新書推薦:

《
中国非遗文化探寻绘本——舞狮男仔
》
售價:HK$
38.5

《
大唐开国录——唐高祖与唐太宗 历史 杜文玉著 揭秘李渊、李世民权谋征伐,再现大唐开国风云
》
售價:HK$
107.8

《
无人机摄影与摄像从新手到高手
》
售價:HK$
54.8

《
电力算力网络:技术、应用与发展
》
售價:HK$
162.8

《
文明交流互鉴:原始儒家与早期基督教生命伦理比较研究
》
售價:HK$
96.8

《
博我以文:清代前中期的古文与知识秩序 国家社科基金后期资助项目
》
售價:HK$
206.8

《
一间自己的房间(精装全译本)激发女性觉醒的心灵之书
》
售價:HK$
55.0

《
印度神话(从众神角度深入解读古印度的两大史诗;窥览三相神梵天、毗湿奴和湿婆的神秘职责;探索诸神提婆与恶魔阿修罗的长久斗争)
》
售價:HK$
108.9
|
內容簡介: |
《网络安全技术与实例复旦卓越·育兴系列教材》介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。本书共分5章,主要内容包括网络安全系统概述、防火墙技术、IPS入侵防御系统、网络病毒防范技术、VPN原理与配置。
來源:香港大書城megBookStore,http://www.megbook.com.hk 《网络安全技术与实例复旦卓越·育兴系列教材》通过理论与实例配置相结合,深入浅出地讲解理论知识,既可以作为本科院校、成人高校、部分高职高专网络相关专业网络安全课程的主要教材,同时亦可以作为网络安全从业人员的工具参考书或培训教材。
|
目錄:
|
第1章网络安全系统概述
1.1安全概念和模型
1.1.1安全的基本概念
1.1.2安全模型和安全方法学
1.2网络安全概述
1.2.1网络安全概念
1.2.2信息安全要素
1.2.3信息安全发展历程
1.2.4信息安全模型和安全策略
1.2.5网络安全研究内容
1.3网络安全现状
1.3.1当前网络环境
1.3.2当前的网络安全威胁
1.3.3安全建设模式,
1.3.4安全技术发展趋势
1.4网络安全技术分类
习题
第2章防火墙技术
2.1防火墙的发展背景及技术演进
2.1.1为什么需要防火墙
2.1.2什么是防火墙
2.1.3防火墙技术演进,
2.2防火墙应具备的重要功能
2.2.1安全域策略
2.2.2包过滤
2.2.3黑名单
2.2.4基于应用层的包过滤
2.2.5网络地址转换
2.2.6应用层网关
2.2.7ARP防攻击
2.2.8攻击防范
2.2.9Web过滤
2.2.10双机热备
2.3防火墙的工作模式
2.3.1路由模式.
2.3.2防火墙透明模式
2.3.3防火墙混合模式
习题
第3章IPS入侵防御系统
3.1安全威胁发展趋势
3.2应用层安全威胁分析.
3.2.1常见威胁行为
3.3IPS的产生背景和技术演进
3.4IPS主要功能和防护原理
3.4.1IPS原理//97
3.4.2H3CIPS主要功能
3.4.3H3CIPS防御技术,
3.5IPS212作模式和主要应用场景
3.5.1IPS工作模式
3.5.2IPS典型应用场景
习题
第4章网络病毒防范技术
4.1计算机病毒起源、历史和发展
4.1.1计算机病毒的定义
4.1.2计算机病毒的特征
4.1.3计算机病毒危害
4.1.4计算机病毒来源
4.1.5计算机病毒历史
4.1.6计算机病毒发展
4.1.7历史上的重大计算机病毒事件
4.2传统计算机病毒介绍
4.2.1引导型病毒
4.2.2文件型病毒
4.2.3宏病毒
4.2.4脚本病毒
4.2.5网页病毒
4.2.6Flash病毒
4.3现代计算机病毒介绍
4.3.1木马程序
4.3.2蠕虫
4.3.3后门程序
4.3.4DoS程序
4.3.5僵尸网络
4.4计算机病毒症状与传播途径
4.4.1病毒的常见症状
4.4.2病毒的传播途径
4.5病毒防护体系,
4.5.1个人计算机病毒防护策略
4.5.2网络病毒防护策略
习题
第5章VPN原理及配置
5.1VPN概述
5.1.1VPN关键概念术语
5.1.2VPN的分类,
5.1.3主要VPN技术
5.2GREVPN
5.2.1概述
5.2.2GRE封装格式,
5.2.3GREVPN工作环境
5.2.4GREVPN配置(命令行方式)
5.2.5GREVPN配置(Web方式)
5.2.6GREVPN典型应用
5.2.7GREVPN的优点和缺点
5.3L2TPVPN
5.3.1概述
5.3.2L2TP概念和术语
5.3.3L2TP拓扑结构
5.3.4L2FP协议封装
5.3.5L2TP多实例简介
5.3.6L2TP基本配置(命令行方式)
5.3.7L2TP可选配置(命令行方式)
5.3.8L2TP配置(Web方式)
5.3.9L2TP配置举例
5.3.10L2TP信息的查看和调测
5.3.11L2TP故障排除
5.4IPSecVPN
5.4.1概述
5.4.2概念和术语
5.4.3IPSecVPN的体系结构
5.4.4AH协议
5.4.5ESP协议
5.4.6IKE
5.4.7NAT穿越
5.5SSLVPN
5.5.1SSL协议的历史
5.5.2SSL协议的工作模型
5.5.3SSL协议的体系结构
5.5.4SSL记录层
5.5.5SSL握手协议
5.6SSLVPN与IPSecVPN的区别
5.6.1IPSecVPN的不足
5.6.2SSLVPN的优势
5.6.3IPSecVPN与SSLVPN的比较
5.7VPN设计规划
5.7.1GREVPN网络设计
5.7.2L2TPVPN网络设计
5.7.3IPSecVPN网络设计
习题
习题答案
参考文献
|
|