您好,登录后才能下订单哦!
目录
前言... 3
1:预备知识... 3
2:安全概述... 10
3:安全设计... 13
3.1策略设计流程... 14
3.2关注的安全技术领域... 16
3.3最佳实践设计... 21
第四章:安全技术... 23
4.1:***与防范... 23
4.1.1扫描技术... 23
4.1.2网络监听及防范技术... 23
4.1.3欺骗***及防范技术... 24
4.1.4DoS***概述... 25
4.1.5口令破解技术... 27
4.1.6缓存区溢出***... 27
4.1.7特洛依***的防范... 28
4.1.8病毒与蠕虫... 28
4.1.9间谍软件... 29
4.1.10网络钓鱼... 29
4.1.11应急响应概述... 30
4.2 密钥技术... 30
4.3 认证技术... 33
4.4 ×××技术... 33
4.4.1、×××概述... 33
4.4.2、IPSec ×××.. 34
4.4.3、SSL ×××.. 40
4.4.4、MPLS ×××.. 45
4.4.5、GRE. 45
4.5 访问控制技术... 46
5:安全产品... 47
5.1、防火墙... 47
5.2:×××.. 50
5.3、内外网隔离... 52
5.4、日志审计... 52
5.5、***检测... 53
5.6、漏洞扫描... 54
5.7、PKI(CA)54
5.8、PGP. 55
5.9、安全加固... 55
5.10、反垃圾邮件... 56
6:安全服务... 56
7:安全标准... 60
7.1计算机系统安全保护能力的五个等级... 60
7.2 BS 7799. 61
8:网络发展趋势... 62
附录:... 67
下载地址:http://down.51cto.com/data/923835
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。