《計算機網路安全工程師寶典》是2010年11月1日重慶出版社出版的圖書,作者是陳莊、巫茜。
基本介紹
- 書名:計算機網路安全工程師寶典
- 作者:陳莊,巫茜
- ISBN:9787229030438
- 定價: 88.00元
- 出版社:重慶出版社
- 出版時間:2010年11月1日
- 開本:16開
內容簡介,圖書目錄,
內容簡介
《計算機網路安全工程師寶典》密切結合我國計算機網路安全技術和設計的前沿知識。全書共分為三篇,第1篇介紹網路安全技術相關內容,共分9章,主要內容包括計算機網路基礎、網路安全技術概述、密碼技術、防火牆技術、入侵檢測技術、虛擬專用網、反病毒技術、無線網路安全技術、常用系統的網路安全策略等;第2篇介紹網路安全設計相關內容,共分7章,主要內容包括網路安全設計概論、物理安全設計、網路安全設計、主機安全設計、套用安全設計、數據安全設計和網路安全系統設計方案等;第3篇為實驗篇,包括網路信息探測、入侵檢測、網路監聽、郵件加密、虛擬機安裝、SSL軟體、密碼學等實驗項目。
《計算機網路安全工程師寶典》包含豐富的習題和實驗題目,特別適合作為高等院校計算機網路安全類專業學生的教材,也可作高職高專和有關培訓機構的教材,還可供企事業單位從事網路安全設計和管理的技術人員閱讀、參考。
圖書目錄
計算機網路安全技術篇
第1章 計算機網路基礎
1.1 計算機網路概念
1.1.1 計算機網路的定義
1.1.2 計算機網路的發展概況
1.1.3 計算機網路的基本功能
1.2 計算機網路體系結構
1.2.1 計算機網路體系結構特點
1.2.2 ISO/OSI開放系統互聯參考模型
1.3 計算機網路互聯部件
1.3.1 計算機與外部設備
1.3.2 網路連線設備
1.3.3 傳輸介質
1.3.4 網路協定
1.3.5 網路協定
1.4 TCP/IP網路協定和服務
1.4.1 TCP/IP的概念
1.4.2 TCP/IP的層次結構
1.4.3 TCP/IP協定與安全服務
思考題
第2章 網路安全技術概述
2.1 網路安全技術概念
2.1.1 網路安全定義及特徵
2.1.2 威脅網路安全的主要因素
2.1.3 網路攻擊
2.1.4 網路安全的基本技術
2.2 網路安全技術特徵
2.2.1 網路安全層次結構模型
2.2.2 ISO/OSI網路安全體系結構
2.2.3 其他網路安全轉型
2.2.4 網路安全技術評估標準
2.3 網路安全技術分類
2.3.1 被動的網路安全技術
2.3.2 主動的網路安全技術
2.4 網路安全技術發展趨勢
2.4.1 防火牆技術發展趨勢
2.4.2 人侵檢測技術發展趨勢
2.4.3 防病毒技術發展趨勢
思考題
第3章 密碼技術
3.1 密碼技術概論
3.1.1 密碼技術基本概念
3.1.2 密碼技術的數學表述
3.1.3 密碼技術發展歷程
3.2 對稱密碼技術
3.2.1 對稱密碼技術概論
3.2.2 古典對稱密碼技術
3.2.3 現代對稱密碼技術——DES算法
3.3 非對稱密碼系統
3.3.1 非對稱密碼技術概論
3.3.2 著名非對稱加密技術——RSA算法
3.3.3 PKI系統
思考題
第4章 防火牆技術
4.1 防火牆概念
4.1.1 防火牆的定義
4.1.2 防火牆的原理與組成
4.1.3 防火牆的分類
4.1.4 防火牆的功能及重要性
4.1.5 防火牆技術發展動向和趨勢
4.2 防火牆體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 被禁止主機體系結構
4.2.3 被禁止子網體系結構
4.3 防火牆設計及實現
4.3.1 防火牆主要性能指標
4.3.2 防火牆安全設計策略
4.3.3 典型防火牆的設計與實現
4.4 防火牆套用案例
4.4.1 防火牆的選擇原則
4.4.2 防火牆的部署方法和步驟
4.4.3 典型的防火牆產品
4.4.4 典型防火牆產品的套用
思考題
第5章 入侵檢測技術
5.1 入侵檢測概念
5.1.1 入侵檢測的定義
5.1.2 入侵檢測系統的分類
5.1.3 入侵檢測的發展動向和趨勢
5.2 入侵檢測原理
5.2.1 入侵檢測系統的標準模型
5.2.2 入侵檢測系統的分析方法
5.2.3 入侵檢測系統的部署
5.3 入侵檢測套用案例
5.3.1 入侵檢測系統的選擇原則
5.3.2 典型的入侵檢測系統介紹
思考題
第6章 虛擬專用網(VPN)技術
6.1 VPN概述
6.1.1 VPN的概念
6.1.2 VPN的體系結構
6.1.3 VPN的套用領域
6.2 VPN隧道協定
6.2.1 VPN隧道技術的概念
6.2.2 VPN隧道技術對比
6.3 VPN加密方案
6.4 VPN過濾規則
6.5 VPN技術套用
6.5.1 VPN技術套用概況
6.5.2 VPN技術套用案例
思考題
第7章 反病毒技術
7.1 計算機病毒概念
7.1.1 計算機病毒定義
7.1.2 計算機病毒的發展史
7.1.3 計算機病毒的分類
7.1.4 計算機病毒的基本特點
7.1.5 計算機感染病毒的基本症狀
7.2 常用反病毒技術
7.2.1 特徵碼技術
7.2.2 虛擬機技術
7.2.3 病毒疫苗技術
7.2.4 雲計算技術
7.2.5 管理措施
7.3 常用反病毒軟體
7.3.1 卡巴斯基反病毒軟體
7.3.2 瑞星防毒軟體
7.3.3 美杜杉主動防禦系統
思考題
第8章 無線網路安全技術
8.1 無線網路概述
8.1.1 無線網路分類
8.1.2 無線網路特點
8.2 無線網路標準
8.2.1 IEEE802.1 1協定
8.2.2 藍牙協定
8.2.3 HiperLAN
8.2.4 HomeRF
8.3 無線網路的安全威脅
8.3.1 無線網路的安全脆弱性
8.3.2 無線網路的安全需求
8.3.3 無線網路的安全威脅
8.3.4 無線保護接入安全機制
8.4 無線網路安全技術套用案例
思考題
第9章 常用系統的網路安全策略
9.1 Windows作業系統安全策略
9.2 網站系統安全策略
9.2.1 網站系統的安全隱患
9.2.2 網站系統的安全策略
9.3 電子郵件系統安全策略
9.4 電子商務系統安全策略
9.5 電子辦公系統的安全策略
思考題
計算機網路安全設計篇
第10章 網路安全設計概論
10.1 網路安全設計的目標和原則
10.1.1 網路安全設計的目標
10.1.2 網路安全設計的原則
10.2 網路安全設計的內容和步驟
10.2.1 網路安全設計的內容
10.2.2 網路安設計的步驟
10.3 網路安全設計的風險分析
思考題
第11章 物理安全設計
11.1 機房環境
11.1.1 機房場地安全
11.1.2 機房環境安全
11.1.3 機房安全
11.2 物理實體
11.2.1 設備布置安全
11.2.2 設備供電安全
11.2.3 網路設備安全
11.2.4 傳輸介質安全
11.2.5 存儲介質安全
11.2.6 設備防盜竊和防破壞
11.2.7 設備防電磁輻射
11.2.8 設備監控安全
11.3 物理訪問
11.3.1 實體訪問控制
11.3.2 信息訪問控制
11.4 綜合實例
思考題
第12章 網路安全設計
12.1 網路系統結構
12.1.1 網路系統結構概述
12.1.2 安全區域劃分
12.1.3 物理隔離
12.1.4 頻寬管理
12.2 網路系統訪問控制
12.2.1 網路訪問控制
12.2.2 撥號訪問控制
12.2.3 網路邊界安全
12.3 網路系統入侵防範
12.3.1 入侵防範概述
12.3.2 網路入侵防範系統
12.3.3 入侵防禦設計實例
思考題
第13章 主機安全設計
13.1 主機安全系統的結構
13.2 主機身份鑑別
13.2.1 主機身份鑑別概念及其基本要求
13.2.2 主機身份鑑別的方式
13.3 主機訪問控制
13.3.1 主機訪問控制概念及其基本要求
13.3.2 主機訪問控制的主要類型
13.3.3 主機訪問控制的主要措施
13.4 主機安全審計
13.4.1 主機安全審計概念及其基本要求
13.4.2 主機安全審計的基本步驟
13.4.3 主機安全審計策略
13.5 主機入侵防範
13.5.1 主機入侵防範概念及其基本要求
13.5.2 主機入侵防範的工作原理
13.5.3 主機入侵防範系統的主要功能及性能指標
13.5.4 主機入侵防範系統的評價準則
13.6 Windows系統主機安全設計
13.6.1 Windows系統安全策略配置
13.6.2 Windows系統身份鑑別
13.6.3 Windows系統的訪問控錨策略
13.6.4 Windows系統的安全審計策略
13.6.5 Windows系統的入侵防範
恩考題
實驗題
第14章 套用安全設計
14.1 套用身份驗證
14.1.1 套用身份驗證概念及其基本要求
14.1.2 套用身份驗證的方式及措施
14.2 套用訪問控制
14.2.1 套用訪問控制概念及其基本要求
14.2.2 套用訪問控制的主要措施
14.2.3 套用訪問控制的基本功能
14.3 套用安全審計
14.3.1 套用安全審計概念及其基本要求
14.3.2 套用安全審計的基本功能
14.3.3 套用安全審計的基本流程
14.3.4 套用安全審計的總體目標
14.4 套用系統容錯
14.4.1 套用系統容錯概念及其基本要求
14.4.2 套用系統容錯原理
14.4.3 套用系統容錯的設計準則
14.4.4 套用系統容錯的設計方法
14.4.5 套用系統容錯的實現技術
14.4.6 套用系統容錯評價指標
14.5 WEB套用安全設計實例
14.5.1 WEB瀏覽器安全配置
14.5.2 WEB伺服器安全配置
14.5.3 WEB應用程式安全設計
思考題
實驗題
第15章 數據安全設計
15.1 數據完整性
15.1.1 導致數據不完整的因素
15.1.2 鑑別數據完整性的技術
15.1.3 提高數據完整性的方法
15.1.4 檢測數據完整性的工具
15.2 數據保密性
15.2.1 檔案加密
15.2.2 通信加密
15.2.3 數據通信安全技術
15.3 數據備份與恢復
15.3.1 數據備份概述
15.3.2 數據恢復概述
15.3.3 備份系統結構
15.3.4 數據備份策略
15.3.5 數據備份方案設計
15.3.6 數據容災系統
15.3.7 實例介紹一:使用WindowsVista備份工具備份數據
15.3.8 實例介紹二:使用WindowsVista還原工具還原數據
15.4 網路數據存儲安全
15.4.1 直接附加存儲DAS
15.4.2 網路附加存儲NAS
15.4.3 存儲區域網路SAN
15.4.4 實例介紹:NAS在校園網中的套用
思考題
第16章 網路安全系統設計方案編寫及案例
16.1 網路安全系統設計方案編寫
16.1.1 網路安全系統設計方案的基本特徵
16.1.2 網路安全系統設計方案的基本構成及其編寫要點
16.1.3 網路安全系統設計方案的質量要求
16.1.4 網路安全系統設計方案的評價準則
16.2 M集團公司網路安全系統設計方案
16.2.1 概述
16.2.2 M集團公司的網路安全現狀及風險分析
16.2.3 M集團公司的網路安全結構框架設計
16.2.4 M集團公司網路安全系統的安全策略設計
16.2.5 M集團公司網路安全系統的實施與管理服務
16.2.6 附錄
計算機網路安全實驗篇
實驗一 網路信息探測實驗
實驗二 入侵檢測實驗
實驗三 網路監聽實驗
實驗四 郵件加密實驗
實驗五 虛擬機的安裝和使用
實驗六 SSL軟體安裝及使用
實驗七 古典加密算法實驗
實驗八 對稱加密算法實驗
實驗九 非對稱加密算法實驗
實驗十 VLAN基礎配置實驗
實驗十一 PKI證書進行IKE協商認證實驗
實驗十二 防火牆配置實驗1
實驗十三 防火牆配置實驗2
參考文獻