信息安全职业技能培训教程-(高级管理员级)
1星价
¥13.6
(3.4折)
2星价¥13.6
定价¥40.0
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
暂无评论
图文详情
- ISBN:703005086X
- 装帧:简裝本
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:320
- 出版时间:2006-09-01
- 条形码:9787030050861 ; 978-7-03-005086-1
目录
第1章防火墙理论和应用
1.1防火墙概论
1.1.1防火墙定义
1.1.2防火墙的优点
1.1.3防火墙的弱点
1.2防火墙的基本结构
1.2.1屏蔽路由器
1.2.2双宿主机防火墙
1.2.3屏蔽主机防火墙
1.2.4屏蔽子网防火墙
1.2.5其他的防火墙结构
1.2.6典型的防火墙结构
1.3防火墙的模型与分类
1.3.1防火墙的模型
1.3.2防火墙的分类
1.3.3各类防火墙的优缺点
1.4包过滤技术
1.4.1包过滤原理
1.4.2包过滤模型
1.4.3包过滤技术
4.4包过滤技术优缺点
1.5网络地址翻译技术
1.5.1NAT相关术语
1.5.2静态网络地址翻译技术
1.5.3动态网络地址翻译技术
1.5.4网络地址端口转换
1.5.5网络地址翻译技术实现负载均衡
1.5.6网络地址翻译技术处理网络地址交迭
1.5.7网络地址翻译技术优缺点
1.6网络代理技术
1.6.1应用层代理
1.6.2应用层代理技术的优缺点分析
1.6.3电路级代理
1.7防火墙使用与配置
1.7.1防火墙配置概述
1.7.2CiscolOS防火墙特征集
1.7.3配置CiscolOS防火墙包过滤功能
1.7.4CiscoIOS防火墙NAT配置.
1.7.5基于Linux的防火墙Iptables原理和配置
1.7.6ISA防火墙使用与配置
1.8习题
第2章入侵检测技术理论和应用
2.1入侵检测简介
2.1.1入侵检测的概念
2.1.2入侵检测的作用
2.1.3入侵检测在P2DR网络安全模型中的位置
2.1.4发展入侵检测的紧迫性
2.1.5入侵检测的发展过程
2.1.6入侵检测系统与传统安全机制
2.1.7入侵的途径与过程
2.1.8相关术语
2.2入侵检测的模型、分类和工作模式
2.2.1通用入侵检测模型
2.2.2层次化的入侵检测模型
2.2.3SNMP.IDSM模型
2.2.4入侵检测的分类
2.2.5入侵检测的工作模式
2.2.6入侵检测的标准化
2.2.7入侵响应技术
2.3入侵检测的主要方法与技术
2.3.1误用检测
2.3.2异常检测
2.3.3其他检测技术
2.3.4入侵检测中采用的相关技术
2.3.5入侵检测系统的弱点
2.3.6面临的新问题和要求
2.3.7入侵检测技术展望
2.4入侵检测系统的体系结构
2.4.1入侵检测系统剖析
2.4.2基于网络的入侵检测系统和基于主机的入侵检测系统
2.4.3分布式入侵检测系统
2.5入侵检测系统的评测和选择
2.5.1评价入侵检测系统性能的标准
2.5.2入侵检测系统测试评估
2.5.3网络入侵检测系统的测试评估
2.5.4测试环境和测试软件
2.6入侵检测产品的使用
2.6.1Snort的安装与配置
2.6.2Snoa的使用
2.6.3商用入侵检测系统
2.7入侵检测系统的使用
2.7.1入侵检测系统的选择
2.7.2系统部署
2.7.3使用时的观念
2.8实现一个入侵检测系统
2.8.1系统设计
2.8.2入侵检测系统模块设计
2.8.3创建规则库
2.8.4入侵检测系统的实现
2.8.5系统测试
2.8.6部署应用,维护
2.9习题
第3章VPN理论和应用
3.1VPN基础
3.1.1VPN概念
3.1.2VPN工作原理
3.1.3VPN的特点
3.1.4VPN的实现方式
3.1.5VPN的应用领域
3.1.6VPN的运行平台
3.1.7VPN的功能
3.2VPN的实现技术
3.2.1隧道技术
3.2.2隧道协议
3.2.3实现VPN的加密技术
3.3构建VPN的方案
3.3.1构建VPN的标准
3.3.2AccessVPN方案
3.3.3InanetVPN方案
3.3.4ExanetVPN方案
3.3.5VPN的构建步骤
3.4习题
第4章数据备份与恢复理论和应用
4.1数据存储的作用与意义
4.1.1网络数据安全的重要性
4.1.2我国数据存储备份的现状
4.1.3数据被破坏的原因
4.1.4数据存储的意义
4.2数据存储技术的现状
4.2.1SAN的互操作性问题
4.2.2数据存储标准之争的问题
4.3存储优化设计
4.3.1直接连接存储(Direct—AttachStorage,DAS)
4.3.2网络附加存储(Network—AttacStorage,NAS)
4.3.3存储区域网络(StorageAreaNetwork,SAN)
4.4存储保护设计
4.4.1磁盘阵列
4.4.2双机容错和集群
4.5存储管理设计
4.5.1文件和卷管理
4.5.2文件的复制
4.5.3SAN管理
4.6数据存储技术展望
4.6.1基于:IBA的SAN体系结构
4.6.2数据存储技术的发展预测
4.6.3数据存储技术的服务器体系结构的发展趋势
4.6.4数据存储技术的发展变化趋势
4.7数据备份技术
4.7.1数据备份的作用与意义
4.7.2数据备份的定义
4.7.3数据备份的类型
4.7.4数据备份系统的基本构成
4.8灾难恢复技术
4.8.1灾难恢复的作用与意义
4.8.2灾难恢复的定义
4.8.3灾难恢复策略
4.8.4灾前措施
4.8.5灾难恢复计划
4.8.6灾难恢复计划的测试和维护
4.8.7紧急事件
4.9数据备份与灾难恢复策略
4.9.1备份策略的含义
4.9.2备份策略的分类
4.9.3备份策略的规划
4.9.4实施备份策略应考虑的问题
4.9.5灾难恢复策略的规划
4.10网络数据备份技术
4.10.1网络数据备份的意义与目标
4.10.2网络数据备份的需求分析
4.10.3网络数据备份的实现
4.10.4网络数据备份系统
4.11数据备份与灾难恢复解决方案
4.11.1常用数据备份工具
4.11.2常用灾难恢复工具简介
4.11.3MSSQLServer数据库
4.11.4数据备份的方案实施
4.12习题
附录1备份软件的备份架构
附录2关于在需求分析中所需求的备份资源及介质的选择
部分练习题答案
参考文献
1.1防火墙概论
1.1.1防火墙定义
1.1.2防火墙的优点
1.1.3防火墙的弱点
1.2防火墙的基本结构
1.2.1屏蔽路由器
1.2.2双宿主机防火墙
1.2.3屏蔽主机防火墙
1.2.4屏蔽子网防火墙
1.2.5其他的防火墙结构
1.2.6典型的防火墙结构
1.3防火墙的模型与分类
1.3.1防火墙的模型
1.3.2防火墙的分类
1.3.3各类防火墙的优缺点
1.4包过滤技术
1.4.1包过滤原理
1.4.2包过滤模型
1.4.3包过滤技术
4.4包过滤技术优缺点
1.5网络地址翻译技术
1.5.1NAT相关术语
1.5.2静态网络地址翻译技术
1.5.3动态网络地址翻译技术
1.5.4网络地址端口转换
1.5.5网络地址翻译技术实现负载均衡
1.5.6网络地址翻译技术处理网络地址交迭
1.5.7网络地址翻译技术优缺点
1.6网络代理技术
1.6.1应用层代理
1.6.2应用层代理技术的优缺点分析
1.6.3电路级代理
1.7防火墙使用与配置
1.7.1防火墙配置概述
1.7.2CiscolOS防火墙特征集
1.7.3配置CiscolOS防火墙包过滤功能
1.7.4CiscoIOS防火墙NAT配置.
1.7.5基于Linux的防火墙Iptables原理和配置
1.7.6ISA防火墙使用与配置
1.8习题
第2章入侵检测技术理论和应用
2.1入侵检测简介
2.1.1入侵检测的概念
2.1.2入侵检测的作用
2.1.3入侵检测在P2DR网络安全模型中的位置
2.1.4发展入侵检测的紧迫性
2.1.5入侵检测的发展过程
2.1.6入侵检测系统与传统安全机制
2.1.7入侵的途径与过程
2.1.8相关术语
2.2入侵检测的模型、分类和工作模式
2.2.1通用入侵检测模型
2.2.2层次化的入侵检测模型
2.2.3SNMP.IDSM模型
2.2.4入侵检测的分类
2.2.5入侵检测的工作模式
2.2.6入侵检测的标准化
2.2.7入侵响应技术
2.3入侵检测的主要方法与技术
2.3.1误用检测
2.3.2异常检测
2.3.3其他检测技术
2.3.4入侵检测中采用的相关技术
2.3.5入侵检测系统的弱点
2.3.6面临的新问题和要求
2.3.7入侵检测技术展望
2.4入侵检测系统的体系结构
2.4.1入侵检测系统剖析
2.4.2基于网络的入侵检测系统和基于主机的入侵检测系统
2.4.3分布式入侵检测系统
2.5入侵检测系统的评测和选择
2.5.1评价入侵检测系统性能的标准
2.5.2入侵检测系统测试评估
2.5.3网络入侵检测系统的测试评估
2.5.4测试环境和测试软件
2.6入侵检测产品的使用
2.6.1Snort的安装与配置
2.6.2Snoa的使用
2.6.3商用入侵检测系统
2.7入侵检测系统的使用
2.7.1入侵检测系统的选择
2.7.2系统部署
2.7.3使用时的观念
2.8实现一个入侵检测系统
2.8.1系统设计
2.8.2入侵检测系统模块设计
2.8.3创建规则库
2.8.4入侵检测系统的实现
2.8.5系统测试
2.8.6部署应用,维护
2.9习题
第3章VPN理论和应用
3.1VPN基础
3.1.1VPN概念
3.1.2VPN工作原理
3.1.3VPN的特点
3.1.4VPN的实现方式
3.1.5VPN的应用领域
3.1.6VPN的运行平台
3.1.7VPN的功能
3.2VPN的实现技术
3.2.1隧道技术
3.2.2隧道协议
3.2.3实现VPN的加密技术
3.3构建VPN的方案
3.3.1构建VPN的标准
3.3.2AccessVPN方案
3.3.3InanetVPN方案
3.3.4ExanetVPN方案
3.3.5VPN的构建步骤
3.4习题
第4章数据备份与恢复理论和应用
4.1数据存储的作用与意义
4.1.1网络数据安全的重要性
4.1.2我国数据存储备份的现状
4.1.3数据被破坏的原因
4.1.4数据存储的意义
4.2数据存储技术的现状
4.2.1SAN的互操作性问题
4.2.2数据存储标准之争的问题
4.3存储优化设计
4.3.1直接连接存储(Direct—AttachStorage,DAS)
4.3.2网络附加存储(Network—AttacStorage,NAS)
4.3.3存储区域网络(StorageAreaNetwork,SAN)
4.4存储保护设计
4.4.1磁盘阵列
4.4.2双机容错和集群
4.5存储管理设计
4.5.1文件和卷管理
4.5.2文件的复制
4.5.3SAN管理
4.6数据存储技术展望
4.6.1基于:IBA的SAN体系结构
4.6.2数据存储技术的发展预测
4.6.3数据存储技术的服务器体系结构的发展趋势
4.6.4数据存储技术的发展变化趋势
4.7数据备份技术
4.7.1数据备份的作用与意义
4.7.2数据备份的定义
4.7.3数据备份的类型
4.7.4数据备份系统的基本构成
4.8灾难恢复技术
4.8.1灾难恢复的作用与意义
4.8.2灾难恢复的定义
4.8.3灾难恢复策略
4.8.4灾前措施
4.8.5灾难恢复计划
4.8.6灾难恢复计划的测试和维护
4.8.7紧急事件
4.9数据备份与灾难恢复策略
4.9.1备份策略的含义
4.9.2备份策略的分类
4.9.3备份策略的规划
4.9.4实施备份策略应考虑的问题
4.9.5灾难恢复策略的规划
4.10网络数据备份技术
4.10.1网络数据备份的意义与目标
4.10.2网络数据备份的需求分析
4.10.3网络数据备份的实现
4.10.4网络数据备份系统
4.11数据备份与灾难恢复解决方案
4.11.1常用数据备份工具
4.11.2常用灾难恢复工具简介
4.11.3MSSQLServer数据库
4.11.4数据备份的方案实施
4.12习题
附录1备份软件的备份架构
附录2关于在需求分析中所需求的备份资源及介质的选择
部分练习题答案
参考文献
展开全部
本类五星书
本类畅销
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0 -
PREMIERE PRO 2023全面精通:视频剪辑+颜色调整+转场特效+字幕制作+案例实战
¥69.3¥99.0