图书介绍
计算机网络安全与管理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 田庚林,田华,张少芳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302218180
- 出版时间:2010
- 标注页数:265页
- 文件大小:47MB
- 文件页数:277页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全与管理任务分析1
1.1 公司网络环境1
1.1.1 企业网络应用概况1
1.1.2 企业网络拓扑结构1
1.2 模拟公司网络安全及管理需求3
1.2.1 模拟公司的网络安全管理需求3
1.2.2 模拟公司的网络管理需求3
1.3 网络安全及管理实验环境4
第2章 访问控制列表技术5
2.1 模拟公司分支机构网络边界安全任务分析5
2.1.1 模拟公司分支机构网络边界安全风险分析5
2.1.2 模拟公司分支机构网络边界安全配置方案9
2.2 访问控制列表的基础知识10
2.2.1 访问控制列表的概念10
2.2.2 ACL类型11
2.2.3 ACL工作过程11
2.2.4 ACL配置规则和应用位置12
2.3 无状态ACL配置方法14
2.3.1 标准ACL配置步骤14
2.3.2 扩展ACL配置步骤18
2.3.3 定时ACL配置步骤21
2.3.4 分片ACL配置22
2.4 有状态ACL配置23
2.4.1 反射ACL简介23
2.4.2 反射ACL配置方法23
2.5 基于上下文ACL配置25
2.5.1 CBAC简介25
2.5.2 CBAC配置方法27
2.6 模拟公司分支机构网络边界安全访问控制列表配置示例32
2.7 小结37
2.8 习题37
2.9 实训38
2.9.1 无状态ACL配置38
2.9.2 有状态及基于上下文ACL配置42
第3章 局域网安全47
3.1 模拟网络局域网安全任务分析47
3.2 AAA技术49
3.2.1 AAA及RADIUS简介49
3.2.2 AAA配置方法51
3.2.3 模拟网络的AAA配置67
3.3 IEEE 802.1x技术68
3.3.1 IEEE 802.1x技术简介68
3.3.2 IEEE 802.1x配置方法70
3.3.3 模拟公司总部局域网IEEE 802.1x配置案例74
3.4 交换机访问控制列表技术74
3.4.1 交换机访问控制列表技术简介74
3.4.2 配置VACL76
3.4.3 配置PACL78
3.4.4 模拟公司总部局域网交换机访问控制列表配置案例80
3.5 端口安全技术83
3.5.1 端口安全技术简介83
3.5.2 交换机端口安全配置方法85
3.5.3 模拟公司总部局域网端口安全配置案例92
3.6 DHCP监听、IP源防护与ARP检测技术94
3.6.1 DHCP攻击及DHCP监听技术简介94
3.6.2 IP地址欺骗及IP源防护技术简介96
3.6.3 ARP攻击及ARP检测技术简介96
3.6.4 DHCP监听配置方法97
3.6.5 IP源防护技术配置方法99
3.6.6 DAI配置方法101
3.6.7 模拟公司总部局域网DHCP监听、IP源防护与ARP检测配置案例105
3.7 私有VLAN107
3.7.1 私有VLAN与受保护端口技术简介107
3.7.2 受保护端口、私有VLAN配置方法108
3.7.3 模拟公司总部局域网PVLAN配置111
3.8 VLAN跳跃攻击与防护111
3.9 小结111
3.10 习题112
3.11 实训113
3.11.1 AAA配置113
3.11.2 交换机端口安全配置119
3.11.3 局域网IEEE 802.1x配置128
3.11.4 局域网交换机访问控制132
3.11.5 DHCP攻击、IP地址欺骗攻击、ARP攻击防护136
第4章 网络地址转换技术142
4.1 模拟公司分支机构网络地址转换任务分析142
4.2 网络地址转换简介143
4.2.1 地址转换工作过程143
4.2.2 网络地址转换类型及术语144
4.2.3 地址转换与访问控制146
4.2.4 网络地址转换存在的问题147
4.3 路由器网络地址转换配置148
4.3.1 静态NAT配置148
4.3.2 动态NAT配置150
4.3.3 动态PAT配置152
4.3.4 端口地址重定向配置153
4.3.5 外部地址转换配置153
4.4 模拟公司分支机构地址转换配置方案154
4.5 小结155
4.6 习题155
4.7 实训155
第5章 VPN技术162
5.1 模拟公司网络安全通信配置任务分析162
5.2 VPN简介163
5.2.1 VPN技术及通信安全163
5.2.2 IPSec VPN169
5.3 IPSec VPN配置175
5.3.1 站到站VPN配置175
5.3.2 远程访问VPN配置189
5.4 模拟公司网络安全通信配置方案194
5.5 小结195
5.6 习题195
5.7 实训196
5.7.1 站到站VPN配置196
5.7.2 远程访问VPN配置199
第6章 防火墙202
6.1 模拟公司总部网络内外网边界安全任务分析202
6.2 防火墙简介203
6.3 网络连通性配置204
6.3.1 接口及路由配置204
6.3.2 路由配置及检查206
6.3.3 地址转换配置206
6.3.4 无状态访问控制配置211
6.4 VPN配置212
6.4.1 站到站VPN配置213
6.4.2 远程访问VPN配置214
6.5 模拟公司总部边界防火墙配置方案216
6.6 小结217
6.7 习题218
6.8 实训218
6.8.1 防火墙网络连通性及访问控制配置218
6.8.2 防火墙预共享密钥站到站VPN配置221
第7章 网络管理技术225
7.1 模拟公司网络管理任务分析225
7.2 网络管理技术概述226
7.2.1 网络管理模型226
7.2.2 网络管理体系结构227
7.2.3 SNMP协议228
7.2.4 MIB与SMI229
7.2.5 网络管理工具230
7.3 网络配置管理231
7.4 网络故障管理233
7.4.1 网络故障监测233
7.4.2 网络故障分析定位233
7.5 网络安全管理235
7.5.1 网络安全管理概述235
7.5.2 网络安全审查236
7.5.3 入侵检测与入侵防御237
7.5.4 防病毒技术239
7.5.5 记录安全日志240
7.6 网络性能管理242
7.6.1 网络性能管理概述242
7.6.2 利用网络节点上的网管代理监测网络性能243
7.6.3 网络服务质量与网络性能保证253
7.7 模拟公司网络管理实现255
7.8 小结255
7.9 习题255
7.10 实训255
附录A 利用网络模拟器GNS3搭建模拟实训环境260
A.1 安装并配置GNS3初始环境260
A.1.1 安装GNS3260
A.1.2 配置GNS3初始环境261
A.2 使用GNS3模拟网络设备进行实验263
参考文献265
热门推荐
- 3733789.html
- 1476188.html
- 416754.html
- 2203558.html
- 3364273.html
- 514011.html
- 622380.html
- 3485085.html
- 1279560.html
- 1894126.html
- http://www.ickdjs.cc/book_879120.html
- http://www.ickdjs.cc/book_846840.html
- http://www.ickdjs.cc/book_736047.html
- http://www.ickdjs.cc/book_1629423.html
- http://www.ickdjs.cc/book_232397.html
- http://www.ickdjs.cc/book_3045135.html
- http://www.ickdjs.cc/book_911935.html
- http://www.ickdjs.cc/book_2724421.html
- http://www.ickdjs.cc/book_3472584.html
- http://www.ickdjs.cc/book_1255080.html