TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
計算機網絡安全工程師寶典(簡體書)
滿額折

計算機網絡安全工程師寶典(簡體書)

商品資訊

人民幣定價:88 元
定價
:NT$ 528 元
優惠價
87459
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:13 點
相關商品
商品簡介
目次

商品簡介

《計算機網絡安全工程師寶典》密切結合我國計算機網絡安全技術和設計的前沿知識,全面系統地介紹了計算機網絡安全技術和設計的內涵、意義、方法和原理。全書共分為三篇,第1篇介紹網絡安全技術相關內容,共分9章,主要內容包括計算機網絡基礎、網絡安全技術概述、密碼技術、防火牆技術、入侵檢測技術、虛擬專用網、反病毒技術、無線網絡安全技術、常用系統的網絡安全策略等;第2篇介紹網絡安全設計相關內容,共分7章,主要內容包括網絡安全設計概論、物理安全設計、網絡安全設計、主機安全設計、應用安全設計、數據安全設計和網絡安全系統設計方案等;第3篇為實驗篇,包括網絡信息探測、入侵檢測、網絡監聽、郵件加密、虛擬機安裝、SSL軟件、密碼學等實驗項目。
《計算機網絡安全工程師寶典》內容深入淺出,既注重理論研究,又注重實際操作應用,而且包含豐富的習題和實驗題目,特別適合作為高等院校計算機網絡安全類專業學生的教材,也可作高職高專和有關培訓機構的教材,還可供企事業單位從事網絡安全設計和管理的技術人員閱讀、參考。

目次

計算機網絡安全技術篇
第1章 計算機網絡基礎
1.1 計算機網絡概念
1.1.1 計算機網絡的定義
1.1.2 計算機網絡的發展概況
1.1.3 計算機網絡的基本功能
1.2 計算機網絡體系結構
1.2.1 計算機網絡體系結構特點
1.2.2 ISO/OSI開放系統互聯參考模型
1.3 計算機網絡互聯部件
1.3.1 計算機與外部設備
1.3.2 網絡連接設備
1.3.3 傳輸介質
1.3.4 網絡協議
1.3.5 網絡協議
1.4 TCP/IP網絡協議和服務
1.4.1 TCP/IP的概念
1.4.2 TCP/IP的層次結構
1.4.3 TCP/IP協議與安全服務
思考題

第2章 網絡安全技術概述
2.1 網絡安全技術概念
2.1.1 網絡安全定義及特徵
2.1.2 威脅網絡安全的主要因素
2.1.3 網絡攻擊
2.1.4 網絡安全的基本技術
2.2 網絡安全技術特徵
2.2.1 網絡安全層次結構模型
2.2.2 ISO/OSI網絡安全體系結構
2.2.3 其他網絡安全轉型
2.2.4 網絡安全技術評估標準
2.3 網絡安全技術分類
2.3.1 被動的網絡安全技術
2.3.2 主動的網絡安全技術
2.4 網絡安全技術發展趨勢
2.4.1 防火牆技術發展趨勢
2.4.2 人侵檢測技術發展趨勢
2.4.3 防病毒技術發展趨勢
思考題

第3章 密碼技術
3.1 密碼技術概論
3.1.1 密碼技術基本概念
3.1.2 密碼技術的數學表述
3.1.3 密碼技術發展歷程
3.2 對稱密碼技術
3.2.1 對稱密碼技術概論
3.2.2 古典對稱密碼技術
3.2.3 現代對稱密碼技術——DES算法
3.3 非對稱密碼系統
3.3.1 非對稱密碼技術概論
3.3.2 著名非對稱加密技術——RSA算法
3.3.3 PKI系統
思考題

第4章 防火牆技術
4.1 防火牆概念
4.1.1 防火牆的定義
4.1.2 防火牆的原理與組成
4.1.3 防火牆的分類
4.1.4 防火牆的功能及重要性
4.1.5 防火牆技術發展動向和趨勢
4.2 防火牆體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 被屏蔽主機體系結構
4.2.3 被屏蔽子網體系結構
4.3 防火牆設計及實現
4.3.1 防火牆主要性能指標
4.3.2 防火牆安全設計策略
4.3.3 典型防火牆的設計與實現
4.4 防火牆應用案例
4.4.1 防火牆的選擇原則
4.4.2 防火牆的部署方法和步驟
4.4.3 典型的防火牆產品
4.4.4 典型防火牆產品的應用
思考題

第5章 入侵檢測技術
5.1 入侵檢測概念
5.1.1 入侵檢測的定義
5.1.2 入侵檢測系統的分類
5.1.3 入侵檢測的發展動向和趨勢
5.2 入侵檢測原理
5.2.1 入侵檢測系統的標準模型
5.2.2 入侵檢測系統的分析方法
5.2.3 入侵檢測系統的部署
5.3 入侵檢測應用案例
5.3.1 入侵檢測系統的選擇原則
5.3.2 典型的入侵檢測系統介紹
思考題

第6章 虛擬專用網(VPN)技術
6.1 VPN概述
6.1.1 VPN的概念
6.1.2 VPN的體系結構
6.1.3 VPN的應用領域
6.2 VPN隧道協議
6.2.1 VPN隧道技術的概念
6.2.2 VPN隧道技術對比
6.3 VPN加密方案
6.4 VPN過濾規則
6.5 VPN技術應用
6.5.1 VPN技術應用概況
6.5.2 VPN技術應用案例
思考題

第7章 反病毒技術
7.1 計算機病毒概念
7.1.1 計算機病毒定義
7.1.2 計算機病毒的發展史
7.1.3 計算機病毒的分類
7.1.4 計算機病毒的基本特點
7.1.5 計算機感染病毒的基本癥狀
7.2 常用反病毒技術
7.2.1 特徵碼技術
7.2.2 虛擬機技術
7.2.3 病毒疫苗技術
7.2.4 云計算技術
7.2.5 管理措施
7.3 常用反病毒軟件
7.3.1 卡巴斯基反病毒軟件
7.3.2 瑞星殺毒軟件
7.3.3 美杜杉主動防御系統
思考題

第8章 無線網絡安全技術
8.1 無線網絡概述
8.1.1 無線網絡分類
8.1.2 無線網絡特點
8.2 無線網絡標準
8.2.1 IEEE802.1 1協議
8.2.2 藍牙協議
8.2.3 HiperLAN
8.2.4 HomeRF
8.3 無線網絡的安全威脅
8.3.1 無線網絡的安全脆弱性
8.3.2 無線網絡的安全需求
8.3.3 無線網絡的安全威脅
8.3.4 無線保護接入安全機制
8.4 無線網絡安全技術應用案例
思考題

第9章 常用系統的網絡安全策略
9.1 Windows操作系統安全策略
9.2 網站系統安全策略
9.2.1 網站系統的安全隱患
9.2.2 網站系統的安全策略
9.3 電子郵件系統安全策略
9.4 電子商務系統安全策略
9.5 電子辦公系統的安全策略
思考題

計算機網絡安全設計篇
第10章 網絡安全設計概論
10.1 網絡安全設計的目標和原則
10.1.1 網絡安全設計的目標
10.1.2 網絡安全設計的原則
10.2 網絡安全設計的內容和步驟
10.2.1 網絡安全設計的內容
10.2.2 網絡安設計的步驟
10.3 網絡安全設計的風險分析
思考題

第11章 物理安全設計
11.1 機房環境
11.1.1 機房場地安全
11.1.2 機房環境安全
11.1.3 機房安全
11.2 物理實體
11.2.1 設備布置安全
11.2.2 設備供電安全
11.2.3 網絡設備安全
11.2.4 傳輸介質安全
11.2.5 存儲介質安全
11.2.6 設備防盜竊和防破壞
11.2.7 設備防電磁輻射
11.2.8 設備監控安全
11.3 物理訪問
11.3.1 實體訪問控制
11.3.2 信息訪問控制
11.4 綜合實例
思考題

第12章 網絡安全設計
12.1 網絡系統結構
12.1.1 網絡系統結構概述
12.1.2 安全區域劃分
12.1.3 物理隔離
12.1.4 帶寬管理
12.2 網絡系統訪問控制
12.2.1 網絡訪問控制
12.2.2 撥號訪問控制
12.2.3 網絡邊界安全
12.3 網絡系統入侵防范
12.3.1 入侵防范概述
12.3.2 網絡入侵防范系統
12.3.3 入侵防御設計實例
思考題

第13章 主機安全設計
13.1 主機安全系統的結構
13.2 主機身份鑒別
13.2.1 主機身份鑒別概念及其基本要求
13.2.2 主機身份鑒別的方式
13.3 主機訪問控制
13.3.1 主機訪問控制概念及其基本要求
13.3.2 主機訪問控制的主要類型
13.3.3 主機訪問控制的主要措施
13.4 主機安全審計
13.4.1 主機安全審計概念及其基本要求
13.4.2 主機安全審計的基本步驟
13.4.3 主機安全審計策略
13.5 主機入侵防范
13.5.1 主機入侵防范概念及其基本要求
13.5.2 主機入侵防范的工作原理
13.5.3 主機入侵防范系統的主要功能及性能指標
13.5.4 主機入侵防范系統的評價準則
13.6 Windows系統主機安全設計
13.6.1 Windows系統安全策略配置
13.6.2 Windows系統身份鑒別
13.6.3 Windows系統的訪問控錨策略
13.6.4 Windows系統的安全審計策略
13.6.5 Windows系統的入侵防范
恩考題
實驗題

第14章 應用安全設計
14.1 應用身份驗證
14.1.1 應用身份驗證概念及其基本要求
14.1.2 應用身份驗證的方式及措施
14.2 應用訪問控制
14.2.1 應用訪問控制概念及其基本要求
14.2.2 應用訪問控制的主要措施
14.2.3 應用訪問控制的基本功能
14.3 應用安全審計
14.3.1 應用安全審計概念及其基本要求
14.3.2 應用安全審計的基本功能
14.3.3 應用安全審計的基本流程
14.3.4 應用安全審計的總體目標
14.4 應用系統容錯
14.4.1 應用系統容錯概念及其基本要求
14.4.2 應用系統容錯原理
14.4.3 應用系統容錯的設計準則
14.4.4 應用系統容錯的設計方法
14.4.5 應用系統容錯的實現技術
14.4.6 應用系統容錯評價指標
14.5 WEB應用安全設計實例
14.5.1 WEB瀏覽器安全配置
14.5.2 WEB服務器安全配置
14.5.3 WEB應用程序安全設計
思考題
實驗題

第15章 數據安全設計
15.1 數據完整性
15.1.1 導致數據不完整的因素
15.1.2 鑒別數據完整性的技術
15.1.3 提高數據完整性的方法
15.1.4 檢測數據完整性的工具
15.2 數據保密性
15.2.1 文件加密
15.2.2 通信加密
15.2.3 數據通信安全技術
15.3 數據備份與恢復
15.3.1 數據備份概述
15.3.2 數據恢復概述
15.3.3 備份系統結構
15.3.4 數據備份策略
15.3.5 數據備份方案設計
15.3.6 數據容災系統
15.3.7 實例介紹一:使用WindowsVista備份工具備份數據
15.3.8 實例介紹二:使用WindowsVista還原工具還原數據
15.4 網絡數據存儲安全
15.4.1 直接附加存儲DAS
15.4.2 網絡附加存儲NAS
15.4.3 存儲區域網絡SAN
15.4.4 實例介紹:NAS在校園網中的應用
思考題

第16章 網絡安全系統設計方案編寫及案例
16.1 網絡安全系統設計方案編寫
16.1.1 網絡安全系統設計方案的基本特徵
16.1.2 網絡安全系統設計方案的基本構成及其編寫要點
16.1.3 網絡安全系統設計方案的質量要求
16.1.4 網絡安全系統設計方案的評價準則
16.2 M集團公司網絡安全系統設計方案
16.2.1 概述
16.2.2 M集團公司的網絡安全現狀及風險分析
16.2.3 M集團公司的網絡安全結構框架設計
16.2.4 M集團公司網絡安全系統的安全策略設計
16.2.5 M集團公司網絡安全系統的實施與管理服務
16.2.6 附錄

計算機網絡安全實驗篇
實驗一 網絡信息探測實驗
實驗二 入侵檢測實驗
實驗三 網絡監聽實驗
實驗四 郵件加密實驗
實驗五 虛擬機的安裝和使用
實驗六 SSL軟件安裝及使用
實驗七 古典加密算法實驗
實驗八 對稱加密算法實驗
實驗九 非對稱加密算法實驗
實驗十 VLAN基礎配置實驗
實驗十一 PKI證書進行IKE協商認證實驗
實驗十二 防火牆配置實驗1
實驗十三 防火牆配置實驗2
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 459
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區