您好,登錄后才能下訂單哦!
目錄
前言... 3
1:預備知識... 3
2:安全概述... 10
3:安全設計... 13
3.1策略設計流程... 14
3.2關注的安全技術領域... 16
3.3最佳實踐設計... 21
第四章:安全技術... 23
4.1:***與防范... 23
4.1.1掃描技術... 23
4.1.2網絡監聽及防范技術... 23
4.1.3欺騙***及防范技術... 24
4.1.4DoS***概述... 25
4.1.5口令破解技術... 27
4.1.6緩存區溢出***... 27
4.1.7特洛依***的防范... 28
4.1.8病毒與蠕蟲... 28
4.1.9間諜軟件... 29
4.1.10網絡釣魚... 29
4.1.11應急響應概述... 30
4.2 密鑰技術... 30
4.3 認證技術... 33
4.4 ×××技術... 33
4.4.1、×××概述... 33
4.4.2、IPSec ×××.. 34
4.4.3、SSL ×××.. 40
4.4.4、MPLS ×××.. 45
4.4.5、GRE. 45
4.5 訪問控制技術... 46
5:安全產品... 47
5.1、防火墻... 47
5.2:×××.. 50
5.3、內外網隔離... 52
5.4、日志審計... 52
5.5、***檢測... 53
5.6、漏洞掃描... 54
5.7、PKI(CA)54
5.8、PGP. 55
5.9、安全加固... 55
5.10、反垃圾郵件... 56
6:安全服務... 56
7:安全標準... 60
7.1計算機系統安全保護能力的五個等級... 60
7.2 BS 7799. 61
8:網絡發展趨勢... 62
附錄:... 67
下載地址:http://down.51cto.com/data/923835
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。