网络安全大全
网络安全大全封面图

网络安全大全

胡文启, 徐军, 张伍荣, 编著

出版社:清华大学出版社

年代:2008

定价:34.0

书籍简介:

本书以“应用实例导航”为主线,由浅入深、系统全面地介绍了网络安全中所遇到的一些问题和常用的网络安全设备的使用方法。

书籍目录:

第1章 网络安全基础

1.1 网络安全的基本原理

1.1.1 网络发展及需求

1.1.2 攻击事件的来源

1.1.3 网络安全的关键要素

1.1.4 用户安全意识

1.2 网络安全实例分析

1.2.1 资产评估

1.2.2 风险分析

1.2.3 制定安全策略

1.3 网络的漏洞与攻击

1.3.1 常见网络弱点

1.3.2 常见攻击方法

1.3.3 攻击分类

1.3.4 攻击评估

1.4 本章小结

第2章 网络安全解决方案概述

2.1 网络安全框架

2.1.1 安全基准测试

2.1.2 安全日志分析

2.2 网络安全产品及解决方案

2.2.1 防火墙

2.2.2 VPN接入

2.2.3 入侵检测

2.2.4 集成安全设备

2.2.5 DDoS检测和防范

2.2.6 CSA与NAC

2.2.7 网络安全设备联动

2.3 本章小结

第3章 网络设备安全

3.1 网络设备的物理安全

3.2 网络设备兀余

3.2.1 HSRP简介

3.2.2 HSRP工作原理

3.2.3 配HSRP

3.2.4 HSRP安全

3.2.5 VRRP

3.3 网络设备访问安全

3.3.1 网络设备的安全登录

3.3.2 保存网络设备日志

3.3.3 SNMP安全配置

3.3.4 禁用不必要的服务

3.3.5 登录警告

3.4 本章小结

第4章 路由器及路由协议安全

4.1 路由协议安全概述

4.2 增强路由协议的安全

4.2.1 路由协议的认证方法

4.2.2 R1P协议安全

4.2.3 OSPF协议安全

4.3 定向组播控制

4.3.1 Smurf攻击

4.3.2 单播逆向路径转发

4.4 路由黑洞过滤

4.5 路径完整性检查

4.5.1 IP源路由

4.5.2 ICMP重定向

4.6 本章小结

第5章 交换机及交换网络安全

5.1 vLAN隔离

5.1.1 VLAN划分

5.2.1 动态VLAN概述

5.2.2 配置动态VLAN

5.2 动态VLAN

5.2.1 动态VLAN概述

5.2.2 配置动态VLAN

5.3 安全的VTP协议

5.3.1 vTP概述

5.3.2 配置vTP协议

5.4 安全的STP协议

5.4.1 STP协议概述

5.4.2 配置STP协议

5.5 PVLAN

5.5.1 PVLAN概述

5.5.2 配置PVLAN

5.6 防范其他常见2层攻击

5.6.1 防范MAC泛洪攻击

5.6.2 防范DHCP攻击

5.6.3 防范ARP攻击

5.7 本章小结

第6章 网络身份认证服务

6.1 电子证书服务

6.1.1 PKI公钥基础结构

6.1.2 安装证书服务

6.1.3 用户申请证书

6.1.4 证书吊销

6.1.5 证书导入、导出

6.2 AAA体系结构

6.2.1 AAA概述

6.2.2 配置AAA身份认证

6.2.3 配置AAA授权

6.2.4 配置AAA记账

6.3 配置RADIUS服务器

6.3.1 RADIIJS简介

6.3.2 微软IAS

6.3.3 Cisco Secure ACS

6.3.4 Linux RADI[JS

6.4 本章小结

第7章 网络安全接入

7.1 802.1x协议

7.1.1 802.1x协议概述

7.1.2 配置802.1x协议

7.2 WindOWS自动更新

7.2.1 WS[JS简介

7.2.2 安装WS[JS服务器

7.2.3 配置WSLJS服务器

7.2.4 配置WSLJS客户端自动更新

7.3 NAC网络接入控制

7.3.1 终端安全接入概述

7.3.2 Cisco NAC概述

7.3.3 配置Cisco NAC

7.4 终端保护机制

7.4.1 Cisco CSA概述

7.4.2 Cisco cSA架构及工作原理

7.4.3 安装Cisco CSA MC

7.4.4 配置Cisco CSA MC

7.4.5 配置Cisco CSA客户端

7.4.6 临控Cisco CSA MC

7.5 小章小结

第8章 防火墙

8.1 防火墙概述

8.1.1 防火墙的硬件平台

8.1.2 防火墙的体系结构

8.1.3 防火墙的部署方式

8.2 Cisco IOS防火墙

8.2.1 基于访问控制列表过滤

8.2.2 基于上下文的访问控制

8.2.3 基于网络的应用识别

8.3 Cisco PlX/ASA防火墙

8.3.1 PIX/ASA防火墙基.小配置

8.3.2 利用ASDM配置PIX/ASA防火墙

8.3.3 FWSM及虚拟防火墙

8.4 微软ISA防火墙

8.4.1 安装ISA Setver 2004

8.4.2 配置ISA访问控制

8.4.3 发布服务器

8.4.4 缓冲Web数据

8.5 Linux防火墙

8.5.1 Linux防火墙简介

8.5.2 配置Linux防火墙

8.5.3 透明Linux防火墙

8.5.4 管理Linux防火墙

8.6 小章小结

窘9章 入侵检测及防御

9.1 IPS/IDS工作原理

9.1.1 IDS工作原理

9.1.2 部署IDS

9.1.3 IPS与IDS的区别

9.1.4 IPS简介

9.1.5 常见IPS产品

9.2 配置Cisco IPS/IDS

9.2.1 配置基于Cisco lOS IPS/IDS

9.2.2 配置Cisco NM—CIDS

9.3 Snort

9.4 DDoS检测与防御

9.4.1 DDoS攻击原理

9.4.2 传统的DDoS防御方式

9.4.3 新型DDoS保护策略

9.5 小章小结

第10章 远程访问

10.1 VPN概述

10.1.1 VPN简介

10.1.2 VPN分类

10.1.3 IPSec VPN和SSLVPN的比较

10.2 配置IPSec VPN

10.2.1 IPSec VPN概述

10.2.2 配置IPSec VPN

10.3 拨号虚拟专网

10.3.1 VPDN概述

10.3.2 配置基于ISA Server 2004的VPN

10.3.3 使用ASA配置VPN

10.3.4 配置Linux VPN

10.4 配置SSLVPN

10.5 本章小结

第11章 统一安全管理

11.1 统一安全管理

11.1.1 网络监控系统发展历程

11.1.2 配置CS.MARS

11.2 事件控制系统

11.3 本章小结

第12章 文件安全

12.1 WindOWS RMS部署

12.1.1 RMS概述

12.1.2 安装与配置RMS服务器

12.1.3 安装与配置RMS客户端

12.2 EFS加密

12.3 本章小结

窘13章 园区网络安全设计

13.1 小型企业网络安全设计

13.2 中型企业网络安伞设计

13.3 大型企业网络安全设计

13.4 校园网络安全设计

13.5 运营商网络安全设计

13.6 本章小结

参考文献

内容摘要:

本书以“应用实例导航”为主线,由浅入深、系统全面地介绍了网络安全中所遇到的一些问题和常用的网络安全设备的使用方法。本书以企业网络应用的安全需求作为出发点,以实例的形式陈述攻击行为,然后对攻击原理进行分析,并通过部署相应的设备防止攻击再次发生来介绍网络安全。本书结构清晰,易教易学,实例丰富,可操作性强,注重能力的提高,既可作为大中专院校的教材,也可作为各类培训班的培训教材。此外,本书也可作为各类企业网络管理员及各类网络爱好者、企业IT经理以及网络安全工程师的参考用书

编辑推荐:

实用性:
以实战项目案例为主线,以案例带动知识点,边实践边学习,快速上手。
先进性:阐述最为主流的网络技术及应用,精选最优网络实施方案。
深入性:应用案例讲解细致入微,分析透彻,过程完整。

书籍规格:

书籍详细信息
书名网络安全大全站内查询相似图书
丛书名网管实战宝典
9787302186199
如需购买下载《网络安全大全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)34.0语种简体中文
尺寸26装帧平装
页数 418 印数

书籍信息归属:

网络安全大全是清华大学出版社于2008.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。