安络构建

价格 26.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 4 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书从安络构建的角度,全面介绍了中小企业网络安全规划、设计及主要网络安全设备的配置和管理。全书共七个部分,包括安络的初步设计、硬件VPN配置管理、硬件防火墙配置管理、入侵检测系统配置管理、入侵防御系统配置管理、安络构建及附录。
本书通过介绍国内主流安全厂商天融信公司的系列产品,以中小企业网络安全的真实应用为例,详尽描述了常用安全产品的应用、选型、配置、管理和典型的网络安全解决方案设计流程。本书理论与实践融为一体,适合理实一体化教学。
本书可作为高职高专计算机网络及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

子学习领域1 安络的初步设计 (1)
1.1 案例导入 (1)
1.1.1 背景描述 (1)
1.1.2 需求分析 (1)
1.1.3 解决方案 (2)
1.1.4 思考与讨论 (2)
1.2 讲授单元 (3)
1.2.1 企业网络安全问题分析 (3)
1.2.2 网络安全技术 (4)
1.2.3 网络安全目标 (6)
1.2.4 网络安全体系结构 (6)
1.2.5 网络安全防范体系层次 (8)
1.2.6 信息安全标准 (9)
1.3 行动单元 (9)
1.3.1 网络安全初步设计 (10)
1.3.2 网络安全设备选用 (12)
1.4 思考及训练 (17)
子学习领域2 硬件VPN配置管理 (18)
2.1 案例导入 (18)
2.1.1 背景描述 (18)
2.1.2 需求分析 (18)
2.1.3 解决方案 (18)
2.1.4 思考与讨论 (19)
2.2 讲授单元 (19)
2.2.1 VPN概述 (20)
2.2.2 VPN典型协议 (22)
2.2.3 天融信VPN概述 (26)
2.3 行动单元 (28)
2.3.1 远程用户本地认证 (28)
2.3.2 VPN隧道(静态隧道)配置 (42)
2.4 思考及训练 (50)
子学习领域3 硬件防火墙配置管理 (51)
3.1 案例导入 (51)
3.1.1 背景描述 (51)
3.1.2 需求分析 (51)
3.1.3 解决方案 (52)
3.1.4 思考与讨论 (52)
3.2 讲授单元 (52)
3.2.1 防火墙的基本概念 (53)
3.2.2 防火墙的分类 (53)
3.2.3 防火墙的技术 (54)
3.2.4 防火墙的工作方式 (57)
3.2.5 防火墙的功能评价 (58)
3.3 行动单元 (60)
3.3.1 硬件防火墙的基本配置 (61)
3.3.2 防火墙访问控制规则的配置 (63)
3.4 思考及训练 (66)
子学习领域4 入侵检测系统配置管理 (68)
4.1 案例导入 (68)
4.1.1 背景描述 (68)
4.1.2 需求分析 (68)
4.1.3 解决方案 (69)
4.1.4 思考与讨论 (69)
4.2 讲授单元 (70)
4.2.1 入侵检测系统的基本概念 (70)
4.2.2 入侵检测系统架构 (71)
4.2.3 入侵检测系统存在的问题 (75)
4.2.4 天融信入侵检测系统概述 (76)
4.3 行动单元 (78)
4.3.1 入侵检测系统的策略管理 (79)
4.3.2 入侵检测系统的报文回放 (82)
4.3.3 入侵检测系统与防火墙联动 (90)
4.3.4 入侵检测系统的报表生成 (97)
4.4 思考及训练 (100)
子学习领域5 入侵防御系统配置管理 (102)
5.1 案例导入 (102)
5.1.1 背景描述 (102)
5.1.2 需求分析 (102)
5.1.3 解决方案 (103)
5.1.4 思考与讨论 (103)
5.2 讲授单元 (103)
5.2.1 入侵防御系统概述 (104)
5.2.2 入侵防御系统分类 (104)
5.2.3 入侵防御系统架构 (105)
5.2.4 入侵防御系统面临的问题 (106)
5.2.5 入侵防御系统的缺点 (106)
5.2.6 天融信入侵防御系统概况述 (107)
5.3 行动单元 (110)

5.3.1 天融信入侵防御系统的基本配置 (111)
5.3.2 天融信入侵防御系统的攻击防护配置 (115)
5.3.3 BT协议控制功能部署 (119)
5.4 思考及训练 (121)
子学习领域6 安络构建 (123)
6.1 案例导入 (123)
6.2 讲授单元 (123)
6.2.1 用户网络及网络应用需求分析 (123)
6.2.2 安全风险分析 (124)
6.2.3 网络安全需求及安全目标 (125)
6.2.4 方案设计基本原则 (126)
6.2.5 网络安全产品选型原则 (127)
6.3 行动单元 (127)
6.3.1 校园网络安全设计实例分析 (128)
6.3.2 企业网络安全设计与

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号