作者:国家职业技能鉴定专家委员会计算机专业委员会
ISBN :703005086X
CX 编号:5216
出版时间:2006.9
上架时间:2006-09-10
页数:【暂无此信息】
字数:50.4万字
版次:1次
配盘情况:
印刷类型:黑白
开本:787×1092 1/16开
定价:¥40.00
折扣:8.00
现价:¥32.00
帮您节省了¥8.00
第1章 防火墙理论和应用... 1
1.1 防火墙概论... 1
1.1.1 防火墙定义... 2
1.1.2 防火墙的优点... 3
1.1.3 防火墙的弱点... 4
1.2 防火墙的基本结构... 5
1.2.1 屏蔽路由器... 6
1.2.2 双宿主机防火墙... 6
1.2.3 屏蔽主机防火墙... 7
1.2.4 屏蔽子网防火墙... 8
1.2.5 其他的防火墙结构... 8
1.2.6 典型的防火墙结构... 10
1.3 防火墙的模型与分类... 11
1.3.1 防火墙的模型... 11
1.3.2 防火墙的分类... 11
1.3.3 各类防火墙的优缺点... 15
1.4 包过滤技术... 16
1.4.1 包过滤原理... 16
1.4.2 包过滤模型... 16
1.4.3 包过滤技术... 17
4.4包过滤技术优缺点... 18
1.5 网络地址翻译技术... 19
1.5.1 NAT相关术语... 21
1.5.2 静态网络地址翻译技术... 21
1.5.3 动态网络地址翻译技术... 22
1.5.4 网络地址端口转换... 22
1.5.5 网络地址翻译技术实现负载
均衡... 23
1.5.6 网络地址翻译技术处理网络
地址交迭... 24
1.5.7 网络地址翻译技术优缺点... 24
1.6 网络代理技术... 25
1.6.1 应用层代理... 25
1.6.2 应用层代理技术的优缺点分析... 27
1.6.3 电路级代理... 27
1.7 防火墙使用与配置... 29
1.7.1 防火墙配置概述... 29
1.7.2 Cisco IOS防火墙特征集... 30
1.7.3 配置Cisco IOS防火墙包过滤
功能... 32
1.7.4 Cisco IOS防火墙NAT配置... 35
1.7.5 基于Linux的防火墙Iptables
原理和配置... 36
1.7.6 ISA防火墙使用与配置... 42
1.8 习题... 65
第2章 入侵检测技术理论和应用... 68
2.1 入侵检测简介... 69
2.1.1 入侵检测的概念... 69
2.1.2 入侵检测的作用... 69
2.1.3 入侵检测在P2DR网络安全
模型中的位置... 70
2.1.4 发展入侵检测的紧迫性... 71
2.1.5 入侵检测的发展过程... 72
2.1.6 入侵检测系统与传统安全
机制... 72
2.1.7 入侵的途径与过程... 75
2.1.8 相关术语... 77
2.2 入侵检测的模型、分类和工作模式... 79
2.2.1 通用入侵检测模型... 79
2.2.2 层次化的入侵检测模型... 81
2.2.3 SNMP-IDSM模型... 82
2.2.4 入侵检测的分类... 84
2.2.5 入侵检测的工作模式... 86
2.2.6 入侵检测的标准化... 87
2.2.7 入侵响应技术... 90
2.3 入侵检测的主要方法与技术... 94
2.3.1 误用检测... 95
2.3.2 异常检测... 96
2.3.3 其他检测技术... 99
2.3.4 入侵检测中采用的相关技术... 103
2.3.5 入侵检测系统的弱点... 106
2.3.6 面临的新问题和要求... 109
2.3.7 入侵检测技术展望... 110
2.4 入侵检测系统的体系结构... 111
2.4.1 入侵检测系统剖析... 111
2.4.2 基于网络的入侵检测系统
和基于主机的入侵检测系统... 112
2.4.3 分布式入侵检测系统... 118
2.5 入侵检测系统的评测和选择... 124
2.5.1 评价入侵检测系统性能
的标准... 124
2.5.2 入侵检测系统测试评估... 125
2.5.3 网络入侵检测系统的测试
评估... 126
2.5.4 测试环境和测试软件... 126
2.6 入侵检测产品的使用... 129
2.6.1 Snort的安装与配置... 129
2.6.2 Snort的使用... 140
2.6.3 商用入侵检测系统... 151
2.7 入侵检测系统的使用... 153
2.7.1 入侵检测系统的选择... 153
2.7.2 系统部署... 155
2.7.3 使用时的观念... 158
2.8 实现一个入侵检测系统... 160
2.8.1 系统设计... 160
2.8.2 入侵检测系统模块设计... 161
2.8.3 创建规则库... 162
2.8.4 入侵检测系统的实现... 162
2.8.5 系统测试... 169
2.8.6 部署应用/维护... 170
2.9 习题... 170
第3章 VPN理论和应用... 172
3.1 VPN基础... 172
3.1.1 VPN概念... 172
3.1.2 VPN工作原理... 174
3.1.3 VPN的特点... 175
3.1.4 VPN的实现方式... 177
3.1.5 VPN的应用领域... 179
3.1.6 VPN的运行平台... 182
3.1.7 VPN的功能... 183
3.2 VPN的实现技术... 184
3.2.1 隧道技术... 184
3.2.2 隧道协议... 187
3.2.3 实现VPN的加密技术... 219
3.3 构建VPN的方案... 235
3.3.1 构建VPN的标准... 235
3.3.2 Access VPN方案... 237
3.3.3 Intranet VPN方案... 239
3.3.4 Extranet VPN方案... 239
3.3.5 VPN的构建步骤... 240
3.4 习题... 246
第4章 数据备份与恢复理论和应用... 248
4.1 数据存储的作用与意义... 248
4.1.1 网络数据安全的重要性... 248
4.1.2 我国数据存储备份的现状... 249
4.1.3 数据被破坏的原因... 253
4.1.4 数据存储的意义... 253
4.2 数据存储技术的现状... 254
4.2.1 SAN的互操作性问题... 255
4.2.2 数据存储标准之争的问题... 255
4.3 存储优化设计... 257
4.3.1 直接连接存储(Direct-Attached
Storage,DAS)... 257
4.3.2 网络附加存储(Network-Attached
Storage,NAS)... 258
4.3.3 存储区域网络(Storage Area
Network,SAN)... 259
4.4 存储保护设计... 260
4.4.1 磁盘阵列... 260
4.4.2 双机容错和集群... 262
4.5 存储管理设计... 265
4.5.1 文件和卷管理... 265
4.5.2 文件的复制... 266
4.5.3 SAN管理... 266
4.6 数据存储技术展望... 266
4.6.1 基于IBA的SAN体系结构... 266
4.6.2 数据存储技术的发展预测... 268
4.6.3 数据存储技术的服务器体系
结构的发展趋势... 269
4.6.4 数据存储技术的发展变化
趋势... 269
4.7 数据备份技术... 270
4.7.1 数据备份的作用与意义... 270
4.7.2 数据备份的定义... 270
4.7.3 数据备份的类型... 271
4.7.4 数据备份系统的基本构成... 271
4.8 灾难恢复技术... 272
4.8.1 灾难恢复的作用与意义... 272
4.8.2 灾难恢复的定义... 272
4.8.3 灾难恢复策略... 273
4.8.4 灾前措施... 273
4.8.5 灾难恢复计划... 275
4.8.6 灾难恢复计划的测试和维护
... 277
4.8.7 紧急事件... 277
4.9 数据备份与灾难恢复策略... 277
4.9.1 备份策略的含义... 277
4.9.2 备份策略的分类... 277
4.9.3 备份策略的规划... 277
4.9.4 实施备份策略应考虑的问题
... 278
4.9.5 灾难恢复策略的规划... 279
4.10 网络数据备份技术... 282
4.10.1 网络数据备份的意义
与目标... 282
4.10.2 网络数据备份的需求分析... 283
4.10.3 网络数据备份的实现... 283
4.10.4 网络数据备份系统... 285
4.11 数据备份与灾难恢复解决方案... 289
4.11.1 常用数据备份工具... 289
4.11.2 常用灾难恢复工具简介... 299
4.11.3 MS SQL Server数据库... 300
4.11.4 数据备份的方案实施... 310
4.12 习题... 312
附录1 备份软件的备份架构... 315
附录2 关于在需求分析中所需求的备份资源
及介质的选择... 317
部分练习题答案... 318
参考文献... 320