帮助 
您好,欢迎光临 book.cqfuzhuang.com 服装书城 [请登陆注册] 支付方式 | 缺书登记 | 联系我们 
用户注册 | 忘记密码
定单号查询:
  热门关键字企业管理 女装款式 服装设计 服装画 服装软件 服装表演 服装材料 服装制版
  缩小范围搜索
书 名:
作 者:
出版社:
价 格: -
出版时间:
至:
 
图书排行榜

茶艺赏析

茶艺赏析

作者:周爱东 郭雅<
出版社:中国纺织出版社
出版日期:2008-2-27

最近浏览过的图书
 图书分类 所有分类 > 计算机/网络 > 信息安全
     
    网络安全原理与实践
    作  者: (美)马里克(Malik,S.)著;王宝生,朱培栋,白建军 译 出版日期: 2008-8-2
    I S B N:9787115182739 开  本:16开
    出 版 社: 人民邮电出版社
    所属类别:所有分类 > 计算机/网络 > 信息安全
    现  价:¥89
    状  态: 销售中
    立即购买 加入收藏夹 发表评论
     
    内容简介   前言   章节目录  
    本书为广大读者提供了安全网络设施和VPN的专家级解决方案。全书共分9个部分,分别介绍了网络安全介绍、定义安全区、设备安全、安全路由、安全LAN交换、网络地址转换与安全、防火墙基础、PIX防火墙、IOS防火墙、VPN的概念、GRE、L2TP、IPSec、入侵检测、Cisco安全入侵检测、AAA、TACACS+、RADIUS、使用AAA实现安全特性的特殊实例、服务提供商安全的利益和挑战、高效使用访问控制列表、使用NBAR识别和控制攻击、使用CAR控制攻击、网络安全实施疑难解析等。附录中包括各章复习题答案和企业网络安全蓝图白皮书。
      本书适合准备参加CCIE网络安全认证工作的人员,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员。
    第一部分 网络安全介绍
     第1章 网络安全介绍 
      1.1 网络安全目标 
      1.2 资产确定 
      1.3 威胁评估 
      1.4 风险评估 
      1.5 构建网络安全策略 
      1.6 网络安全策略的要素 
      1.7 实现网络安全策略 
      1.8 网络安全体系结构的实现 
      1.9 审计和改进 
      1.10 实例研究 
       1.10.1 资产确定 
       1.10.2 威胁确定 
       1.10.3 风险分析 
       1.10.4 定义安全策略 
      1.11 小结 
      1.12 复习题 
    第二部分 构建网络安全
     第2章 定义安全区 
      2.1 安全区介绍 
      2.2 设计一个DMZ 
       2.2.1 使用一个三脚防火墙创建DMZ 
       2.2.2 DMZ置于防火墙之外,公共网络和防火墙之间 
       2.2.3 DMZ置于防火墙之外,但不在公共网络和防火墙之间的通道上 
       2.2.4 在层叠的防火墙之间创建DMZ 
      2.3 实例研究:使用PIX防火墙创建区 
      2.4 小结 
      2.5 复习题 
     第3章 设备安全 
      3.1 物理安全 
       3.1.1 冗余位置 
       3.1.2 网络拓扑设计 
       3.1.3 网络的安全位置 
       3.1.4 选择安全介质 
       3.1.5 电力供应 
       3.1.6 环境因素 
      3.2 设备冗余 
       3.2.1 路由冗余 
       3.2.2 HSRP 
       3.2.3 虚拟路由器冗余协议(VRRP) 
      3.3 路由器安全 
       3.3.1 配置管理 
       3.3.2 控制对路由器的访问 
       3.3.3 对路由器的安全访问 
       3.3.4 密码管理 
       3.3.5 记录路由器事件 
       3.3.6 禁用不需要的服务 
       3.3.7 使用回环接口 
       3.3.8 控制SNMP作为一个管理协议 
       3.3.9 控制HTTP作为一个管理协议 
       3.3.10 将CEF作为一种交换机制使用 
       3.3.11 从安全的角度来建立调度表 
       3.3.12 使用NTP 
       3.3.13 登录标志 
       3.3.14 捕获存储器信息转存 
       3.3.15 在CPU高负载期间使用nagle服务以提高Telnet访问 
      3.4 PIX防火墙安全 
       3.4.1 配置管理 
       3.4.2 控制对PIX的访问 
       3.4.3 安全访问PIX 
       3.4.4 密码管理 
       3.4.5 记录PIX事件 
      3.5 交换机安全 
       3.5.1 配置管理 
       3.5.2 控制对交换机的访问 
       3.5.3 对交换机的安全访问 
       3.5.4 记录交换机事件 
       3.5.5 控制管理协议(基于SNMP的管理) 
      ……
     第4章 安全路由 
     第5章 安全LAN交换 
     第6章 网络地址转换与安全 
    第三部分 防火墙
     第7章 什么是防火墙 
     第8章 PIX防火墙 
     第9章 IOS防火墙 
    第四部分 VPN
     第10章 VPN的概念 
     第11章 GRE 
     第12章 L2TP 
     第13章 IPSec 
    第五部分 入侵检测
     第14章 什么是入侵检测 
     第15章 Cisco安全入侵检测 
    第六部分 网络访问控制
     第16章 AAA 
     第17章 TACACS+ 
     第18章 RADIUS 
     第19章 使用AAA实现安全特性的特殊实例 
    第七部分 服务提供商安全
     第20章 服务提供商安全的利益和挑战 
     第21章 有效使用访问控制列表
     第22章 使用NBAR识别和控制攻击 
     第23章 使用CAR控制攻击
    第八部分 疑难解析
     第24章 网络安全实施疑难解析 
    第九部分 附录
     
     发表评论
    评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
    主题:
    内容:
    等级:
     
     
    1
    书名 作者 出版社 出版日期 价格 状态  
    网络安全编程技术与实例 刘文涛 编著 机械工业出版社 2008-8-1 ¥42 销售中
    实战网络工程案例——实战网络技术丛书 张维 编著 北京邮电学院出版社 2005-1-1 ¥25 销售中
    网络安全——信息安全技术与教材系列丛 黄传河 等编著 武汉大学出版社 2004-10-1 ¥45 销售中
    现代密码学基础 章照止 主编 北京邮电学院出版社 2004-6-1 ¥29 销售中
    深入剖析加密解密 武新华,周义德 编著 西安电子科技大学出版社 2004-7-1 ¥28 销售中
    计算机病毒分析与对抗/信息安全技术与教 傅建明,彭国军 等编著 武汉大学出版社 2004-4-1 ¥52 销售中
     
       帮助中心
     
    Copyright©2008 book.cqfuzhuang.com 重庆服装网版权所有
    电话:023-63800591 传真:023-63800591 投诉:023-63800591 邮箱:admin@cqfuzhuang.com
    《中华人民共和国备案可证》渝ICP备10003800号