-
内容大纲
本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。
本书分为4篇。第1篇“办公网安全”,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇“网站群安全”,内容包含网站和网站群架构、网站群面临的安全威胁、网站系统的安全建设及安全事件应急响应等。第3篇“数据中心安全”,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全防护与运维,以及数据中心新技术等。第4篇“安全合规及风险管理”,内容包含思考案例、项目、风险评估、等级保护、安全运维、信息安全管理体系建设及法律法规等。
本书可供网络安全工程师、网络运维人员、渗透测试工程师、软件开发工程师,以及想要从事网络安全工作的人员阅读。 -
作者介绍
-
目录
第1篇 办公网安全
第1章 概述
第2章 初识办公网
2.1 网络及办公网简介
2.1.1 概述
2.1.2 网络的类型
2.1.3 网络传输模式
2.1.4 网络通信的类型
2.2 OSI七层模型
2.2.1 OSI七层模型的介绍
2.2.2 数据封装与解封
2.3 TCP/IP参考模型
2.3.1 网络接口层
2.3.2 网络层
2.3.3 传输层
2.3.4 应用层
2.4 主机与主机间的通信
2.4.1 二层通信过程
2.4.2 三层通信过程
2.5 习题
第3章 网络连通性保障
3.1 静态路由
3.1.1 路由介绍
3.1.2 路由实验
3.2 交换网络
3.2.1 交换网络的介绍
3.2.2 VLAN
3.2.3 交换机的接口模式
3.2.4 交换实验
3.3 网络地址转换
3.3.1 静态转换
3.3.2 动态转换
3.3.3 端口多路复用
3.4 实验
3.5 习题
第4章 防火墙和访问控制技术
4.1 需求概述
4.2 访问控制技术
4.2.1 ACL介绍
4.2.2 标准访问控制列表
4.2.3 扩展访问控制列表
4.2.4 其他访问控制列表
4.2.5 实验
4.3 防火墙
4.3.1 防火墙介绍
4.3.2 防火墙的部署
4.3.3 防火墙的配置
4.4 习题
第5章 上网行为管理及规范
5.1 需求概述
5.2 上网行为管理的作用
5.3 上网行为管理的部署
5.3.1 串联部署
5.3.2 旁路镜像部署
5.4 实验
5.5 习题
第6章 域控及域安全
6.1 概述
6.1.1 工作组和域
6.1.2 域管理的好处
6.2 活动目录
6.2.1 命名空间
6.2.2 域和域控制器
6.2.3 域树和域林
……
第2篇 网站群安全
第3篇 数据中心安全
第4篇 安全合规及风险管理
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...