网络安全维护工程师


课时数:25
选用教材:《网络安全从入门到精通》、《网络安全攻防实战》
出 版 社:电子工业出版社
定 价:¥43.00元、48.00元

  随着网络的日益普及,网络安全防范的重要性和必要性也愈加突出。为了便于读者理解网络安全方面的原理,本书采用通俗易懂的方式介绍了网络安全涉及的知识。同时本书还提供了大量的实例和插图。本书旨在帮助普通计算机用户了解网络安全领域的相关知识,建立安全意识,对保证网络系统的安全具有实际的指导意义。

《网络安全从入门到精通》

    目 录
入门篇
 第1章 网络安全概述
 1.1 网络安全简述
 1.1.1 物理安全
  1.1.2 逻辑安全
  1.1.3 操作系统安全
 1.1.4 联网安全
  1.2 安全威胁
  1.2.1 内部威胁
 1.2.2 外部威胁
  1.2.3 中国特色的安全威胁
  1.2.4 防范措施
  1.3 网络安全隐患的原因分析
  1.3.1 薄弱的认证环节
 1.3.2 系统的易被监视性
  1.3.3 易欺骗性
  1.3.4 有缺陷的局域网服务和相互信任的主机
 1.3.5 复杂的设置和控制
  1.3.6 无法估计主机的安全性
 1.4 小结
 第2章 操作系统安全
 2.1 操作系统安全基础
 2.1.1 操作系统概述
  2.1.2 操作系统的形成和发展
  2.1.3 操作系统发展现状
 2.1.4 安全等级标准
  2.2 漏洞和后门
  2.2.1 漏洞和后门的概念
 2.2.2 漏洞和后门的类型
  2.2.3 漏洞和后门对网络安全的影响
  2.2.4 漏洞与后门的区别
  2.3 Windows NT系统安全
  2.3.1 Windows NT的安全等级
 2.3.2 Windows NT的安全性
  2.3.3 Windows NT的安全漏洞
 2.4 UNIX系统安全
 2.4.1 UNIX系统的安全等级
  2.4.2 UNIX系统的安全性
  2.4.3 UNIX系统的安全漏洞
  2.5 Windows 2000的安全
  2.5.1 Windows 2000的安全性
 2.5.2 Windows 2000的安全漏洞
  2.6 Windows XP的安全
  2.6.1 Windows XP的安全性
 2.6.2 Windows XP的安全策略。
  2.7 Windows Vista的安全
  2.7.1 Windows Vista的安全性
 2.7.2 Windows Vista的安全漏洞
  2.8 小结
 第3章 网络通信协议与安全
 3.1 TCP/IP协议简介
 3.1.1 TCP/IP协议
  3.1.2 以太网和IEEE标准
  3.2 网络通信安全问题
  3.2.1 网络通信安全的隐患
 3.2.2 TCP/IP不同层的安全性
  3.2.3 网络服务安全漏洞
  3.2.4 网络窃听与电子欺骗
  3.2.5 Internet上的威胁
 3.3 网络协议安全问题
 3.3.1 IP协议
 第4章 计算机病毒及其防治
 第5章 木马及蠕虫
 第6章 网络攻击及防范措施
 第7章 网络案例防护与检测
 第8章 Windows 系统案例维护
 第9章 网络病毒及防护
 第10章 应用安全
参考文献


网络安全维护工程师


课时数:25
选用教材:《网络安全从入门到精通》、《网络安全攻防实战》
出 版 社:电子工业出版社
定 价:¥43.00元、48.00元

  随着网络的日益普及,网络安全防范的重要性和必要性也愈加突出。为了便于读者理解网络安全方面的原理,本书采用通俗易懂的方式介绍了网络安全涉及的知识。同时本书还提供了大量的实例和插图。本书旨在帮助普通计算机用户了解网络安全领域的相关知识,建立安全意识,对保证网络系统的安全具有实际的指导意义。

《网络安全攻防实战》

    目 录
第1章 网络安全基础
1.1 网络安全风险分析
1.1.1 网络安全的定义
1.1.2 网络协议缺陷
1.1.3 用户使用缺陷
1.1.4 安全漏洞
1.1.5 恶意程序
1.2 企业网络安全概述
1.2.1 企业网络安全模型
1.2.2 威胁企业网络安全的主要因素
1.2.3 企业网络安全设计原则
1.3 OSI参考模型和网络协议
1.3.1 OSI参考模型
1.3.2 网络协议
1.4 网络设备
1.4.1 网卡
1.4.2 集线器
1.4.3 交换机
1.4.4 桥接
1.4.5 网桥
1.4.6 网关
1.4.7 路由器
1.5 小结
1.6 习题
第2章 黑客行为研究
2.1 黑客与骇客
2.2 黑客行为研究
2.2.1 信息搜集
2.2.2 踩点
2.2.3 实施入侵
2.2.4 留后门
2.2.5 清脚印
2.2.6 入侵隐藏技术
2.3 小结
2.4 习题
第3章 网络安全诊断
3.1 安全诊断概要
3.2 发现
3.2.1 Nmap简介
3.2.2 Nmap的安装
3.2.3 Nmap的使用方法
3.2.4 Nmap实现"发现"
3.3 设备评测
3.4 扫描
3.4.1 Nessus体系结构与工作流程
3.4.2 快速扫描
3.4.3 用NessusWX进行扫描
3.4.4 用Nessus Clinet进行扫描
3.5 确认
3.6 小结
3.7 习题
第4章 网络安全设计
4.1 网络安全设计思想
4.2 网络拓扑结构设计
4.2.1 网络设计中的安全因素
4.2.2 防火墙在拓扑结构中应用
4.3 网络连接策略设计
4.3.1 VPN概述
4.3.2 VPN架设实例
4.4 操作系统安全策略设计
4.4.1 什么是组策略
4.4.2 本地安全策略
4.5 小结
4.6 习题
第5章 网络应用服务安全配置
5.1 网络应用服务概述
5.2 IIS Web服务器的安全架设
5.2.1 IIS简介
5.2.2 IIS安全配置
5.3 FTP服务器的安全架设
5.3.1 FTP服务简介
5.3.2 FTP服务器的架设
5.3.3 Serv-U的基本安全配置
5.4 文件服务器的安全架设
5.4.1 文件服务器的安全搭建
5.4.2 文件的备份与还原
5.4.3 安全配置向导
5.5 域控制服务器的安全架设
5.5.1 域控制服务器的架设
5.5.2 将工作站加入到域
5.5.3 域控制器的安全
5.6 小结
5.7 习题
第6章 数据加密与备份
6.1 数据加密技术
6.2 EFS文件的加密与解密
6.2.1 EFS概述
6.2.2 使用EFS加密文件或文件夹
6.2.3 使用EFS加密后的共享
6.2.4 密钥的备份和恢复
6.3 数据的备份与恢复
6.3.1 数据备份概述
6.3.2 使用Windows Server 2003备份工具备份数据
6.3.3 使用Windows Server 2003备份工具恢复数据
6.3.4 数据的恢复工具--FinalDATA和EasyRecovery
6.4 数据库的备份与恢复
6.4.1 数据库备份概述
6.4.2 数据库的备份
6.4.3 数据库的恢复
6.5 小结
6.6 习题
第7章 日志与审计
7.1 系统日志的介绍
7.1.1 日志的特点
7.1.2 各种系统下的日志文件
7.2 日志的移位与保护
7.2.1 保护移位后的日志文件
7.2.2 日志文件的备份
7.2.3 日志文件的分析
7.3 事件查看器
7.3.1 事件基本信息
7.3.2 事件查看器的使用
7.4 安全性日志
7.5 小结
7.6 习题
第8章 路由安全
8.1 路由安全概述
8.2 路由虚拟程序Boson NetSim
8.3 路由访问列表安全策略
8.3.1 标准访问表
8.3.2 扩展访问表
8.3.3 高级扩展访问表
8.4 小结
8.5 习题
第9章 无线入侵
9.1 无线威胁概述
9.1.1 什么是无线威胁
9.1.2 无线网络基本知识
9.2 无线广播SSID
9.3 Wi-Fi功能漏洞
9.4 比较WEP与WPA
9.4.1 WEP加密
9.4.2 WPA加密
9.4.3 WEP、WPA传输性能的比较
9.5 无线网络配置实例
9.6 LEAP
9.6.1 LEAP协议用户认证过程
9.6.2 LEAP协议的优点
9.7 攻陷WEP
9.7.1 WEP加密原理
9.7.2 示例破解WEP
9.7.3 破解
9.7.4 解决方案
9.8 小结
9.9 习题
第10章 入侵检测与蜜罐技术
10.1 入侵检测系统概述
10.1.1 什么是入侵检测
10.1.2 入侵检测系统的作用
10.1.3 几款常见的入侵检测系统
10.2 Windows下Snort的安装
10.2.1 安装Snort
10.2.2 Snort实例
10.2.3 Snort规则
10.3 蜜罐技术
10.3.1 什么是蜜罐?
10.3.2 蜜罐的作用
10.3.3 常见蜜罐产品介绍
10.4 Honeyd蜜罐实例制作
10.4.1 Honeyd基本概念
10.4.2 库支持安装
10.4.3 Honeyd安装
10.4.4 Honeyd测试
10.5 蜜网
10.5.1 什么是蜜网?
10.5.2 蜜网的设计
10.5.3 蜜墙的设计
10.6 小结
10.7 习题



 



中国人力资源岗位职业技能教育管理中心
地址(add):北京东城区胜古中路一号院3号楼 邮编(P.C.):100029
E-mail:citmc@vip.163.com