×
暂无评论
图文详情
  • ISBN:9787302225508
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:464
  • 出版时间:2010-06-01
  • 条形码:9787302225508 ; 978-7-302-22550-8

本书特色

《计算机网络安全》:案例贯穿从*典型的网络工程入手,提供全面的解决方案。项目驱动情境导入,项目教学,实训强化,培养技能。内容全面涵盖网管必须掌握的理论和技术,管用、够用、实用:贴近实战知识与技术围绕网络构建过程展开,学得会、用得上。兴趣教学情景分析与动手操作有机结合,激发学习兴趣和主动性。注重动手练中求学,学中求练,练学结合,边练边学。涵盖认证内容安排与IT认证紧密结合,覆盖网管认证主要知识点。深度支持QQ答疑,E-mail交流,BBS互动,方案咨询,故障诊断。

内容简介

本书主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接入安全、internet接入安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。本书紧密依托选定项目,对企业网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握*基本的计算机网络安全技术,打造安全、可靠的企业网络环境。
  本书既可作为培养21世纪计算机网络安全工程师的学习教材,同时也是从事计算机网络安全的规划、设计、管理和应用集成的专业技术人员的**工具书。

目录

第1章 网络安全规划
 1.1 项目背景
 1.2 项目分析
  1.2.1 安全设备分布
  1.2.2 网络设备安全现状
  1.2.3 服务器部署现状
  1.2.4 客户端计算机
  1.2.5 无线局域网安全现状
 1.3 项目需求
  1.3.1 网络安全需求
  1.3.2 网络访问安全需求
 1.4 项目规划
  1.4.1 服务器安全规划
  1.4.2 客户端安全规划
  1.4.3 网络设备安全规划
  1.4.4 无线设备安全规划
  1.4.5 安全设备规划
  1.4.6 局域网接入安全规划
  1.4.7 internet接入安全规划
  1.4.8 远程接入安全规划
  1.4.9 网络可靠性规划
第2章 windows系统安全
 2.1 windows系统安全规划
  2.1.1 案例情景
  2.1.2 项目需求
  2.1.3 解决方案
 2.2 安全配置向导
  2.2.1 配置安全服务
  2.2.2 应用安全配置策略
  2.2.3 知识链接: 安全配置向导
 2.3 配置windows系统安全
  2.3.1 windows update
  2.3.2 管理系统管理员账户
  2.3.3 用户密码安全设置
  2.3.4 配置internet连接防火墙
  2.3.5 配置默认共享
  2.3.6 系统服务安全
  2.3.7 用户账户控制
  2.3.8 知识链接: 配置系统安全
 2.4 系统漏洞扫描
  2.4.1 使用mbsa扫描本地系统漏洞
  2.4.2 扫描单台远程计算机
  2.4.3 知识链接: mbsa
 2.5 端口安全
  2.5.1 查看端口开放情况
  2.5.2 查看开放端口的宿主
  2.5.3 知识链接: 端口划分与netstat命令
 习题
 实验: 扫描本地系统漏洞
第3章 网络服务安全
 3.1 网络服务安全规划
  3.1.1 案例情景
  3.1.2 项目需求
  3.1.3 解决方案
 3.2 活动目录安全
  3.2.1 只读域控制器
  3.2.2 重启adds
  3.2.3 sysvol安全
  3.2.4 管理员授权
  3.2.5 用户账户管理
  3.2.6 用户组管理
  3.2.7 知识链接: 活动目录安全
 3.3 文件服务安全
  3.3.1 ntfs权限安全配置
  3.3.2 磁盘配额
  3.3.3 文件屏蔽
  3.3.4 知识链接: 文件服务安全
 3.4 iis服务安全
  3.4.1 ip地址访问限制
  3.4.2 安全http
  3.4.3 知识链接: 身份验证
 习题
 实验: 委派管理权限
第4章 文件权限管理
 4.1 文件权限安全规划
  4.1.1 案例情景
  4.1.2 项目需求
  4.1.3 解决方案
 4.2 权限管理服务
  4.2.1 安装ad rms服务器
  4.2.2 配置信任策略
  4.2.3 配置权限策略模板
  4.2.4 ad rms客户端部署及应用
  4.2.5 受限客户端应用被保护文档
  4.2.6 知识链接: ad rms
 4.3 信息权限管理
  4.3.1 创建被保护的安全文档
  4.3.2 打开被保护文档
  4.3.3 请求权限
  4.3.4 知识链接: irm
 习题
 实验: 使用irm保护机密文档
第5章 网络病毒防御
第6章 系统补丁更新
第7章 cisco ios安全
第8章 局域网接入安全认证
第9章 internet接入安全
第10章 远程接入安全
第11章 网络访问保护
第12章 安全设备规划与配置
第13章 配置网络可靠性
参考文献
展开全部

节选

《计算机网络安全》主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接入安全、Internet接入安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。《计算机网络安全》紧密依托选定项目,对企业网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握*基本的计算机网络安全技术,打造安全、可靠的企业网络环境。《计算机网络安全》既可作为培养21世纪计算机网络安全工程师的学习教材,同时也是从事计算机网络安全的规划、设计、管理和应用集成的专业技术人员的**工具书。

相关资料

插图:IDS(Intrusion Dctection System,入侵检测系统)本身是一个典型的探测设备,类似于网络嗅探器,无须转发任何流量,而只需要在网络上被动地、无声息地收集相应的报文即可。IDS无法跨越物理网段收集信息,只能收集所在交换机的某个端口上的所有数据信息。该网络中的IDS部署在安全需求*高的服务器区,用于实时侦测服务器区交换机转发的所有信息。对收集来的报文,IDS将提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据默认的阈值,匹配耦合度较高的报文流量将被认为是进攻,IDS将根据相应的配置进行报警或进行有限度的反击。4.Cisco Security MARSCisco Security MARS(Monitoring Analysis and Response System)是基于设备的全方位解决方案,是网络安全管理的关键组成部分。MARS可以自动识别、管理并抵御安全威胁,它能与现有网络和安全部署协作,自动识别并隔离网络威胁,同时提供准确的清除建议。在本例企业网络中,MARS直接连接在核心交换机上,用于收集经过核心交换机的所有数据信息,自动生成状态日志,供管理员调阅。1.2.2 网络设备安全现状当前网络中的交换机、路由器等网络设备全部都是可网管的智能设备,并且提供Wcb管理方式,同时配置了基本的安全防御措施,如登录密码、用户账户权限等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航