图书介绍
中小型网络安全管理与维护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 姚奇富主编;马华林副主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787517000013
- 出版时间:2012
- 标注页数:232页
- 文件大小:62MB
- 文件页数:242页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
中小型网络安全管理与维护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 桌面主机安全威胁与防护3
第1章 网络安全基础3
本章工作任务3
1.1网络安全概述3
1.1.1什么是网络安全4
1.1.2中小型网络安全面临的主要威胁6
1.1.3打造中小型网络安全架构6
1.1.4常用网络安全设备与技术8
1.2构建虚拟局域网9
1.2.1什么是虚拟机10
1.2.2 VMware虚拟机操作系统安装11
1.2.3 VMware虚拟机联网工作模式15
1.2.4继续训练19
本章小结19
本章习题20
阅读材料21
第2章 黑客常用攻击技术22
本章工作任务22
2.1 ARP欺骗攻击与防护22
2.1.1工作任务22
2.1.2活动设计22
2.1.3技术与知识26
2.1.4继续训练28
2.2 Windows密码破解与远程控制28
2.2.1工作任务28
2.2.2活动设计28
2.2.3技术与知识33
2.2.4继续训练34
2.3缓冲区溢出攻击与防护34
2.3.1工作任务34
2.3.2活动设计34
2.3.3技术与知识36
2.3.4继续训练37
2.4蠕虫病毒攻击与防护37
2.4.1工作任务37
2.4.2活动设计37
2.4.3技术与知识40
2.4.4继续训练42
本章小结42
本章习题43
阅读材料44
第2篇 小型网络安全威胁与防护48
第3章 防火墙的配置与管理48
本章工作任务48
3.1防火墙技术48
3.1.1防火墙概述48
3.1.2包过滤防火墙49
3.1.3状态检测防火墙49
3.1.4代理防火墙50
3.2防火墙的基本配置50
3.2.1安全区域与工作模式50
3.2.2命令行管理方式51
3.2.3防火墙路由模式54
3.2.4防火墙透明模式56
3.2.5防火墙混合模式59
3.3 NAT配置与维护60
3.3.1 NAT概述60
3.3.2 NAT实现方式60
3.3.3 NAT配置与维护62
3.4防火墙项目实战67
3.4.1访问控制67
3.4.2项目实战70
3.4.3继续训练75
本章小结76
本章习题77
阅读材料78
第4章 IPsec VPN的配置与维护79
本章工作任务79
4.1 VPN概述79
4.1.1什么是VPN79
4.1.2 VPN常用体系结构80
4.2 IPsec VPN82
4.2.1 IPsec VPN概述82
4.2.2 AH协议83
4.2.3 ESP协议84
4.2.4安全联盟和IKE86
4.3 IPsec VPN初始配置87
4.4 VPN主机对网关共享密钥认证89
4.4.1 VPN设备配置90
4.4.2客户端安装94
4.5 IPsec VPN项目实战95
4.5.1项目实战95
4.5.2继续训练96
本章小结97
本章习题97
阅读材料98
第5章 服务器与网站安全运行管理99
本章工作任务99
5.1 Windows Server 2008安全性和策略执行99
5.1.1 Windows Server 2008中的身份和访问管理99
5.1.2网络访问保护(NAP)100
5.1.3 Windows防火墙的高级安全功能100
5.1.4 BitLocker驱动器加密101
5.1.5 Windows Server 2008中的联合权限管理101
5.1.6服务器和域隔离101
5.2 Windows Server 2008常规安全配置102
5.2.1系统安装过程中的安全性设置102
5.2.2系统安装完成后的安全性设置102
5.2.3系统管理和维护过程中的安全性设置104
5.2.4继续训练105
5.3 Windows Server 2008防火墙配置105
5.3.1 Windows Server 2008防火墙的新功能105
5.3.2通过MMC管理单元配置防火墙106
5.3.3继续训练108
5.4 SQL注入攻击108
5.4.1 SQL注入攻击实现原理108
5.4.2 SQL注入攻击109
5.5跨站攻击112
5.5.1跨站攻击概述112
5.5.2简单的跨站攻击过程113
5.6 Web应用防火墙部署与管理114
5.6.1 Web应用防火墙概述114
5.6.2 Web应用防火墙的部署115
5.6.3 Web应用防火墙管理116
本章小结120
本章习题121
阅读材料122
第3篇 中型网络安全威胁与防护127
第6章 SSL VPN的配置与维护127
本章工作任务127
6.1 SSL VPN技术概述127
6.1.1 Web安全概述127
6.1.2 SSL/TLS技术128
6.1.3 SSL体系结构129
6.1.4 SSL的会话和连接129
6.1.5 SSL原理130
6.1.6 SSL安全性130
6.2 SSL VPN应用分析131
6.2.1方案选择131
6.2.2方案设计132
6.3 SSL VPN配置与维护133
6.3.1硬件安装和快速配置133
6.3.2 SSL VPN配置135
6.3.3配置用户接入选项138
6.3.4 SSL VPN维护139
6.3.5 SSL VPN客户端安装和使用139
6.3.6继续训练142
本章小结143
本章习题144
阅读材料145
第7章 IDS配置与维护146
本章工作任务146
7.1 IDS技术146
7.1.1 IDS概述146
7.1.2 IDS工作原理146
7.1.3 IDS产品分类和选择148
7.2 IDS的安装与配置149
7.2.1 IDS检测引擎配置149
7.2.2 IDS控制台安装155
7.3 IDS项目实训161
7.3.1交换机镜像端口设置161
7.3.2与防火墙联动功能162
7.3.3报文回放167
7.3.4报表生成168
7.3.5继续训练169
本章小结169
本章习题170
阅读材料171
第8章 IPS配置与维护172
本章工作任务172
8.1 IPS技术172
8.1.1 IPS的作用172
8.1.2 IPS工作原理173
8.1.3 IPS产品分类和选择174
8.2 IPS安装与配置175
8.2.1 IPS网络引擎配置175
8.2.2 IPS管理主机设置178
8.3 IPS项目实训179
8.3.1网络攻击防护配置179
8.3.2 BT协议控制功能182
8.3.3 IPS以IDS方式接入184
8.3.4 IPS策略+防火墙功能实现185
8.3.5继续训练187
本章小结187
本章习题187
阅读材料189
第9章 存储设备的配置与维护190
本章工作任务190
9.1磁盘阵列技术与配置190
9.1.1 RAID技术概述190
9.1.2 RAID模式191
9.1.3 RAID5配置193
9.2网络存储技术197
9.2.1网络存储概述197
9.2.2 NAS配置198
本章小结203
本章习题203
阅读材料205
第4篇 信息安全风险评估208
第10章 信息安全风险评估208
本章工作任务208
10.1风险评估的内容与方法208
10.1.1信息安全风险评估标准208
10.1.2风险评估原则209
10.1.3风险评估方法和工具210
10.1.4风险评估过程210
10.1.5等级保护与风险评估212
10.1.6信息安全风险评估213
10.2校园网络风险评估案例214
10.2.1项目概述214
10.2.2校园网络概述215
10.2.3资产识别215
10.2.4威胁识别222
10.2.5脆弱性识别222
10.2.6风险分析223
10.2.7风险评价228
10.2.8继续训练229
本章小结229
本章习题230
阅读材料231
参考文献232
热门推荐
- 996864.html
- 1879847.html
- 2640329.html
- 960429.html
- 1466612.html
- 2418038.html
- 2007701.html
- 2406350.html
- 145610.html
- 3493422.html
- http://www.ickdjs.cc/book_1849154.html
- http://www.ickdjs.cc/book_285690.html
- http://www.ickdjs.cc/book_454916.html
- http://www.ickdjs.cc/book_1108474.html
- http://www.ickdjs.cc/book_3514897.html
- http://www.ickdjs.cc/book_822640.html
- http://www.ickdjs.cc/book_2313372.html
- http://www.ickdjs.cc/book_3229788.html
- http://www.ickdjs.cc/book_3141203.html
- http://www.ickdjs.cc/book_491432.html