热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络安全产品调试与部署

中国水利水电出版社
    【作 者】路亚 李贺华 【I S B N 】978-7-5170-2505-4 【责任编辑】张玉玲 【适用读者群】高职高专 【出版时间】2014-10-17 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】260 【千字数】356 【印 张】16.25 【定 价】35 【丛 书】高等职业教育精品示范教材(信息安全系列) 【备注信息】
图书详情

    本书专注于网络安全产品的调试与部署,内容涵盖了防火墙、入侵检测、VPN、网络隔离、安全审计与上网行为管理、防病毒网关、网络存储、数据备份等常用的网络安全产品,详细介绍了其工作原理和配置方法,并结合工程案例进行应用部署。

    本书共分8章,分别针对八类网络安全产品进行讲解,各章内容自成体系又相互关联,加强实践环节,以提高学习者的动手操作能力。

    本书既可作为高职高专及应用型本科学校的信息安全技术专业学生的教材,也可作为企事业单位网络信息系统管理人员的技术参考手册、网络安全技术服务企业的培训教材。

    本书配有电子教案,读者可以从中国水利水电出版社网站和万水书苑免费下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com。

    以就业为导向,以能力为本位

    项目案例引导,任务需求驱动

    生活实例链接知识点,案例增加趣味性

    通用数学内容与特殊教学内容协调配置

    近年来,我国互联网用户数量逐年增长,中国互联网络信息中心(CNNIC)发布的第33次《中国互联网络发展状况统计报告》显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为45.8%,全国企业使用计算机办公的比例为93.1%,使用互联网的比例为83.2%。网络的普及带来网络安全问题的日益严峻,2012年,CNCERT/CC抽样监测发现,境外约有7.3万个木马或僵尸网络控制服务器,进而控制我国境内1419.7万余台主机,同时拒绝服务攻击、网络钓鱼、网站被植入后门、篡改网站数据、病毒、蠕虫等形式的攻击也很频繁并呈增长态势。计算机网络用户在被迫提高防范意识,对网络安全产品提出了更高的需求。

    防范网络攻击,或者在网络攻击发生时降低危害,需要构筑安全防御体系,这个体系主要包含防火墙、入侵检测、防病毒网关、VPN、网络隔离、数据备份、安全审计等网络安全产品。目前,这些网络安全产品已经成为政府、银行、学校、企业等实体实施办公自动化、电子商务、电子政务等信息化建设的基本安全保障,市场对网络安全产品的需求越来越大。相应地,安全设备生产厂商、信息系统集成商、信息系统运营商、安全服务提供商以及各单位的网络管理部门,对提供网络安全产品技术支持和技术服务的专业人员的需求也与日俱增。

    网络安全产品的调试配置与应用部署能力,成为高职信息安全技术专业学生必备的专业技能。本书专注于网络安全产品的调试与部署,全书共8章,各章内容自成体系又相互关联,加强实践环节,期望能提高学习者的动手操作能力。

    重庆电子工程职业学院信息安全技术专业是国家示范院校建设中,唯一一个信息安全类国家级重点建设专业,蓝盾信息安全技术股份有限公司是全国知名的信息安全产品生产商。本书是二者精诚合作的成果,将专业教师的教学经验和企业工程师的工程项目经验相结合,采用“真实项目引导,工作任务驱动”的形式组织教材内容,使其更适合高等职业教育需求。书中的实训部分使用了蓝盾的一些产品和Snort等开源软件,希望能够起到以点带面的示范作用,也希望读者能举一反三,提高对安全产品的调试、部署能力。

    本书既可作为高职高专及应用型本科的信息安全技术专业学生的教材,也可以作为企事业单位网络信息系统管理人员的技术参考手册、网络安全技术服务企业的培训教材。

    本书由重庆电子工程职业学院路亚和李贺华任主编,蓝盾信息安全技术股份有限公司柯宗贵、石龙兴和重庆安全技术职业学院冯德万任副主编,蓝盾信息安全技术股份有限公司梁琦、代雪玲、赖小卿及重庆电子工程职业学院梁雪梅也参与了编写。本书第1~3章由路亚编写,第4章由冯德万编写,第5章由李贺华编写,第6章由重庆安全技术职业学院张永宏编写,第7~8章由蓝盾信息安全技术股份有限公司技术人员编写。此外,蓝盾信息安全技术股份有限公司工程师颜星、龙志强、彭剑刚、何超提供了部分实训材料,并参与了部分编写工作,总工韦校春和重庆电子工程职业学院计算机学院武春岭副院长负责审稿工作。

    本书在编写过程中得到了重庆电子工程职业学院领导和同事的支持,在此表示感谢。

    由于编者水平有限,书中疏漏之处在所难免,敬请各位读者批评指正。

    编者

    2014年4月

    第1章 防火墙产品调试与部署 1
    知识目标 1
    技能目标 1
    项目引导 1
    相关知识 4
    1.1 防火墙概述 4
    1.1.1 防火墙的概念 4
    1.1.2 防火墙的功能 6
    1.1.3 防火墙的分类 7
    1.1.4 硬件防火墙的性能指标 8
    1.1.5 防火墙和杀毒软件 8
    1.1.6 防火墙的局限性 9
    1.2 关键技术 10
    1.2.1 访问控制列表ACL 10
    1.2.2 网络地址转换NAT 10
    1.2.3 包过滤技术 12
    1.2.4 代理服务技术 13
    1.2.5 状态监测技术 13
    1.3 防火墙结构 14
    1.3.1 包过滤型结构 14
    1.3.2 双宿/多宿网关结构 15
    1.3.3 屏蔽主机结构 15
    1.3.4 屏蔽子网结构 15
    1.4 硬件防火墙系统部署 16
    1.4.1 路由模式 17
    1.4.2 透明模式 17
    1.4.3 混合模式 17
    任务实施 18
    1.5 项目实训 18
    1.5.1 任务1:认识硬件及基础操作方法 19
    1.5.2 任务2:防火墙部署 25
    1.5.3 任务3:防火墙策略配置 30
    1.6 项目实施与测试 31
    1.6.1 任务1:防火墙规划 31
    1.6.2 任务2:网络割接与防火墙实施 32
    综合训练 33
    技能拓展 34
    第2章 入侵检测产品调试与部署 37
    知识目标 37
    技能目标 37
    项目引导 37
    相关知识 39
    2.1 入侵检测概述 39
    2.1.1 网络入侵的过程和手段 40
    2.1.2 入侵检测的相关定义 41
    2.1.3 入侵检测系统介绍 41
    2.1.4 入侵检测发展历史 43
    2.2 入侵检测的技术实现 44
    2.2.1 入侵检测的模型 44
    2.2.2 入侵检测过程 44
    2.2.3 入侵检测的原理 45
    2.3 入侵检测系统的分类 47
    2.4 端口镜像技术 50
    2.5 NIDS系统部署 50
    2.6 入侵检测软件Snort 51
    2.7 IDS与防火墙的联动 52
    任务实施 53
    2.8 项目实训 53
    2.8.1 任务1:认识入侵检测系统并进行
    基本配置 54
    2.8.2 任务2:入侵检测规则配置 59
    2.8.3 任务3:入侵检测测试 61
    2.9 项目实施与测试 62
    2.9.1 任务1:入侵检测系统规划 62
    2.9.2 任务2:网络割接与IDS实施 63
    综合训练 64
    技能拓展 66
    第3章 VPN产品调试与部署 67
    知识目标 67
    技能目标 67
    项目引导 67
    相关知识 70
    3.1 VPN的概述 70
    3.1.1 VPN的定义 70
    3.1.2 VPN的分类 70
    3.1.3 VPN的功能要求 71
    3.1.4 VPN关键性能指标 72
    3.2 VPN的关键技术 73
    3.2.1 隧道技术 73
    3.2.2 身份认证技术 74
    3.2.3 加/解密技术 76
    3.2.4 密钥管理 76
    3.3 VPN隧道技术 76
    3.3.1 点对点隧道协议(PPTP协议) 76
    3.3.2 第二层隧道协议(L2TP协议) 78
    3.3.3 IPSec协议 79
    3.3.4 GRE协议 80
    3.3.5 SSL协议 83
    3.3.6 MPLS协议 87
    3.4 系统部署 89
    3.4.1 网关接入模式 89
    3.4.2 旁路接入模式 89
    3.5 项目实训 90
    3.5.1 任务1:认识VPN设备并进行
    基本配置 90
    3.5.2 任务2:VPN规则配置 96
    3.5.3 任务3:VPN测试 97
    3.6 项目实施与测试 101
    3.6.1 任务1:VPN规划 101
    3.6.2 任务2:网络割接与VPN系统
    实施 102
    综合训练 103
    技能拓展 104
    第4章 安全审计及上网行为管理产品调试
    与部署 106
    知识目标 106
    技能目标 106
    项目引导 106
    相关知识 108
    4.1 安全审计及上网行为管理系统概述 108
    4.1.1 安全审计的概念 108
    4.1.2 安全审计的对象 109
    4.1.3 上网行为管理的概念 110
    4.1.4 安全审计及上网行为管理系统
    的作用 110
    4.1.5 安全审计及上网行为管理系统
    的技术分类 111
    4.1.6 系统组成 113
    4.2 安全审计及上网行为管理系统的
    关键技术 114
    4.2.1 上网终端和人员管理 114
    4.2.2 网络流量控制 115
    4.2.3 违法信息过滤 115
    4.2.4 网络安全管理 115
    4.2.5 即时聊天监控审计 115
    4.2.6 电子邮件的监控审计 116
    4.2.7 网页浏览与发帖审计 116
    4.3 系统部署 116
    4.3.1 旁路模式 117
    4.3.2 桥接模式 117
    4.4 项目实训 118
    4.4.1 任务1:认识系统硬件并进行
    基本配置 118
    4.4.2 任务2:安全审计和上网行为
    管理 122
    4.4.3 任务3:审计策略配置 123
    4.5 项目实施与测试 127
    4.5.1 任务1:安全审计与上网行为
    管理系统规划 127
    4.5.2 任务2:网络割接和安全审计与
    上网行为管理系统实施 127
    综合训练 128
    技能拓展 130
    第5章 网络隔离产品调试与部署 132
    知识目标 132
    技能目标 132
    项目引导 132
    相关知识 134
    5.1 网络隔离技术概述 134
    5.1.1 网络隔离技术的发展历程 134
    5.1.2 网络隔离技术的安全要点 135
    5.2 常见的隔离设备 136
    5.3 网闸概述 136
    5.3.1 网闸的组成 138
    5.3.2 网闸的工作原理 139
    5.3.3 网闸与防火墙的对比分析 140
    5.3.4 网闸的意义 141
    5.3.5 网闸主要功能模块 142
    5.3.6 隔离网闸的主要功能 143
    5.3.7 隔离网闸的典型应用 144
    5.3.8 网闸的部署模式 146
    5.4 项目实训 148
    5.4.1 任务1:网闸基本网络配置 148
    5.4.2 任务2:网闸FTP配置 150
    5.5 项目实施与测试 154
    5.5.1 任务1:测试平台准备 154
    5.5.2 任务2:网闸系统规划 159
    5.5.3 任务3:网闸系统实施 160
    综合训练 162
    技能拓展 163
    第6章 防病毒网关调试与部署 165
    知识目标 165
    技能目标 165
    项目引导 165
    相关知识 167
    6.1 计算机病毒概述 167
    6.1.1 计算机病毒的定义 168
    6.1.2 计算机病毒的特性 168
    6.1.3 计算机病毒的分类 170
    6.2 防病毒技术 172
    6.2.1 计算机病毒的预防技术 172
    6.2.2 计算机病毒的检测技术 173
    6.2.3 计算机病毒的清除技术 174
    6.2.4 计算机病毒的免疫技术 174
    6.3 防毒墙 175
    6.3.1 防病毒产品的分类 175
    6.3.2 防毒墙的概念 176
    6.3.3 防毒墙特性 176
    6.3.4 防毒墙相对杀毒软件的优势 177
    6.3.5 防毒墙和防火墙的区别 178
    6.4 系统部署 179
    6.4.1 路由模式 180
    6.4.2 透明模式 180
    6.5 项目实训 181
    6.5.1 任务1:认识防毒墙设备并进行
    基本配置 181
    6.5.2 任务2:Web应用服务策略配置 186
    6.5.3 任务3:FTP应用服务策略配置 189
    6.6 项目实施与测试 192
    6.6.1 任务1:测试平台准备 192
    6.6.2 任务2:防毒墙系统规划 196
    6.6.3 任务3:防毒墙系统实施 197
    综合训练 198
    技能拓展 200
    第7章 网络存储设备调试与部署 201
    知识目标 201
    技能目标 201
    项目引导 201
    相关知识 202
    7.1 网络存储概述 202
    7.2 网络数据存储的主要方式 203
    7.2.1 直接附加存储 203
    7.2.2 存储区域网络 204
    7.2.3 网络附加存储 205
    7.2.4 SAN和NAS比较 205
    7.3 主要协议SCSI、FC、iSCSI 206
    7.3.1 SCSI 206
    7.3.2 FC(光纤通道) 206
    7.3.3 iSCSI 207
    7.3.4 iSCSI和FC的比较 208
    7.4 RAID技术 208
    7.4.1 RAID概述 208
    7.4.2 RAID级别 208
    7.5 高可用技术 210
    7.6 项目实训 212
    7.6.1 任务1:认识网络存储设备 212
    7.6.2 任务2:登录网络存储设备 213
    7.6.3 任务3:创建并配置逻辑驱动器 213
    7.6.4 任务4:创建并配置逻辑卷 216
    7.6.5 任务5:创建并配置LUN映射 217
    7.6.6 任务6:原有RAID5增加磁盘而
    扩充储存的空间 219
    7.6.7 任务7:服务器与磁盘阵列的连接
    和使用 221
    综合训练 225
    技能拓展 226
    第8章 数据备份软件调试与部署 227
    知识目标 227
    技能目标 227
    项目引导 227
    相关知识 229
    8.1 数据备份概述 229
    8.1.1 数据备份的定义和作用 229
    8.1.2 需要备份的数据对象 229
    8.2 数据备份系统架构 230
    8.2.1 Host-Base结构 230
    8.2.2 LAN-Base结构 231
    8.2.3 LAN-Free结构 231
    8.2.4 Server-Free结构 233
    8.3 备份系统组成 234
    8.4 数据备份方式和策略 235
    8.4.1 数据备份方式 235
    8.4.2 数据备份策略 236
    8.5 项目实训 236
    8.5.1 任务1:安装Symantec Backup
    Exec 237
    8.5.2 任务2:Backup Exec 2012实现
    SQL Server备份配置 245
    综合训练 248
    技能拓展 249
    参考文献 250

最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册