注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全产品配置与应用

信息安全产品配置与应用

信息安全产品配置与应用

定 价:¥29.00

作 者: 武春岭 主编
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121118685 出版时间: 2010-10-01 包装: 平装
开本: 16开 页数: 275 字数:  

内容简介

  《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、网络存储、数据备份、防病毒和安全审计及上网行为管理等常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置,以及应用部署方案。《信息安全产品配置与应用》的写作融入了作者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题,讲解通俗,案例丰富,力争让读者能够在最短的时间内掌握核心安全设备的基本操作与应用技能、快速入门与提高。《信息安全产品配置与应用》不仅可以作为高职、高专计算机信息类专业学生的教材,也可作为企事业单位网络信息系统管理人员的技术参考手册,尤其适合想在短期内快速掌握安全产品应用与部署的用户。

作者简介

暂缺《信息安全产品配置与应用》作者简介

图书目录

第1章 防火墙产品配置与应用
学习目标
引导案例
相关知识
1.1 防火墙概述
1.1.1 什么是防火墙
1.1.2 防火墙的功能
1.1.3 防火墙的局限性
1.2 防火墙的体系结构
1.2.1 防火墙系统的构成
1.2.2 防火墙的类型与实现
1.3 防火墙的关键技术
1.3.1 访问控制列表ACL
1.3.2 代理技术Proxy
1.3.3 网络地址转换NAT
1.3.4 虚拟专用网VPN
1.4 防火墙性能与部署
1.4.1 常见的防火墙产品
1.4.2 防火墙关键性能指标
1.4.3 防火墙部署方式
学习项目
1.5 项目1:防火墙产品部署
1.5.1 任务1:需求分析
1.5.2 任务2:方案设计
1.6 项目2:防火墙设备配置
1.6.1 任务1:防火墙基本配置
1.6.2 任务2:防火墙的配置策略设计
1.6.3 任务3:防火墙配置
1.6.4 任务4:上线测试
练习题
第2章 VPN产品配置与应用
学习目标
引导案例
相关知识
2.1 VPN产品概述
2.1.1 VPN的定义和特点
2.1.2 VPN关键技术
2.1.3 VPN的分类
2.2 VPN隧道技术
2.2.1 点到点隧道协议(PPTP)
2.2.2 第二层转发协议(L2F)
2.2.3 第二层隧道协议(L2TP)
2.2.4 GRE协议
2.2.5 IP安全协议(IPSec)
2.2.6 SSL协议
2.2.7 多协议标记交换(MPLS)
2.3 VPN性能与部署
2.3.1 VPN关键性能指标
2.3.2 VPN部署方式
学习项目
2.4 项目1:VPN产品部署
2.4.1 任务1:需求分析
2.4.2 任务2:方案设计
2.5 项目2:VPN设备配置
2.5.1 任务1:VPN基本配置方法
2.5.2 任务2:VPN认证方法
2.5.3 任务3:客户端初始化配置
练习题
第3章 入侵检测产品配置与应用
学习目标
引导案例
相关知识
3.1 入侵检测概述
3.1.1 入侵的定义
3.1.2 主机审计—入侵检测的起点
3.1.3 入侵检测的概念
3.1.4 入侵检测技术的发展历史
3.2 入侵检测系统的技术实现
3.2.1 入侵检测系统的功能
3.2.2 入侵检测系统的工作原理
3.2.3 入侵检测系统的分类
3.3 入侵检测系统的性能与部署
3.3.1 入侵检测系统的性能指标
3.3.2 入侵检测系统的瓶颈和解决方法
3.3.3 入侵检测系统部署方式
3.3.4 入侵检测产品介绍
3.4 入侵检测标准与发展方向
3.4.1 入侵检测的标准化
3.4.2 入侵检测系统与防火墙的联动
3.4.3 入侵防御系统(IPS)简介
学习项目
3.5 项目1:入侵检测产品部署
3.5.1 任务1:需求分析
3.5.2 任务2:方案设计
3.6 项目2:入侵检测设备配置
3.6.1 任务1:入侵检测基本配置
3.6.2 任务2:入侵检测客户端安装
3.6.3 任务3:入侵检测规则配置
3.6.4 任务4:入侵检测测试
练习题
第4章 网络隔离产品配置与应用
学习目标
引导案例
相关知识
4.1 网络隔离技术的起源和现状
4.1.1 网络隔离技术的概念
4.1.2 网络隔离产品的发展与现状
4.2 网络隔离的工作原理及关键技术
4.2.1 网络隔离要解决的问题
4.2.2 网络隔离的技术原理
4.2.3 网络隔离的技术路线
4.2.4 网络隔离技术的数据交换原理
4.3 网闸设备及技术实现
4.3.1 网闸的概念
4.3.2 网闸的技术特征
4.3.3 物理层和数据链路层的断开技术
4.3.4 基于SCSI的网闸技术
4.3.5 基于总线的网闸技术
4.3.6 基于单向传输的网闸技术
4.3.7 TCP/IP 连接和应用连接的断开
4.4 基于网闸的安全解决方案
4.4.1 国内外网闸产品介绍
4.4.2 网闸解决方案的结构
4.4.3 网闸解决方案的特点
学习项目
4.5 项目1:网络隔离产品部署
4.5.1 任务1:需求分析
4.5.2 任务2:方案设计
4.6 项目2:网络隔离设备配置
4.6.1 任务1:网闸的初始配置
4.6.2 任务2:网闸用户设置
4.6.3 任务3:网闸的业务规则设置
练习题
第5章 安全审计及上网行为管理产品配置与应用
学习目标
引导案例
相关知识
5.1 安全审计及上网行为管理系统概述
5.1.1 安全审计及上网行为管理系统作用
5.1.2 安全审计及上网行为管理系统关键技术
5.1.3 关键性能指标
5.2 安全审计及上网行为管理系统部署
5.2.1 常见的安全审计及上网行为管理产品
5.2.2 部署方式
5.3 知识扩展
5.3.1 网页过滤技术讨论
5.3.2 我国对互联网应用的法律法规要求
学习项目
5.4 项目1:安全审计及上网行为管理产品部署
5.4.1 任务1:需求分析
5.4.2 任务2:方案设计
5.5 项目2:安全审计及上网行为管理产品配置
5.5.1 任务1:基本配置方法
5.5.2 任务2:设备上线部署方法
5.5.3 任务3:网络应用安全配置策略设计
5.5.4 任务4:安全审计与带宽控制配置
练习题
第6章 网络存储设备配置及应用
学习目标
引导案例
相关知识
6.1 网络存储系统
6.1.1 网络存储概述
6.1.2 网络存储的结构
6.2 虚拟存储与分级存储
6.2.1 虚拟存储技术
6.2.2 分级存储技术
6.3 常用存储设备介绍
6.3.1 磁盘及磁盘阵列
6.3.2 磁带机/库
6.3.3 光纤通道交换机
学习项目
6.4 项目1:存储系统方案设计
6.4.1 任务1:需求分析
6.4.2 任务2:方案设计
6.5 项目2:智能存储设备的配置
6.5.1 任务1:登录RG-iS2000D
6.5.2 任务2:配置RG-iS2000D
练习题
第7章 数据备份软件配置及应用
学习目标
引导案例
相关知识
7.1 数据备份概述
7.1.1 数据备份的定义和作用
7.1.2 数据面临的安全威胁
7.2 数据备份的系统架构
7.2.1 备份系统的架构
7.2.2 备份系统的组成
7.2.3 备份系统的选择
7.3 数据备份的方式和策略
7.3.1 数据备份的方式
7.3.2 数据备份的原则
7.3.3 数据备份的策略
7.4 数据备份软件介绍
7.4.1 Veritas公司产品
7.4.2 Legato公司的产品
7.4.3 IBM公司的产品
7.4.4 CA公司的产品
学习项目
7.5 项目1:数据备份软件的部署
7.5.1 任务1:需求分析
7.5.2 任务2:方案设计
7.6 项目2:数据备份软件的配置
7.6.1 任务1:安装NetBackup服务器软件
7.6.2 任务2:配置NetBackup服务器软件
练习题
第8章 防病毒过滤网关系统配置及应用
学习目标
引导案例
相关知识
8.1 计算机病毒技术概述
8.1.1 计算机病毒分类
8.1.2 计算机病毒特征
8.1.3 计算机病毒的来源与传播途径
8.2 防病毒技术概述
8.2.1 防病毒产品的分类
8.2.2 防病毒网关功能
8.2.3 防病毒网关主流技术
8.2.4 防病毒网关的局限性
8.3 防病毒网关性能与部署
8.3.1 常见的防病毒网关产品
8.3.2 防病毒网关关键性能指标
8.3.3 防病毒网关部署方式
学习项目
8.4 项目1:防病毒过滤网关产品部署
8.4.1 任务1:需求分析
8.4.2 任务2:方案设计
8.5 项目2:防病毒设备配置
8.5.1 任务1:学习防病毒网关基本配置方法
8.5.2 任务2:防病毒网关的配置实训
练习题

本目录推荐