網路安全與防護(2015年浙江大學出版社出版的圖書)

網路安全與防護(2015年浙江大學出版社出版的圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《網路安全與防護》是2015年浙江大學出版社出版的圖書。

基本介紹

  • 中文名:網路安全與防護
  • 作者:程慶梅,吳培飛 
  • 出版時間:2015年
  • 出版社:浙江大學出版社
  • ISBN:9787308152990
內容簡介,圖書目錄,

內容簡介

  《網路安全與防護(第2版)》是神州數碼網路安全認證的配套指定教材,全書共由初識網路安全、網路與攻防環境搭建及使用、園區網安全維護、利用網路設備加強園區訪問控制、檢測及防禦網路入侵、信息安全風險評估、安全等級保護、綜合案例——典型校園安全網路搭建與維護、理論建模——模型與體系架構9個項目組成。內容涉及現代網路安全項目實施經理在實際工作中遇到的各種典型問題及其各種主流解決方案與實施步驟。
  《網路安全與防護(第2版)》是高職高專網路技術項目化系列教材之一,也是神州數碼技能教室項目的配套指導教材,還是教育部高等學校高職高專計算機類專業教學指導委員會“IT類專業核心課程資源建設”中校企合作編寫的安全攻防類示範教材。

圖書目錄

項目一 初識網路安全
1.1 網路與信息安全發展史
1.1.1 信息安全的由來
1.1.2 信息安全的定義
1.1.3 信息安全古今談
1.2 網路及信息安全關鍵技術
1.2.1 信息保密技術
1.2.2 信息隱藏技術
1.2.3 認證技術
1.2.4 密鑰管理技術
1.2.5 數字簽名技術
1.3 安全網路的搭建與管理
1.3.1 常用網路信息安全命令介紹
1.3.2 常用網路安全工具介紹
1.4 典型工作任務概述
1.4.1 網路存在的典型安全問題
1.4.2 辦公室網路安全事件及解決
1.4.3 園區網路安全事件及解決
1.4.4 園區網路及信息安全解決方案設計與實施
1.5 思考與練習
項目二 網路與攻防環境搭建及使用
2.1 項目描述
2.1.1 項目背景
2.1.2 項目需求描述
2.2 項目分析
2.2.1 虛擬機技術
2.2.2 伺服器技術與網路服務
2.2.3 “IIS+ASP”技術介紹
2.2.4 “Apache+Tomcat”技術介紹
2.2.5 信息安全教學系統介紹
2.3 項目實施
2.3.1 網路環境搭建與安全維護
2.3.2 堡壘主機環境搭建
2.3.3 堡壘使用——網路病毒與惡意軟體預防
2.3.4 堡壘使用——網路服務與套用系統安全
2.3.5 堡壘使用——加密與數字簽名技術實踐
2.4 項目延伸思考
項目三 園區網安全維護
3.1 項目描述
3.1.1 項目背景
3.1.2 項目需求描述
3.2 項目分析
3.2.1 識別並防禦欺騙攻擊——ARP欺騙種類及防禦方法
3.2.2 識別並防禦欺騙攻擊——路由欺騙及防禦
3.2.3 識別並防禦欺騙攻擊——DHCP欺騙及防禦
3.2.4 識別並防禦欺騙攻擊——生成樹協定攻擊及防禦
3.2.5 識別並防禦欺騙攻擊——ICMP協定攻擊及防禦
3.2.6 協定安全——基於無狀態的協定安全保障方案
3.3 項目實施
3.3.1 ARP欺騙攻擊及防禦
3.3.2 RIP欺騙及防禦
3.3.3 DHCP欺騙及防禦
3.3.4 生成樹協定攻擊及防禦
3.3.5 ICMP重定向問題及解決方案
3.3.6 基於UDP協定的攻擊及防禦
3.4 項目延伸思考
項目四 利用網路設備加強園區訪問控制
4.1 項目描述
4.1.1 項目背景
4.1.2 項目需求描述
4.2 項目分析
4.2.1 訪問控制列表
4.2.2 防火牆對Web流量的控制
4.2.3 網內流量控制
4.3 項目實施
4.3.1 標準ACL列表的套用
4.3.2 擴展ACL的套用
4.3.3 交換機中的其他種類ACL
4.3.4 策略路由中的ACL套用
4.3.5 防火牆基礎配置
4.3.6 防火牆策略套用
4.3.7 配置防火牆會話統計和會話控制
4.3.8 二層交換機基於MAC地址控制網路訪問
4.4 項目延伸思考
項目五 檢測及防禦網路入侵
5.1 項目描述
5.1.1 項目背景
5.1.2 項目需求描述
5.2 項目分析
5.2.1 常用網路攻擊介紹
5.2.2 入侵檢測系統概述
5.2.3 DCSM區域網路安全管理系統概述
5.2.4 WAF系統概述
5.3 項目實施
5.3.1 搭建IDS系統
5.3.2 拒絕服務攻擊、發現、回響和處理
5.3.3 漏洞利用攻擊、發現、回響和處理
5.3.4 網頁攻擊、發現、回響和處理
5.4 項目延伸思考
項目六 信息安全風險評估
6.1 項目描述
6.1.1 項目背景
6.1.2 項目需求描述
6.2 項目分析
6.2.1 信息安全風險評估標準發展史
6.2.2 信息安全風險評估方法
6.2.3 評估參考依據
6.2.4 信息安全評估過程
6.2.5 作業系統的常用安全評估檢查列表
6.2.6 資料庫安全評估常見檢查列表
6.3 項目實施
6.3.1 Windows2003作業系統評估
6.3.2 Linux系統評估
6.4 項目延伸思考
項目七 安全等級保護
7.1 項目描述
7.1.1 項目背景
7.1.2 項目需求描述
7.2 項目分析
7.2.1 等級保護標準
7.2.2 等級保護定級
7.2.3 信息系統等級保護基本要求
7.2.4 信息系統安全等級保護測評準則
7.2.5 物理安全技術測評
7.3 項目實施
7.3.1 項目啟動
7.3.2 項目實施
7.4 項目延伸思考
項目八 綜合案例——典型校園安全網路搭建與維護
8.1 項目描述
8.1.1 項目背景
8.1.2 項目需求描述
8.2 項目分析
8.2.1 校園網路現狀分析
8.2.2 核心層設計分析
8.2.3 網路實名制設計分析
8.2.4 網路安全沒計分析
8.2.5 流量整形網關設計分析
8.3 項目實施
8.3.1 設備分層設計
8.3.2 解決方案制訂與建模
8.4 項目延伸思考
項目九 理論建模——模型與體系架構
9.1 TCP/IP與OSI模型架構
9.1.1 OSI參考模型
9.1.2 TCP/IP模型
9.2 網路方案設計模型與架構
9.2.1 網路設計概述
9.2.2 層次型網路設計模型
9.3 信息安全道德規範
9.3.1 信息安全從業人員道德規範
9.3.2 國外一些信息安全相關職業道德規範

相關詞條

熱門詞條

聯絡我們