描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787115219640丛书名: 21世纪高等职业教育信息技术类规划教材
内容简介
本书从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
本书可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
本书可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
目 录
第1章 计算机网络安全管理技术概述
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全之间的关系
1.2 计算机网络安全威胁
1.2.1 安全威胁及相关概念
1.2.2 典型安全威胁介绍
1.3 计算机网络安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 安全扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络安全管理的法律法规
1.4.1 计算机网络安全管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络安全管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络安全管理模拟实验环境的组建
2.1.1 VMware Workstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMware Workstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 Sniffer Pro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
……
第4章 计算机病毒及其防治方法
第5章 防火墙技术及应用
第6章 入侵检测与防黑客攻击技术
第7章 数据加密技术及其应用
第8章 VPN技术及其应用
第9章 无线网络安全
第10章 网络管理技术
第11章 安全管理方案设计和实施
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全之间的关系
1.2 计算机网络安全威胁
1.2.1 安全威胁及相关概念
1.2.2 典型安全威胁介绍
1.3 计算机网络安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 安全扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络安全管理的法律法规
1.4.1 计算机网络安全管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络安全管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络安全管理模拟实验环境的组建
2.1.1 VMware Workstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMware Workstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 Sniffer Pro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
……
第4章 计算机病毒及其防治方法
第5章 防火墙技术及应用
第6章 入侵检测与防黑客攻击技术
第7章 数据加密技术及其应用
第8章 VPN技术及其应用
第9章 无线网络安全
第10章 网络管理技术
第11章 安全管理方案设计和实施
评论
还没有评论。