读书月福利
欢迎光临中图网 请 | 注册
> >
网络安全高级工程师

网络安全高级工程师

作者:程庆梅
出版社:机械工业出版社出版时间:2012-06-01
开本: 16开 页数: 170
中 图 价:¥28.2(8.8折) 定价  ¥32.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全高级工程师 版权信息

  • ISBN:9787111384823
  • 条形码:9787111384823 ; 978-7-111-38482-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全高级工程师 本书特色

《网络安全高级工程师》由程庆梅和徐雪鹏主编,共分7章29节,分别针对常用的现代网络安全设备的应用场合进行介绍和深入分析,内容涵盖安全理念、安全方案、安全技术和安全网络实施等。本书与以往的安全类教材不同之处在于:理论、方案与实践三位一体;方案与技术并重;更贴近岗位实际。

网络安全高级工程师 内容简介

本书是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设7章,分别为信息与网络安全概述、安全威胁分析、安全防御技术分析、安全防御解决方案、局域网安全攻防解决方案、网络边界流量控制及入侵防御技术和安全协议分析。内容涉及现代网络安全项目实施过程中遇到的各种典型问题的主流解决方案及实施步骤。 本书可作为职业技术院校的教材,也可作为网络从业人员的参考用书。 本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载,或联系编辑(010-88379194)咨询。

网络安全高级工程师 目录

前言 第1章 信息与网络安全概述 1 1.1 信息安全 1 1.1.1 信息安全概述 1 1.1.2 信息安全的目标 2 1.2 网络安全 3 1.2.1 网络安全概述 3 1.2.2 网络安全典型问题 5 1.2.3 安全体系构成 5 1.3 安全目标 6 课后习题 7 第2章 安全威胁分析 8 2.1 网络与信息安全威胁 8 2.2 漏洞简介 10 2.2.1 操作系统漏洞 12 2.2.2 传输层与通信层漏洞 13 2.2.3 应用程序漏洞 13 2.3 网络服务威胁 13 2.3.1 拒绝服务攻击 14 2.3.2 分布式拒绝服务攻击 22 2.4 数据威胁 25 2.4.1 网络监听 26 2.4.2 密码破解技术 27 2.4.3 数据库攻击 27 课后习题 29 第3章 安全防御技术分析 30 3.1 补丁技术 30 3.2 病毒防护技术 31 3.2.1 计算机病毒的定义及分类 31 3.2.2 各种防病毒技术的发展现状 32 3.2.3 病毒检测的方法 33 3.2.4 计算机病毒的防治策略 35 3.3 加密技术与加密算法 36 3.3.1 密钥与密钥管理 37 3.3.2 密码学与算法 40 3.4 数字签名与数字证书 47 3.4.1 数字签名 47 3.4.2 数字证书 47 课后习题 47 第4章 安全防御解决方案 48 4.1 神州数码DCFS流量整形解决方案 48 4.1.1 典型方案流程 48 4.1.2 带宽多维管理解决方案 51 4.1.3 带宽智能巡航解决方案 53 4.2 DCSM-A安全接入运营解决方案 54 4.2.1 接入管理解决方案概述 55 4.2.2 DCN接入管理解决方案 57 4.2.3 用户管理解决方案 62 4.2.4 运营管理解决方案 65 4.3 DCSM网络准入控制与网络行为管理系统安全联动技术 67 4.3.1 概述 67 4.3.2 基于用户的网络行为审计 68 4.3.3 基于用户的网络行为实时监控和准入管理 69 4.4 基于802.1x的可信网络连接技术 71 4.4.1 概述 71 4.4.2 TNC的架构及原理 71 4.4.3 TNC与标准802.1x的关系 72 4.4.4 基于标准802.1x的TNC模型 73 4.4.5 基于标准802.1x的TNC架构的优点 74 课后习题 75 第5章 局域网安全攻防解决方案 76 5.1 扫描器 76 5.2 欺骗攻击及防御 77 5.2.1 ARP欺骗概述 77 5.2.2 ARP欺骗分析 79 5.2.3 ARP欺骗防御 88 5.2.4 MAC地址欺骗 97 5.2.5 实训—— MAC-Port绑定 98 5.2.6 路由欺骗 101 5.2.7 实训—— 配置路由协议 102 5.3 Flooding攻击及防御 106 5.3.1 MAC洪泛 106 5.3.2 UDP洪泛 107 5.4 协议攻击 107 5.4.1 生成树攻击 107 5.4.2 DHCP攻击 108 5.4.3 ICMP攻击 112 5.5 监听攻击及其防御 117 5.5.1 PPPoE PAP认证监听攻击 117 5.5.2 MSN监听攻击 120 5.6 木马 122 5.6.1 木马介绍 122 5.6.2 木马原理 123 5.6.3 实训—— 木马 128 课后习题 135 第6章 网络边界流量控制及入侵防御技术 136 6.1 过滤IP网络流量 136 6.1.1 路由器IP标准ACL 136 6.1.2 路由器IP扩展ACL 138 6.1.3 实训—— 配置路由器IP标准ACL 139 6.1.4 实训—— 配置路由器IP扩展ACL 141 6.1.5 配置路由器IP ACL的要点 144 6.2 过滤Web和应用流量 144 6.3 流量控制理论及控制方法 146 6.3.1 P2P应用及危害防御 149 6.3.2 QQ特定数据包危害及防御 154 6.4 边界入侵防御技术 156 6.4.1 入侵防御系统 156 6.4.2 数据审计和取证 157 6.4.3 网络安全审计产品的分类 158 课后习题 160 第7章 安全协议分析 161 7.1 IPSec协议分析 161 7.1.1 概述 161 7.1.2 隧道模式与传输模式 162 7.1.3 AH与ESP 163 7.1.4 IKE协议 163 7.1.5 协议局限性 166 7.2 SSL协议分析 166 7.3 SSH协议 168 7.4 HTTPS 170 课后习题 170
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服