出版时间:2012-6 出版社:程庆梅、 徐雪鹏 机械工业出版社 (2012-06出版) 作者:程庆梅 编
内容概要
《网络安全高级工程师》是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设7章,分别为信息与网络安全概述、安全威胁分析、安全防御技术分析、安全防御解决方案、局域网安全攻防解决方案、网络边界流量控制及入侵防御技术和安全协议分析。内容涉及现代网络安全项目实施过程中遇到的各种典型问题的主流解决方案及实施步骤。 本书可作为职业技术院校的教材,也可作为网络从业人员的参考用书。 本书配有授课用电子课件,可到机械工业出版社教材服务网免费注册下载。
书籍目录
前言 第1章 信息与网络安全概述 1.1 信息安全 1.1.1 信息安全概述 1.1.2 信息安全的目标 1.2 网络安全 1.2.1 网络安全概述 1.2.2 网络安全典型问题 1.2.3 安全体系构成 1.3 安全目标 课后习题 第2章 安全威胁分析 2.1 网络与信息安全威胁 2.2 漏洞简介 2.2.1 操作系统漏洞 2.2.2 传输层与通信层漏洞 2.2.3 应用程序漏洞 2.3 网络服务威胁 2.3.1 拒绝服务攻击 2.3.2 分布式拒绝服务攻击 2.4 数据威胁 2.4.1 网络监听 2.4.2 密码破解技术 2.4.3 数据库攻击 课后习题 第3章 安全防御技术分析 3.1 补丁技术 3.2 病毒防护技术 3.2.1 计算机病毒的定义及分类 3.2.2 各种防病毒技术的发展现状 3.2.3 病毒检测的方法 3.2.4 计算机病毒的防治策略 3.3 加密技术与加密算法 3.3.1 密钥与密钥管理 3.3.2 密码学与算法 3.4 数字签名与数字证书 3.4.1 数字签名 3.4.2 数字证书 课后习题 第4章 安全防御解决方案 4.1 神州数码DCFS流量整形解决方案 4.1.1 典型方案流程 4.1.2 带宽多维管理解决方案 4.1.3 带宽智能巡航解决方案 4.2 DCSM-A安全接入运营解决方案 4.2.1 接入管理解决方案概述 4.2.2 DCN接入管理解决方案 4.2.3 用户管理解决方案 4.2.4 运营管理解决方案 4.3 DCSM网络准入控制与网络行为管理系统安全联动技术 4.3.1 概述 4.3.2 基于用户的网络行为审计 4.3.3 基于用户的网络行为实时监控和准入管理 4.4 基于802.1x的可信网络连接技术 4.4.1 概述 4.4.2 TNC的架构及原理 4.4.3 TNC与标准802.1x的关系 4.4.4 基于标准802.1x的TNC模型 4.4.5 基于标准802.1x的TNC架构的优点 课后习题 第5章 局域网安全攻防解决方案 5.1 扫描器 5.2 欺骗攻击及防御 5.2.1 ARP欺骗概述 5.2.2 ARP欺骗分析 5.2.3 ARP欺骗防御 5.2.4 MAC地址欺骗 5.2.5 实训-MAC-Port绑定 5.2.6 路由欺骗 5.2.7 实训——配置路由协议 5.3 Flooding攻击及防御 5.3.1 MAC洪泛 5.3.2 UDP洪泛 5.4 协议攻击 5.4.1 生成树攻击 5.4.2 DHCP攻击 5.4.3 ICMP攻击 5.5 监听攻击及其防御 5.5.1 PPPoE PAP认证监听攻击 5.5.2 MSN监听攻击 5.6 木马 5.6.1 木马介绍 5.6.2 木马原理 5.6.3 实训——木马 课后习题 第6章 网络边界流量控制及入侵防防御技术 6.1 过滤IP网络流量 6.1.1 路由器IP标准ACL 6.1.2 路由器IP扩展ACL 6.1.3 实训——配置路由器IP标准ACL 6.1.4 实训——配置路由器IP扩展ACL 6.1.5 配置路由器IP ACL的要点 6.2 过滤Web和应用流量 6.3 流量控制理论及控制方法 6.3.1 P2P应用及危害防御 6.3.2 QQ特定数据包危害及防御 6.4 边界入侵防御技术 6.4.1 入侵防御系统 6.4.2 数据审计和取证 6.4.3 网络安全审计产品的分类 课后习题 第7章 安全协议分析 7.1 IPSec协议分析 7.1.1 概述 7.1.2 隧道模式与传输模式 7.1.3 AH与ESP 7.1.4 IKE协议 7.1.5 协议局限性 7.2 SSL协议分析 7.3 SSH协议 7.4 HTTPS 课后习题
章节摘录
版权页: 插图: 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等,发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断地提高。但在连接能力、信息流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此,计算机安全问题,应该像每家每户的防火、防盗问题一样,做到防患于未然。 通常,系统安全与系统性能(功能)是一对矛盾体。如果某个系统不向外界提供任何服务(断开),外界是不可能对其构成安全威胁的。但是,企业接入国际互联网络,可提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,而各种安全包括系统级的安全问题也随之产生了。 构建网络安全系统,一方面由于要进行认证、加密、监听、分析、记录等工作,由此影响了网络效率,并且降低了客户应用的炅活性;另一方面也增加了管理费用。但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。 为了缓解网络安全与网络性能之间的矛盾关系,可采用如下方案。 1)采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。 2)选择适当的技术和产品,制定灵活的网络安全策略,在保证网络安全的前提下,提供灵活的网络服务通道。 网络安全的实施离不开安全产品的部署,通常在部署中需要考虑如下问题:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。因此,建立有中国特色的网络安全体系,需要国家政策和法规的支持以及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 网络安全产品的自身安全的防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会成为入侵者进一步入侵的平台。网络安全是国家发展所面临的一个重要问题。对于这个问题,以前并没有从系统的规划层面上去考虑它。我们不仅应该看到网络安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是网络安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 1.2.2 网络安全典型问题 影响网络不安全的因素有很多,归纳起来,主要有以下几种典型因素。
编辑推荐
《教育部师资实践基地系列教材•信息与网络安全:网络安全高级工程师》可作为职业技术院校的教材,也可作为网络从业人员的参考用书。
图书封面
评论、评分、阅读与下载