日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡通信綜合網(wǎng)絡安全基礎

網(wǎng)絡安全基礎

網(wǎng)絡安全基礎

定 價:¥38.00

作 者: (美)拉斯特 著,張耀疆,李磊 譯;張耀疆譯
出版社: 人民郵電出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787115141149 出版時間: 2006-01-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 301 字數(shù):  

內(nèi)容簡介

  本書較為全面地介紹了網(wǎng)絡安全相關的各種基本概念,能夠幫助讀者充分了解用于保證網(wǎng)絡安全所需的各種關鍵技術和工具,包括一些軟件和硬件的實施方案。本書邏輯架構(gòu)非常清晰,全書分為四大部分:第一部分介紹基礎知識,其中包括諸多術語和概念,是穩(wěn)步進入安全領域的基石;第二部分介紹了安全的兩大構(gòu)件;密碼學和安全策略,這是建設安全系統(tǒng)的必備因素;第三部分介紹各種安全組件,包括Web安全、路由器安全、防火墻、入侵檢測系統(tǒng)(IDS)、遠程訪問安全、VPN、PKI、無線安全、日志和審計等;第四部分是附錄。.本書適合的讀者群包括網(wǎng)絡或系統(tǒng)管理員、網(wǎng)絡工程師、網(wǎng)絡設計者。此外,本書也適合于負責產(chǎn)品和策略決策的IT經(jīng)理。同時還適用于相關專業(yè)的學生,以及尋求進入IT領域的專業(yè)人士。...本書介紹了網(wǎng)絡安全的諸多話題,客觀存它能幫助讀者對網(wǎng)絡安全架構(gòu)的各種構(gòu)件有個初步的理解,并且清楚各個構(gòu)件怎樣實施才能發(fā)揮最大的效力。本書主題論述直截了當,展示了各種網(wǎng)絡安全設備的特性、機制和功能。通過一系列案例研究,又可以向讀者演示概念以及概念如何在現(xiàn)實問題中得以應用。.無論是要了解網(wǎng)絡安全基本原理及實踐原則,還是想尋找安全配置的參考,這本書都能夠提供足夠的幫助,從而讓讀者能夠有效地保護有價值的公司資源。...

作者簡介

  GertDeLaet,CCIENo.2657,擁有CCIE路由與交換以及CCIE安全兩個證書。Gert有著10多年的網(wǎng)絡經(jīng)驗,作為CiscoSystems公司全球CCIE團隊產(chǎn)品經(jīng)理,一直在比利時布魯塞爾工作。Gert擁有電子工程專業(yè)學位。Gert1994年加入CiscoSystems公司,起初擔任現(xiàn)場服務工程師。在技術支持中心任職4年后,于1999年加入CCIE團隊,擔任的是產(chǎn)品/內(nèi)容工程帥,后來成為EMEA產(chǎn)品經(jīng)理。Gert是《CCIESecurity認證考試指南》的作者,也是《CCIE安全Lab實戰(zhàn)》的技術審稿人,這些書都出自CiscoPress,并已由人民郵電出版社翻譯出版。

圖書目錄

第一部分 簡 介
第1章 網(wǎng)絡安全概述
1.1 對信任的定義
1.1.1 最可信(Most Trusted)
1.1.2 不可信(Less Trusted)
1.1.3 最不可信(Least Trusted)
1.2 漏洞
1.3 網(wǎng)絡安全責任
1.4 安全目標
1.5 本章小結(jié)
1.6 問答
第2章 理解漏洞——安全之需
2.1 風險和漏洞
2.2 TCP/IP協(xié)議簇漏洞
2.2.1 IP
2.2.2 TCP
2.2.3 TCP/IP安全問題
2.2.4 對策
2.3 緩沖區(qū)溢出
2.3.1 緩沖區(qū)溢出機制
2.3.2 緩沖區(qū)溢出保護
2.3.3 對策
2.4 欺騙技術
2.4.1 ARP欺騙
2.4.2 DNS欺騙
2.4.3 對策
2.5 社會工程學
2.5.1 技術
2.5.2 對策
2.6 本章小結(jié)
2.7 問答
第3章 理解防御
3.1 數(shù)字ID
3.2 入侵檢測系統(tǒng)
3.3 基于PC卡的解決方案
3.3.1 安全卡
3.3.2 硬件密鑰
3.3.3 PC加密卡
3.4 物理安全
3.4.1 周邊和外圍安全
3.4.2 內(nèi)部安全
3.4.3 災難恢復計劃
3.4.4 個人意識
3.5 加密的登錄
3.5.1 安全的Shell協(xié)議
3.5.2 Kerberos加密登錄 會話
3.5.3 SSL(HTTP與 HTTPS)
3.6 防火墻
3.7 可重用口令
3.7.1 弱點
3.7.2 令策略舉例
3.8 防病毒軟件
3.9 加密文件
3.1 0 生物識別技術
3.10.1 指紋掃描
3.10.2 語音識別
3.10.3 擊鍵識別
3.10.4 面部識別
3.10.5 簽名識別
3.11 本章小結(jié)
3.12 問答
第二部分 構(gòu)建模塊
第4章 密碼學
4.1 密碼學與密碼分析學
4.1.1 人工系統(tǒng)
4.1.2 密碼機
4.1.3 計算機
4.2 現(xiàn)代密碼技術
4.2.1 對稱密鑰算法
4.2.2 非對稱密鑰算法
4.2.3 散列算法
4.2.4 SSL和TLS
4.2.5 數(shù)字證書
4.3 本章小結(jié)
4.4 問答
第5章 安全策略
5.1 安全策略的定義
5.2 安全策略的重要性
5.3 開發(fā)過程
5.4 事件處理過程
5.5 安全模型
5.6 安全策略示例
5.6.1 目標
5.6.2 范圍
5.6.3 策略
5.6.4 執(zhí)行
5.6.5 定義
5.7 本章小結(jié)
5.8 問答
第6章 安全設計
6.1 網(wǎng)絡設計基本原則
6.1.1 自頇向下設計原則
6.1.2 需求和制約條件
6.1.3 設計活動、工具和 技術
6.1.4 深度防御
6.2 網(wǎng)絡設計方法
6.3 投資回報
6.4 物理安全問題
6.4.1 保護邊界
6.4.2 內(nèi)部安全
6.4.3 人員培訓
6.4.4 幸存及恢復
6.5 交換機和集線器
6.6 本章小結(jié)
6.7 問答
第三部分 工具和技術
第7章 Web安全
7.1 加固
7.1.1 文件系統(tǒng)
7.1.2 Web服務器
7.1.3 瀏覽器
7.2 案例研究
7.3 本章小結(jié)
7.4 問答
第8章 路由器安全
8.1 基本路由器安全
8.1.1 管理訪問
8.1.2 服務
8.2 使用路由器安全保護網(wǎng)絡
8.2.1 訪問列表
8.2.2 增強的訪問列表
8.3 CBAC
8.4 案例研究
8.5 本章小結(jié)
8.6 問答
8.7 本章參考文獻
第9章 防火墻
9.1 防火墻基礎
9.2 防火墻的類型
9.2.1 硬件防火墻:PIX和 NetScreen
9.2.2 Check Point軟件 防火墻
9.3 對防火墻的增強
9.3.1 NAT
9.3.2 代理服務
9.3.3 內(nèi)容過濾
9.3.4 防病毒軟件
9.4 案例分析:部署過濾路由器和 防火墻
9.5 本章小結(jié)
9.6 問答
第10章 入侵檢測系統(tǒng)
10.1 入侵檢測概述
10.1.1 IDS基本原理
10.1.2 躲避和反躲避技術
10.1.3 組織問題和復雜性
10.2 主機IDS
10.2.1 主機IDS的組成和結(jié)構(gòu)
10.2.2 在網(wǎng)絡中部署主機IDS
10.3 網(wǎng)絡IDS
10.3.1 網(wǎng)絡IDS的組成和結(jié)構(gòu)
10.3.2 在網(wǎng)絡中部署網(wǎng)絡IDS
10.3.3 通知和報告
10.4 IDS管理通信——監(jiān)視網(wǎng)絡
10.4.1 通信語法——RDEP
10.4.2 離線(Out-of-Band) 管理
10.4.3 在線(In-Band) 管理
10.5 檢測器維護
10.6 案例研究:在企業(yè)中部署IDS 及其典型位置
10.6.1 IDS在網(wǎng)絡計劃中 的部署
10.6.2 IDS檢測器的初始化 和配置
10.6.3 IDS調(diào)節(jié)
10.6.4 網(wǎng)絡受到攻擊——IDS 事件觀察器
10.6.5 IDS主動響應——阻塞 一臺主機
10.7 本章小結(jié)
10.8 問答
第11章 遠程訪問
11.1 AAA模型
11.1.1認證(Authentication)
11.1.2 授權(Authorization)
11.1.3 記賬(Accounting)
11.2 AAA服務器
11.2.1 TACACS+概述
11.2.2 RADIUS概述
11.2.3 TACACS+與RADIUS 的比較
11.2.4 Kerberos
11.3 鎖鑰(Lock-and-Key)功能
11.4 雙因素識別
11.5 案例研究:配置安全的 遠程訪問
11.5.1 TACACS+置任務 清單
11.5.2 路由器COMMSROOM1 的設置和配置
11.5.3 配置的測試和 故障定位
11.6 本章小結(jié)
11.7 問答
第12章 虛擬專用網(wǎng)(VPN)
12.1 普通路由選擇封裝(GRET) 隧道
12.2 IP安全(IPSec)
12.2.1 加密
12.2.2 數(shù)據(jù)完整性
12.2.3 來源認證(Origin Authentication)
1 2.2.4 抗重播保護(Antireplay Protection)
12.2.5 協(xié)議框架
1 2.2.6 隧道模式和傳輸模式l
12.2.7 轉(zhuǎn)換集合(Transform Sets)
12.3 IPSec VPN
12.4 案例研究:遠程訪問VPN
12.5 本章小結(jié)
12.6 問答
第13章 公鑰基礎結(jié)構(gòu)(PKI)
13.1 公鑰分配
13.2 可信第三方
13.3 PKI拓撲
13.4 注冊過程
13.5 注銷過程
13.6 案例研究:建立CA
13.7 本章小結(jié)
13.8 問答
第14章 無線安全
14.1 不同的WLAN配置
14.2 什么是無線局域網(wǎng)(WLAN)
14.3 無線是如何工作的
14.3.1 WLAN的體系結(jié)構(gòu)
14.3.2 建立WLAN連接
14.4 開放無線端口的風險
14.4.1 SSID的缺陷
14.4.2 開放認證的缺陷
14.4.3 共享密鑰認證的缺陷
14.4.4 EAP協(xié)議和802.11i 標準
14.5 War-Driving攻擊和 War-Chalking攻擊
14.6 SAFE WLAN設計技術 和考慮
14.7 案例研究:在安全網(wǎng)絡中 添加無線解決方案
14.8 本章小結(jié)
14.9 問答
第15章 日志和審計
15.1 日志
15.2 SYSLOG
15.3 簡單網(wǎng)絡管理協(xié)議(SNMP)
15.3.1 SNMP通告
15.3.2 SNMP版本
15.3.3 SNMP的配置
15.4 遠程監(jiān)控
15.5 服務保證代理(SAA)
15.6 案例分析
15.7 本章小結(jié)
1 5.8 問答
第四部分 附 錄
附錄A SAFE藍圖
A.1 SAFE藍圖簡介
A.2 SAFE藍圖:體系結(jié)構(gòu)概述
A.3 總結(jié)
A.4 參考文獻
附錄B SANS策略
B.1 SANS簡介
B.2 SANS的行動和計劃
B.3 安全策略計劃
B.4 策略、標準和指南
B.5 參考文獻
附錄C NSA指南
C.1 安全指南
C.2 參考文獻
附錄D 各章問題解答

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號