您好,欢迎光临有路网!
网络安全实战详解
QQ咨询:
有路璐璐:

网络安全实战详解

  • 作者:张敏波
  • 出版社:电子工业出版社
  • ISBN:9787121061950
  • 出版日期:2008年05月01日
  • 页数:585
  • 定价:¥89.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从企业网络**应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络**基础、网络**规划、网络**漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统**、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端**等基本理论知识和网络**技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等**行业系统**实施和构建典型应用系统网络**的解决方案。
    本书面向从事或关注网络**技术的初、中级读者,可供各大专院校计算机及相近专业作为网络**课程的教材,也可供网络**专业技术人员作为工程技术参考用书。
    文章节选
    第1章 网络**基础
    1.1 网络**的现状与挑战
    随着计算机技术和通信技术的发展,计算机网络技术得到了飞速的发展,同时网络**也随着网络技术的发展而发展,有网络的地方就存在网络**隐患。在2007年1月举行的达沃斯世界经济论坛上,与会者不但讨论了全球经济和气候变化的问题,而且还**触及了互联网**问题。
    据美国电脑工业年鉴公司估计,2010年全球互联网用户将超过7.65亿人。互联网络**涉及加密、计算机病毒防范、入侵检测、接入控制、网上媒体信息内容监管、**管理、垃圾邮件处理等众多关键问题。继冲击波、震荡波洗劫互联网经后,熊猫烧香又以更快捷的传播速度、更多样的传输方式,再次挑战本已脆弱的网络系统**。由此不难看出,网络**对于网络管理*为重要。
    【思考】现在网络病毒如此流行,黑客疯狂攻击网络,那么我国网络**的现状是怎样的呢?目前有哪些网络**技术呢?我们怎样去评估网络系统**呢?我国的网络**立法状况如何呢?作为网络管理员、网络**规划师,这些问题将是要面对的。
    根据我国互联网络信息**(CNNIC)第二十次全国互联网络发展状况统计报告,我国网民人数截至2007年6月,已经达到1.62亿,如图1.1所示,仅次于美国2.11亿的网民规模,位居世界第二。比2006年年末新增了2500万网民,与2006年同期相比,网民数一年内增加了3900万人。我国网民年增长率达到31.7%,步入新一轮的快速增长阶段。
    ……
    目录
    第1篇 网络**基础篇
    第1章 网络**基础
    1.1 网络**的现状与挑战
    1.1.1 我国网络**的现状
    1.1.2 网络**面临的挑战
    1.2 网络**的定义 6
    1.3 典型网络**案例分析
    1.4 网络**技术
    1.4.1 数据加密技术
    1.4.2 防火墙技术
    1.4.3 认证技术
    1.4.4 杀毒软件技术
    1.4.5 入侵检测技术
    1.4.6 访问控制技术
    1.4.7 虚拟专用网(VPN)
    1.4.8 其他网络**技术
    1.5 网络**体系结构
    1.5.1 网络**体系结构框架
    1.5.2 网络**服务层次模型
    1.5.3 网络**层次模型风险分析
    1.6 网络**评估准则
    1.6.1 网络**评估准则的发展
    1.6.2 可信计算机系统评估准则
    1.6.3 计算机信息系统**保护等级划分准则
    1.6.4 网络**评估服务
    1.6.5 网络**管理
    1.7 网络**法律法规体系
    1.7.1 我国网络信息**立法现状
    1.7.2 我国网络信息**立法原则与建议
    1.8 本章小结
    第2章 网络**的规划与设计
    2.1 网络系统**规划设计概述
    2.1.1 网络系统**规划的意义
    2.1.2 网络系统规划设计的任务
    2.1.3 网络系统**规划设计的基本原则
    2.2 网络系统**需求与**目标分析
    2.2.1 **需求分析
    2.2.2 网络**目标
    2.3 网络**规划设计与实施步骤
    2.3.1 确定面临的各种攻击和风险并分析**需求
    2.3.2 明确网络系统**策略
    2.3.3 建立网络**模型
    2.3.4 选择并实施**策略
    2.3.5 **产品选型测试
    2.4 典型的企业网络**规划设计案例实战
    2.4.1 某小型企业网络**规划设计方案实战
    2.4.2 大型企业网络**规划设计实战
    2.5 本章小结
    第2篇 网络**技术详解篇
    第3章 网络**漏洞扫描系统
    3.1 漏洞扫描系统概述
    3.1.1 漏洞的概念
    3.1.2 漏洞扫描系统的简介
    3.1.3 网络漏洞扫描器
    3.2 漏洞扫描系统实施策略
    3.2.1 漏洞扫描系统的实施策略
    3.2.2 漏洞扫描系统常用工具
    3.3 Windows系统漏洞的检测与修补
    3.3.1 Windows系统常见漏洞
    3.3.2 Windows系统漏的检测
    3.4 操作系统更新
    3.4.1 系统补丁部署原则
    3.4.2 操作系统更新实战
    3.5 网络漏洞扫描系统在企业网络**实施中的应用实战
    3.6 本章小结
    第4章 网络访问控制技术
    4.1 网络访问控制概述
    4.1.1 访问控制的概念
    4.1.2 访问控制的策略
    4.1.3 访问控制策略管理
    ……
    第5章 防火墙技术
    第6章 网络病毒的**技术
    第7章 入侵检测系统与入侵防护系统
    第8章 数字证书与认证机构(CA)
    第9章 数据备份与恢复技术
    第10章 网络应用服务器**
    第11章 Windows客户端**
    第3篇 网络**实战篇
    第12章 电子商务系统**实战
    第13章 电子政务系统**实战
    第14章 金融.c证券系统网络**实战
    第15章 网吧网络**实战
    第16章 无线网络**实战
    附录A 《中华人民共和国电子签名法》
    附录B 信息系统灾难恢复规范(GB/Tc20988-2007)
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外