当前位置:首页 » 安全设置 » 工业控制网络安全书籍
扩展阅读
车辆违法进什么网站 2024-11-26 13:53:32
苹果电脑无法切换为中文 2024-11-26 13:40:24

工业控制网络安全书籍

发布时间: 2024-08-01 15:10:35

㈠ 介绍几本关于计算机网络安全与维护的书籍

仅介绍几本共参考:
计算机网络安全
作者:沈鑫剡
出版社:清华大学出版社
出版日期:2009-09
ISBN:9787302203971
版次: 页数:287页 字数: 开本:16开 包装:平装

内容简介
《计算机网络安全》是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

计算机网络技术教材
图书作者:杨明福
出 版 社:经济科学出版社
图书版次:2005年 图书开本:16 ISBN:7505838865
简介
作为我国高等教育组成部分的自学考试,其职责就是在高等教育这个水平上倡导自学、鼓励自学、帮助自学、推动自学,为每一个自学者铺就成才之路。组织编写供读者学习的教材就是履行这个职责的重要环节。毫无疑问,这种教材应当适合自学,应当有利于学习者掌握、了解新知识、新信息,有利于学习者增强创新意识、培养实践能力、形成自学能力,也有利于学习者学以致用、解决实际工作中所遇到的问题。

计算机网络安全与应用(新版)
作者: 作者:张兆信等编

出 版 社: 机械工业出版社
出版时间: 2005年03月 版次: 1
印刷时间: 2007年08月 开本: 4
I S B N : 7111161351 包装: 1

网络安全
作者:刘天华,孙阳,朱宏峰编着
出版社:科学出版社
出版日期:2010-04
ISBN:9787030270177
版次: 页数:344页 字数: 开本:16开 包装:平装
内容简介
本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共l3章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与vpn技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。
本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。
本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理人员、网络与信息系统管理人员、it咨询顾问与it技术人员的参考手册和培训教材。

㈡ 关于 网络管理 学习的书籍

推荐书籍:《网络工程与网络管理》

网络工程与网络管理

出版社:电子工业出版社
译作者:曾明 李建军等着
出版日期:2003年1月

定价:¥106

国标编号:
ISBN 7-5053-8305-1/TP.4831
条形码:9787505383050
字数:1500千字 印张:62.25
印数:5000 页数:968
开本:787*1092 1/16
版别版次:2003年1月第一版第一次印刷
备注:1CD

推荐指数:

【简介】本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。

为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。

本书是一本网络工程师和网络管理员的应用网络全书,能够从全方位解决网络建设与网络管理的各种问题并对实际工作中的常见网络故障问题进行了解答。 本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。
为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。

【目录】

--------------------------------------------------------------------------------

第一部分 计算机网络基础

第1章 计算机网络基础

1.1 概述
1.1.1 发展历史
1.1.2 功能
1.1.3 组成
1.1.4 分类
1.1.5 Internet
1.1.6 发展趋势
1.2 数据通信原理
1.2.1 基本概念
1.2.2 特点
1.2.3 系统构成
1.2.4 数据传输与传输介质
1.2.5 数据信号与通信编码
1.2.6 数据通信的工作模式
1.2.7 数据链路
1.2.8 数据通信网的交换方式
1.2.9 多路复用技术
1.2.10 帧中继技术
1.2.11 差错检测及控制
1.3 计算机网络体系结构与网络协议
1.3.1 体系结构
1.3.2 计算机网络协议
1.3.3 开放系统互连模型
1.3.4 TCP/IP协议体系结构

第2章 计算机网络操作系统基础

2.1 Windows NT系统
2.1.1 特点
2.1.2 组网基础
2.2 Windows 2000系统
2.2.1 系统管理功能
2.2.2 桌面管理功能
2.2.3 系统安全功能
2.2.4 信息发布与资源共享功能
2.2.5 应用程序服务功能
2.2.6 存储管理功能
2.2.7 网络与通信功能
2.2.8 可扩展性和可用性
2.3 UNIX系统
2.3.1 历史和现状
2.3.2 系统功能简介
2.4 Linux系统
2.4.1 产生和发展
2.4.2 特点
2.4.3 与其他操作系统的区别
2.4.4 系统组成
2.5 Netware系统

第3章 计算机网络系统建设与管理基础

3.1 规划与设计
3.2 基础设施建设
3.3 系统配置
3.4 应用配置
3.5 运营与管理

第二部分 计算机组网建设

第4章 计算机局域网技术基础与规划设计

4.1 特点
4.2 关键技术和应用范围
4.3 拓扑结构
4.3.1 总线结构和树型结构
4.3.2 环型结构
4.3.3 星型结构
4.4 媒体接入控制
4.5 类型
4.5.1 以太网
4.5.2 令牌环网
4.5.3 FDDI光纤网
4.5.4 快速以太网
4.5.5 ATM网
4.5.6 千兆以太网
4.5.7 无线局域网
4.5.8 万兆以太网
4.6 IEEE 802标准
4.6.1 已经推出的IEEE 802 标准
4.6.2 IEEE 802 标准定义的局域网
4.7 交换技术和虚拟局域网
4.7.1 交换式局域网的特点和工作原理
4.7.2 第3层交换
4.7.3 虚拟局域网技术
4.8 组成
4.8.1 通信传输介质
4.8.2 网络适配器
4.8.3 网络主干通信设备
4.8.4 网络服务器
4.8.5 连网计算机
4.8.6 网络操作系统
4.9 规划与设计
4.9.1 规划原则
4.9.2 设计步骤

第5章 计算机局域网布线

5.1 智能大厦与结构化布线系统
5.1.1 智能大厦
5.1.2 综合布线系统与结构化布线系统
5.2 结构化布线系统的组成和标准
5.2.1 组成
5.2.2 标准
5.3 布线通信介质的选择
5.3.1 常见的通信传输介质及其特性
5.3.2 通信传输介质的选择
5.3.3 网络通信介质的发展趋势
5.4 网络布线策略选择与方案选择
5.4.1 决定布线策略和方案的基本因素
5.4.2 网络布线策略选择
5.4.3 网络布线方案的选择
5.5 网络布线的实施
5.5.1 设计注意事项
5.5.2 实施注意事项
5.6 网络布线的测试与验收
5.6.1 一般流程
5.6.2 测试模式和内容
5.6.3 测试参数
5.6.4 测试验收注意事项
5.7 布线系统的发展趋势
5.8 计算机网络的防雷电系统和接地保护系统
5.8.1 防雷电系统
5.8.2 接地保护系统

第6章 计算机局域网机房建设

6.1 功能规划
6.1.1 工作区
6.1.2 信息技术人员办公区
6.2 环境要求
6.3 布线系统
6.3.1 布线方式
6.3.2 布线实施
6.4 装修
6.4.1 地板布设
6.4.2 墙体及吊顶装修
6.4.3 照明系统
6.4.4 电磁屏蔽
6.4.5 防静电
6.5 供配电系统
6.5.1 设计与实现
6.5.2 不间断电源系统
6.6 空调新风系统
6.6.1 环境要求
6.6.2 专用空调系统
6.6.3 新风系统
6.7 消防系统
6.7.1 防火设计
6.7.2 火灾报警系统
6.7.3 灭火设备配备
6.8 门禁系统
6.8.1 系统功能
6.8.2 系统构成
6.8.3 软件系统

第7章 构建计算机局域网

7.1 局域网主干设备分类
7.1.1 按照网络通信介质和数据传输速率分类
7.1.2 按照应用规模分类
7.1.3 按照设备结构分类
7.1.4 按照网络体系结构层次分类
7.2 局域网主干设备技术基础
7.2.1 交换机的工作原理
7.2.2 主干设备的支持能力
7.2.3 主干设备的系统结构
7.2.4 主干设备的关键技术
7.2.5 网络设备管理系统与设备管理协议
7.3 局域网主干设备选择
7.3.1 交换机的主要性能指标
7.3.2 选择交换机的一般原则
7.3.3 区段主干交换机的选择原则
7.4 构建千兆局域网
7.4.1 千兆以太网协议的体系结构
7.4.2 千兆交换机的类型
7.4.3 千兆交换机的性能考核
7.4.4 网络主干升级到千兆
7.5 局域网主干设备配置
7.5.1 配置原则
7.5.2 按层次需求配置局域网主干设备
7.6 局域网主干设备安装调试
7.7 局域网主干设备参数配置
7.7.1 交换机参数配置概述
7.7.2 构建多层交换局域网
7.7.3 核心层交换机配置
7.7.4 接入层交换机配置
7.7.5 配置参数管理
7.8 无线局域网
7.8.1 概述
7.8.2 类型
7.8.3 技术标准
7.8.4 组成
7.8.5 构建
7.8.6 局限性
7.9 局域网IP电话系统
7.9.1 概述
7.9.2 IP电话技术的发展过程
7.9.3 IP电话系统的组成
7.9.4 IP电话技术基础
7.9.5 局域网IP电话系统构建
7.10 局域网服务器选择
7.10.1 服务器的特点和类型
7.10.2 服务器的重要技术
7.10.3 服务器的选择原则

第8章 TCP/IP组网及广域网连接

8.1 TCP/IP协议工作原理
8.1.1 网际互联体系概述
8.1.2 面向连接的操作和无连接的操作
8.1.3 TCP/IP协议的组成
8.1.4 IP地址
8.1.5 Internet的域名系统
8.1.6 IP地址到物理地址的映射
8.1.7 网际互联协议(IP)
8.1.8 TCP/IP网络传输差错控制
8.1.9 用户数据报协议(UDP)
8.1.10 传输控制协议(TCP)
8.1.11 应用程序与TCP/IP协议的接口
8.1.12 路由技术与路由器
8.1.13 路由信息协议(RIP)
8.1.14 开放最短路径优先协议(OSPF)
8.1.15 内部网关路由协议(IGRP)和(EIGRP)
8.1.16 边界网关协议(BGP)
8.1.17 组播技术和组播协议
8.1.18 虚拟专用网络(VPN)
8.1.19 移动IP
8.2 TCP/IP组网与IP地址配置管理
8.2.1 IP地址的配置类型
8.2.2 IP地址的管理方式
8.2.3 动态主机配置协议
8.2.4 局域网IP地址配置实例
8.3 局域网与广域网的连接
8.3.1 接入方式选择
8.3.2 IP地址及Internet域名申请
8.3.3 接入设备选择
8.3.4 路由器配置
8.4 域名服务配置
8.4.1 DNS的结构
8.4.2 域名解析类型
8.4.3 域名及IP地址注册
8.4.4 域名服务器类型
8.4.5 域名数据库资源记录

第9章 Windows NT网络操作系统安装及基本配置

9.1 概述
9.2 基本概念
9.3 网络系统安装
9.3.1 安装规划
9.3.2 网络创建与配置
9.4 使用Windows NT网络
9.4.1 启动
9.4.2 基本使用
9.5 网络用户管理
9.5.1 用户及用户组
9.5.2 网络用户管理规划
9.5.3 域用户管理器
9.5.4 用户、用户组账号设置及权限分配
9.6 网络资源与使用
9.6.1 文件系统选择及其网络安全性特点
9.6.2 共享资源及网络映射
9.6.3 网络资源的安全保护
9.7 安装和配置DNS服务器
9.7.1 安装DNS服务器
9.7.2 配置DNS服务器

第10章 Windows 2000安装及基本配置

10.1 安装准备
10.1.1 硬件要求
10.1.2 设备驱动程序
10.2 确定安装方式
10.2.1 升级安装
10.2.2 全新安装
10.2.3 双重启动安装
10.3 安装步骤
10.3.1 从DOS下安装
10.3.2 从Windows下安装
10.3.3 系统设置
10.3.4 启动和退出Windows 2000
10.4 设置主域控制器
10.5 网络配置
10.6 用户及用户组管理
10.6.1 用户账号管理
10.6.2 用户组管理
10.7 文件系统配置与管理
10.7.1 分布式文件系统的基本概念
10.7.2 分布式文件系统的特性
10.7.3 创建分布式文件系统的根目录
10.8 打印系统的配置与管理
10.8.1 Windows 2000打印系统的特点
10.8.2 配置网络打印机
10.8.3 设置打印服务器属性
10.9 DNS服务器安装与配置
10.9.1 安装DNS服务器
10.9.2 配置DNS服务器

第11章 Linux网络操作系统安装及基本配置

11.1 安装准备
11.1.1 确认配置
11.1.2 确认安装方式
11.1.3 确认所需硬盘空间
11.1.4 确认与规划硬盘分区
11.2 Red Hat Linux的安装
11.2.1 选择安装程序
11.2.2 安装配置
11.2.3 安装LILO
11.2.4 配置网络参数
11.2.5 配置防火墙
11.2.6 设置系统时区
11.2.7 设置系统语言
11.2.8 设置系统账户
11.2.9 软件包选择
11.2.10 X图形设备配置
11.2.11 软件包安装
11.2.12 创建启动盘
11.3 图形桌面环境KDE的使用
11.3.1 桌面环境KDE的组成
11.3.2 鼠标的使用
11.3.3 拖放对象
11.4 用户管理
11.4.1 系统管理员
11.4.2 使用命令行方式用户管理
11.4.3 使用命令行方式管理用户组
11.4.4 使用LinuxConf图形工具管理用户
11.4.5 使用LinuxConf图形工具管理用户组
11.5 文件及目录管理
11.5.1 文件和目录基础
11.5.2 文件类型
11.5.3 文件及目录权限
11.5.4 基本文件系统
11.6 配置DNS服务器
11.6.1 相关配置文件
11.6.2 设置主域名服务器
11.6.3 测试DNS服务器

第12章 Novell网络操作系统安装及基本配置

12.1 Novell网络特征
12.1.1 Novell网络基本组成
12.1.2 Novell网络支持的协议
12.2 系统安装
12.2.1 安装环境要求
12.2.2 网络服务器安装
12.2.3 网络工作站安装
12.3 文件系统管理
12.3.1 网络目录服务及目录树结构
12.3.2 文件服务器硬盘目录结构
12.3.3 系统建立的目录
12.3.4 目录和文件属性
12.4 权限及安全保密
12.4.1 注册保密
12.4.2 受托管权限保密
12.5 用户管理
12.5.1 网络中的用户和组
12.5.2 建立用户
12.5.3 建立用户组

第13章 UNIX网络操作系统使用基础

13.1 Shell环境与UNIX文件系统管理
13.1.1 Shell环境
13.1.2 UNIX文件系统和目录
13.1.3 vi文件编辑器
13.2 UNIX系统用户管理
13.2.1 使用图形工具管理用户及用户组
13.2.2 使用命令方式管理用户及用户组
13.3 系统进程管理
13.3.1 进程系列
13.3.2 前台进程与后台进程
13.3.3 进程监视
13.3.4 进程管理
13.4 使用电子邮件
13.5 文件归档
13.6 TCP/IP网络系统配置

第三部分 计算机网络服务

第14章 Web信息发布服务

14.1 IIS 5的特点
14.2 IIS 5的安装
14.2.1 安装准备
14.2.2 安装步骤
14.2.3 Internet服务管理器的使用
14.3 配置WWW服务器
14.4 创建新的Web网站

第15章 FTP服务

15.1 管理FTP服务器
15.2 配置FTP服务器
15.2.1 “FTP站点”选项卡
15.2.2 “安全账号”选项卡
15.2.3 “消息”选项卡
15.2.4 “主目录”选项卡
15.2.5 “目录安全性”选项卡
15.3 创建新的FTP网站

第16章 电子邮件服务

16.1 概述
16.1.1 邮件服务系统的组成
16.1.2 邮件结构
16.1.3 邮件传输过程
16.1.4 邮件服务的工作机制
16.2 邮件服务器产品选择要素
16.2.1 系统支持能力
16.2.2 协议支持能力
16.2.3 多邮件服务器支持能力
16.2.4 附加服务支持能力
16.2.5 用户管理能力
16.2.6 邮箱管理能力
16.2.7 客户端软件支持能力
16.2.8 通信能力
16.2.9 安全防护能力
16.2.10 系统管理能力
16.2.11 版本、升级与售后服务能力
16.2.12 价格
16.3 iPlanet邮件服务器的安装及基本配置
16.3.1 系统环境
16.3.2 安装步骤
16.3.3 配置与管理
16.4 Linux系统邮件服务器的安装和配置
16.4.1 Linux系统邮件服务软件
16.4.2 Sendmail和qpopper邮件服务器的安装和配置
16.4.3 qmail邮件服务器的安装和配置
16.4.4 Web邮件服务器的安装和配置

第17章 Internet访问代理服务

17.1 代理服务的工作原理和功能
17.2 代理服务器WinGate 安装、配置和使用
17.2.1 概述
17.2.2 主要功能
17.2.3 安装
17.2.4 管理界面
17.2.5 配置
17.2.6 使用WinGate管理Internet访问
17.3 代理服务器Netscape Proxy的安装、配置和使用
17.3.1 概述
17.3.2 安装
17.3.3 配置和管理
17.3.4 使用
17.4 安全与加速访问服务器ISA Server 2000的安装、配置和使用
17.4.1 ISA Server 2000概述
17.4.2 ISA Server 2000的安装
17.4.3 ISA 2000客户端
17.4.4 ISA Server 2000访问策略配置
17.4.5 ISA Server 2000 缓存配置

第18章 视频点播服务

18.1 概述
18.1.1 系统组成
18.1.2 内容的组织和播放方式
18.1.3 视频服务器
18.2 视频点播方案选择
18.3 Cisco IP/TV系统的安装、配置与管理
18.3.1 IP/TV系统简介
18.3.2 IP/TV系统安装
18.3.3 IP/TVContent Manager的配置与使用
18.3.4 IP/TV视频服务器的配置、管理与使用
18.3.5 Cisco IP/TV 客户端播放器的安装和使用

第19章 Intranet应用系统

19.1 Intranet
19.1.1 概述
19.1.2 基于浏览器/服务器模式的Intranet应用系统
19.1.3 Intranet的构建
19.1.4 Intranet开发技术
19.2 办公自动化系统
19.2.1 发展历程
19.2.2 总体设计目标
19.2.3 办公自动化系统的主要功能
19.2.4 办文系统设计
19.2.5 办会系统设计
19.3 办公网站系统
19.3.1 办公网站系统总体目标设计
19.3.2 办公网站服务环境设计
19.3.3 办公网站信息发布页面设计
19.3.4 办公网站上网信息管理设计
19.3.5 办公网站的业务辅助服务功能设计
19.4 管理信息系统
19.4.1 概述
19.4.2 构建
19.5 网络视频会议系统
19.5.1 网络视频会议系统的组成和特点
19.5.2 网络视频会议系统的重要技术
19.5.3 Intranet视频会议系统构建
19.6 光盘信息服务系统
19.6.1 光盘服务设备的发展
19.6.2 光盘镜像服务器技术
19.6.3 光盘信息服务系统构建

第四部分 计算机网络管理与维护

第20章 网络管理

20.1 网络管理概述
20.1.1 网络管理协议的历史
20.1.2 网络管理协议介绍
20.1.3 基于Web的网络管理技术
20.2 网络管理中心与网络管理功能
20.2.1 网络管理中心
20.2.2 网络管理功能
20.3 网络管理软件平台
20.3.1 网络管理软件概述
20.3.2 网络管理软件选购原则
20.4 网络配置管理
20.5 网络性能管理
20.6 CiscoWorks 2000局域网管理解决方案
20.6.1 完整的解决方案
20.6.2 网络管理解决方案应用
20.6.3 主要功能及应用
20.6.4 系统要求

第21章 网络安全管理

21.1 计算机网络面临的安全威胁
21.1.1 威胁网络安全的主要因素
21.1.2 攻击网络的手段分析
21.2 计算机网络安全需求分析
21.3 计算机网络安全策略
21.3.1 物理安全策略
21.3.2 访问控制策略
21.3.3 攻击防范策略
21.3.4 加密认证策略
21.3.5 网络安全管理策略
21.4 网络防火墙
21.4.1 防火墙的工作机制与类型
21.4.2 防火墙的选择及配置
21.4.3 网络地址翻译NAT
21.4.4 Check Point FireWall-1防火墙的配置和使用
21.5 网络攻击防范
21.5.1 入侵检测技术概述
21.5.2 入侵检测系统的类型
21.5.3 入侵检测系统产品选择
21.5.4 入侵检测技术发展方向
21.6 网络安全漏洞扫描
21.6.1 安全漏洞扫描技术概述
21.6.2 安全漏洞扫描系统的发展趋势
21.6.3 安全漏洞扫描产品选择
21.6.4 安全漏洞扫描器使用
21.7 网络防病毒管理
21.7.1 计算机病毒的特点和发展趋势
21.7.2 网络防病毒技术概述
21.7.3 网络防病毒产品选择
21.7.4 网络防病毒方案
21.8 加密与认证
21.8.1 加密与通信安全
21.8.2 认证与网络安全
21.9 计算机网络物理隔离管理
21.9.1 物理隔离的应用范围
21.9.2 物理隔离技术方案概述
21.9.3 物理隔离技术的发展趋势

第22章 网络用户管理

22.1 统一用户管理
22.1.1 轻量目录服务协议
22.1.2 LDAP目录服务器规划
22.1.3 LDAP目录服务的安全策略
22.1.4 Netscape目录服务器(Directory Server)
22.2 用户访问管理
22.2.1 网络资源使用存在的问题
22.2.2 企业上网行为管理需求的发展
22.2.3 用户访问管理系统的作用和性能
22.2.4 用户访问管理系统的功能

第23章 网络数据管理

23.1 存储备份技术概述
23.1.1 传统数据备份系统的局限性
23.1.2 现代数据管理系统应具备的特征
23.1.3 存储备份系统的技术发展
23.1.4 网络存储备份系统的设计目标
23.1.5 网络备份管理策略
23.2 磁带存储技术
23.3 网络挂接存储(NAS)技术
23.3.1 概述
23.3.2 NAS构建概览
23.4 存储区域网系统(SAN)技术
23.4.1 概述
23.4.2 设计概览
23.5 网络存储备份系统方案选择
23.5.1 存储系统结构选择
23.5.2 存储设备选择
23.6 VERITAS存储管理软件的使用
23.6.1 VERITAS Backup Exec存储备份解决方案
23.6.2 VERITAS Backup Exec的使用

第24章 网络机房管理

24.1 网络机房管理制度的类型
24.1.1 日常管理制度
24.1.2 定期管理制度
24.2 网络机房管理主要制度及内容
24.2.1 管理员值班制度
24.2.2 服务器及网络设备管理制度
24.2.3 固定资产管理制度
24.2.4 安全消防制度
24.2.5 辅助设备系统管理制度
24.2.6 上机人员守则
24.2.7 环境卫生管理制度
24.2.8 设备定期维护制度
24.2.9 安全、防盗、防水、防蟑螂鼠害措施
24.2.10 保密制度
24.2.11 管理奖惩制度
24.2.12 定期大、中维护制度
24.3 系统管理员职责实例
24.3.1 日常值班管理
24.3.2 网络管理
24.3.3 网络用户管理
24.3.4 网络机房公共资产管理
24.3.5 系统运行档案和设备资料管理
24.3.6 广域网连接管理与维护
24.3.7 网络系统升级管理
24.3.8 网络系统安全管理
24.4 管理人员应具备的基本素质

第25章 网络管理制度

25.1 网络运行管理制度
25.2 信息上网与网站管理制度
25.3 电子邮件使用管理制度
25.4 信息安全保密管理制度

第26章 网络升级管理

26.1 需求分析
26.2 原则及要求
26.2.1 原则
26.2.2 要求
26.3 升级内容
26.3.1 布线系统升级
26.3.2 硬件系统升级
26.3.3 网络软件系统升级
26.3.4 网络服务器及客户机升级
26.3.5 网络机房设备升级
26.3.6 ATM网络升级
26.4 IPv6协议与Internet技术升级

第27章 网络故障管理与排除

27.1 故障管理
27.1.1 网络故障管理内容
27.1.2 网络故障管理原则
27.1.3 网络故障管理流程
27.1.4 排除网络故障的方法步骤
27.2 网络常见故障
27.2.1 网络故障分类
27.2.2 局域网常见故障解答

第28章 一个完整的网络构建实例

28.1 规划与设计
28.1.1 用户需求
28.1.2 系统规划和设计
28.2 网络构建
28.2.1 网络综合布线
28.2.2 网络机房建设
28.2.3 局域网构建与Internet连接
28.3 网络服务与网络管理
28.3.1 网络服务器配置
28.3.2 静态IP地址转换配置和安全访问规则配置
28.3.3 IP地址管理
28.3.4 内部网用户Internet访问配置
28.3.5 网络防病毒管理

附录A 计算机网络常用术语
附录B TCP/IP协议端口分配表
附录C 附赠光盘资料目录

C1 关于计算机与网络使用的管理办法和规定
C2 计算机与网络技术标准与规范
C3 常用Internet的技术文件RFC
C4 互联网IP地址分配一览表
C5 网络设备产品资料

《网管故障排除实战1500例》
无线网络安全》
《中小企业网络管理员实用教程》
《计算机网络管理员——基础知识》
《网络系统集成工程测试与鉴定验收》
《网络管理与维护技术》
《谁动了我的电脑》
《计算机网络的服务质量(QoS)》
《协议分析(第7版) Protocol Analysis,WB77.0 》
《IEEE 802.11无线局域网》
《安全计划与灾难恢复 Security Planning&Disaster Recovery》
《现代光纤通信技术》
《网络设计(第7版) Network Design,WB87.0》
《局域网故障排除一点通》
《网络维护和常见故障分析》
《综合布线》
《局域网组建与管理专家培训教程》

㈢ 自学 网络安全工程师,需要学习那些东西,介绍几本书!

首先看你的基础,如果零基础,则1开始;如果会网络不会linux,则2开始;如果基础完善从3开始。

1.谢希仁的《计算机网络》===》Andrew S.Tanenbaum 的《计算机网络》===》《TCP/IP协议》(只看第一卷就可以)===》

2.《鸟哥Linux私房菜》(这本包含大量网络安全方面的知识,且入门简单)===》

3.石志国《计算机网络安全教程》(这本的特点就是大量的实践,几乎都是自己动手做的)===》《白帽子讲Web安全》(阿里巴巴的天才少年编写,了解黑客攻击方式专用,实例丰富)===《密码编码学与网络安全》再往后基本就是不同方向更深入的书了。

对了,还有劝你同时看看思科的书,会很有帮助。

不明白可以追问,祝你好运

㈣ 关于网络攻防技术的具体介绍

最近有网友想了解下网络攻防技术的知识,所以我就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

网络攻防技术

《网络攻防技术》是机械工业出版社2009-8-1出版的图书,作者是吴灏。

本书由浅入深地介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。本书可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。

要学好网络攻防技术应该要具备什么条件呢?

1.首先,要提高英文水平,一些代码都有英文含义,不懂英文,不懂啥意思。起码相关计算机英文要明白。

2.要学编程才好,那样才能成为高手中的高手,因为所有的软件都是编出来的。

如何学习网络攻防技术呢?(黑客)

你可以上新华书店或北方图书城这样的一些大书店去看看计算机专栏,里面有一些教攻防黑客技巧的书籍,你可以买一本通俗易懂的回家练习。例如《黑客攻防练习》

这些书都是教你下一些帮助黑客攻防的软件,所以在这时候一定不要开启杀毒软件,否则会对你进行攻击或防御带来不必要的麻烦。下完软件后要按照书里的内容一步步执行,我刚开始练习的时候就因为不认真而把自己电脑搞坏了(好不容易才修好的),所以一定要按要求做,我做这个前车之鉴就够了……

说白了,黑客就是靠软件(或自编的程序)来做一些事情,所以你一定要把自己认为有作用的软件练熟,练得得心应手。

有个叫“黑客动畵吧”的(网络可搜到)还携手<网易>推出了大型的免费培训课程,你可以去论坛首页就可以看到地址了,只有信誉非常好的站才有资格与IT业龙头公司合作的。他们论坛里面有免费的培训班也有收费VIP的培训课程。这个就很好了,既安全又无病毒,不要再乱找别的黑客网站了

作为一名黑客,一定要懂得行内的潜规则,那就是:一定要做到不留痕迹的入侵别人电脑;不能删去或复制别人电脑里的隐私文件;不能随意在别人电脑里放病毒。

如何学习网络攻防技术呢?(防御)

教材:NISC国家信息化网络安全工程师标准教材两本,包括《网络安全实用技术指南》 和《黑客攻防技术速查》。

《网络安全实用技术指南》内容介绍:首先介绍了网络安全的基础知识。系统的给学员讲解整个的网络安全体系,以物理安全与人员安全为基础,如何编写网络安全策略,保护WEB、DNS服务器.详细的介绍了网络攻击的步骤,常见的黑客攻击手段(网络监听、缓冲区溢出、端口扫描等)

《黑客攻防技术速查》内容介绍:紧紧围绕黑客的攻与防展开。在介绍黑客攻击手段的同时,介绍了相应的防范 方法 。从而使学员对于攻防技术有一个系统的了解,能够更好地防范黑客的攻击。主要包括:黑客攻防基础、WindeosNT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码解除攻防、病毒防治、防火墙技术等内容。

㈤ 𨱍充拱鍑犳湰缃戠粶鏂归溃镄勪功绫嶃傛湁浠涔埚ソ镄勬帹钻

1銆併婄绣缁滃伐绋嫔笀鏁欑▼銆嬶绂蹇呯湅锛屽綋浣沧寚瀵兼х殑澶х翰𨱒ョ湅锛屽畠鍙浠ヤ娇浣犵绣缁灭煡璇嗙殑缁撴瀯镟村姞娓呮榈涓庡悎鐞嗐傜敱浜庢暀绋嬩笉瀹屽叏瑕嗙洊钥冭瘯鍐呭癸纴銮峰彇鍏朵粬璧勬枡浣滀负鐭ヨ瘑镄勬繁鍖栧拰琛ュ厖鏄缁濆瑰繀椤荤殑 2銆併婃暟鎹阃氢俊铡熺悊銆嬶绂鍖呮嫭阃氢俊铡熺悊鍜屼氦鎹㈡妧链镄勫唴瀹癸纴鍦ㄤ笂鍗堣偗瀹氭湁涓浜岄亾澶ч桡纴鍙鐪嬫暀绋嬩笉澶熴傚硅繖链涔︿笉涓瀹氱湅寰楀お娣憋纴鍗充娇娌℃湁浠讳綍锘虹阃氢笂涓涓ら亶涔熶笉锲伴毦锛屽彲浠ヨ╀綘鎻愰珮涓澶фャ傝繖閮ㄥ垎鐩稿叧镄勫唴瀹硅缮鍖呮嫭銆娄俊鍙蜂笌绯荤粺銆嬶纴涓嶆兂锅氱‖浠剁殑链嫔弸鎴戣夊缑灏变笉鐢ㄧ湅浜嗐 銆佺绣缁滀綋绯荤粨鏋勫拰鍗忚锛涜繖閮ㄥ垎鐪嬫暀绋嫔嵆鍙銆傚彟澶栵纴浣滀负鏁欐潗镄勫弬钥冧功锛屽缓璁涓ゆ湰涔︼纴杩欎袱链涔︾殑钖嶅瓧閮藉彨銆婅$畻链虹绣缁溿嬶纴鐩鍓嶉兘宸茬粡鍙戣屽埌绗锲涚増浜嗭纴鍙涓嶈繃涓链鏄娓呭崕澶у﹀嚭鐗堢ぞ鍑虹増镄勶纴涓链鏄鐢辩数瀛愬伐涓氩嚭鐗堢ぞ鍑虹増镄勚傚悗涓链镄勪綔钥呮槸璋㈠笇浠併傚墠涓链镄勭煡璇嗙偣浠嬬粛镄勬瘆杈冩繁涓镣广佸箍涓镣癸纴鍜岀绣宸ヨ冭瘯鐩稿圭粨钖堣佺揣瀵嗕竴浜涳纴姣旇缉阃傚悎链変竴瀹氩熀纭镄勮幂敓锛涘悗涓链鐩稿规潵璇翠粙缁岖殑瑕侀氢织鏄撴哕涓浜涳纴姣旇缉阃傚悎鍒濆﹁呮垨鏄锘虹涓嶆槸寰堟墡瀹炵殑浜恒 銆佸眬锘熺绣鎶链锛涘厛鐪嬫暀绋嬶纴铹跺悗镓句竴链珻CNA鑻辨枃鏁欐潗鐪嬩竴阆嶃傝繖镙锋湁涓変釜濂藉:姣旀暀绋嬫洿娣卞叆锛涘悓镞舵彁楂树笓涓氲嫳璇姘村嗳锛涢‘渚垮︿範CISCO璺鐢卞櫒鍜屼氦鎹㈡満镄勫熀纭鐭ヨ瘑銆 5銆佸箍锘熺绣鎶链鐪嬫暀绋嬶绂杩欓儴鍒咥TM鏄閲岖偣锛岄渶瑕佹垒鍒镄勮祫鏂欐繁鍖栦竴涓嬶纸锲犱负瀹冩祦琛岋纴濡侰ISCO娴佽屼竴涓阆撶悊锛夈傚彟澶栧箍锘熺绣镄勫熀链缁勭绣铡熺悊杩樻槸瑕佸纰娓呮氾纴鍐嶅氨鏄鍏剁敤鍒扮殑锘烘湰鍗忚绛夛纴浜呜В灏辫屼简銆 6銆佺绣缁滀簰杩烇绂鍏堢湅鏁欑▼銆傝矾鐢辨柟闱㈢殑鐭ヨ瘑鏁欑▼涓娄笉澶燂纴寤鸿链茔inux鐜澧冿纴鐪嬬湅UNIX绯荤粺涓镄勮矾鐢遍厤缃銆侰CNP镄勬暀绋嬩笉蹇呰佸叏鐪嬶纴璺鐢卞拰浜ゆ崲鐪嬬湅灏辫岋纴涓鏂囩殑涔熷彲浠ャ 7銆佺绣缁沧搷浣灭郴缁燂绂濡备笂锛岀爷绌秎inux灏卞彲浠ャ备笂鍗堥樼洰閲岄溃浼氭湁銆 8銆佺绣缁灭$悊锛涘墠闱㈠瑰眬锘熺绣镄勭$悊閮ㄥ垎闱炲父濂斤纴鏄姣忎竴涓缃戠粶绠$悊锻橀兘搴旇ヨ崇啛鑳借︾殑缁忛獙銆傚悗闱㈢殑SNMP涓嶅お娣憋纴浣嗘槸涔熷樊涓嶅氩熶简銆 9銆佺绣缁滃畨鍏锛涙暀绋嫔緢姒傚康鍖栵纴濡傛灉𨱍虫繁鍏ヤ竴镣癸纴鐪嬬湅銆婅$畻链哄瘑镰佸︺嬶纴瀵瑰姞瀵嗘妧链鑳芥湁镟村氭劅镐цよ瘑锛埚俣SA镄勫姞瀵嗐佽В瀵嗗师鐞嗭级锛屼絾涓岖敤澶娣卞叆銆傚傛灉链夋浔浠讹纴杩桦彲浠ユ劅鍙椾竴涓媤in2000鍦ㄥ畨鍏ㄦ柟闱㈠硅韩浠借よ瘉锛岄壌鍒锛岃块梾鎺у埗绛夋妧链镄勫叿浣揿疄鐜般傛垜瑙夊缑鍏朵腑链変袱涓閲嶈侀梾棰桡纴璁块梾鎺у埗鍜岄槻𨱔澧欙纴浣嗘槸杩欎袱骞撮兘娌¤冿纴链濂界粨钖圕isco镄勫︿範铡绘繁鍖栦竴涓嬨 10銆佸悗闱㈢珷鑺傜殑鍐呭瑰厜鐪嬫暀绋嬭缮鏄涓嶈岀殑銆傚缓璁澶氢笂缃戞煡镓剧浉鍏抽”鐩璧勬枡鍜屽疄璺垫妧链鏂囨。琛ュ厖銆傛ら儴鍒嗘秹鍙婂埌镄勫疄璺电煡璇嗗拰椤圭洰鐜澧冨湪涓嫔崃镄勮冭瘯棰树腑鍑虹幇镄勯戠巼杩樻槸姣旇缉楂樼殑锛屼笉杩囨荤殑𨱒ヨ磋缮鏄瀵硅幂敓缁煎悎杩愮敤鎶鑳藉拰鐭ヨ瘑鑳藉姏镄勮冩牳銆备竴鍙ヨ瘽锛嶏紞杩樻槸鐪嫔ぇ浼椤瑰墠闱㈢煡璇嗘帉鎻$殑濡备綍銆 11銆丩inux鏁欑▼蹇呯湅锛屽寘𨰾钖勭岖绣缁沧湇锷$殑閰岖疆锛圵WW,FTP锛夛纴CGI鐜板湪涓嶅お镞堕︼纴鍙浠ヤ笉鐢ㄧ湅銆傚彟澶栧傛灉链夋椂闂达纴鎶娿婄绣缁沧搷浣灭郴缁熴嬬湅涓阆崭篃寰堜笉阌欍 12銆佺绣缁灭▼搴忚捐,鍙瑕佹湁鐩稿綋C璇瑷鑳藉姏锛岃秺楂樿秺濂斤纴涓嶉渶瑕丆++(链夌殑璇濇洿濂斤级锛屽湪Linux鐜澧冧笅锛屽︿範socket灏卞彲浠ワ纴涔︽柟闱㈢湅UNIX鎴朙INUX缃戠粶绋嫔簭璁捐¢兘鍙浠ワ纴缃椤跺笘瀛愰噷镄刄NIX缃戠粶绋嫔簭璁捐℃槸鎴戠湅杩囩殑链濂界殑銆傝繖鏂归溃镄勮祫鏂欐渶濂戒粠缃戜笂涓嬭浇锛屼笉杩囦功搴椾篃链夌殑鍗栵纴瑕佹牴鎹镊宸辩殑瀹为檯𨱍呭喌𨱒ワ纴鎴戝ソ璞$湅鍒颁功搴楁湁涓链阈侀亾鍑虹増绀惧嚭鐗堜简涓链杩欐牱镄勪功锛岀湅璧锋潵涓嶉敊銆 13銆佺绣璁炬暀绋嬫湁涓链閰嶅楃殑钖屾ヨ緟瀵硷纴浣滀竴阆崭篃濂斤纴浣嗘劅瑙夋病链夋湰璐ㄨ繘姝ワ纴鍙﹀栨湁涓链缃戠粶璁捐″笀閲岖偣鍒嗘瀽锛岄偅链涔︽洿娌$敤锛堟湁鎶勮涔嫔珜锛夈傜湡姝g殑缃戝伐棰樼洰寰寰闇瑕佷綘镄勭患钖堣兘锷涳纴鑳藉熻繍鐢ㄨ嚜宸卞悇鏂归溃镄勫熀纭鐭ヨ瘑瑙e喅闂棰桡纴姣斿2001骞翠笂鍗堥樼洰链変竴涓链夊叧璺鐢辫〃镄勯梾棰樸 14銆佸傛灉镒熻変笓涓氲嫳璇链夋瑺缂猴纴鍙浠ユ垒涓链娓呭崕镄勚婅$畻链鸿嫳璇銆嬶纴涓嶈繃杩欎笉鏄涓挞棬闱㈠悜缃戠粶鑻辫镄勶纴鍙浠ヨ冭槛浠 www.mcseguide.com 璁㈤槄涓浠绀CNA镄勯偖浠讹纴镞㈣兘瀛﹁嫳璇锛屽张鑳藉仛锅氶樼洰銆傜绣涓婂叾浠栬$畻链鸿嫳璇璇荤墿锛屾垨鏄鑻辨枃缃戠珯閮戒笉阌欙纴镊宸卞姩镓嫔幓镓炬垒锛岀粷瀵瑰彲浠ヤ赴琛h冻椋熴 15銆佽秺澶氱殑瀹炶返瀵逛綘甯锷╄秺澶э纴鑳藉湪涓涓鍗曚綅浣灭绣缁灭$悊链濂藉暒銆傛病链夋満浼氩氨灏介噺鍒涢犳満浼氩暒銆傚傛灉镞堕棿鍜岄噾阍卞厑璁哥殑璇濓纴寤鸿铡诲弬锷烫CNA锘硅锛岃繖镙锋槸链濂界殑銆傛渶娌℃湁锷炴硶镄勫姙娉曢偅灏辨槸璞℃垜涓镙凤纴鐤镫傜殑绉绱鐞呜虹煡璇嗭纴褰撶Н绱鍒颁竴瀹氱▼搴﹀悗锛屽逛粯钥冭瘯涓镄勫疄璺甸樿缮鏄缁扮话链変綑镄勶紒 16銆佸氢简瑙g洰鍓崭竴浜涙渶娴佽岀殑缃戠粶鏂版妧链锛埚傦纴WAP銆丆DMA銆丳HS銆丢PRS绛夌瓑锛夛纴杩欐柟闱㈠叿浣撶殑鐭ヨ瘑链濂芥槸鍒扮绣涓婃煡镓俱 17銆佷竴瀹氲佸杽浜庡埄鐢ㄧ绣缁滆祫婧愶纴鐩稿叧镄勮繖鏂归溃镄勪笓涓氱绣绔欐瘆杈冨氾纴寤鸿鎶娄竴浜涘ソ镄勭煡璇嗙偣镓揿嵃涓嬫潵鐪嬨傚啀灏辨槸涓嶆哕镄勭煡璇嗙偣涓瀹氲佸氱敤鎼灭储寮曟搸锛岃緭鍏ヨ佹煡镓剧殑鍏抽敭瀛楋纴灏卞彲浠ユ垒鍒扮浉鍏崇殑璧勬枡銆

㈥ 工业控制系统信息安全与传统领域网络安全有什么区别和联系

《工业控制系统的安全风险评估》 随着工业化和信息化的深度融合和网络技术的不断进步,传统意义上较为封闭并普遍认为安全的工业控制系统,正暴露在网络攻击、病毒、木马等传统网络安全威胁下。作为国家关键基础设施的重要部分,工控系统一旦受到攻击容易造成设备受损、产品质量下降等问题,影响国民经济和社会稳定,甚至危害国家安全。