注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全从入门到精通

网络安全从入门到精通

网络安全从入门到精通

定 价:¥41.00

作 者: (美)[C.布伦顿]Chris Brenton著;马树奇,金燕译
出版社: 电子工业出版社
丛编项:
标 签: 计算机网络

购买这本书可以去


ISBN: 9787505353367 出版时间: 1999-01-01 包装:
开本: 26cm 页数: 381页 字数:  

内容简介

  全 书 共 十 七 章,主 要 内 容 包 括 以 下 方 面:网 络 系 统 的 风 险 分 析,制 定 安全 策 略,理 解 网 络 的 通 信 过 程,利 用 布 缆 和 硬 件 提 高 网 络 安 全 性 能,各种 类 型 的 防 火 墙 及 其 工 作 原 理,设 置 和 配 置 Check Point公 司 的 FireWall-1产 品,设 置 和 保 护 虚 拟 专 用 网 络,了 解 入 侵 者 意 图 及 其 手 段 以 便 防范 等.本 书 适 用 于 广 大 网 络 管 理 人 员,技 术 人 员 及 用 户,也 可 作 高 校 相关 专 业 学 生 的 辅 助 学 习 资 料.

作者简介

暂缺《网络安全从入门到精通》作者简介

图书目录

第1章  为什么要对网络进行安全保护
1.1  按照攻击者的方法思考
1.2  为什么有人要和我过不去
1.3  本章工作表
1.4  小结
第2章  需要多少保护措施
2.1  进行风险分析
2.2  进行网络安全预算
2.3  把结果写入文档
2.4  制定安全策略
2.5  良好安全策略的构成
2.6  小结
第3章  理解网络系统通讯
3.1  数据帧剖析
3.2  协议的作用
3.3  OSI模型
3.4  路由器
3.5  路由表
3.6  无连接通讯和面向连接的通讯
3.7  网络服务
3.8  其它IP服务
3.9  更高层通讯
3.10  小结
第4章  网络拓扑的安全
4.1  理解网络传输过程
4.2  网络拓扑的安全性
4.3  广域网拓扑结构
4.4  基本网络硬件
4.5  小结
第5章  防火墙
5.1  制定访问控制策略
5.2  防火墙的定义
5.3  防火墙的类型
5.4  需要使用什么类型的防火墙
5.5  防火墙应该运行于UNIX系统还是NT系统
5.6  关于防火墙的其它考虑
5.7  小结
第6章  配置Cisco访问列表
6.1  Cisco路由器
6.2  基本安全提示
6.3  访问控制列表
6.4  其它安全措施
6.5  小结
第7章  Check Point公司的FireWall-1防火墙产品
7.1  FireWall-1产品综览
7.2  选择运行平台
7.3  安装FireWall-1
7.4  FireWall-1安全管理
7.5  小结
第8章 网络入侵检测系统
8.1  关于IDS的常见问题
8.2  IDS的限制
8.3  基于主机的IDS
8.4  IDS安装
8.5  小结
第9章  授权检查与信息加密
9.1  改善安全措施的必要性
9.2  需要良好的授权审查制度
9.3  101加密
9.4  需要良好的加密
9.5  解决方案
9.6  小结
第10章  虚拟专用网络
10.1  VPN基础知识
10.2  建立一个VPN
10.3  小结
第11章  病毒、特洛伊木马和蠕虫
11.1  病毒:统计资料
11.2  什么是病毒
11.3  蠕虫程序
11.4  特咯伊木马
11.5  预防措施
11.6  设置病毒防范措施
11.7  小结
第12章  灾难预防和恢复
12.1  灾难种类
12.2  网络灾难
12.3  服务器灾难
12.4  灾难仿真
12.5  用于NT服务器系统的OctopusHA+
12.6  
第13章  NetWare系统
13.1  NetWare操作系统内核
13.2  NetWare系统目录服务
13.3  帐户管理器
13.4 文件系统
13.5  日志记录和审核
13.6  网络安全
13.7  NetWare增强
13.8  小结
第14章  NT Server系统
14.1  NT系统综述
14.2  NT域结构
14.3  用户帐户
14.4  文件系统
14.5  日志记录
14.6  安全性修补
14.7  可用IP服务
14.8  NT系统的分组过滤
14.9  DCOM安全保护
14.10  Windows服务使用的端口
14.11  其它注册表键值修改
14.12  Windows NT系统的前景
14.13  小结
第15章  UNIX
15.1  UNIX的历史
15.2  UNIX文件系统
15.3  帐户管理
15.4  优化UNIX内核
15.5  IP服务器管理
15.6  小结
第16章  网络攻击剖析
16.1  收集信息
16.2  刺探网络情况
16.3  开始攻击
16.4  小结
第17章 走在攻击者的前面
17.1  厂家提供的信息
17.2  第三方渠道
17.3  对环境进行审核
17.4  小结
附录 A 关于选配光盘
A.1  FireWall-1
A.2  Guardian
A.3  Internet Scanner和RealSecure
A.4  NTManage
A.5  NetAlert
A.6  Systems Internals提供的产品
A.7  WinZip
附录 B 网络使用策略范例
B.1  范围
B.2  网络管理
B.3  口令要求
B.4  病毒预防策略
B.5  工作站备份策略
B.6  远程网络访问
B.7  普通因特网访问策略
B.8  私有权和日志记录
B.9  其它信息

本目录推荐