《网络安全管理与技术防护》[50M]百度网盘|pdf下载|亲测有效
《网络安全管理与技术防护》[50M]百度网盘|pdf下载|亲测有效

网络安全管理与技术防护 pdf下载

出版社 电子工业出版社京东自营官方旗舰店
出版年 2017-03
页数 390页
装帧 精装
评分 8.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络安全管理与技术防护电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

本书作为信息安全知识普及与技术推广教材,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。 本书的编写融入了编者丰富的教学和企业实践经验,内容安排合理,全书共9个项目,内容包括网络安全初探、网络环境搭建与安全维护、典型内网协议攻击与防御、利用ACL技术实现对园区网络的安全管理、网络入侵检测与防御、信息系统安全评估、信息系统安全等级保护测评、典型校园安全网络方案设计、网络设计模型与架构。内容涉及现代网络安全项目实施实际过程中遇到的各种典型问题的主流解决方案及实施步骤。

作者简介

吴培飞,硕士、讲师。2003年本科毕业于浙江师范大学计算机系,2007年华东师范大学硕士学位,2007年4月进入杭州职业技术学院信息电子系工作。近五年来,承担厅级课题3项,计算机教指委课题1项,院级课题教学教研项目3项,软件著作权1项,主持市级精品课程1项,参与***精品课程1项,浙江省级精品课程2项,参与编写教材3部等。

目录

项目1 网络安全初探 1
1.1 网络与信息安全发展史 2
1.1.1 信息安全的由来 2
1.1.2 信息安全的定义 2
1.1.3 信息安全古今谈 3
1.2 网络及信息安全关键技术 6
1.2.1 信息保密技术 6
1.2.2 信息隐藏技术 7
1.2.3 认证技术 7
1.2.4 密钥管理技术 8
1.2.5 数字签名技术 8
1.3 安全网络的搭建与管理 9
1.3.1 常用网络信息安全命令简介 9
1.3.2 常用网络安全工具介绍 15
1.4 典型工作任务概述 17
1.4.1 网络安全事件及解决 18
1.4.2 网络及信息安全解决方案设计与实施 19
项目延伸思考 22
项目2 网络环境搭建与安全维护 23
2.1 项目描述 23
2.1.1 项目背景 23
2.1.2 项目需求描述 24
2.2 项目分析 24
2.3 项目实施 29
2.3.1 任务1 虚拟机技术使用―网络病毒与恶意软件预防 29
2.3.2 任务2 虚拟机技术使用―网络服务与应用系统安全 42
2.3.3 任务3 虚拟机技术使用―数据加密与数字签名技术实践 54
2.4 项目延伸思考 68

项目3 典型内网协议攻击与防御 69
3.1 项目描述 69
3.1.1 项目背景 69
3.1.2 项目需求描述 69
3.2 项目分析 69
3.2.1 认识并防御欺骗攻击 69
3.2.2 认识并防御协议攻击 80
3.2.3 协议安全引申思考―基于无状态的协议安全保障方案 86
3.3 项目实施 87
3.3.1 ARP欺骗攻击及防御 87
3.3.2 RIP欺骗及防御 92
3.3.3 DHCP欺骗及防御 98
3.3.4 STP攻击及防御 102
3.3.5 ICMP重定向问题及解决方案 107
3.3.6 基于UDP的攻击及防范 113
3.4 项目延伸思考 116
项目4 利用ACL技术实现对园区网络的安全管理 117
4.1 项目描述 117
4.1.1 项目背景 117
4.1.2 项目需求描述 117
4.2 项目分析 118
4.2.1 访问控制列表简介 118
4.2.2 防火墙对Web流量的控制 121
4.2.3 网内流量控制 124
4.3 项目实施 132
4.3.1 任务1 标准ACL列表的应用 132
4.3.2 任务2 扩展ACL的应用 138
4.3.3 任务3 交换机中其他种类的ACL 143
4.3.4 任务4 策略路由中的ACL应用 144
4.3.5 任务5 二层交换机基于MAC地址控制网络访问 149
4.4 项目延伸思考 152
项目5 网络入侵检测与防御 153
5.1 项目描述 153
5.1.1 项目背景 153
5.1.2 项目需求描述 153
5.2 项目分析 154
5.2.1 常用网络攻击介绍 154
5.2.2 入侵检测系统概述 162
5.3 项目实施 164
5.3.1 搭建入侵检测系统 164
5.3.2 DoS攻击、发现、响应和处理 166
5.3.3 漏洞利用攻击、发现、响应和处理 170
5.3.4 网页攻击、发现、响应和处理 175
5.4 项目延伸思考 180
项目6 信息系统安全评估 182
6.1 项目描述 182
6.1.1 项目背景 182
6.1.2 项目需求描述 182
6.2 项目分析 182
6.2.1 信息安全风险评估标准发展史 183
6.2.2 信息安全风险评估方法 183
6.2.3 评估参考依据 188
6.2.4 信息安全评估过程 189
6.2.5 操作系统的常用安全评估检查列表 190
6.2.6 数据库安全评估常见检查列表 190
6.3 项目实施 190
6.3.1 Windows 2003操作系统评估 190
6.3.2 Linux系统评估 202
6.4 项目延伸思考 209
项目7 信息系统安全等级保护测评 210
7.1 项目描述 210
7.1.1 项目背景 210
7.1.2 项目需求描述 210
7.2 项目分析 210
7.2.1 等级保护标准 210
7.2.2 等级保护定级 214
7.2.3 信息系统等级保护基本要求 218
7.2.4 信息系统安全等级保护测评准则 222
7.3 项目实施 226
7.3.1 项目启动 226
7.3.2 项目实施 227
7.4 项目延伸思考 236
项目8 典型校园安全网络方案设计 237
8.1 项目描述 237
8.1.1 项目背景 237
8.1.2 项目需求描述 237
8.2 项目分析 238
8.2.1 校园网络现状分析 238
8.2.2 核心层设计分析 238
8.2.3 网络实名制设计分析 240
8.2.4 网络安全设计分析 241
8.2.5 流量整形网关设计分析 241
8.3 项目实施 242
8.3.1 校园网络需求分析 242
8.3.2 逻辑网络设计 243
8.3.3 结构化综合布线总体设计 247
8.4 项目延伸思考 250
项目9 网络设计模型与架构 251
9.1 TCP/IP与OSI模型架构 251
9.2 网络方案设计模型与架构 253
9.3 信息安全道德规范 256
9.3.1 信息安全从业人员道德规范 256
9.3.2 国外一些信息安全相关职业道德规范 257
附录A WINDOWS主机评估检查表 259
附录B LINUX主机评估检查表 268
附录C ORACLE_CHECKLIST 271
附录D APPENDIX 279

精彩书摘

  《网络安全管理与技术防护》:
  (1)提供了巨大的地址空间。IPv6采用l28bit表示一个IP地址,则可分配的地址数为340、282、366、920、938、463、463、374、607、431、768、211、456个。如此庞大的地址空间会衍生出很多便利的应用:网络上每个设备和接6都可获得唯 一的地址,这样IPv6地址可以作为网络用户身份标识;不仅我们现在理解上的网络设备,连我们常见的各种条形码都可能被IPv6地址取代,再加上无线技术,使得我们未来的生活更加便利。
  (2)提高了路由效率和性能。IPv6地址的合理规划和128bit地址空间所带来的良好层次,使IPv6网络便于路由汇聚,从而减少了路由表项。再加上其固定长度IP包头的设计和根本不需要NAT的优势,都使得IPv6的三层路由转发性能大大提升。
  (3)设计上保证了其强大的扩展性。IPv6可以有很多扩展头,只受包长限制,不受数量限制。
  (4)地址自动配置、即插即用。IPv6支持BOOTP和DHCP这种有状态的地址自动配置,也同时支持无状态的地址自动配置,即自动配置服务器只分配一个地址前缀,设备自身通过自己的MAC地址生成后64位接口ID。IPv6还支持自动重配置功能,不论网络设备移动到哪里,都可以自动配置地址,实现即插即用。
  (5)提供了增强的安全性和QoS特性。IPv6可以和自然地在扩展报头中实现IPSec。还可以在IPv6报头中增加流标签域,强化QoS Mobile IPv6技术,从而大大提高移动特性。IPv6庞大的地址空间、良好的层次设计和地址自动分配技术,再加上代理转交和隧道技术,使网络设备可以在不中断无线网络链接的情况下从一个地方移动到另外一个地方。
  8.2.3 网络实名制设计分析
  校园网由教师、学生、来宾、工作人员等用户组成,人员构成复杂,应用多样,传统的网络中只会识别用户的IP或MAC地址,这些都是人为配置或自动分配的地址或机器地址,无法准确地标识用户确切身份,并且很容易由用户手工篡改。一旦发生网络安全破坏事件,很难追踪调查确定责任,在日常维护中也很难准确地审计和监控用户行为,无法提供准确的统计数据被网络建设借鉴,因此建设一套基于网络实名制的系统势在必行。
  ……

前言/序言

以Internet为代表的全球性信息化浪潮已经不可阻挡,信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有电子政务信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

近年来,网络信息安全成为业界热门的话题,信息安全产品与服务成为网络经济发展中的又一个增长点。网络信息安全得到了前所未有的关注,随着Internet网络与应用的发展,人们发现网络信息安全成为Internet进一步发展、网络应用进一步深入的关键问题。

1.指导思想

本书适用于要为企业实施安全网络方案的售前、售后工程师和相关技术人员。我们也把这本书推荐给所有对学习网络安全技术有兴趣的人士。

本书所教授的技术和引用的案例,都是杭州安恒信息技术有限公司推荐的设计方案和典型的成功案例。

本书首先讨论与网络及信息安全相关的行业岗位安全结构框架,接着以项目为索引逐步展开网络安全与信息安全技术的理论与实践探讨。另外,本书还介绍了有关网络加密及操作系统安全性保证等与现代网络安全息息相关的各种技术。

本书的特点如下。

1)注重实践操作,知识点围绕操作过程按需介绍。

2)攻防结合,重点在防。

3)由浅入深,由简入繁,循序渐进。

4)侧重应用,抛开复杂的理论说教,学以致用。

2.编写思路

本书内容主要以网络中的安全应用环境设置为主,全部内容均来自真实案例的加工提炼,着重体现安全相关岗位工作过程,并以项目工作为主线展开理论和实践操作。

3.本书的读者

1)从事网络安全管理工作的网络管理人员。

2)为终端客户提供安全解决方案的网络安全工程师。

3)提供网络安全整体解决方案的售前、售后工程师。

4)有志于从事网络安全工程研究的网络从业者。

5)希望加固自身终端系统的网络使用者。

本书由杭州职业技术学院的骨干教师组织编写,由吴培飞和陈云志担任主编,由刘志乐、孙小平、宣乐飞担任副主编,项目1、项目2、项目9的实践部分由刘志乐编写,项目3、项目4、项目8的实践部分由孙小平编写,项目5、项目6、项目7的实践部分及附录由宣乐飞编写,项目1~项目9的理论部分由吴培飞和陈云志共同编写,全书由吴培飞统稿。本书中各种安全资料及项目素材由杭州安恒信息技术有限公司提供,职业教育干线提供了大量需求建议并参与了部分内容的校对和整理工作,在此一并致以衷心的感谢。

为了方便教师教学,本书配有电子教学课件及相关资源,请有此需要的教师登录华信教育资源网(www.hxedu.com.cn)注册后免费进行下载,如有问题可在网站留言板留言或与电子工业出版社(E-mail:hxedu@phei.com.cn)联系,还可与编者(E-mail:wupeifei8413@ sina.com.cn)联系。

由于编者水平有限,书中难免存在疏漏和不足,恳请同行专家和读者给予批评和指正。

       

编 者