❶ 信息安全等级保护的图书信息
书名:信息安全等级保护政策培训教程
作者:公安部信息安全等级保护评估中心编着
ISBN 978-7-121-10885-3
出版日期:2010年6月
定价:45.00元
开本:16开
页码:292 页 本教程共6章,主要介绍开展信息安全等级保护工作的主要内容、信息安全等级保护政策体系和标准体系、信息系统定级与备案工作、信息安全等级保护安全建设整改工作、信息安全等级保护等级测评工作、安全自查和监督检查。
本教程对信息安全等级保护工作的有关政策、标准进行解读,对主要工作环节进行解释说明,可供有关部门在开展信息安全等级保护培训中使用。 信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。
近几年,为组织各单位、各部门开展信息安全等级保护工作,公安部根据法律授权,会同国家保密局、国家密码管理局和原国务院信息办组织开展了基础调查、等级保护试点、信息系统定级备案、安全建设整改等重要工作,出台了一系列政策文件,构成了信息安全等级保护政策体系,为指导各地区、各部门开展等级保护工作提供了政策保障。同时,在国内有关部门、专家、企业的共同努力下,公安部和标准化工作部门组织制订了信息安全等级保护工作需要的一系列标准,形成了信息安全等级保护标准体系,为开展信息安全等级保护工作提供了标准保障。
今后一段时期,公安机关、行业主管部门和信息系统运营使用单位将组织开展等级保护培训工作。我们结合近些年的工作实践,在公安部网络安全保卫局的指导下,编写了这本教程,对开展信息安全等级保护工作的主要内容、方法、流程、政策和标准等内容进行解读,对信息系统定级备案、安全建设整改、等级测评、安全检查等工作进行详细解释说明,供读者参考、借鉴。由于水平所限,书中难免有不足之处,敬请读者指正。
本书由公安部信息安全等级保护评估中心组织编写,在编写过程中得到国家网络与信息安全信息通报中心赵林副主任的大力支持和指导,在此表示由衷地感谢。参加编写的有周左鹰、郭启全、朱建平、毕马宁、景乾元、刘伟、张秀东、祝国邦、马力、任卫红、李升、刘静等。
读者可以登录中国信息安全等级保护网,了解最新情况。
作 者
2010年5月 第1章 信息安全等级保护制度的主要内容 1
1.1 信息安全保障工作概述 1
1.1.1 加强信息安全工作的必要性和紧迫性 1
1.1.2 信息安全基本属性 2
1.1.3 我国信息安全保障工作的确立 2
1.1.4 信息安全保障工作的主要内容 3
1.1.5 保障信息安全的主要措施 3
1.1.6 北京奥运会网络安全保卫成功经验给信息安全工作带来的启示 4
1.2 信息安全等级保护的基本含义 5
1.2.1 信息安全等级保护的法律和政策依据 5
1.2.2 什么是信息安全等级保护 6
1.2.3 公安机关组织开展等级保护工作的法律、政策依据 8
1.2.4 贯彻落实信息安全等级保护制度的原则 9
1.2.5 信息系统安全保护等级的划分与监管 10
1.3 实行信息安全等级保护制度的必要性和紧迫性 11
1.3.1 为什么要强制实行信息安全等级保护制度 11
1.3.2 实施信息安全等级保护制度能解决什么问题 14
1.3.3 国外实施等级保护的经验和做法 15
1.4 信息安全等级保护制度的主要内容 17
1.4.1 等级保护工作中有关部门的责任和义务 17
1.4.2 等级保护工作的主要环节和基本要求 18
1.5 实施等级保护制度的工作情况 20
1.5.1 基础调查 20
1.5.2 等级保护试点工作 20
1.5.3 部署定级备案工作 20
1.5.4 等级测评体系建设试点工作 21
1.5.5 等级保护协调(领导)机构和专家组建设 22
第2章 信息安全等级保护政策体系和标准体系 24
2.1 信息安全等级保护政策体系 24
2.1.1 总体方面的政策文件 24
2.1.2 具体环节的政策文件 26
2.2 信息安全等级保护标准体系 28
2.2.1 信息安全等级保护相关标准类别 28
2.2.2 相关标准与等级保护各工作环节关系 32
2.2.3 在应用有关标准中需要注意的几个问题 35
2.2.4 信息安全等级保护主要标准简要说明 36
第3章 信息系统定级与备案工作 60
3.1 信息系统安全保护等级的划分与保护 60
3.1.1 信息系统定级工作原则 60
3.1.2 信息系统安全保护等级 61
3.1.3 信息系统安全保护等级的定级要素 61
3.1.4 五级保护和监管 62
3.2 定级工作的主要步骤 62
3.2.1 开展摸底调查 62
3.2.2 确定定级对象 63
3.2.3 初步确定信息系统等级 64
3.2.4 信息系统等级评审 64
3.2.5 信息系统等级的审批 64
3.3 如何确定信息系统安全保护等级 65
3.3.1 如何理解信息系统的五个安全保护等级 65
3.3.2 定级的一般流程 66
3.4 信息系统备案工作的内容和要求 71
3.4.1 信息系统备案与受理 71
3.4.2 公安机关受理备案要求 72
3.4.3 对定级不准以及不备案情况的处理 73
第4章 信息安全等级保护安全建设整改工作 74
4.1 工作目标和工作内容 74
4.1.1 工作目标 74
4.1.2 工作范围和工作特点 75
4.1.3 工作内容 76
4.1.4 信息系统安全保护能力目标 78
4.1.5 基本要求的主要内容 81
4.2 工作方法和工作流程 85
4.2.1 工作方法 85
4.2.2 工作流程 86
4.4 安全管理制度建设 87
4.4.1 落实信息安全责任制 87
4.4.2 信息系统安全管理现状分析 89
4.4.3 制定安全管理策略和制度 89
4.4.4 落实安全管理措施 90
4.4.5 安全自查与调整 93
4.5 安全技术措施建设 93
4.5.1 信息系统安全保护技术现状分析 93
4.5.2 信息系统安全技术建设整改方案设计 95
4.5.3 安全建设整改工程实施和管理 99
4.5.4 信息系统安全建设整改方案要素 100
4.6 信息安全产品的选择使用 102
4.6.1 选择获得销售许可证的信息安全产品 102
4.6.2 产品分等级检测和使用 102
4.6.3 第三级以上信息系统使用信息安全产品问题 103
第5章 信息安全等级保护等级测评工作 104
5.1 等级测评工作概述 104
5.1.1 等级测评的基本含义 104
5.1.2 等级测评的目的 104
5.1.3 开展等级测评时机 105
5.1.4 错就错等级测评机构的选择 105
5.1.5 等级测评依据的标准 106
5.2 等级测评机构及测评人员的管理与监督 107
5.2.1 为什么要开展等级测评体系建设工作 107
5.2.2 对测评机构和测评人员的管理 108
5.2.3 等级测评机构应当具备的基本条件 108
5.2.4 测评机构的业务范围和工作要求 109
5.2.5 测评机构的的禁止行为 110
5.2.6 测评机构的申请、受理、审核、推荐流程 110
5.2.7 对测评机构的监督管理 113
5.3 等级测评的工作流程和工作内容 113
5.3.1 基本工作流程和工作方法 113
5.3.2 系统信息收集 115
5.3.3 编制测评方案 118
5.3.4 现场测评 122
5.3.5 测评结果判断 126
5.3.6 测评报告编制 128
5.4 等级测评工作中的风险控制 129
5.4.1 存在的风险 129
5.4.2 风险的规避 129
5.5 等级测评报告的主要内容 131
5.5.1 等级测评报告的构成 131
5.5.2 等级测评报告的主要内容说明 131
第6章 安全自查和监督检查 134
6.1 定期自查与督导检查 134
6.1.1 备案单位的定期自查 134
6.1.2 行业主管部门的督导检查 135
6.2 公安机关的监督检查 135
6.2.1 检查的原则和方法 135
6.2.2 检查的主要内容 135
6.2.3 检查整改要求 136
6.2.4 检查工作要求 136
附录A 关于信息安全等级保护工作的实施意见 138
附录B 信息安全等级保护管理办法 148
附录C 关于开展全国重要信息系统安全等级保护定级工作的通知 162
附录D 信息安全等级保护备案实施细则(试行) 177
附录E 公安机关信息安全等级保护检查工作规范(试行) 187
附录F 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 202
附录G 关于开展信息安全等级保护安全建设整改工作的指导意见 223
附录H 信息系统安全等级测评报告模版(试行) 228
附录I 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知所属 250
附录J 信息安全等级保护测评工作管理规范(试行) 253
附录K 信息安全等级保护安全建设指导委员会专家名单 277
❷ 推荐几本网络基础应用技术的书,谢。
计算机网络应用技术教程 清华大学出版社
作者:孙践知
图书详细信息:
ISBN:7302118892
定价:26元
印次:1-1
装帧:平装
印刷日期:2005-12-9
图书简介:
目前高校中计算机相关专业普遍开设有网络课程,学生通常的反映是内容比较枯燥,原因之一是目前采用的教材与网络的实际应用有比较大的距离。鉴于此,本书以目前最普遍的网络应用所涉及的技术为中心,系统地讲述网络的概念、知识和技术,力求作到体系完整、内容精炼,并切合实际应用。
本书共11章,系统地介绍了网络的基础知识、TCP/IP协议、IPv4和IPv6两种地址方案、以太网技术、路由技术和常见的路由协议、局域网交换技术、网络安全、网络管理,最后给出了网络设计的一般方法和原则,并列举了构建一个大型园区网以及开通常见网络服务的示例,以帮助读者理解、掌握前面所讲的理论和概念。
本书可作为大专院校网络技术课程教材,书中涉及了大量的最新网络技术,也可作为网络技术人员的参考书。
《计算机网络基础与应用技术》
本书是山西省教育厅高等院校“面向21世纪计算机系列教材规划”项目的成果教材之一。该系列教材由高等院校非计算机专业计算机课程教材组成,可供本科、高职和专科非计算机专业根据计算机课程的设置情况选用。本书是依照国家教育部非计算机专业计算机基础课程教学要求,基于作者自身教学实践,精心编写的符合最新知识结构的计算机基础教材。本书以理论和操作相结合的方式,主要论述了计算机网络的基础知识、基本概念、Internet的原理和功能,并着重于Internet各项工具的操作和应用。全书由10章组成,主要内容包括:计算机网络概述、计算机网络体系结构、Internet简介、连接Internet、电子邮件、网络新闻、浏览WWW、文件传输与远程登录、其他常用的服务和工具、Web文档与技术等。每章都附有丰富的习题,以供学习者课后练习、上机操作巩固所学内容。本书内容由浅入深、循序渐进;语言通俗易懂,文笔流畅。全书特别强调学习者的动手操作能力,注重通过典型实例操作过程的技巧、方法的讲解和实际操作,强化学习者操作技能的培养。本书可作为大专院校非计算机专业计算机基础课程教材和社会培训教材,也可作为计算机爱好者的自学参考书。
❸ 信息安全等级保护基本要求培训教程的图书目录
第1章 等级保护基本要求概述 1
1.1 等级保护基本要求背景及作用 2
1.1.1 信息系统安全等级保护的基本内容 2
1.1.2 主要作用及特点 3
1.2 不同安全等级的安全保护能力 4
1.2.1 对抗能力 5
1.2.2 恢复能力 7
1.2.3 保护能力要求 8
1.3 基本要求的思想 9
1.3.1 逐级增强原则 10
1.3.2 控制点逐级增加 11
1.3.3 要求项逐级增加 12
1.3.4 控制强度逐级增强 13
1.4 与其他标准的关系 14
1.4.1 标准间的承接关系 14
1.4.2 技术标准 16
第2章 基本要求与安全保障模型 26
2.1 与PPDRR模型的关系 26
2.1.1 PPDRR模型介绍 26
2.1.2 等级保护基本要求与PPDRR模型的关系 30
2.2 基本要求与IATF的关系 31
2.2.1 IATF简介 31
2.2.2 等级保护基本要求与IATF的关系 36
2.3 基本要求与能力成熟度模型(CMM)的关系 37
第3章 安全技术和安全管理基本要求 43
3.1 基本要求的框架结构 43
3.2 安全技术基本要求 45
3.2.1 安全技术基本要求的三种类型 45
3.2.2 标记说明 47
3.2.3 技术要求的分层描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理机构 56
3.3.3 人员安全管理 57
3.3.4 系统建设管理 58
3.3.5 系统运维管理 60
第4章 身份鉴别 62
4.1 身份鉴别机制 62
4.1.1 标识与鉴别的概念 62
4.1.2 鉴别技术 65
4.1.3 与鉴别有关的安全机制 68
4.1.4 CC的标识与鉴别要求 70
4.2 主机与应用安全中身份鉴别的基本要求 72
4.2.1 主机身份鉴别的要求 72
4.2.2 应用中的身份鉴别要求 75
4.3 网络设备身份鉴别要求 76
4.3.1 第一级网络设备防护要求(G1) 76
4.3.2 第二级信息系统的网络设备防护要求(G2) 77
4.3.3 第三级网络设备防护(G3) 77
4.3.4 第四级网络设备防护(G4) 77
第5章 自主访问控制 78
5.1 访问控制的一般概念 78
5.1.1 访问控制的一般原理 82
5.1.2 访问控制过程 87
5.1.3 访问控制类型 90
5.1.4 访问控制信息 92
5.1.5 访问控制模型 95
5.2 自主访问控制 100
5.2.1 保护位(Protection Bit)机制 101
5.2.2 访问控制表(ACL)机制 102
5.2.3 访问许可权与访问操作权 103
5.3 自主访问控制要求 105
5.3.1 第一、第二级的主机访问控制要求(S1)(S2) 105
5.3.2 第一、第二级应用安全的访问控制要求(S1)(S2) 106
5.3.3 网络访问控制(G1)(G2) 107
第6章 标记与强制访问控制(MAC) 110
6.1 标记 110
6.1.1 标记的作用与要求 110
6.1.2 CC中的标记要求 112
6.2 强制访问控制 116
6.2.1 MAC机制的实现方法 117
6.2.2 支持MAC的措施 118
6.3 基于角色的访问控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建议标准 124
6.3.5 RBAC的特点 125
6.4 新型访问控制 127
6.4.1 基于任务的访问控制(TBAC) 128
6.4.2 基于对象的访问控制(OBAC) 129
6.5 高等级信息系统的强制访问控制要求 130
6.5.1 主机及应用安全第三、第四级的强制访问控制要求 130
6.5.2 网络访问控制 131
第7章 安全审计 134
7.1 安全审计的概念 134
7.1.1 定义 135
7.1.2 审计的目的与基本要求 136
7.1.3 审计事件 138
7.2 审计系统的实现 139
7.2.1 审计实现的一般方法 139
7.2.2 主机环境下审计的实现 145
7.2.3 分布式环境下的审计 149
7.3 审计信息的浏览 150
7.3.1 审计信息的浏览技术 151
7.3.2 审计信息的无害化处理 152
7.4 审计的基本要求 153
7.4.1 主机及应用程序的审计要求 154
7.4.2 网络安全审计 156
第8章 入侵防范 158
8.1 入侵行为概述 158
8.1.1 攻击的分类 159
8.1.2 攻击步骤 160
8.1.3 黑客攻击的常用手段 162
8.1.4 攻击的发展 164
8.2 IPv4协议的缺陷及导致的攻击 165
8.2.1 网络层协议的缺陷与可能导致的攻击 165
8.2.2 传输层存在的安全问题 172
8.2.3 高层协议的安全问题 177
8.3 主机系统及应用软件脆弱性 181
8.3.1 系统漏洞简介 182
8.3.2 操作系统的部分漏洞举例 183
8.3.3 数据库部分漏洞举例 191
8.3.4 应用程序的漏洞 192
8.4 入侵防范的基本要求 196
8.4.1 网络的入侵防范 196
8.4.2 主机入侵防护基本要求 198
第9章 恶意代码防范 199
9.1 恶意代码介绍 199
9.1.1 计算机病毒 201
9.1.2 蠕虫 205
9.1.3 陷门 207
9.1.4 特洛伊木马 210
9.1.5 逻辑炸弹 213
9.1.6 流氓软件 214
9.1.7 僵尸网络 215
9.2 恶意代码防范的基本要求 216
9.2.1 网络恶意代码防范 216
9.2.2 主机恶意代码防范的基本要求 217
第10章 数据保护 219
10.1 用户数据的保护 220
10.1.1 用户数据的机密性保护 223
10.1.2 用户数据的完整性保护 229
10.2 TSF数据的保护 231
10.3 数据保护基本要求 233
10.3.1 数据的机密性保护要求 234
10.3.2 数据的完整性要求 236
10.3.3 可信路径的意义与要求 238
10.4 抗抵赖 241
10.4.1 抗抵赖功能 241
10.4.2 抗抵赖要求 243
第11章 网络结构安全及边界完整性 244
11.1 网络结构安全 244
11.1.1 安全域划分 245
11.1.2 子系统划分 249
11.1.3 网络结构安全基本要求 256
11.2 网络边界的完整性保护 258
11.2.1 边界完整性保护要求 258
11.2.2 边界完整性检查方法与技术介绍 259
第12章 系统服务功能保护的基本要求 261
12.1 容错、备份与恢复技术 261
12.1.1 检验技术原理 263
12.1.2 硬件容错系统介绍 266
12.1.3 软件容错系统介绍 269
12.1.4 数据容错 270
12.1.5 可信恢复 273
12.1.6 容错、备份与恢复的基本要求 276
12.2 资源控制 277
12.2.1 主机资源的控制基本要求 278
12.2.2 应用安全中的资源控制基本要求 279
第13章 信息安全管理体系 281
13.1 信息安全管理体系概述 282
13.2 信息安全管理体系原理 283
13.3 信息安全管理体系标准 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和发布 302
14.1.3 评审和修订 303
14.2 安全管理机构 304
14.2.1 岗位设置 305
14.2.2 人员配备 306
14.2.3 授权和审批 307
14.2.4 沟通和合作 308
14.2.5 审核和检查 309
14.3 人员安全管理 309
14.3.1 人员录用 311
14.3.2 人员离岗 311
14.3.3 人员考核 312
14.3.4 安全意识教育和培训 313
14.3.5 外部人员访问管理 314
14.4 系统建设管理 315
14.4.1 系统定级 316
14.4.2 安全方案设计 317
14.4.3 产品采购 318
14.4.4 自行软件开发 318
14.4.5 外包软件开发 319
14.4.6 工程实施 320
14.4.7 测试验收 320
14.4.8 系统交付 321
14.4.9 系统备案 322
14.4.10 等级测评 322
14.4.11 安全服务商选择 323
14.5 系统运维管理 323
14.5.1 环境管理 325
14.5.2 资产管理 326
14.5.3 介质管理 327
14.5.4 设备管理 328
14.5.5 监控管理和安全管理中心 328
14.5.6 网络安全管理 329
14.5.7 系统安全管理 330
14.5.8 恶意代码管理 331
14.5.9 密码管理 331
14.5.10 变更管理 332
14.5.11 备份与恢复管理 333
14.5.12 安全事件处置 333
14.5.13 应急预案管理 334
❹ 网络信息安全技术的中国铁道出版社出版图书
书名:网络信息安全技术
书号:7-113-12926
作者:刘永华
定价:28.00元
出版日期:2011年7月
开本:16开
出版单位:中国铁道出版社 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的概念 1
1.1.2 网络安全模型 2
1.1.3 计算机安全的分级 3
1.1.4 网络安全的重要性 4
1.2 网络安全现状 4
1.3 网络安全威胁 6
1.3.1 网络安全攻击 6
1.3.2 基本的威胁 7
1.3.3 主要的可实现威胁 8
1.3.4 病毒 8
1.4 影响网络安全的因素 9
1.4.1 计算机系统因素 9
1.4.2 操作系统因素 9
1.4.3 人为因素 10
1.5 网络安全技术 10
1.5.1 数据加密与认证 10
1.5.2 防火墙 11
1.5.3 入侵检测 12
1.5.4 病毒防治 13
复习思考题一 13
第2章 操作系统安全技术 15
2.1 操作系统的漏洞 15
2.1.1 系统漏洞的概念 16
2.1.2 漏洞的类型 16
2.1.3 漏洞对网络安全的影响 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隐患 22
2.2.3 Windows Server 2003安全防范措施 23
2.3 Linux网络操作系统的安全 34
2.3.1 Linux网络操作系统的基本安全机制 34
2.3.2 Linux网络系统可能受到的攻击 35
2.3.3 Linux网络安全防范策略 36
2.3.4 加强Linux网络服务器的管理 38
复习思考题二 40
第3章 数据库与数据安全技术 42
3.1 数据库安全概述 42
3.1.1 数据库安全的概念 42
3.1.2 数据库管理系统及特性 44
3.1.3 数据库系统的缺陷和威胁 46
3.2 数据库的安全特性 48
3.2.1 数据库的安全性 48
3.2.2 数据库的完整性 50
3.2.3 数据库的并发控制 52
3.2.4 数据库的恢复 53
3.3 数据库的安全保护 55
3.3.1 数据库的安全保护层次 55
3.3.2 数据库的审计 56
3.3.3 数据库的加密保护 56
3.4 数据的完整性 60
3.4.1 影响数据完整性的因素 60
3.4.2 保证数据完整性的方法 61
3.5 数据备份和恢复 63
3.5.1 数据备份 63
3.5.2 数据恢复 66
3.6 网络备份系统 67
3.6.1 单机备份和网络备份 67
3.6.2 网络备份系统的组成 68
3.6.3 网络备份系统方案 68
3.7 数据容灾 70
3.7.1 数据容灾概述 70
3.7.2 数据容灾技术 74
复习思考题三 76
第4章 数字加密与认证技术 78
4.1 密码学 79
4.1.1 加密的起源 79
4.1.2 密码学基本概念 79
4.1.3 传统加密技术 80
4.1.4 对称密钥算法 82
4.1.5 公开密钥算法 83
4.1.6 加密技术在网络中的应用 85
4.1.7 密码分析 86
4.2 密钥管理 86
4.2.1 密钥的分类和作用 87
4.2.2 密钥长度 87
4.2.3 密钥的产生技术 88
4.2.4 密钥的组织结构 90
4.2.5 密钥分发 91
4.2.6 密钥的保护 93
4.3 数字签名与数字证书 94
4.3.1 电子签名 95
4.3.2 认证机构(CA) 96
4.3.3 数字签名 96
4.3.4 公钥基础设施(PKI) 98
4.3.5 数字证书 100
4.3.6 数字时间戳技术 102
4.4 认证技术 103
4.4.1 身份认证的重要性 103
4.4.2 身份认证的方式 104
4.4.3 消息认证 105
4.4.4 认证技术的实际应用 108
4.5 数字证书应用实例 110
4.5.1 获得及安装免费数字证书 110
4.5.2 在IE中查看数字证书 111
4.5.3 发送安全邮件 112
4.5.4 检查Windows是否为微软正版 118
复习思考题四 119
第5章 防火墙技术 121
5.1 防火墙基本概念与分类 121
5.1.1 防火墙基本概念 121
5.1.2 防火墙的作用 123
5.1.3 防火墙的优、缺点 124
5.1.4 防火墙分类 124
5.2 防火墙技术 125
5.2.1 包过滤技术 125
5.2.2 应用代理技术 127
5.2.3 状态监视技术 129
5.2.4 技术展望 132
5.3 防火墙的体系结构 133
5.3.1 双重宿主主机结构 133
5.3.2 屏蔽主机结构 134
5.3.3 屏蔽子网结构 135
5.3.4 防火墙的组合结构 136
5.4 选择防火墙的基本原则与注意事项 136
5.4.1 选择防火墙的基本原则 136
5.4.2 选择防火墙的注意事项 137
复习思考题五 141
第6章 入侵监测技术 144
6.1 入侵检测概述 144
6.1.1 入侵检测概念 144
6.1.2 入侵检测系统组成 145
6.1.3 入侵检测功能 146
6.2 入侵检测系统分类 147
6.2.1 根据数据源分类 147
6.2.2 根据检测原理分类 148
6.2.3 根据体系结构分类 148
6.2.4 根据工作方式分类 148
6.2.5 根据系统其他特征分类 149
6.3 入侵检测技术 149
6.3.1 误用检测技术 150
6.3.2 异常检测技术 151
6.3.3 高级检测技术 152
6.3.4 入侵诱骗技术 154
6.3.5 入侵响应技术 155
6.4 入侵检测体系 157
6.4.1 入侵检测模型 157
6.4.2 入侵检测体系结构 159
6.5 入侵检测系统与协同 162
6.5.1 数据采集协同 163
6.5.2 数据分析协同 163
6.5.3 响应协同 164
6.6 入侵检测分析 166
6.7 入侵检测的发展 168
6.7.1 入侵检测标准 168
6.7.2 入侵检测评测 168
6.7.3 入侵检测发展 170
复习思考题六 172
第7章 网络病毒的防治技术 173
7.1 计算机网络病毒的特点及危害 173
7.1.1 计算机病毒的概念 173
7.1.2 计算机病毒的特点 174
7.1.3 计算机病毒的分类 175
7.1.4 计算机网络病毒的概念 179
7.1.5 计算机网络病毒的特点 179
7.1.6 计算机网络病毒的分类 180
7.1.7 计算机网络病毒的危害 182
7.2 几种典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕虫病毒 186
7.2.4 木马病毒 189
7.3 计算机病毒的症状 194
7.3.1 病毒发作前的症状 194
7.3.2 病毒发作时的症状 195
7.3.3 病毒发作后的症状 196
7.4 反病毒技术 198
7.4.1 预防病毒技术 198
7.4.2 检测病毒技术 201
7.4.3 杀毒技术 207
7.5 计算机病毒发展的新技术 209
7.5.1 抗分析病毒技术 210
7.5.2 隐蔽性病毒技术 210
7.5.3 多态性病毒技术 210
7.5.4 超级病毒技术 210
7.5.5 插入性病毒技术 211
7.5.6 破坏性感染病毒技术 211
7.5.7 病毒自动生产技术 212
7.5.8 Internet病毒技术 212
7.6 防杀网络病毒的软件 212
7.6.1 防毒软件 212
7.6.2 反病毒软件 213
7.6.3 瑞星杀毒软件 213
7.6.4 金山毒霸 213
7.6.5 江民杀毒软件 214
复习思考题七 214
第8章 网络维护技术 216
8.1 Windows自带的网络工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 网络连接设备的维护 226
8.2.1 网卡 226
8.2.2 集线器和交换机 226
8.2.3 路由器 227
8.2.4 网线 228
8.2.5 RJ-45接头 228
8.3 网络性能优化 228
8.3.1 系统内存优化 228
8.3.2 CPU的优化 230
8.3.3 硬盘优化 231
8.3.4 网络接口优化 232
8.4 网络故障和排除 233
8.4.1 网络常见故障概述 233
8.4.2 网络故障排除的思路 234
8.4.3 局域网故障与排除 236
8.4.4 Windows 局域网使用过程中的常见故障 244
8.4.5 故障实例及排除方法 247
复习思考题八 251
参考文献 252
❺ 求各位大神推荐一下网络攻防入门的书籍
图书名称:电脑黑客攻防入门(配光盘)(一学就会魔法书(第2版))
作者:九州书源编着出 版 社:清华大学出版社出版时间: 2009-7-1字数:版次: 2页数: 262印刷时间:开本: 16开印次:纸张:I S B N : 9787302194613包装: 平装所属分类:图书>>计算机/网络>>信息安全定价:¥29.80本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、QQ攻防、入侵和保护操作系统、攻击和保护IE浏览器、窥探和保护电子邮件、密码攻防战、ARP欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。本书定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。第1章 接触黑客攻击多媒体教学演示:20分钟1.1 黑客攻击的特点1.2 扫描开放的端口1.3 “菜鸟”黑客常用入侵命令1.4 常见问题解答1.5 过关练习第2章 常用黑客工具介绍多媒体教学演示:30分钟2.1 网络扫描工具2.2 SQLTools黑客攻击工具2.3 数据拦截工具2.4 常见问题解答2.5 过关练习第3章 安装与清除木马多媒体教学演示:50分钟3.1 木马的概念 343.2 木马安装的方法3.3 木马信息反馈3.4 灰鸽子3.5 冰河3.6 常见问题解答3.7 过关练习第4章 QQ攻防多媒体教学演示:50分钟4.1 QQ漏洞攻防4.2 QQ密码攻防4.3 QQ软件攻防4.4 常见问题解答4.5 过关练习第5章 入侵和保护操作系统多媒体教学演示:30分钟5.1 Windows系统安全分析5.2 RPC漏洞5.3 Server服务远程缓冲区溢出漏洞5.4 Serv-U FTP Server漏洞5.5 Windows LSASS漏洞5.6 常见问题解答5.7 过关练习第6章 攻击和保护IE浏览器多媒体教学演示:40分钟6.1 网页代码攻防6.2 IE炸弹攻防6.3 IE程序攻防6.4 IE浏览器的维护6.5 常见问题解答6.6 过关练习第7章 窥探和保护电子邮件多媒体教学演示:40分钟7.1 电子邮箱炸弹7.2 电子邮箱密码攻防7.3 防范电子邮件病毒7.4 常见问题解答7.5 过关练习第8章 密码攻防战第9章 ARP欺骗攻防第10章 远程监控攻防第11章 开启后门与痕迹清除第12章 建立电脑的防御体系
❻ 上海交大网络安全使用什么教材
中文名称:premiere pro 1.5 标准教程配套光盘
资源类型:ISO
发行时间:2006年05月
地区:大陆
语言:普通话
本书配套光盘内含书中实例涉及到的所有素材及实例效果文件。
关于教材:本书是Adobe软件产品专家和资深培训专家策划的Premiere Pro1.5标准教程,完全遵循Adobe Premiere授课大纲与授课认证考试的规定进行编写。不仅介绍了使用Premiere Pro1.5进行创作的基本方法和技巧,还从实际应用角度出发详细讲述了相关的设计决窍,更包括了高级工具组合、颜色校正系统、多重可嵌套时间线、精确的音频编辑工具、HD高清视频编辑、项目管理器、Premiere和After Ef-fects的协调工作,以及大量与数码视频设计相关的知识和概念。不仅可以让读者在较短时间内掌握Premiere Pro1.5的大部分视频编辑功能,还可以帮助读者提高视频处理能力。
全书结构合理、实例丰富、讲练结合,是初、中级读者读者学习Adobe Premiere的首选图书,也是大中专院校相关专业和社会各级培训班理想的Adobe Premiere培训教材。
❼ 请帮我推荐一本计算机网络的教材
书名:Linux管理基础教程(第4版)(国外计算机科学经典教材)
作者:(美)夏(Steve Shah)?(美)索印卡 (Wale Soyinka)? 译者:高新田
出版社:清华大学出版社
ISBN:9787302162155
页码:521 页
版次:第4版
装帧:平装
开本:16开 Pages Per Sheet
出版日:2007年11月
中文:
本书将手把手地教会您如何在PC机或网络上安装和运行Linux。书中全面详细地介绍了构建、配置和管理所有主流Linux版本的信息,其中包括Red Hat和SuSE的最新版本。本书还阐述了文件和软件的管理方法、用户的授权、安全的实现、Internet和内部网服务的提供,以及Linux 2.6内核的定制。本书结合大量的实例,新增了关于Windows和Linux集成、Linux防火墙、LDAP、打印、Samba和VSFTP的内容。另外,本书还专门介绍了Linux网络和邮件的处理、Linux与Windows网络的比较,以及Linux与Windows的启动和关闭方法。
作者简介
Steve Shah是Citrix Systems公司应用网络组的产品管理主管,主要负责网络安全与OSI模型中4-7层的交换功能。Steve是NetScaler和Array Networks公司的产品管理主管,同时也是Alteon Web Systems公司的资深开发人员。
Wale Soyinka是一位资深的系统和网络工程顾问,精通Linux他还是一位顶尖的Linux图书编写大师,曾编写了多本有关Linux管理培训方面的优秀着作。
目录
第1部分 安装Linux操作系统作为服务器软件.
第1章 Linux发行版本和Windows 2003的技术摘要
1.1 了解Linux操作系统
1.2 自由软件和GNU
1.3 理解Windows和Linux的差异
1.4 其他参考书目
第2章 按服务器配置安装Linux
2.1 硬件和环境的考虑
2.2 服务器主机的规划
2.3 双启动问题
2.4 安装方法
2.5 安装FedoraCoreLinux
2.6 本章小结
第3章 安装软件
3.1 软件包管理工具
3.2 GNU软件的编译和安装
3.3 从源代码构建软件时的常见问题
3.4 本章小结
第II部分 单主机系统的管理
第4章 用户管理
第5章 命令行
第6章 开机和关机
第7章 文件系统
第8章 核心给系统服务
第9章 编译Linux内核
第10章 Proc文件系统
第III部分 安全和网络
第11章 TCP/IP网络管理
第12章 网络配置
第13章 配置Linux防火墙
第14章 本地安全
第15章 网络安全
第16章 DNS
第17章 FTP
第18章 使用Apache安装Web
第19章 SMTP
第20章 POP和IMAP
第21章 安全Shell(SSH)
第V部分 Internet
第22章 网络文件系统
第23章 网络信息服务NIS
第24章 Samba
第25章 LDAP
第26章 打印
第27章 DHCP
第28章 备份
❽ 网络工程师基础书籍推荐几本
回答:追忆☆梦
大师
5月13日 09:04 网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。
和软件工程师是不一样的。
网络工程师的就业范围相当宽广,几乎所有的IT企业都需要网络工程师帮助用户设计和建设计算机信息系统;几乎所有拥有计算机信息系统的IT客户都需要网络工程师负责运行和维护工作。因此,网络工程师的就业机会比软件工程师多,可在数据库管理、WEB开发、IT销售、互联网程序设计、数据库应用、网络开发和客户支持等领域发展。而且,薪酬待遇也不错,统计数据显示,网络技术人员平均月薪约2000~3000元,高的则在5000元以上。
全国网络工程师技术水平认证考试(NCNE)
国家信息化工程师认证考试——
国家网络技术水平认证考试及培训报名信息
中国信息产业部为推动和引导网络人才培训,测评网络从业人员的专业技术水平,为信息化建设和信息产业发展提供更多的合格人才,信息产业部全国信息化工程师认证考试管理中心于2002年,通过与知名的国际信息技术与信息人才专业测评机构——美国国家通信系统工程师协会,联合认证,共同推出国家网络技术水平考试(The National
Certification of Network Engineer,简称NCNE)。
该认证考试及培训实践性强、内容新,与国际最新网络技术衔接紧密,实验操作部分设计合理,注重理论与实践的高度结合。
现2005年认证考试与培训报名工作已开始,请踊跃报名,积极参加。考生通过考试,可同时获得信息产业部全国信息化工程师认证考试管理中心颁发的相应级别证书和美国国家通信系统工程师协会的认证证书,成为国内外认可的网络技术专业人员,并被加入到国家信息化人才数据库、国际通信系统工程师协会人才库以及中国西安人才网IT人才库。该证书可作为学员出国留学以及奖学金申请的有效证件。
该认证考试为目前我国公开推行的网络技术水平认证体系,创立了我国自主认证品牌。
一、报考及培训类别:
1. NCNE一级认证;
2. NCNE二级认证。
二、报名及考试办法:
根据05年度考试安排,采取常年报名、定期培训、统一考试、集中颁证。单位集体和个人自愿报名均可。
国家网络技术工程师水平认证考试内容及安排
一
级
认
证 使学员具备设计、实现、维护和管理各种常用小型局域网的技能,并了解相关的初步理论知识。•网络基础知识
•网络布线
•OSI参考模型与网络协议
•网络互连设备
•局域网技术
•IP地址的划分与配置
•Windows98操作系统的安装、配置与管理
•Linux操作系统的安装、配置与管理
•在不同操作系统平台(Win98/WinNT/Linux)上实现文件服务与打印服务
•基于不同操作系统平台(Win98/WinNT/Linux)的网络接入方案
•其它典型网络操作系统的介绍及其同Windows网络的互连
•网络安全简介•安装和维护各种常用小型局域网的物理设备;
•配置各种常用小型局域网的TCP/IP参数;
•配置和维护各种常用小型局域网的文件服务器和打印服务器;
•配置PC机和各种常用小型局域网连接到Internrt;
•保证各种常用小型局域网正常运行。
二
级
认
证 使学员具备配置、管理和维护多种常用的、多平台的、包含广域网连接的且功能完善的小型企业网的技能和相关理论知识•通信基础知识
•以太局域网的帧结构与工作原理
•网桥、交换机的原理与使用
•虚拟局域网(VLAN)
•令牌环与FDDI
•ATM网络
•TCP/IP协议与应用服务的实现
•路由器原理与路由协议
•广域网技术
•网络安全
•网络监视、管理与排错•安装、配置和维护DHCP服务器、DNS服务器、FTP服务器和WWW服务器
•按照网络管理的需求划分IP子网
•管理和维护多种常见的广域网连接
•安装、配置和维护小型防火墙软件
•监视网络运行并能排除简单故障
•保证各种常用小型企业网的正常运行。
1、网络工程考试共分五个等级,即网络管理员、助理网络工程师、网络工程师、高级网络工程师和高级网络专家。
2、网络工程师课程有计算机与网络技术、windows系统管理、数据库基础管理、计算机病毒防治、Linux基础、构造大型企业网络、Windows网络服务管理、Linux网络服务管理、企业邮件系统解决方案、数据库管理、网络安全及解决方案等
❾ 最好的网络安全的书是哪本
刚下了网络安全技术与解决方案。感觉还有点内容。但不知是不是最好、最新(因为技术更新很快)。
❿ 网络安全等级2.0。主要从哪里各方面进行等级测评
网络安全等级2.0是出自《网络安全法和网络安全等级保护2.0》,是2017年电子工业出版社出版的图书,作者是夏冰。
主要是分网络安全法和网络安全两个方面,安全法说的是以国家、网络运营者、公民个人等角色的网络安全义务和责任,将原来散见于各种法规、规章中的网络安全规定上升到人大法律层面,并对网络运营者等主体的法律义务和责任的规定。
网络安全,是对互联网信息系统分级实施保护,在网络安全等级保护基础上,重点保护关键信息基础设施,能够有效地提高某个人或某企业的互联网资料的安全措施,从分级和分层的角度上来说,而达到的一种更为安全的级别,它包含不局限于网络设备(硬件)、网络维护人员、互联网安全防护软件以及其它安全防护错误等。