编辑推荐
POD产品说明:
1. 本产品为按需印刷(POD)图书,实行先付款,后印刷的流程。您在页面购买且完成支付后,订单转交出版社。出版社根据您的订单采用数字印刷的方式,单独为您印制该图书,属于定制产品。
2. 按需印刷的图书装帧均为平装书(含原为精装的图书)。由于印刷工艺、彩墨的批次不同,颜色会与老版本略有差异,但通常会比老版本的颜色更准确。原书内容含彩图的,统一变成黑白图,原书含光盘的,统一无法提供光盘。
3. 按需印刷的图书制作成本高于传统的单本成本,因此售价高于原书定价。
4. 按需印刷的图书,出版社生产周期一般为15个工作日(特殊情况除外)。请您耐心等待。
5. 按需印刷的图书,属于定制产品,不可取消订单,无质量问题不支持退货。
内容简介
本书是一本实用的网络安全性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络安全的理论基础知识和技术发展状况,通过对影响网络安全方面的各种因素的分析,提出了创建企业网络安全的策略、有关的方法和实施手段。书中还通过对许多具体实例的讲解,指导读者在网络基础设施、Internet访问以及拨号环境中采取各种保护措施。本书的*后提供了美国关于保护企业网络及信息安全的管理参考资料及法律依据,以供读者参考。
本书适合网络管理员以及关注网络安全的技术人员和各级主管人员阅读。
目 录
**部分 安全基础 第1章密码学基础 1.1密码学 1.1.1对称密钥加密 1.1.2不对称加密 1.1.3哈希函数 1.1.4数字签名 1.2认证和授权 1.2.1认证方法 1.2.2信任模式 1.3命名空间 1.4密钥管理 1.4.1创建和分发私钥 1.4.2创建和分发公钥 1.5密钥托管 1.5.1商务情况 1.5.2政府角度 1.5.3人的因素 1.6小结 第2章安全技术 2.1身份验证技术 2.1.1安全口令 2.1.2PPP认证协议 2.1.3使用认证机制的协议 2.1.4FORTEZZA 2.2TCP/IP层中的安全性 2.2.1应用程序安全协议 2.2.2传输层安全协议 2.2.3网络层安全 2.2.4使用TCP/IP层中的安全性 2.3虚拟专用拨号安全技术 2.3.1第2层转发协议 2.3.2点对点隧道协议 2.3.3第2层隧道协议 2.3.4使用VPDN技术 2.4公开密钥基础设施和分发模型 2.4.1PKI的功能 2.4.2使用PKI的情景 2.4.3证书 2.4.4X.509标准 2.4.5证书分发 2.5小结 第3章加密技术的出口控制 3.1美国政策的历史回顾 3.2国际政策的历史回顾 3.3数字签名 3.3.1真实性的法律证据 3.3.2数字签名立法 3.4小结第二部分企业安全策略 第4章企业网中存在的威胁 4.1威胁的种类 4.1.1未授权访问 4.1.2假冒 4.1.3拒绝服务 4.2威胁的动机 4.3常见弱点 4.3.1TCP/IP协议 4.3.2UDP协议 4.3.3ICMP协议 4.3.4NNTP协议 4.3.5SMTP协议 4.3.6FTP协议 4.3.7NFS/NIS服务 4.3.8XWindow系统 4.3.9社会工程 4.4小结 第5章站点安全策略的考虑因素 第6章企业安全策略的设计与实施 第7章事故处理第三部分 具体实施 第8章保护公司网络基础设施 第9章保护INTERNET访问 第10章拨号访问保护第四部分 附录 附录A技术信息源 附录B报告和预防指南:工业间谍和网络入侵 附录C端口号 附录D词汇表