM与路由器连接

8.5 操作实例

8.5.1 操作实例——家庭用路由器安全配置

8.5.2 操作实例——为路由器问的协议交换增加认证功能

第四篇 防火墙安全体系

第9章 防火墙基础

9.1 防火墙概述

9.1.1 防火墙的基本概念

9.1.2 防火墙的功能

9.1.3 防火墙的规则

9.2 防火墙的分类

9.2.1 按软硬件分类

9.2.2 按技术分类

9.2.3 防火墙的选择

9.2.4 网管心得——防火墙与路由器的安全性比较

9.3 防火墙的体系结构

9.4 防火墙的主要应用

9.4.1 防火墙的工作模式

9.4.2 防火墙的配置规则

9.4.3 ISA Server的应用

9.5 操作实例

9.5.1 操作实例——ISA的构建与配置

9.5.2 操作实例——使用风云防火墙

第10章 Cisco PIX防火墙

10.1 PIX防火墙的概述

10.1.1 PIX防火墙的功能特点

10.1.2 PIX防火墙的算法与策略

10.1.3 网管心得——PIX防火墙系列产品介绍

10.2 PIX防火墙的基本使用

10.2.1 PIX防火墙的基本命令

10.2.2 基本的PIX防火墙配置

10.2.3 PIX防火墙的口令恢复

10.3 PIX防火墙的高级配置

10.3.1 PIX防火墙的翻译

10.3.2 PIX防火墙的管道应用

10.3.3 PIX防火墙系统日志

10.3.4 PIX防火墙高级协议处理

10.3.5 PIX防火墙攻击防护

10.4 操作实例

10.4.1 操作实例——PIX防火墙的基本配置

10.4.2 操作实例——PIX防火墙的NAT配置

第11章 入侵检测系统

11.1 |DS的概述

11.1.1 IDS的基本概念

11.1.2 IDS基本组成

11.1.3 IDS提供的信息

11.2 IDS系统分类

11.2.1 基于主机的IDS

11.2.2 基于网络的IDS

11.2.3 混合式入侵检测系统

11.2.4 IDS相关软件

11.2.5 网管心得——网络入侵检测系统的主动响应技术

11.3 IDS的检测方式

11.3.1 基于行为的检测

11.3.2 基于知识的检测

11.3.3 协议分析检测技术

11.3.4 网管心得——无线入侵检测系统

11.4 IDS的应用

11.4.1 IDS设置

11.4.2 IDS部署

11.4.3 网管心得——如何构建一个基于网络的IDS

11.5 IDS的发展方向

11.6 操作实例

11.6.1 操作实例——使用Sax入侵检测系统

第五篇 加密技术及备份技术

第12章 公钥基础设施

12.1 PKI基础

12.1.1 网络安全对于PKI的需求

12.1.2 认证机构和数字证书

12.1.3 公钥基础设施组件

12.1.4 授权的作用

12.2 PIG服务和实现

12.2.1 密钥和证书的生命周期管理

12.2.2 密钥管理

12.2.3 证书管理

12.3 PKI的体系结构

12.3.1 公钥基础设施体系结构

12.3.2 PKI实体

12.3.3 PKIX证书验证

12.4 权限管理基础设施PMI概况

12.5 属性和权限管理

12.5.1 属性

12.5.2 权限管理

12.6 基于PMI建立安全应用

12.6.1 PMI应用结构

12.6.2 访问控制模型

12.6.3 访问控制实现

12.7 操作实例——使用SSL搭建安全的Web站点

第13章 数据加密及备份

13.1 密钥密码学介绍

13.1.1 背景知识概述

13.1.2 密钥密码学简介

13.1.3 当前密钥加密算法

13.1.4 密钥的发布和管理

13.2 数据加密技术

13.2.1 数据加密概述

13.2.2 数据加密应用

13.2.3 EFS概述

13.3 操作实例一

13.3.1 操作实例——使用EFS加密文件或文件夹

13.3.2 操作实例——使用EFS加密后的共享

13.3.3 操作实例——密钥的备份和恢复

13.4 数据及数据库备份

13.4.1 数据备份概述

13.4.2 数据库备份及恢复

13.5 数据恢复工具

13.5.1 FinalData

13.5.2 EasyRecovery

13.6 操作实例二

13.6.1 操作实例——使用WindowsServer2003工具备份/恢复数据

13.6.2 操作实例——数据库的备份/恢复

网管天下 网络安全 精彩文摘

第1章 网络安全基础

目前,计算机网络的普及度越来越大,不仅是人们工作、学习和生活的便捷工具,同时也为人们提供了各种各样的资源。但是,不得不注意到,网络虽然功能强大,但它有脆弱、易受到攻击的一面。

据美国联绑调查局(FBI)统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在我国,每年因黑客入侵、计算机病毒对网络的破坏也造成了巨大的经济损失。因此,无论何时网络安全问题不容忽视。

本章从网络安全定义、网络安全概念、常见的安全威胁与攻击、网络安全的现状和发展趋势等方面进行学习,使读者对网络安全有清晰的认识。

本章学习要点:

》了解网络安全的定义、安全模型及其研究的主要内容

》熟悉安全的攻防体系结构和层次体系结构

》了解网络安全评价标准及网络安全自身的脆弱性

》掌握对网络安全提出的防范建议以及网络所面临的安全威胁种类

》熟悉网络安全策略设计原则

图书网:网管天下 网络安全pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

思考 快与慢pdf 网盘分享 经济学理论

思考 快与慢pdf 网盘分享

思考 快与慢 作者: 丹尼尔·卡尼曼(Daniel Kahneman) 思考 快与慢 出版社:中信出版社 思考 快与慢 内容简介 丹尼尔·卡尼曼是位格外令人兴致盎然的思想家,是现今在世的有影响力的心理...
性学观止插图第6版 (上下册)pdf

性学观止插图第6版 (上下册)pdf

性学观止插图第6版 (上下册) 作者:(美)贺兰特·凯查杜里安(H.Kantchadourian) 性学观止插图第6版 (上下册) 出版社:世界图书出版公司 性学观止插图第6版 (上下册) 内容简介 ...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:2   其中:访客  2   博主  0
    • 昨夜星辰
      昨夜星辰 4

      想学习

      • highjump
        highjump 9

        特别想看