新書推薦:
《
盗墓笔记之秦岭神树4
》
售價:HK$
57.3
《
战胜人格障碍
》
售價:HK$
66.7
《
逃不开的科技创新战争
》
售價:HK$
103.3
《
漫画三国一百年
》
售價:HK$
55.2
《
希腊文明3000年(古希腊的科学精神,成就了现代科学之源)
》
售價:HK$
82.8
《
粤行丛录(岭南史料笔记丛刊)
》
售價:HK$
80.2
《
岁月待人归:徐悲鸿自述人生艺术
》
售價:HK$
61.4
《
女人的中国医疗史:汉唐之间的健康照顾与性别
》
售價:HK$
103.8
|
內容簡介: |
本书从实际应用角度,围绕网络攻击和威胁逐步展开对网络安全问题的讨论,从网络系统和应用系统方面,论述企业网络安全建设的要点,探讨网络安全防护的技术与措施,终呈现出完整的企业网络安全建设解决方案。本书详细阐述了具有不同安全级别要求、满足实际需要的安全网络建设过程和指导思路,对具体的技术实施细节不过多地关注,从一般的互联网访问用户开始,逐步提出用户的工作需求、网络安全需求,围绕用户的需求,提出各种安全解决方案,逐步完善企业网络的安全建设。
|
關於作者: |
黄砚夫,男,毕业于吉林大学无线电电子学专业,获理学学士学位。长期从事网络空间安全的研究工作,支持并完成省部级科研项目十多项。
|
目錄:
|
第1章 企业网络安全概述11.1 网络安全的重要性11.2 企业网络安全的总体要求31.2.1 局域网的网络安全需求31.2.2 连接外网的网络安全需求41.2.3 网络安全需求分析41.2.4 网络安全建设目标71.2.5 网络安全建设原则71.2.6 网络安全建设标准81.3 局域网面临的安全风险101.3.1 从内容上进行风险分析101.3.2 从安全角度进行风险分析131.3.3 从设备角度进行风险分析16第2章 局域网框架212.1 局域网安全设计212.1.1 OSI七层网络模型222.1.2 网络级安全设计252.1.3 系统级安全设计282.1.4 传输级安全设计292.1.5 应用级安全设计292.1.6 数据安全设计302.1.7 边界防护设计332.1.8 安全设备配置332.1.9 机房安全设计362.1.10 信息系统安全检测392.2 局域网的种类442.2.1 普通网络442.2.2 内部级网络452.2.3 等级保护网络462.2.4 分级保护网络462.2.5 增强的分级保护网络462.3 局域网典型网络架构462.3.1 连通互联网的局域网462.3.2 互联互通的局域网492.3.3 隔离的局域网50第3章 组建访问互联网的网络513.1 基本的网络设备513.1.1 路由器513.1.2 交换机543.1.3 集线器573.2 组网方案设计573.2.1 选择入网方式583.2.2 选择合适的网络结构583.2.3 选择通信方式593.2.4 选择上网模式603.3 无线网络613.3.1 无线网络已被广泛应用613.3.2 5G意味着什么623.3.3 移动网络的安全防护653.4 网络规划设计663.4.1 系统设计原则663.4.2 网络安全架构设计67第4章 局域网安全防护技术714.1 网络安全防护总体要求714.1.1 网络安全的范围714.1.2 网络安全防护需求744.1.3 安全设备部署示例764.2 常见的网络攻击与防范784.2.1 互联网面临的主要威胁784.2.2 常见的系统入侵方法794.2.3 常见的网络攻击形式804.2.4 网络攻击的防范措施854.3 常见的网络安全防护技术904.3.1 防火墙904.3.2 防毒墙984.3.3 入侵防御系统994.3.4 安全网关1044.3.5 入侵检测系统1094.3.6 双向网闸1174.3.7 Web应用防火墙1204.3.8 服务器防护1234.3.9 杀毒软件1244.3.10 上网行为管理1254.3.11 网络通信安全1314.3.12 电子数据安全1324.3.13 终端安全防护1354.3.14 堡垒机1424.3.15 日志审计系统1464.4 备选的网络安全防护技术1534.4.1 负载均衡技术1534.4.2 欺骗防御技术1574.4.3 端点检测与响应系统1624.4.4 智能安全防御系统1674.4.5 漏洞扫描1704.4.6 防离线防篡改监控系统1734.4.7 系统后台行为监控1744.4.8 移动终端安全防护技术1754.4.9 缓冲区防数据泄露技术1774.4.10 容灾防护1774.4.11 网络流量分析1804.4.12 供电系统防护1834.4.13 防电磁辐射措施1844.5 安全管理平台1854.5.1 采集器部署1854.5.2 平台技术应用1864.5.3 平台的安全策略1874.6 网络系统的安全升级1914.6.1 网络系统的硬件升级1924.6.2 网络系统的软件升级1924.6.3 提高网络的管理水平1924.7 信息系统安全风险评估1934.7.1 安全风险评估的必要性1934.7.2 如何进行安全风险评估1934.8 互联网的管理和使用1944.8.1 培养良好的个人习惯1944.8.2 管理检测与响应1964.8.3 完善管理使用规章制度197第5章 组建隔离网络2005.1 分区域搭建局域网2015.1.1 按硬件种类分区域管理2015.1.2 按系统功能分区域管理2015.1.3 按文件数据的重要性分区域管理2025.2 单向隔离技术2025.2.1 产生的原因2025.2.2 安全功能2035.2.3 类型和应用场景2045.2.4 目的和用途2055.2.5 技术思路和硬件结构2065.2.6 产品形式2065.2.7 安全部署2075.3 突破物理隔离网络207第6章 应用系统安全防护技术2106.1 应用系统整体设计原则2106.2 系统级安全防护2136.2.1 系统驱动小化处理2136.2.2 及时修补内网操作系统2136.2.3 外部接口防护2146.2.4 输出信息设备管理2156.3 应用级安全防护2206.3.1 应用软件防护2206.3.2 防病毒检查系统2216.3.3 数据加解密系统2226.3.4 数据防护技术2226.3.5 安全管理模块2236.3.6 文件安全检查预警系统2256.3.7 系统监控2266.4 内网使用管理制度2286.4.1 必要性2286.4.2 完善安全管理制度228第7章 特殊需求的网络设计2297.1 独立专线方案2297.2 无线加专线的通信方案2307.3 混合网络方案2307.4 移动终端防护处理技术2317.5 无信息互通的网络接口2317.6 有信息互通的网络接口2327.6.1 基于单片机的单向传输设备2327.6.2 双向网闸方式2357.6.3 传输链路加密2357.7 联系紧密的网络连接2367.8 与总部网络连接2367.9 与高保密性网络连接236第8章 云数据安全2388.1 关于云2388.1.1 云的本质2398.1.2 为什么上云2438.1.3 怎么上云2448.2 云存储、云计算与其他存储、 计算方式的区别2468.3 云面临的安全风险2488.4 云安全防范措施2518.4.1 云安全的内涵2518.4.2 云安全服务的方式2528.4.3 安全资源池解决方案2538.4.4 云安全防护技术2548.4.5 云安全解决方案示例2568.4.6 提升云安全的有效措施263第9章 系统加固与应急处置2669.1 系统选型的基本原则2669.2 系统工作区域空间防护2669.3 主机安全加固2679.3.1 服务器安全加固2679.3.2 系统终端安全加固2719.4 数据库安全加固2769.4.1 加固的必要性2769.4.2 面临的安全风险2769.4.3 安全加固措施2779.4.4 数据库保险箱2809.5 应急处置预案及措施2809.5.1 制定应急处置预案的必要性2819.5.2 编制应急处置预案2819.5.3 应急处置预案演练285第10章 组网示例28710.1 不对外提供服务的网络28710.2 对外提供特定服务的网络28910.3 对外提供公共服务的网络29010.4 信息安全检测中心29110.5 数据采集系统295第11章 新形态、新技术、新挑战29611.1 网络的发展变化29611.1.1 中国互联网的发展29611.1.2 无边界网络29811.1.3 暗网29811.1.4 “互联网+”计划29911.1.5 工业互联网和物联网30011.1.6 卫星网络30111.2 新技术30311.2.1 区块链技术30311.2.2 拟态安全防御30411.2.3 量子技术30511.2.4 新系统助力数字化转型30611.2.5 6G网络308第12章 结束语309参考文献312
|
|