网络安全技术案例教程
网络安全技术案例教程封面图

网络安全技术案例教程

归奕红, 刘宁, 编著

出版社:清华大学出版社

年代:2009

定价:39.0

书籍简介:

本书紧密结合当前网络安全技术的发展,用通俗易懂的语言,深入浅出地介绍了网络安全概述、病毒、木马和恶意软件的防治、黑客攻击及其防御、防火墙、ISA Server 2006的应用配置、IDS与IPS、网络安全隔离等。

书籍目录:

第1章 网络安全概述

1.1 网络安全考虑

1.1.1 网络的主要安全隐患

1.1.2 常见的网络安全认识误区

1.1.3 备份与容灾

1.2 网络安全设计原则

1.3 网络安全的法律和法规

1.3.1 国外的相关法律和法规

1.3.2 我国的相关法律和法规

1.4 习题

第2章 病毒、蠕虫和木马的清除与预防

2.1 计算机病毒

2.1.1 计算机病毒的主要特点

2.1.2 广义计算机病毒的分类

2.1.3 计算机病毒的发展趋势

2.2 计算机病毒防护软件

2.3 部署企业网络防病毒系统

2.3.1 Symantec NAV 10.1企业版概述

2.3.2 Symantec NAV 10.1部署过程

2.3.3 设置Symantec控制台

2.3.4 Symantec网络防病毒系统应用

2.4 蠕虫病毒

2.4.1 蠕虫病毒的定义和危害性

2.4.2 蠕虫病毒的工作模式

2.4.3 蠕虫病毒的基本特征

2.4.4 蠕虫病毒的预防措施

2.5 狙击波蠕虫病毒防护

2.5.1 狙击波蠕虫病毒概述

2.5.2 狙击波蠕虫病毒防护步骤

2.6 木马

2.6.1 木马概述

2.6.2 木马的组成

2.6.3 木马的攻击原理

2.6.4 木马的危害

2.6.5 木马的识别和清除

2.7 木马的安装及使用

2.7.1 B02K概述

2.7.2 B02K安装与使用步骤

2.8 木马防范工具的使用

2.8.1 木马克星2009简介

2.8.2 木马克星2009应用

2.9 流氓软件

2.9.1 流氓软件的主要特征

2.9.2 流氓软件的分类

2.9.3 流氓软件的防范

2.10 习题

第3章 黑客攻击及其防御

3.1 认识黑客及其攻击手段

3.1.1 黑客与黑客攻击

3.1.2 黑客攻击的手段

3.2 黑客攻击的基本步骤

3.2.1 收集初始信息

3.2.2 查找网络地址范围

3.2.3 查找活动机器

3.2.4 查找开放端口和人口点

3.2.5 查看操作系统类型

3.2.6 弄清每个端口运行的服务

3.3 拒绝服务攻击与防范

3.3.1 使用 Sniffer 软件监视网络的状态

3.3.2 防范方法

3.4 习题

第4章 防火墙

4.1 防火墙概述

4.1.1 防火墙定义

4.1.2 防火墙的主要功能

4.1.3 与防火墙有关的主要术语

4.2 防火墙的分类

4.2.1 按防火墙的软、硬件形式划分

4.2.2 按防火墙性能划分

4.3 主要防火墙技术

4.3.1 包过滤技术

4.3.2 应用代理技术

4.3.3 状态检测技术

4.4 防火墙的体系结构

4.4.1 双宿主堡垒主机体系结构

4.4.2 被屏蔽主机体系结构

4.4.3 被屏蔽子网体系结构

4.5 防火墙配置的基本原则

4.6 防火墙的选择

4.7 Windows 防火墙

4.7.1 windows 防火墙的一般设置方法

4.7.2 Windows 防火墙的应用

4.8 习题

第5章 ISA Server 2006 的应用配置

5.1 ISA Server 简介

5.1.1 ISA Setver 2006 的主要功能

5.1.2 多网络结构

5.1.3 防火墙的设置种类和网络模板

5.1.4 ISA Server 与VPN的集成

5.1.5 ISA Server 缓存的种类

5.1.6 ISA Server 与其他软件防火墙的比较

5.2 利用VMware Workstation 建立测试环境

5.2.1 VMware Workstation 概述

5.2.2 搭建ISA Server 2006 测试环境的步骤

5.3 ISA网络配置和网络规则

5.3.1 网络和网络集配置

5.3.2 应用网络模板

5.3.3 网络规则

5.4 安装ISA Server 2006

5.4.1 安装前的准备

5.4.2 安装ISA Server 2006

5.4.3 测试ISA Server 防火墙是否安装成功

5.5 ISA防火墙策略

5.5.1 ISA防火墙策略工作方式

5.5.2 防火墙访问规则

5.5.3 ISA防火墙发布规则

5.6 ISA Server的网页缓存

5.6.1 网页缓存概述

5.6.2 搭建网页缓存测试环境

5.6.3 缓存设置

5.6.4 设置缓存规则

5.6.5 缓存区内容的更新

5.7 ISA Server 客户端的应用

5.7.1 ISA Server 客户端概述

5.7.2 搭建ISA Server 客户端测试环境

5.7.3 ISA Server 的配置

5.7.4 web 代理客户端的配置

5.7.5 Seeure NAT 客户端的配置

5.7.6 防火墙客户端的配置

5.8 开放访问Internet

5.8.1 访问Internet概述

5.8.2 创建访问规则

5.8.3 开放FTP写入的功能和开放非标准连接端口

5.9 开放或阻挡实时通信软件

5.9.1 实时通信软件概述.

5.9.2 开放或阻挡腾讯QQ测试环境

5.9.3 开放腾讯QQ实时通信步骤

5.10 习题

第6章 IDS与IPS

6.1 入侵检测系统概述

6.1.1 入侵检测系统的功能

6.1.2 入侵检测系统的模型

6.1.3 入侵检测技术及其发展趋势

6.1.4 入侵检测的流程

6.2 入侵检测系统的分类

6.2.1 基于主机的入侵检测系统

6.2.2 基于网络的入侵检测系统

6.2.3 混合型入侵检测系统

6.3 典型入侵检测产品介绍

6.3.1 金诺网安入侵检测系统KIDS

6.3.2 华强IDS

……

第7章 网络安全隔离

第8章 Windows Server 2003安全配置

第10章 系统安全风险评估

参考文献

内容摘要:

本书紧密结合当前网络安全技术的发展,用通俗易懂的语言,概括介绍了网络安全知识;深入浅出地介绍了病毒、木马及恶意软件的防范、黑客攻击及其防御、防火墙、ISA Server 2006的应用配置、IDS与IPS、网络安全隔离、PKI与加密技术、Windows Server 2003安全配置、系统安全风险评估的基础知识与应用技术。本书在编写过程中遵循理论与实践相结合的原则,提供了大量的网络安全应用实例,以使读者在掌握计算机网络安全基本原理的同时,能够胜任网络系统的安全设计与管理工作。本书每章课后均附有习题,能够帮助读者开阔思路,加深对所学内容的理解和掌握。  本书适合作为应用型本科计算机类和通信类专业的课程教材,也可作为高职高专计算机类和通信类专业及相近专业的课程教材,还可作为系统管理员、安全技术人员的培训教材或工作参考书。

书籍规格:

书籍详细信息
书名网络安全技术案例教程站内查询相似图书
9787302218777
如需购买下载《网络安全技术案例教程》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)39.0语种简体中文
尺寸26 × 19装帧平装
页数 399 印数 4000

书籍信息归属:

网络安全技术案例教程是清华大学出版社于2010.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校:技术学校-教材 的书籍。