導航:首頁 > 網路安全 > 網路安全員的圖書

網路安全員的圖書

發布時間:2022-05-20 04:15:16

❶ 信息安全等級保護的圖書信息

書名:信息安全等級保護政策培訓教程
作者:公安部信息安全等級保護評估中心編著
ISBN 978-7-121-10885-3
出版日期:2010年6月
定價:45.00元
開本:16開
頁碼:292 頁 本教程共6章,主要介紹開展信息安全等級保護工作的主要內容、信息安全等級保護政策體系和標准體系、信息系統定級與備案工作、信息安全等級保護安全建設整改工作、信息安全等級保護等級測評工作、安全自查和監督檢查。
本教程對信息安全等級保護工作的有關政策、標准進行解讀,對主要工作環節進行解釋說明,可供有關部門在開展信息安全等級保護培訓中使用。 信息安全等級保護制度是國家信息安全保障工作的基本制度、基本策略和基本方法,是促進信息化健康發展,維護國家安全、社會秩序和公共利益的根本保障。國務院法規和中央文件明確規定,要實行信息安全等級保護,重點保護基礎信息網路和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統,抓緊建立信息安全等級保護制度。信息安全等級保護是當今發達國家保護關鍵信息基礎設施、保障信息安全的通行做法,也是我國多年來信息安全工作經驗的總結。開展信息安全等級保護工作不僅是保障重要信息系統安全的重大措施,也是一項事關國家安全、社會穩定、國家利益的重要任務。
近幾年,為組織各單位、各部門開展信息安全等級保護工作,公安部根據法律授權,會同國家保密局、國家密碼管理局和原國務院信息辦組織開展了基礎調查、等級保護試點、信息系統定級備案、安全建設整改等重要工作,出台了一系列政策文件,構成了信息安全等級保護政策體系,為指導各地區、各部門開展等級保護工作提供了政策保障。同時,在國內有關部門、專家、企業的共同努力下,公安部和標准化工作部門組織制訂了信息安全等級保護工作需要的一系列標准,形成了信息安全等級保護標准體系,為開展信息安全等級保護工作提供了標準保障。
今後一段時期,公安機關、行業主管部門和信息系統運營使用單位將組織開展等級保護培訓工作。我們結合近些年的工作實踐,在公安部網路安全保衛局的指導下,編寫了這本教程,對開展信息安全等級保護工作的主要內容、方法、流程、政策和標准等內容進行解讀,對信息系統定級備案、安全建設整改、等級測評、安全檢查等工作進行詳細解釋說明,供讀者參考、借鑒。由於水平所限,書中難免有不足之處,敬請讀者指正。
本書由公安部信息安全等級保護評估中心組織編寫,在編寫過程中得到國家網路與信息安全信息通報中心趙林副主任的大力支持和指導,在此表示由衷地感謝。參加編寫的有周左鷹、郭啟全、朱建平、畢馬寧、景乾元、劉偉、張秀東、祝國邦、馬力、任衛紅、李升、劉靜等。
讀者可以登錄中國信息安全等級保護網,了解最新情況。
作 者
2010年5月 第1章 信息安全等級保護制度的主要內容 1
1.1 信息安全保障工作概述 1
1.1.1 加強信息安全工作的必要性和緊迫性 1
1.1.2 信息安全基本屬性 2
1.1.3 我國信息安全保障工作的確立 2
1.1.4 信息安全保障工作的主要內容 3
1.1.5 保障信息安全的主要措施 3
1.1.6 北京奧運會網路安全保衛成功經驗給信息安全工作帶來的啟示 4
1.2 信息安全等級保護的基本含義 5
1.2.1 信息安全等級保護的法律和政策依據 5
1.2.2 什麼是信息安全等級保護 6
1.2.3 公安機關組織開展等級保護工作的法律、政策依據 8
1.2.4 貫徹落實信息安全等級保護制度的原則 9
1.2.5 信息系統安全保護等級的劃分與監管 10
1.3 實行信息安全等級保護制度的必要性和緊迫性 11
1.3.1 為什麼要強制實行信息安全等級保護制度 11
1.3.2 實施信息安全等級保護制度能解決什麼問題 14
1.3.3 國外實施等級保護的經驗和做法 15
1.4 信息安全等級保護制度的主要內容 17
1.4.1 等級保護工作中有關部門的責任和義務 17
1.4.2 等級保護工作的主要環節和基本要求 18
1.5 實施等級保護制度的工作情況 20
1.5.1 基礎調查 20
1.5.2 等級保護試點工作 20
1.5.3 部署定級備案工作 20
1.5.4 等級測評體系建設試點工作 21
1.5.5 等級保護協調(領導)機構和專家組建設 22
第2章 信息安全等級保護政策體系和標准體系 24
2.1 信息安全等級保護政策體系 24
2.1.1 總體方面的政策文件 24
2.1.2 具體環節的政策文件 26
2.2 信息安全等級保護標准體系 28
2.2.1 信息安全等級保護相關標准類別 28
2.2.2 相關標准與等級保護各工作環節關系 32
2.2.3 在應用有關標准中需要注意的幾個問題 35
2.2.4 信息安全等級保護主要標准簡要說明 36
第3章 信息系統定級與備案工作 60
3.1 信息系統安全保護等級的劃分與保護 60
3.1.1 信息系統定級工作原則 60
3.1.2 信息系統安全保護等級 61
3.1.3 信息系統安全保護等級的定級要素 61
3.1.4 五級保護和監管 62
3.2 定級工作的主要步驟 62
3.2.1 開展摸底調查 62
3.2.2 確定定級對象 63
3.2.3 初步確定信息系統等級 64
3.2.4 信息系統等級評審 64
3.2.5 信息系統等級的審批 64
3.3 如何確定信息系統安全保護等級 65
3.3.1 如何理解信息系統的五個安全保護等級 65
3.3.2 定級的一般流程 66
3.4 信息系統備案工作的內容和要求 71
3.4.1 信息系統備案與受理 71
3.4.2 公安機關受理備案要求 72
3.4.3 對定級不準以及不備案情況的處理 73
第4章 信息安全等級保護安全建設整改工作 74
4.1 工作目標和工作內容 74
4.1.1 工作目標 74
4.1.2 工作范圍和工作特點 75
4.1.3 工作內容 76
4.1.4 信息系統安全保護能力目標 78
4.1.5 基本要求的主要內容 81
4.2 工作方法和工作流程 85
4.2.1 工作方法 85
4.2.2 工作流程 86
4.4 安全管理制度建設 87
4.4.1 落實信息安全責任制 87
4.4.2 信息系統安全管理現狀分析 89
4.4.3 制定安全管理策略和制度 89
4.4.4 落實安全管理措施 90
4.4.5 安全自查與調整 93
4.5 安全技術措施建設 93
4.5.1 信息系統安全保護技術現狀分析 93
4.5.2 信息系統安全技術建設整改方案設計 95
4.5.3 安全建設整改工程實施和管理 99
4.5.4 信息系統安全建設整改方案要素 100
4.6 信息安全產品的選擇使用 102
4.6.1 選擇獲得銷售許可證的信息安全產品 102
4.6.2 產品分等級檢測和使用 102
4.6.3 第三級以上信息系統使用信息安全產品問題 103
第5章 信息安全等級保護等級測評工作 104
5.1 等級測評工作概述 104
5.1.1 等級測評的基本含義 104
5.1.2 等級測評的目的 104
5.1.3 開展等級測評時機 105
5.1.4 錯就錯等級測評機構的選擇 105
5.1.5 等級測評依據的標准 106
5.2 等級測評機構及測評人員的管理與監督 107
5.2.1 為什麼要開展等級測評體系建設工作 107
5.2.2 對測評機構和測評人員的管理 108
5.2.3 等級測評機構應當具備的基本條件 108
5.2.4 測評機構的業務范圍和工作要求 109
5.2.5 測評機構的的禁止行為 110
5.2.6 測評機構的申請、受理、審核、推薦流程 110
5.2.7 對測評機構的監督管理 113
5.3 等級測評的工作流程和工作內容 113
5.3.1 基本工作流程和工作方法 113
5.3.2 系統信息收集 115
5.3.3 編制測評方案 118
5.3.4 現場測評 122
5.3.5 測評結果判斷 126
5.3.6 測評報告編制 128
5.4 等級測評工作中的風險控制 129
5.4.1 存在的風險 129
5.4.2 風險的規避 129
5.5 等級測評報告的主要內容 131
5.5.1 等級測評報告的構成 131
5.5.2 等級測評報告的主要內容說明 131
第6章 安全自查和監督檢查 134
6.1 定期自查與督導檢查 134
6.1.1 備案單位的定期自查 134
6.1.2 行業主管部門的督導檢查 135
6.2 公安機關的監督檢查 135
6.2.1 檢查的原則和方法 135
6.2.2 檢查的主要內容 135
6.2.3 檢查整改要求 136
6.2.4 檢查工作要求 136
附錄A 關於信息安全等級保護工作的實施意見 138
附錄B 信息安全等級保護管理辦法 148
附錄C 關於開展全國重要信息系統安全等級保護定級工作的通知 162
附錄D 信息安全等級保護備案實施細則(試行) 177
附錄E 公安機關信息安全等級保護檢查工作規范(試行) 187
附錄F 關於加強國家電子政務工程建設項目信息安全風險評估工作的通知 202
附錄G 關於開展信息安全等級保護安全建設整改工作的指導意見 223
附錄H 信息系統安全等級測評報告模版(試行) 228
附錄I 關於推動信息安全等級保護測評體系建設和開展等級測評工作的通知所屬 250
附錄J 信息安全等級保護測評工作管理規范(試行) 253
附錄K 信息安全等級保護安全建設指導委員會專家名單 277

❷ 推薦幾本網路基礎應用技術的書,謝。

計算機網路應用技術教程 清華大學出版社
作者:孫踐知
圖書詳細信息:
ISBN:7302118892
定價:26元
印次:1-1
裝幀:平裝
印刷日期:2005-12-9
圖書簡介:
目前高校中計算機相關專業普遍開設有網路課程,學生通常的反映是內容比較枯燥,原因之一是目前採用的教材與網路的實際應用有比較大的距離。鑒於此,本書以目前最普遍的網路應用所涉及的技術為中心,系統地講述網路的概念、知識和技術,力求作到體系完整、內容精煉,並切合實際應用。
本書共11章,系統地介紹了網路的基礎知識、TCP/IP協議、IPv4和IPv6兩種地址方案、乙太網技術、路由技術和常見的路由協議、區域網交換技術、網路安全、網路管理,最後給出了網路設計的一般方法和原則,並列舉了構建一個大型園區網以及開通常見網路服務的示例,以幫助讀者理解、掌握前面所講的理論和概念。
本書可作為大專院校網路技術課程教材,書中涉及了大量的最新網路技術,也可作為網路技術人員的參考書。

《計算機網路基礎與應用技術》
本書是山西省教育廳高等院校「面向21世紀計算機系列教材規劃」項目的成果教材之一。該系列教材由高等院校非計算機專業計算機課程教材組成,可供本科、高職和專科非計算機專業根據計算機課程的設置情況選用。本書是依照國家教育部非計算機專業計算機基礎課程教學要求,基於作者自身教學實踐,精心編寫的符合最新知識結構的計算機基礎教材。本書以理論和操作相結合的方式,主要論述了計算機網路的基礎知識、基本概念、Internet的原理和功能,並著重於Internet各項工具的操作和應用。全書由10章組成,主要內容包括:計算機網路概述、計算機網路體系結構、Internet簡介、連接Internet、電子郵件、網路新聞、瀏覽WWW、文件傳輸與遠程登錄、其他常用的服務和工具、Web文檔與技術等。每章都附有豐富的習題,以供學習者課後練習、上機操作鞏固所學內容。本書內容由淺入深、循序漸進;語言通俗易懂,文筆流暢。全書特別強調學習者的動手操作能力,注重通過典型實例操作過程的技巧、方法的講解和實際操作,強化學習者操作技能的培養。本書可作為大專院校非計算機專業計算機基礎課程教材和社會培訓教材,也可作為計算機愛好者的自學參考書。

❸ 信息安全等級保護基本要求培訓教程的圖書目錄

第1章 等級保護基本要求概述 1
1.1 等級保護基本要求背景及作用 2
1.1.1 信息系統安全等級保護的基本內容 2
1.1.2 主要作用及特點 3
1.2 不同安全等級的安全保護能力 4
1.2.1 對抗能力 5
1.2.2 恢復能力 7
1.2.3 保護能力要求 8
1.3 基本要求的思想 9
1.3.1 逐級增強原則 10
1.3.2 控制點逐級增加 11
1.3.3 要求項逐級增加 12
1.3.4 控制強度逐級增強 13
1.4 與其他標準的關系 14
1.4.1 標准間的承接關系 14
1.4.2 技術標准 16
第2章 基本要求與安全保障模型 26
2.1 與PPDRR模型的關系 26
2.1.1 PPDRR模型介紹 26
2.1.2 等級保護基本要求與PPDRR模型的關系 30
2.2 基本要求與IATF的關系 31
2.2.1 IATF簡介 31
2.2.2 等級保護基本要求與IATF的關系 36
2.3 基本要求與能力成熟度模型(CMM)的關系 37
第3章 安全技術和安全管理基本要求 43
3.1 基本要求的框架結構 43
3.2 安全技術基本要求 45
3.2.1 安全技術基本要求的三種類型 45
3.2.2 標記說明 47
3.2.3 技術要求的分層描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理機構 56
3.3.3 人員安全管理 57
3.3.4 系統建設管理 58
3.3.5 系統運維管理 60
第4章 身份鑒別 62
4.1 身份鑒別機制 62
4.1.1 標識與鑒別的概念 62
4.1.2 鑒別技術 65
4.1.3 與鑒別有關的安全機制 68
4.1.4 CC的標識與鑒別要求 70
4.2 主機與應用安全中身份鑒別的基本要求 72
4.2.1 主機身份鑒別的要求 72
4.2.2 應用中的身份鑒別要求 75
4.3 網路設備身份鑒別要求 76
4.3.1 第一級網路設備防護要求(G1) 76
4.3.2 第二級信息系統的網路設備防護要求(G2) 77
4.3.3 第三級網路設備防護(G3) 77
4.3.4 第四級網路設備防護(G4) 77
第5章 自主訪問控制 78
5.1 訪問控制的一般概念 78
5.1.1 訪問控制的一般原理 82
5.1.2 訪問控制過程 87
5.1.3 訪問控制類型 90
5.1.4 訪問控制信息 92
5.1.5 訪問控制模型 95
5.2 自主訪問控制 100
5.2.1 保護位(Protection Bit)機制 101
5.2.2 訪問控製表(ACL)機制 102
5.2.3 訪問許可權與訪問操作權 103
5.3 自主訪問控制要求 105
5.3.1 第一、第二級的主機訪問控制要求(S1)(S2) 105
5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2) 106
5.3.3 網路訪問控制(G1)(G2) 107
第6章 標記與強制訪問控制(MAC) 110
6.1 標記 110
6.1.1 標記的作用與要求 110
6.1.2 CC中的標記要求 112
6.2 強制訪問控制 116
6.2.1 MAC機制的實現方法 117
6.2.2 支持MAC的措施 118
6.3 基於角色的訪問控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建議標准 124
6.3.5 RBAC的特點 125
6.4 新型訪問控制 127
6.4.1 基於任務的訪問控制(TBAC) 128
6.4.2 基於對象的訪問控制(OBAC) 129
6.5 高等級信息系統的強制訪問控制要求 130
6.5.1 主機及應用安全第三、第四級的強制訪問控制要求 130
6.5.2 網路訪問控制 131
第7章 安全審計 134
7.1 安全審計的概念 134
7.1.1 定義 135
7.1.2 審計的目的與基本要求 136
7.1.3 審計事件 138
7.2 審計系統的實現 139
7.2.1 審計實現的一般方法 139
7.2.2 主機環境下審計的實現 145
7.2.3 分布式環境下的審計 149
7.3 審計信息的瀏覽 150
7.3.1 審計信息的瀏覽技術 151
7.3.2 審計信息的無害化處理 152
7.4 審計的基本要求 153
7.4.1 主機及應用程序的審計要求 154
7.4.2 網路安全審計 156
第8章 入侵防範 158
8.1 入侵行為概述 158
8.1.1 攻擊的分類 159
8.1.2 攻擊步驟 160
8.1.3 黑客攻擊的常用手段 162
8.1.4 攻擊的發展 164
8.2 IPv4協議的缺陷及導致的攻擊 165
8.2.1 網路層協議的缺陷與可能導致的攻擊 165
8.2.2 傳輸層存在的安全問題 172
8.2.3 高層協議的安全問題 177
8.3 主機系統及應用軟體脆弱性 181
8.3.1 系統漏洞簡介 182
8.3.2 操作系統的部分漏洞舉例 183
8.3.3 資料庫部分漏洞舉例 191
8.3.4 應用程序的漏洞 192
8.4 入侵防範的基本要求 196
8.4.1 網路的入侵防範 196
8.4.2 主機入侵防護基本要求 198
第9章 惡意代碼防範 199
9.1 惡意代碼介紹 199
9.1.1 計算機病毒 201
9.1.2 蠕蟲 205
9.1.3 陷門 207
9.1.4 特洛伊木馬 210
9.1.5 邏輯炸彈 213
9.1.6 流氓軟體 214
9.1.7 僵屍網路 215
9.2 惡意代碼防範的基本要求 216
9.2.1 網路惡意代碼防範 216
9.2.2 主機惡意代碼防範的基本要求 217
第10章 數據保護 219
10.1 用戶數據的保護 220
10.1.1 用戶數據的機密性保護 223
10.1.2 用戶數據的完整性保護 229
10.2 TSF數據的保護 231
10.3 數據保護基本要求 233
10.3.1 數據的機密性保護要求 234
10.3.2 數據的完整性要求 236
10.3.3 可信路徑的意義與要求 238
10.4 抗抵賴 241
10.4.1 抗抵賴功能 241
10.4.2 抗抵賴要求 243
第11章 網路結構安全及邊界完整性 244
11.1 網路結構安全 244
11.1.1 安全域劃分 245
11.1.2 子系統劃分 249
11.1.3 網路結構安全基本要求 256
11.2 網路邊界的完整性保護 258
11.2.1 邊界完整性保護要求 258
11.2.2 邊界完整性檢查方法與技術介紹 259
第12章 系統服務功能保護的基本要求 261
12.1 容錯、備份與恢復技術 261
12.1.1 檢驗技術原理 263
12.1.2 硬體容錯系統介紹 266
12.1.3 軟體容錯系統介紹 269
12.1.4 數據容錯 270
12.1.5 可信恢復 273
12.1.6 容錯、備份與恢復的基本要求 276
12.2 資源控制 277
12.2.1 主機資源的控制基本要求 278
12.2.2 應用安全中的資源控制基本要求 279
第13章 信息安全管理體系 281
13.1 信息安全管理體系概述 282
13.2 信息安全管理體系原理 283
13.3 信息安全管理體系標准 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和發布 302
14.1.3 評審和修訂 303
14.2 安全管理機構 304
14.2.1 崗位設置 305
14.2.2 人員配備 306
14.2.3 授權和審批 307
14.2.4 溝通和合作 308
14.2.5 審核和檢查 309
14.3 人員安全管理 309
14.3.1 人員錄用 311
14.3.2 人員離崗 311
14.3.3 人員考核 312
14.3.4 安全意識教育和培訓 313
14.3.5 外部人員訪問管理 314
14.4 系統建設管理 315
14.4.1 系統定級 316
14.4.2 安全方案設計 317
14.4.3 產品采購 318
14.4.4 自行軟體開發 318
14.4.5 外包軟體開發 319
14.4.6 工程實施 320
14.4.7 測試驗收 320
14.4.8 系統交付 321
14.4.9 系統備案 322
14.4.10 等級測評 322
14.4.11 安全服務商選擇 323
14.5 系統運維管理 323
14.5.1 環境管理 325
14.5.2 資產管理 326
14.5.3 介質管理 327
14.5.4 設備管理 328
14.5.5 監控管理和安全管理中心 328
14.5.6 網路安全管理 329
14.5.7 系統安全管理 330
14.5.8 惡意代碼管理 331
14.5.9 密碼管理 331
14.5.10 變更管理 332
14.5.11 備份與恢復管理 333
14.5.12 安全事件處置 333
14.5.13 應急預案管理 334

❹ 網路信息安全技術的中國鐵道出版社出版圖書

書名:網路信息安全技術
書號:7-113-12926
作者:劉永華
定價:28.00元
出版日期:2011年7月
開本:16開
出版單位:中國鐵道出版社 本書的內容涵蓋了網路安全和管理的基本概念、原理和技術。全書共分8章,主要內容包括網路安全概述、操作系統安全、資料庫與數據安全、數字加密與認證、防火牆技術、入侵監測技術、網路病毒的防治、網路維護等內容。本書內容全面,取材新穎,既有網路安全和管理的理論知識,又有實用技術,反映了網路安全和管理技術的最新發展狀況。
本書適合作為普通高等院校計算機科學與技術、網路工程、通信工程、自動化及相關專業本科教材,也可作為成人高等教育計算機網路安全教材,還可作為廣大工程技術人員的科技參考書。 第1章 網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路安全的概念 1
1.1.2 網路安全模型 2
1.1.3 計算機安全的分級 3
1.1.4 網路安全的重要性 4
1.2 網路安全現狀 4
1.3 網路安全威脅 6
1.3.1 網路安全攻擊 6
1.3.2 基本的威脅 7
1.3.3 主要的可實現威脅 8
1.3.4 病毒 8
1.4 影響網路安全的因素 9
1.4.1 計算機系統因素 9
1.4.2 操作系統因素 9
1.4.3 人為因素 10
1.5 網路安全技術 10
1.5.1 數據加密與認證 10
1.5.2 防火牆 11
1.5.3 入侵檢測 12
1.5.4 病毒防治 13
復習思考題一 13
第2章 操作系統安全技術 15
2.1 操作系統的漏洞 15
2.1.1 系統漏洞的概念 16
2.1.2 漏洞的類型 16
2.1.3 漏洞對網路安全的影響 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隱患 22
2.2.3 Windows Server 2003安全防範措施 23
2.3 Linux網路操作系統的安全 34
2.3.1 Linux網路操作系統的基本安全機制 34
2.3.2 Linux網路系統可能受到的攻擊 35
2.3.3 Linux網路安全防範策略 36
2.3.4 加強Linux網路伺服器的管理 38
復習思考題二 40
第3章 資料庫與數據安全技術 42
3.1 資料庫安全概述 42
3.1.1 資料庫安全的概念 42
3.1.2 資料庫管理系統及特性 44
3.1.3 資料庫系統的缺陷和威脅 46
3.2 資料庫的安全特性 48
3.2.1 資料庫的安全性 48
3.2.2 資料庫的完整性 50
3.2.3 資料庫的並發控制 52
3.2.4 資料庫的恢復 53
3.3 資料庫的安全保護 55
3.3.1 資料庫的安全保護層次 55
3.3.2 資料庫的審計 56
3.3.3 資料庫的加密保護 56
3.4 數據的完整性 60
3.4.1 影響數據完整性的因素 60
3.4.2 保證數據完整性的方法 61
3.5 數據備份和恢復 63
3.5.1 數據備份 63
3.5.2 數據恢復 66
3.6 網路備份系統 67
3.6.1 單機備份和網路備份 67
3.6.2 網路備份系統的組成 68
3.6.3 網路備份系統方案 68
3.7 數據容災 70
3.7.1 數據容災概述 70
3.7.2 數據容災技術 74
復習思考題三 76
第4章 數字加密與認證技術 78
4.1 密碼學 79
4.1.1 加密的起源 79
4.1.2 密碼學基本概念 79
4.1.3 傳統加密技術 80
4.1.4 對稱密鑰演算法 82
4.1.5 公開密鑰演算法 83
4.1.6 加密技術在網路中的應用 85
4.1.7 密碼分析 86
4.2 密鑰管理 86
4.2.1 密鑰的分類和作用 87
4.2.2 密鑰長度 87
4.2.3 密鑰的產生技術 88
4.2.4 密鑰的組織結構 90
4.2.5 密鑰分發 91
4.2.6 密鑰的保護 93
4.3 數字簽名與數字證書 94
4.3.1 電子簽名 95
4.3.2 認證機構(CA) 96
4.3.3 數字簽名 96
4.3.4 公鑰基礎設施(PKI) 98
4.3.5 數字證書 100
4.3.6 數字時間戳技術 102
4.4 認證技術 103
4.4.1 身份認證的重要性 103
4.4.2 身份認證的方式 104
4.4.3 消息認證 105
4.4.4 認證技術的實際應用 108
4.5 數字證書應用實例 110
4.5.1 獲得及安裝免費數字證書 110
4.5.2 在IE中查看數字證書 111
4.5.3 發送安全郵件 112
4.5.4 檢查Windows是否為微軟正版 118
復習思考題四 119
第5章 防火牆技術 121
5.1 防火牆基本概念與分類 121
5.1.1 防火牆基本概念 121
5.1.2 防火牆的作用 123
5.1.3 防火牆的優、缺點 124
5.1.4 防火牆分類 124
5.2 防火牆技術 125
5.2.1 包過濾技術 125
5.2.2 應用代理技術 127
5.2.3 狀態監視技術 129
5.2.4 技術展望 132
5.3 防火牆的體系結構 133
5.3.1 雙重宿主主機結構 133
5.3.2 屏蔽主機結構 134
5.3.3 屏蔽子網結構 135
5.3.4 防火牆的組合結構 136
5.4 選擇防火牆的基本原則與注意事項 136
5.4.1 選擇防火牆的基本原則 136
5.4.2 選擇防火牆的注意事項 137
復習思考題五 141
第6章 入侵監測技術 144
6.1 入侵檢測概述 144
6.1.1 入侵檢測概念 144
6.1.2 入侵檢測系統組成 145
6.1.3 入侵檢測功能 146
6.2 入侵檢測系統分類 147
6.2.1 根據數據源分類 147
6.2.2 根據檢測原理分類 148
6.2.3 根據體系結構分類 148
6.2.4 根據工作方式分類 148
6.2.5 根據系統其他特徵分類 149
6.3 入侵檢測技術 149
6.3.1 誤用檢測技術 150
6.3.2 異常檢測技術 151
6.3.3 高級檢測技術 152
6.3.4 入侵誘騙技術 154
6.3.5 入侵響應技術 155
6.4 入侵檢測體系 157
6.4.1 入侵檢測模型 157
6.4.2 入侵檢測體系結構 159
6.5 入侵檢測系統與協同 162
6.5.1 數據採集協同 163
6.5.2 數據分析協同 163
6.5.3 響應協同 164
6.6 入侵檢測分析 166
6.7 入侵檢測的發展 168
6.7.1 入侵檢測標准 168
6.7.2 入侵檢測評測 168
6.7.3 入侵檢測發展 170
復習思考題六 172
第7章 網路病毒的防治技術 173
7.1 計算機網路病毒的特點及危害 173
7.1.1 計算機病毒的概念 173
7.1.2 計算機病毒的特點 174
7.1.3 計算機病毒的分類 175
7.1.4 計算機網路病毒的概念 179
7.1.5 計算機網路病毒的特點 179
7.1.6 計算機網路病毒的分類 180
7.1.7 計算機網路病毒的危害 182
7.2 幾種典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕蟲病毒 186
7.2.4 木馬病毒 189
7.3 計算機病毒的症狀 194
7.3.1 病毒發作前的症狀 194
7.3.2 病毒發作時的症狀 195
7.3.3 病毒發作後的症狀 196
7.4 反病毒技術 198
7.4.1 預防病毒技術 198
7.4.2 檢測病毒技術 201
7.4.3 殺毒技術 207
7.5 計算機病毒發展的新技術 209
7.5.1 抗分析病毒技術 210
7.5.2 隱蔽性病毒技術 210
7.5.3 多態性病毒技術 210
7.5.4 超級病毒技術 210
7.5.5 插入性病毒技術 211
7.5.6 破壞性感染病毒技術 211
7.5.7 病毒自動生產技術 212
7.5.8 Internet病毒技術 212
7.6 防殺網路病毒的軟體 212
7.6.1 防毒軟體 212
7.6.2 反病毒軟體 213
7.6.3 瑞星殺毒軟體 213
7.6.4 金山毒霸 213
7.6.5 江民殺毒軟體 214
復習思考題七 214
第8章 網路維護技術 216
8.1 Windows自帶的網路工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 網路連接設備的維護 226
8.2.1 網卡 226
8.2.2 集線器和交換機 226
8.2.3 路由器 227
8.2.4 網線 228
8.2.5 RJ-45接頭 228
8.3 網路性能優化 228
8.3.1 系統內存優化 228
8.3.2 CPU的優化 230
8.3.3 硬碟優化 231
8.3.4 網路介面優化 232
8.4 網路故障和排除 233
8.4.1 網路常見故障概述 233
8.4.2 網路故障排除的思路 234
8.4.3 區域網故障與排除 236
8.4.4 Windows 區域網使用過程中的常見故障 244
8.4.5 故障實例及排除方法 247
復習思考題八 251
參考文獻 252

❺ 求各位大神推薦一下網路攻防入門的書籍

圖書名稱:電腦黑客攻防入門(配光碟)(一學就會魔法書(第2版))
作者:九州書源編著出 版 社:清華大學出版社出版時間: 2009-7-1字數:版次: 2頁數: 262印刷時間:開本: 16開印次:紙張:I S B N : 9787302194613包裝: 平裝所屬分類:圖書>>計算機/網路>>信息安全定價:¥29.80本書主要講述了目前最流行的黑客攻防的基礎知識和操作以及各種應用實例,主要內容包括接觸黑客攻擊、常用黑客工具介紹、安裝與清除木馬、QQ攻防、入侵和保護操作系統、攻擊和保護IE瀏覽器、窺探和保護電子郵件、密碼攻防戰、ARP欺騙攻防、遠程監控攻防、開啟後門與痕跡清除和建立電腦的防禦體系等知識。本書內容深入淺出,從黑客技術的基礎知識入手,逐步提高到使用與防範常用黑客技術和黑客軟體的水平,使讀者的黑客攻防水平得到較大的提高。本書提供了大量實例,以幫助讀者了解並掌握黑客技術和黑客軟體的使用方法;每章後面附有大量豐富生動的練習題,以檢驗讀者對本章知識點的掌握程度,達到鞏固所學知識的目的。本書定位於有一定電腦知識的用戶,可供在校學生、電腦技術人員、各種電腦培訓班學員以及不同年齡段想了解黑客技術的電腦愛好者學習參考。第1章 接觸黑客攻擊多媒體教學演示:20分鍾1.1 黑客攻擊的特點1.2 掃描開放的埠1.3 「菜鳥」黑客常用入侵命令1.4 常見問題解答1.5 過關練習第2章 常用黑客工具介紹多媒體教學演示:30分鍾2.1 網路掃描工具2.2 SQLTools黑客攻擊工具2.3 數據攔截工具2.4 常見問題解答2.5 過關練習第3章 安裝與清除木馬多媒體教學演示:50分鍾3.1 木馬的概念 343.2 木馬安裝的方法3.3 木馬信息反饋3.4 灰鴿子3.5 冰河3.6 常見問題解答3.7 過關練習第4章 QQ攻防多媒體教學演示:50分鍾4.1 QQ漏洞攻防4.2 QQ密碼攻防4.3 QQ軟體攻防4.4 常見問題解答4.5 過關練習第5章 入侵和保護操作系統多媒體教學演示:30分鍾5.1 Windows系統安全分析5.2 RPC漏洞5.3 Server服務遠程緩沖區溢出漏洞5.4 Serv-U FTP Server漏洞5.5 Windows LSASS漏洞5.6 常見問題解答5.7 過關練習第6章 攻擊和保護IE瀏覽器多媒體教學演示:40分鍾6.1 網頁代碼攻防6.2 IE炸彈攻防6.3 IE程序攻防6.4 IE瀏覽器的維護6.5 常見問題解答6.6 過關練習第7章 窺探和保護電子郵件多媒體教學演示:40分鍾7.1 電子郵箱炸彈7.2 電子郵箱密碼攻防7.3 防範電子郵件病毒7.4 常見問題解答7.5 過關練習第8章 密碼攻防戰第9章 ARP欺騙攻防第10章 遠程監控攻防第11章 開啟後門與痕跡清除第12章 建立電腦的防禦體系

❻ 上海交大網路安全使用什麼教材

中文名稱:premiere pro 1.5 標准教程配套光碟
資源類型:ISO
發行時間:2006年05月
地區:大陸
語言:普通話
本書配套光碟內含書中實例涉及到的所有素材及實例效果文件。
關於教材:本書是Adobe軟體產品專家和資深培訓專家策劃的Premiere Pro1.5標准教程,完全遵循Adobe Premiere授課大綱與授課認證考試的規定進行編寫。不僅介紹了使用Premiere Pro1.5進行創作的基本方法和技巧,還從實際應用角度出發詳細講述了相關的設計決竅,更包括了高級工具組合、顏色校正系統、多重可嵌套時間線、精確的音頻編輯工具、HD高清視頻編輯、項目管理器、Premiere和After Ef-fects的協調工作,以及大量與數碼視頻設計相關的知識和概念。不僅可以讓讀者在較短時間內掌握Premiere Pro1.5的大部分視頻編輯功能,還可以幫助讀者提高視頻處理能力。
全書結構合理、實例豐富、講練結合,是初、中級讀者讀者學習Adobe Premiere的首選圖書,也是大中專院校相關專業和社會各級培訓班理想的Adobe Premiere培訓教材。

❼ 請幫我推薦一本計算機網路的教材

書名:Linux管理基礎教程(第4版)(國外計算機科學經典教材)
作者:(美)夏(Steve Shah)?(美)索印卡 (Wale Soyinka)? 譯者:高新田
出版社:清華大學出版社
ISBN:9787302162155
頁碼:521 頁
版次:第4版
裝幀:平裝
開本:16開 Pages Per Sheet
出版日:2007年11月
中文:

本書將手把手地教會您如何在PC機或網路上安裝和運行Linux。書中全面詳細地介紹了構建、配置和管理所有主流Linux版本的信息,其中包括Red Hat和SuSE的最新版本。本書還闡述了文件和軟體的管理方法、用戶的授權、安全的實現、Internet和內部網服務的提供,以及Linux 2.6內核的定製。本書結合大量的實例,新增了關於Windows和Linux集成、Linux防火牆、LDAP、列印、Samba和VSFTP的內容。另外,本書還專門介紹了Linux網路和郵件的處理、Linux與Windows網路的比較,以及Linux與Windows的啟動和關閉方法。

作者簡介

Steve Shah是Citrix Systems公司應用網路組的產品管理主管,主要負責網路安全與OSI模型中4-7層的交換功能。Steve是NetScaler和Array Networks公司的產品管理主管,同時也是Alteon Web Systems公司的資深開發人員。
Wale Soyinka是一位資深的系統和網路工程顧問,精通Linux他還是一位頂尖的Linux圖書編寫大師,曾編寫了多本有關Linux管理培訓方面的優秀著作。

目錄

第1部分 安裝Linux操作系統作為伺服器軟體.
第1章 Linux發行版本和Windows 2003的技術摘要
1.1 了解Linux操作系統
1.2 自由軟體和GNU
1.3 理解Windows和Linux的差異
1.4 其他參考書目
第2章 按伺服器配置安裝Linux
2.1 硬體和環境的考慮
2.2 伺服器主機的規劃
2.3 雙啟動問題
2.4 安裝方法
2.5 安裝FedoraCoreLinux
2.6 本章小結
第3章 安裝軟體
3.1 軟體包管理工具
3.2 GNU軟體的編譯和安裝
3.3 從源代碼構建軟體時的常見問題
3.4 本章小結

第II部分 單主機系統的管理
第4章 用戶管理
第5章 命令行
第6章 開機和關機
第7章 文件系統
第8章 核心給系統服務
第9章 編譯Linux內核
第10章 Proc文件系統

第III部分 安全和網路
第11章 TCP/IP網路管理
第12章 網路配置
第13章 配置Linux防火牆
第14章 本地安全
第15章 網路安全
第16章 DNS
第17章 FTP
第18章 使用Apache安裝Web
第19章 SMTP
第20章 POP和IMAP
第21章 安全Shell(SSH)

第V部分 Internet
第22章 網路文件系統
第23章 網路信息服務NIS
第24章 Samba
第25章 LDAP
第26章 列印
第27章 DHCP
第28章 備份

❽ 網路工程師基礎書籍推薦幾本

回答:追憶☆夢
大師
5月13日 09:04 網路工程師是通過學習和訓練,掌握網路技術的理論知識和操作技能的網路技術人員。網路工程師能夠從事計算機信息系統的設計、建設、運行和維護工作。
和軟體工程師是不一樣的。
網路工程師的就業范圍相當寬廣,幾乎所有的IT企業都需要網路工程師幫助用戶設計和建設計算機信息系統;幾乎所有擁有計算機信息系統的IT客戶都需要網路工程師負責運行和維護工作。因此,網路工程師的就業機會比軟體工程師多,可在資料庫管理、WEB開發、IT銷售、互聯網程序設計、資料庫應用、網路開發和客戶支持等領域發展。而且,薪酬待遇也不錯,統計數據顯示,網路技術人員平均月薪約2000~3000元,高的則在5000元以上。

全國網路工程師技術水平認證考試(NCNE)
國家信息化工程師認證考試——
國家網路技術水平認證考試及培訓報名信息
中國信息產業部為推動和引導網路人才培訓,測評網路從業人員的專業技術水平,為信息化建設和信息產業發展提供更多的合格人才,信息產業部全國信息化工程師認證考試管理中心於2002年,通過與知名的國際信息技術與信息人才專業測評機構——美國國家通信系統工程師協會,聯合認證,共同推出國家網路技術水平考試(The National
Certification of Network Engineer,簡稱NCNE)。
該認證考試及培訓實踐性強、內容新,與國際最新網路技術銜接緊密,實驗操作部分設計合理,注重理論與實踐的高度結合。
現2005年認證考試與培訓報名工作已開始,請踴躍報名,積極參加。考生通過考試,可同時獲得信息產業部全國信息化工程師認證考試管理中心頒發的相應級別證書和美國國家通信系統工程師協會的認證證書,成為國內外認可的網路技術專業人員,並被加入到國家信息化人才資料庫、國際通信系統工程師協會人才庫以及中國西安人才網IT人才庫。該證書可作為學員出國留學以及獎學金申請的有效證件。
該認證考試為目前我國公開推行的網路技術水平認證體系,創立了我國自主認證品牌。
一、報考及培訓類別:
1. NCNE一級認證;
2. NCNE二級認證。
二、報名及考試辦法:
根據05年度考試安排,採取常年報名、定期培訓、統一考試、集中頒證。單位集體和個人自願報名均可。

國家網路技術工程師水平認證考試內容及安排




證 使學員具備設計、實現、維護和管理各種常用小型區域網的技能,並了解相關的初步理論知識。•網路基礎知識
•網路布線
•OSI參考模型與網路協議
•網路互連設備
•區域網技術
•IP地址的劃分與配置
•Windows98操作系統的安裝、配置與管理
•Linux操作系統的安裝、配置與管理
•在不同操作系統平台(Win98/WinNT/Linux)上實現文件服務與列印服務
•基於不同操作系統平台(Win98/WinNT/Linux)的網路接入方案
•其它典型網路操作系統的介紹及其同Windows網路的互連
•網路安全簡介•安裝和維護各種常用小型區域網的物理設備;
•配置各種常用小型區域網的TCP/IP參數;
•配置和維護各種常用小型區域網的文件伺服器和列印伺服器;
•配置PC機和各種常用小型區域網連接到Internrt;
•保證各種常用小型區域網正常運行。




證 使學員具備配置、管理和維護多種常用的、多平台的、包含廣域網連接的且功能完善的小型企業網的技能和相關理論知識•通信基礎知識
•以太區域網的幀結構與工作原理
•網橋、交換機的原理與使用
•虛擬區域網(VLAN)
•令牌環與FDDI
•ATM網路
•TCP/IP協議與應用服務的實現
•路由器原理與路由協議
•廣域網技術
•網路安全
•網路監視、管理與排錯•安裝、配置和維護DHCP伺服器、DNS伺服器、FTP伺服器和WWW伺服器
•按照網路管理的需求劃分IP子網
•管理和維護多種常見的廣域網連接
•安裝、配置和維護小型防火牆軟體
•監視網路運行並能排除簡單故障
•保證各種常用小型企業網的正常運行。

1、網路工程考試共分五個等級,即網路管理員、助理網路工程師、網路工程師、高級網路工程師和高級網路專家。
2、網路工程師課程有計算機與網路技術、windows系統管理、資料庫基礎管理、計算機病毒防治、Linux基礎、構造大型企業網路、Windows網路服務管理、Linux網路服務管理、企業郵件系統解決方案、資料庫管理、網路安全及解決方案等

❾ 最好的網路安全的書是哪本

剛下了網路安全技術與解決方案。感覺還有點內容。但不知是不是最好、最新(因為技術更新很快)。

❿ 網路安全等級2.0。主要從哪裡各方面進行等級測評

網路安全等級2.0是出自《網路安全法和網路安全等級保護2.0》,是2017年電子工業出版社出版的圖書,作者是夏冰。
主要是分網路安全法和網路安全兩個方面,安全法說的是以國家、網路運營者、公民個人等角色的網路安全義務和責任,將原來散見於各種法規、規章中的網路安全規定上升到人大法律層面,並對網路運營者等主體的法律義務和責任的規定。
網路安全,是對互聯網信息系統分級實施保護,在網路安全等級保護基礎上,重點保護關鍵信息基礎設施,能夠有效地提高某個人或某企業的互聯網資料的安全措施,從分級和分層的角度上來說,而達到的一種更為安全的級別,它包含不局限於網路設備(硬體)、網路維護人員、互聯網安全防護軟體以及其它安全防護錯誤等。

閱讀全文

與網路安全員的圖書相關的資料

熱點內容
紅米k40網路漫遊設置 瀏覽:906
用網路電視如何搜戲曲 瀏覽:310
網路電視哪個軟體好免費 瀏覽:484
華為開移動網路後為什麼不能用 瀏覽:102
wifi網路顯示dhcp 瀏覽:609
公寓wifi怎麼沒有網路 瀏覽:182
軟體打不開顯示網路連接失敗 瀏覽:32
網路謠言的表現有哪些 瀏覽:495
嘀嗒出行網路信號 瀏覽:586
手機怎麼和台式電腦處於同一網路 瀏覽:846
哪種網路電視軟體最好 瀏覽:257
連接網路加密伺服器 瀏覽:734
軟體出現請求網路超時 瀏覽:73
路由器沒聯網顯示未識別的網路 瀏覽:333
在哪裡連連網路 瀏覽:99
嘿siri怎樣移動網路使用 瀏覽:944
網路電視聯網了無信號 瀏覽:120
手機網路中繼器哪個好 瀏覽:439
網路電視出現診斷密碼怎麼回事 瀏覽:313
如何在網路中理性發聲 瀏覽:183

友情鏈接