计算机网络安全管理

目 录内容简介
第1章 计算机网络安全管理技术概述
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全之间的关系
1.2 计算机网络安全威胁
1.2.1 安全威胁及相关概念
1.2.2 典型安全威胁介绍
1.3 计算机网络安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 安全扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络安全管理的法律法规
1.4.1 计算机网络安全管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络安全管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络安全管理模拟实验环境的组建
2.1.1 VMwareWorkstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMwareWorkstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 SnifferPro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
3.2.4 “一机一网”物理隔离方案
3.3 网络环境安全管理
3.3.1 物理环境安全管理
3.3.2 链路安全管理
3.4 安全管理制度和安全管理策略
3.4.1 安全管理制度
3.4.2 安全管理策略
本章小结
习题
第4章 计算机病毒及其防治方法
4.1 计算机病毒概述
4.1.1 计算机病毒的产生
4.1.2 计算机病毒的概念
4.1.3 计算机病毒与计算机犯罪
4.2 计算机病毒的特征、分类、现状及发展趋势
4.2.1 计算机病毒的特征
4.2.2 计算机病毒的分类
4.2.3 病毒、蠕虫、木马程序及恶意代码
4.2.4 计算机病毒的现状及发展趋势
4.3 计算机病毒的检测方法
4.3.1 计算机病毒检测技术
4.3.2 计算机病毒检测的实现过程
4.4 计算机病毒的清除方法
4.4.1 计算机病毒清除技术
4.4.2 操作实例:宏病毒的清除方法
4.4.3 操作实例:网页病毒的清除方法
4.5 计算机病毒的防范方法
4.5.1 计算机病毒防范技术
4.5.2 操作实例:脚本病毒的防范方法
4.5.3 操作实例:蠕虫病毒的防范方法
4.5.4 操作实例:木马病毒的防范方法
本章小结
习题
第5章 防火墙技术及应用
5.1 防火墙技术概述
5.1.1 防火墙的概念
5.1.2 防火墙的基本功能
5.1.3 防火墙的基本原理
5.1.4 软件防火墙与硬件防火墙的比较
5.1.5 硬件防火墙的实现技术
5.2 防火墙的应用
5.2.1 防火墙在网络中的位置
5.2.2 使用了防火墙后的网络组成
5.2.3 防火墙应用的局限性
5.3 包过滤防火墙
5.3.1 IP分组的组成
5.3.2 包过滤防火墙的工作原理
5.3.3 包过滤防火墙的应用特点
5.4 代理防火墙
5.4.1 代理防火墙的工作原理
5.4.2 代理防火墙的应用特点
5.5 状态检测防火墙
5.5.1 静态包过滤的缺陷
5.5.2 状态检测技术及优势
5.5.3 状态检测防火墙的工作过程
5.5.4 跟踪连接状态的方式
5.5.5 状态检测防火墙的应用特点
5.6 分布式防火墙
5.6.1 传统防火墙的不足
5.6.2 分布式防火墙的概念
5.6.3 分布式防火墙的工作模式
5.6.4 分布式防火墙的应用特点
5.6.5 分布式防火墙产品
5.7 个人防火墙技术
5.7.1 个人防火墙概述
5.7.2 个人防火墙的主要功能
5.7.3 个人防火墙的主要技术
5.8 操作实例:瑞星个人防火墙应用实例
5.8.1 瑞星个人防火墙的主要功能
5.8.2 瑞星个人防火墙的功能配置
5.9 操作实例:Windows防火墙的配置与应用
5.9.1 Windows防火墙的特点及启用方法
5.9.2 Windows防火墙的配置和应用
本章小结
习题
第6章 入侵检测与防黑客攻击技术
6.1 入侵检测概述
6.1.1 网络入侵与攻击的概念
6.1.2 黑客的概念
6.2 DoS与DDoS攻击
6.2.1 DoS攻击及实现过程
6.2.2 DDoS攻击及实现过程
6.3 入侵检测与入侵检测系统
6.3.1 基本概念
6.3.2 入侵检测的分类
6.3.3 入侵检测系统的分类及工作过程
6.4 防范黑客入侵网络
6.4.1 字典攻击
6.4.2 暴力破解
6.4.3 网络监听
6.4.4 弱口令扫描
6.4.5 弱口令的危害性分析
6.5 操作实例:黑客入侵行为分析与防范
6.5.1 建立与远程主机的连接
6.5.2 隐藏入侵痕迹的常用方法分析
6.5.3 “命令提示符”在远程操作中的应用
6.5.4 黑客入侵后可能产生的破坏
6.5.5 为继续入侵作准备
本章小结
习题
第7章 数据加密技术及其应用
7.1 数据加密概述
7.1.1 数据加密的必要性
7.1.2 数据加密的基本概念
7.1.3 对称加密和非对称加密
7.2 对称加密中的序列密码和分组密码
7.2.1 序列密码
7.2.2 分组密码
7.3 网络加密的实现方法
7.3.1 链路加密
7.3.2 节点对节点加密
7.3.3 端对端加密
7.4 软件加密和硬件加密
7.4.1 软件加密
7.4.2 硬件加密
7.5 数据加密技术的典型应用
7.5.1 数字签名
7.5.2 报文鉴别
7.6 操作实例:利用PGP实现文件加密和数字签名
7.6.1 PGP概述
7.6.2 利用PGP实现文件加密
7.6.3 利用PGP实现数字签名
7.7 操作实例:SSH加密系统的建立与应用
7.7.1 SSH概述
7.7.2 实验环境的组建
7.7.3 SSH远程安全登录
7.7.4 SSH文件安全传输
本章小结
习题
第8章 VPN技术及其应用
8.1 VPN概述
8.1.1 VPN的概念
8.1.2 VPN的特点
8.2 VPN的基本类型
8.2.1 内联网VPN
8.2.2 外联网VPN
8.2.3 远程接入VPN
8.3 VPN的实现技术
8.3.1 隧道技术
8.3.2 加密技术
8.3.3 身份认证技术
8.4 操作实例:两个局域网通过VPN互联的设计
8.4.1 功能要求及方案设计
8.4.2 系统参数约定
8.4.3 实验方案设计
8.5 操作实例:基于WindowsServer2003的VPN系统的组建和应用
8.5.1 设置VPN网关的基本参数
8.5.2 建立VPN拨号连接
8.5.3 配置网络地址转换
8.5.4 为移动用户配置VPN拨号服务
8.5.5 VPN连通性测试
8.5.6 客户端VPN登录方式
本章小结
习题
第9章 无线网络安全
9.1 无线网络概述
9.1.1 无线蜂窝系统
9.1.2 无线数据通信系统
9.2 无线局域网的结构
9.2.1 基本服务集
9.2.2 扩展服务集
9.2.3 无线局域网的协议结构
9.3 无线网络的安全问题
9.3.1 无线网络的安全隐患
9.3.2 黑客攻击无线网络的主要方式
9.4 无线网络安全技术
9.4.1 无线网络安全技术发展概述
9.4.2 MAC地址过滤和SSID匹配
9.4.3 WEP协议
9.4.4 WPA协议
9.4.5 IEEE802.1 1i标准
9.5 操作实例:无线网络安全技术应用分析
9.5.1 SSID的安全性分析
9.5.2 MAC地址过滤安全性分析
9.5.3 WEP加密安全性分析
9.6 实例操作:基于IEEE802.1 x安全认证系统的组建和应用
9.6.1 IEEE802.1 x标准及RADIUS服务器
9.6.2 实验设计
9.6.3 无线AP的配置
9.6.4 RADIUS服务器的配置
9.6.5 IEEE802.1 x客户端的配置
9.6.6 认证过程
本章小结
习题
第10章 网络管理技术
10.1 网络管理技术概述
10.1.1 网络管理的概念
10.1.2 网络管理的分类
10.1.3 网络管理的基本内容
10.1.4 网络管理的服务对象分类
10.2 网络管理的实现方法
10.2.1 本地终端方式
10.2.2 远程telnet命令方式
10.2.3 基于网络管理协议的方式
10.3 基于SNMP的网络管理方式
10.3.1 SNMP功能简介
10.3.2 SNMP的实现方法和结构
10.3.3 SNMP的典型应用
10.3.4 SNMP的发展过程
10.3.5 SNMP应用中应注意的问题
10.4 操作实例:利用MRTG进行网络流量监测
10.4.1 MRTG简介
10.4.2 基于SNMP的网络管理方案设计
10.4.3 被监测设备的配置
10.4.4 MRTG网管工作站的安装和配置
本章小结
习题
第11章 安全管理方案设计和实施
11.1 常见网络结构及功能分析
11.2 局域网所面临的主要安全隐患
11.3 网络安全管理手段及实施方法
11.3.1 物理安全保障
11.3.2 充分发挥设备提供的安全管理功能
11.3.3 部署防火墙与防水墙
11.3.4 部署入侵检测系统
11.3.5 部署漏洞扫描和补丁管理系统
11.3.6 部署网络版杀病毒系统
11.3.7 部署VPN系统
11.3.8 部署流量控制系统
11.3.9 部署身份认证系统
11.3.10 部署网络管理软件
本章小结
习题
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全之间的关系
1.2 计算机网络安全威胁
1.2.1 安全威胁及相关概念
1.2.2 典型安全威胁介绍
1.3 计算机网络安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 安全扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络安全管理的法律法规
1.4.1 计算机网络安全管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络安全管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络安全管理模拟实验环境的组建
2.1.1 VMwareWorkstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMwareWorkstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 SnifferPro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
3.2.4 “一机一网”物理隔离方案
3.3 网络环境安全管理
3.3.1 物理环境安全管理
3.3.2 链路安全管理
3.4 安全管理制度和安全管理策略
3.4.1 安全管理制度
3.4.2 安全管理策略
本章小结
习题
第4章 计算机病毒及其防治方法
4.1 计算机病毒概述
4.1.1 计算机病毒的产生
4.1.2 计算机病毒的概念
4.1.3 计算机病毒与计算机犯罪
4.2 计算机病毒的特征、分类、现状及发展趋势
4.2.1 计算机病毒的特征
4.2.2 计算机病毒的分类
4.2.3 病毒、蠕虫、木马程序及恶意代码
4.2.4 计算机病毒的现状及发展趋势
4.3 计算机病毒的检测方法
4.3.1 计算机病毒检测技术
4.3.2 计算机病毒检测的实现过程
4.4 计算机病毒的清除方法
4.4.1 计算机病毒清除技术
4.4.2 操作实例:宏病毒的清除方法
4.4.3 操作实例:网页病毒的清除方法
4.5 计算机病毒的防范方法
4.5.1 计算机病毒防范技术
4.5.2 操作实例:脚本病毒的防范方法
4.5.3 操作实例:蠕虫病毒的防范方法
4.5.4 操作实例:木马病毒的防范方法
本章小结
习题
第5章 防火墙技术及应用
5.1 防火墙技术概述
5.1.1 防火墙的概念
5.1.2 防火墙的基本功能
5.1.3 防火墙的基本原理
5.1.4 软件防火墙与硬件防火墙的比较
5.1.5 硬件防火墙的实现技术
5.2 防火墙的应用
5.2.1 防火墙在网络中的位置
5.2.2 使用了防火墙后的网络组成
5.2.3 防火墙应用的局限性
5.3 包过滤防火墙
5.3.1 IP分组的组成
5.3.2 包过滤防火墙的工作原理
5.3.3 包过滤防火墙的应用特点
5.4 代理防火墙
5.4.1 代理防火墙的工作原理
5.4.2 代理防火墙的应用特点
5.5 状态检测防火墙
5.5.1 静态包过滤的缺陷
5.5.2 状态检测技术及优势
5.5.3 状态检测防火墙的工作过程
5.5.4 跟踪连接状态的方式
5.5.5 状态检测防火墙的应用特点
5.6 分布式防火墙
5.6.1 传统防火墙的不足
5.6.2 分布式防火墙的概念
5.6.3 分布式防火墙的工作模式
5.6.4 分布式防火墙的应用特点
5.6.5 分布式防火墙产品
5.7 个人防火墙技术
5.7.1 个人防火墙概述
5.7.2 个人防火墙的主要功能
5.7.3 个人防火墙的主要技术
5.8 操作实例:瑞星个人防火墙应用实例
5.8.1 瑞星个人防火墙的主要功能
5.8.2 瑞星个人防火墙的功能配置
5.9 操作实例:Windows防火墙的配置与应用
5.9.1 Windows防火墙的特点及启用方法
5.9.2 Windows防火墙的配置和应用
本章小结
习题
第6章 入侵检测与防黑客攻击技术
6.1 入侵检测概述
6.1.1 网络入侵与攻击的概念
6.1.2 黑客的概念
6.2 DoS与DDoS攻击
6.2.1 DoS攻击及实现过程
6.2.2 DDoS攻击及实现过程
6.3 入侵检测与入侵检测系统
6.3.1 基本概念
6.3.2 入侵检测的分类
6.3.3 入侵检测系统的分类及工作过程
6.4 防范黑客入侵网络
6.4.1 字典攻击
6.4.2 暴力破解
6.4.3 网络监听
6.4.4 弱口令扫描
6.4.5 弱口令的危害性分析
6.5 操作实例:黑客入侵行为分析与防范
6.5.1 建立与远程主机的连接
6.5.2 隐藏入侵痕迹的常用方法分析
6.5.3 “命令提示符”在远程操作中的应用
6.5.4 黑客入侵后可能产生的破坏
6.5.5 为继续入侵作准备
本章小结
习题
第7章 数据加密技术及其应用
7.1 数据加密概述
7.1.1 数据加密的必要性
7.1.2 数据加密的基本概念
7.1.3 对称加密和非对称加密
7.2 对称加密中的序列密码和分组密码
7.2.1 序列密码
7.2.2 分组密码
7.3 网络加密的实现方法
7.3.1 链路加密
7.3.2 节点对节点加密
7.3.3 端对端加密
7.4 软件加密和硬件加密
7.4.1 软件加密
7.4.2 硬件加密
7.5 数据加密技术的典型应用
7.5.1 数字签名
7.5.2 报文鉴别
7.6 操作实例:利用PGP实现文件加密和数字签名
7.6.1 PGP概述
7.6.2 利用PGP实现文件加密
7.6.3 利用PGP实现数字签名
7.7 操作实例:SSH加密系统的建立与应用
7.7.1 SSH概述
7.7.2 实验环境的组建
7.7.3 SSH远程安全登录
7.7.4 SSH文件安全传输
本章小结
习题
第8章 VPN技术及其应用
8.1 VPN概述
8.1.1 VPN的概念
8.1.2 VPN的特点
8.2 VPN的基本类型
8.2.1 内联网VPN
8.2.2 外联网VPN
8.2.3 远程接入VPN
8.3 VPN的实现技术
8.3.1 隧道技术
8.3.2 加密技术
8.3.3 身份认证技术
8.4 操作实例:两个局域网通过VPN互联的设计
8.4.1 功能要求及方案设计
8.4.2 系统参数约定
8.4.3 实验方案设计
8.5 操作实例:基于WindowsServer2003的VPN系统的组建和应用
8.5.1 设置VPN网关的基本参数
8.5.2 建立VPN拨号连接
8.5.3 配置网络地址转换
8.5.4 为移动用户配置VPN拨号服务
8.5.5 VPN连通性测试
8.5.6 客户端VPN登录方式
本章小结
习题
第9章 无线网络安全
9.1 无线网络概述
9.1.1 无线蜂窝系统
9.1.2 无线数据通信系统
9.2 无线局域网的结构
9.2.1 基本服务集
9.2.2 扩展服务集
9.2.3 无线局域网的协议结构
9.3 无线网络的安全问题
9.3.1 无线网络的安全隐患
9.3.2 黑客攻击无线网络的主要方式
9.4 无线网络安全技术
9.4.1 无线网络安全技术发展概述
9.4.2 MAC地址过滤和SSID匹配
9.4.3 WEP协议
9.4.4 WPA协议
9.4.5 IEEE802.1 1i标准
9.5 操作实例:无线网络安全技术应用分析
9.5.1 SSID的安全性分析
9.5.2 MAC地址过滤安全性分析
9.5.3 WEP加密安全性分析
9.6 实例操作:基于IEEE802.1 x安全认证系统的组建和应用
9.6.1 IEEE802.1 x标准及RADIUS服务器
9.6.2 实验设计
9.6.3 无线AP的配置
9.6.4 RADIUS服务器的配置
9.6.5 IEEE802.1 x客户端的配置
9.6.6 认证过程
本章小结
习题
第10章 网络管理技术
10.1 网络管理技术概述
10.1.1 网络管理的概念
10.1.2 网络管理的分类
10.1.3 网络管理的基本内容
10.1.4 网络管理的服务对象分类
10.2 网络管理的实现方法
10.2.1 本地终端方式
10.2.2 远程telnet命令方式
10.2.3 基于网络管理协议的方式
10.3 基于SNMP的网络管理方式
10.3.1 SNMP功能简介
10.3.2 SNMP的实现方法和结构
10.3.3 SNMP的典型应用
10.3.4 SNMP的发展过程
10.3.5 SNMP应用中应注意的问题
10.4 操作实例:利用MRTG进行网络流量监测
10.4.1 MRTG简介
10.4.2 基于SNMP的网络管理方案设计
10.4.3 被监测设备的配置
10.4.4 MRTG网管工作站的安装和配置
本章小结
习题
第11章 安全管理方案设计和实施
11.1 常见网络结构及功能分析
11.2 局域网所面临的主要安全隐患
11.3 网络安全管理手段及实施方法
11.3.1 物理安全保障
11.3.2 充分发挥设备提供的安全管理功能
11.3.3 部署防火墙与防水墙
11.3.4 部署入侵检测系统
11.3.5 部署漏洞扫描和补丁管理系统
11.3.6 部署网络版杀病毒系统
11.3.7 部署VPN系统
11.3.8 部署流量控制系统
11.3.9 部署身份认证系统
11.3.10 部署网络管理软件
本章小结
习题
目 录内容简介
《计算机网络安全管理》从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
《计算机网络安全管理》可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
《计算机网络安全管理》可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
比价列表
公众号、微信群

微信公众号

实时获取购书优惠