注册 登录 进入教材巡展
#
  • #
  • #

出版时间:2017-01-17

出版社:高等教育出版社

“十四五”职业教育国家规划教材

以下为《信息安全产品配置与应用(另赠课程标准、ppt教学课件、案例素材等资源)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040465464
  • 1版
  • 48160
  • 64255197-2
  • 平装
  • 16开
  • 2017-01-17
  • 410
  • 321
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机网络
  • 高职
内容简介

本书是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。

本书的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,本书在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。

为了让学习者能够快速且有效地掌握核心知识和技能,也方便教师采用更有效的传统方式教学,或者更新颖的线上线下的翻转课堂教学模式,本书配有丰富的数字化课程教学资源,包括视频、PPT教学课件、电子教案、实训指导、企业案例等,已在智慧职教平台(www.icve.com.cn)上线,学习者可登录网站进行学习。

本书可作为高职高专计算机信息类专业的教材,也可作为企事业单位网络信息系统管理人员的技术参考手册,尤其适合想在短期内快速掌握安全产品应用与部署技能的用户。

目录

 前辅文
 第1章 防火墙产品配置与应用
  引导案例
  相关知识
  1.1 防火墙概述
   1.1.1 防火墙的定义
   1.1.2 防火墙的功能
   1.1.3 防火墙的局限性
  1.2 防火墙的体系结构
   1.2.1 防火墙系统的构成
   1.2.2 防火墙的类型与实现
  1.3 防火墙的关键技术
   1.3.1 访问控制列表(ACL)
   1.3.2 代理技术Proxy
   1.3.3 网络地址转换(NAT)
   1.3.4 虚拟专用网络(VPN)
  1.4 防火墙性能与部署
   1.4.1 常见的防火墙产品
   1.4.2 防火墙关键性能指标
   1.4.3 防火墙部署方式
  学习项目
  1.5 项目1 防火墙产品部署
   1.5.1 任务1 需求分析
   1.5.2 任务2 方案设计
  1.6 项目2 天融信防火墙配置
   1.6.1 任务1 防火墙基本配置
   1.6.2 任务2 防火墙的配置策略设计
   1.6.3 任务3 防火墙配置
  1.7 项目3 神州数码防火墙配置
   1.7.1 任务1 神州数码防火墙基本配置
   1.7.2 任务2 在命令行模式下配置防火墙
  本章习题
 第2章 VPN 产品配置与应用
  引导案例
  相关知识
  2.1 VPN 产品概述
   2.1.1 VPN 的定义和特点
   2.1.2 VPN 关键技术
   2.1.3 VPN 的分类
  2.2 VPN 隧道技术
   2.2.1 点到点隧道协议(PPTP)
   2.2.2 第二层转发协议(L2F)
   2.2.3 第二层隧道协议(L2TP)
   2.2.4 GRE 协议
   2.2.5 IP 安全(IPSec)协议
   2.2.6 SSL 协议
   2.2.7 多协议标记交换(MPLS)
  2.3 VPN 性能与部署
   2.3.1 VPN 关键性能指标
   2.3.2 VPN 部署方式
  学习项目
  2.4 项目1 VPN 产品部署与方案设计
   2.4.1 任务1 需求分析
   2.4.2 任务2 方案设计
  2.5 项目2 天融信VPN 设备配置
   2.5.1 任务1 VPN 配置双机热备
   2.5.2 任务2 VPN 静态隧道配置
   2.5.3 任务3 VPN 认证配置
   2.5.4 任务4 VRC 客户端接入
  2.6 项目3 在神州数码防火墙上配置IPSec VPN
   2.6.1 任务1 配置防火墙FW-A
   2.6.2 任务2 配置防火墙FW-B
  本章习题
 第3章 入侵检测产品配置与应用
  引导案例
  相关知识
  3.1 入侵检测概述
   3.1.1 入侵的定义
   3.1.2 主机审计—入侵检测的起点
   3.1.3 入侵检测的概念
   3.1.4 入侵检测技术的发展历史
  3.2 入侵检测系统的技术实现
   3.2.1 入侵检测系统的功能
   3.2.2 入侵检测系统的工作原理
   3.2.3 入侵检测系统的分类
  3.3 入侵检测系统的性能与部署
   3.3.1 入侵检测系统的性能指标
   3.3.2 入侵检测系统的瓶颈和解决方法
   3.3.3 入侵检测系统的部署方式
   3.3.4 入侵检测产品介绍
  3.4 入侵检测标准与发展方向
   3.4.1 入侵检测的标准化
   3.4.2 入侵检测与防火墙的联动
   3.4.3 入侵防御系统简介
  学习项目
  3.5 项目1 天融信入侵检测产品部署
   3.5.1 任务1 需求分析
   3.5.2 任务2 方案设计
  3.6 项目2 天融信入侵检测产品配置
   3.6.1 任务1 入侵检测基本配置
   3.6.2 任务2 入侵检测客户端安装
   3.6.3 任务3 入侵检测规则配置
   3.6.4 任务4 入侵检测测试
  3.7 项目3 神州数码IPS 基本配置
  本章习题
 第4章 网络隔离产品配置与应用
  引导案例
  相关知识
  4.1 网络隔离技术的起源和现状
   4.1.1 网络隔离技术的概念
   4.1.2 网络隔离产品的发展与现状
  4.2 网络隔离的工作原理及关键技术
   4.2.1 网络隔离要解决的问题
   4.2.2 网络隔离的技术原理
   4.2.3 网络隔离的技术路线
   4.2.4 网络隔离技术的数据交换原理
  4.3 网闸设备及技术实现
   4.3.1 网闸的概念
   4.3.2 网闸的技术特征
   4.3.3 物理层和数据链路层的断开技术
   4.3.4 基于SCSI 的网闸技术
   4.3.5 基于总线的网闸技术
   4.3.6 基于单向传输的网闸技术
   4.3.7 TCP/IP 连接和应用连接的断开
  4.4 基于网闸的安全解决方案
   4.4.1 国内外网闸产品介绍
   4.4.2 网闸解决方案的结构
   4.4.3 网闸解决方案的特点
  学习项目
  4.5 项目1 天融信网络隔离产品部署
   4.5.1 任务1 需求分析
   4.5.2 任务2 方案设计
  4.6 项目2 天融信网络隔离产品配置
   4.6.1 任务1 网闸的初始配置
   4.6.2 任务2 网闸用户设置
   4.6.3 任务3 网闸的业务规则配置
  本章习题
 第5章 安全审计及上网行为管理产品配置与应用
  引导案例
  相关知识
  5.1 安全审计及上网行为管理系统概述
   5.1.1 安全审计及上网行为管理系统的概念和作用
   5.1.2 流量整形及接入控制系统
   5.1.3 安全审计及上网行为管理系统关键技术
   5.1.4 关键性能指标
  5.2 安全审计及上网行为管理系统部署
   5.2.1 常见的安全审计及上网行为管理产品
   5.2.2 部署方式
  5.3 知识扩展
   5.3.1 网页过滤技术讨论
   5.3.2 我国对互联网应用的法律、法规要求
   学习项目
  5.4 项目1 天融信安全审计及上网行为管理产品部署
   5.4.1 任务1 需求分析
   5.4.2 任务2 方案设计
  5.5 项目2 天融信安全审计及上网行为管理产品配置
   5.5.1 任务1 基本配置方法
   5.5.2 任务2 设备上线部署方法
   5.5.3 任务3 网络应用安全配置策略设计
   5.5.4 任务4 安全审计与带宽控制配置
  5.6 项目3 神州数码流量整形网关基本配置
   5.6.1 任务1 登录系统
   5.6.2 任务2 网络及对象管理
   5.6.3 任务3 带宽管理
  5.7 项目4 神州数码防火墙行为管理产品基本配置
   5.7.1 任务1 设置网络连接
   5.7.2 任务2 网络对象设置
   5.7.3 任务3 通过防火墙进行网络控制
   5.7.4 任务4 监控及查看日志
  本章习题
 第6章 网络存储设备及应用
  引导案例
  相关知识
  6.1 网络存储系统
   6.1.1 网络存储概述
   6.1.2 网络存储的结构
  6.2 虚拟存储与分级存储
   6.2.1 虚拟存储技术
   6.2.2 分级存储技术
  6.3 常用存储设备介绍
   6.3.1 磁盘及磁盘阵列
   6.3.2 磁带机/库
   6.3.3 光纤通道交换机
  学习项目
  6.4 项目1 存储系统方案设计
   6.4.1 任务1 需求分析
   6.4.2 任务2 方案设计
  6.5 项目2 智能存储设备的配置
   6.5.1 任务1 登录RG-iS2000D
   6.5.2 任务2 配置RG-iS2000D
  本章习题
 第7章 数据备份软件及应用
  引导案例
  相关知识
  7.1 数据备份概述
   7.1.1 数据备份的定义和作用
   7.1.2 数据面临的安全威胁
  7.2 数据备份的系统架构
   7.2.1 备份系统的架构
   7.2.2 备份系统的组成
   7.2.3 备份系统的选择
  7.3 数据备份的方式和策略
   7.3.1 数据备份的方式
   7.3.2 数据备份的原则
   7.3.3 数据备份的策略
  7.4 数据备份软件介绍
   7.4.1 Veritas 公司的产品
   7.4.2 Legato 公司的产品
   7.4.3 IBM 公司的产品
   7.4.4 上海爱数的产品
  学习项目
  7.5 项目1 数据备份软件的部署
   7.5.1 任务1 需求分析
   7.5.2 任务2 方案设计
  7.6 项目2 数据备份软件的配置
   7.6.1 任务1 安装NetBackup服务器软件
   7.6.2 任务2 配置NetBackup服务器软件
  本章习题
 第8章 防病毒过滤网关配置与应用
  引导案例
  相关知识
  8.1 计算机病毒技术概述
   8.1.1 计算机病毒的分类
   8.1.2 计算机病毒的特征
   8.1.3 计算机病毒的来源与传播途径
  8.2 防病毒技术概述
   8.2.1 防病毒产品的分类
   8.2.2 防病毒网关的功能
   8.2.3 防病毒网关的主流技术
   8.2.4 防病毒网关的局限性
  8.3 防病毒网关性能与部署
   8.3.1 常见的防病毒网关产品
   8.3.2 防病毒网关的关键性能指标
   8.3.3 防病毒网关的部署方式
  学习项目
  8.4 项目1 防病毒过滤网关产品部署
   8.4.1 任务1 需求分析
   8.4.2 任务2 方案设计
  8.5 项目2 防病毒设备配置
   8.5.1 任务1 防病毒网关的基本配置方法
   8.5.2 任务2 防病毒网关配置实训
  本章习题
 参考文献