注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

PDF电子书城

pdfhome:提供在线IT书籍资源分享的一线博客|pdf书籍、PDF电子书

 
 
 

日志

 
 

网管天下:网络安全|pdf书籍(75M)  

2013-05-05 23:23:28|  分类: 计算机安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
内容简介:
  《网络安全(附光盘)》介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。书中还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。
  《网络安全(附光盘)》适用于中小企业网络管理人员、企业IT经理和网络管理员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。
作者简介:

媒体评论:

本书目录:
第一篇 认识网络安全
第1章 网络安全基础
1.1 网络安全基本概念
1.1.1 网络安全概述
1.1.2 安全模型
1.1.3 网络安全攻防技术
1.1.4 层次体系结构
1.1.5 安全管理
1.1.6 安全目标
1.2 网络安全评价标准
1.2.1 国内评价标准
1.2.2 美国评价标准
1.2.3 加拿大评价标准
1.2.4 美国联邦标准
1.2.5 共同标准
1.2.6 网管心得——网络安全防范建议
1.3 常见的安全威胁与攻击
1.3.1 网络系统自身的脆弱性
1.3.2 网络面临的安全威胁
1.3.3 网络安全面临威胁的原因
1.3.4 网管心得——网络安全策略
1.4 网络安全的现状和发展趋势
第2章 计算机病毒
2.1 计算机病毒概述
2.1.1 计算机病毒的起源
2.1.2 计算机病毒的发展过程
2.1.3 计算机病毒的定义
2.1.4 计算机病毒的分类
2.1.5 计算机病毒的命名
2.1.6 网管心得——计算机病毒的结构
2.2 计算机病毒的危害
2.2.1 计算机病毒的表现
2.2.2 计算机病毒特征
2.2.3 网管心得——计算机病毒的防范措施
2.3 常见的计算机病毒类型
2.3.1 文件型病毒
2.3.2 引导型病毒
2.3.3 宏病毒
2.3.4 蠕虫病毒
2.4 操作实例
2.4.1 操作实例——网页病毒的防范
2.4.2 操作实例——手动清除arp病毒
第3章 网络攻击与防范
3.1 黑客概述
3.1.1 黑客的由来
3.1.2 黑客的行为发展趋势
3.2 常见的网络攻击
3.2.1 攻击目的
3.2.2 攻击分类
3.2.3 网管心得——留后门与清痕迹的防范方法
3.3 木马攻击与分析
3.3.1 木马背景介绍
3.3.2 木马概述
3.3.3 木马的分类
3.3.4 网管心得——木马的发展
3.4 木马的攻击防护技术
3.4.1 常见木马的应用
3.4.2 木马的加壳与脱壳
3.4.3 网管心得——安全解决方案
3.5 操作实例
3.5.1 操作实例——网络信息搜集
3.5.2 操作实例——端口扫描
3.5.3 操作实例——基于认证的入侵防范

第二篇 网络操作系统安全
第4章 操作系统加固
第5章 系统安全策略
第6章 系统漏洞修补

第三篇 网络设备安全
第7章 交换机安全配置
第8章 路由器安全配置

第四篇 防火墙安全体系
第9章 防火墙基础
第10章 cisco pix防火墙
第11章 入侵检测系统

第五篇 加密技术及备份技术
第12章 公钥基础设施
第13章 数据加密及备份
网管天下:网络安全|pdf书籍(75M) - pdfhome - PDF电子书城
 

百度网盘下载:网管天下-网络安全.陈忠平等.Xp922.Com.pdf    提取密码:stcm

  评论这张
 
阅读(217)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017