图书介绍

计算机网络安全与管理pdf电子书版本下载

计算机网络安全与管理
  • 田庚林,田华,张少芳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302218180
  • 出版时间:2010
  • 标注页数:265页
  • 文件大小:47MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全与管理任务分析 1

1.1 公司网络环境 1

1.1.1 企业网络应用概况 1

1.1.2 企业网络拓扑结构 1

1.2 模拟公司网络安全及管理需求 3

1.2.1 模拟公司的网络安全管理需求 3

1.2.2 模拟公司的网络管理需求 3

1.3 网络安全及管理实验环境 4

第2章 访问控制列表技术 5

2.1 模拟公司分支机构网络边界安全任务分析 5

2.1.1 模拟公司分支机构网络边界安全风险分析 5

2.1.2 模拟公司分支机构网络边界安全配置方案 9

2.2 访问控制列表的基础知识 10

2.2.1 访问控制列表的概念 10

2.2.2 ACL类型 11

2.2.3 ACL工作过程 11

2.2.4 ACL配置规则和应用位置 12

2.3 无状态ACL配置方法 14

2.3.1 标准ACL配置步骤 14

2.3.2 扩展ACL配置步骤 18

2.3.3 定时ACL配置步骤 21

2.3.4 分片ACL配置 22

2.4 有状态ACL配置 23

2.4.1 反射ACL简介 23

2.4.2 反射ACL配置方法 23

2.5 基于上下文ACL配置 25

2.5.1 CBAC简介 25

2.5.2 CBAC配置方法 27

2.6 模拟公司分支机构网络边界安全访问控制列表配置示例 32

2.7 小结 37

2.8 习题 37

2.9 实训 38

2.9.1 无状态ACL配置 38

2.9.2 有状态及基于上下文ACL配置 42

第3章 局域网安全 47

3.1 模拟网络局域网安全任务分析 47

3.2 AAA技术 49

3.2.1 AAA及RADIUS简介 49

3.2.2 AAA配置方法 51

3.2.3 模拟网络的AAA配置 67

3.3 IEEE 802.1x技术 68

3.3.1 IEEE 802.1x技术简介 68

3.3.2 IEEE 802.1x配置方法 70

3.3.3 模拟公司总部局域网IEEE 802.1x配置案例 74

3.4 交换机访问控制列表技术 74

3.4.1 交换机访问控制列表技术简介 74

3.4.2 配置VACL 76

3.4.3 配置PACL 78

3.4.4 模拟公司总部局域网交换机访问控制列表配置案例 80

3.5 端口安全技术 83

3.5.1 端口安全技术简介 83

3.5.2 交换机端口安全配置方法 85

3.5.3 模拟公司总部局域网端口安全配置案例 92

3.6 DHCP监听、IP源防护与ARP检测技术 94

3.6.1 DHCP攻击及DHCP监听技术简介 94

3.6.2 IP地址欺骗及IP源防护技术简介 96

3.6.3 ARP攻击及ARP检测技术简介 96

3.6.4 DHCP监听配置方法 97

3.6.5 IP源防护技术配置方法 99

3.6.6 DAI配置方法 101

3.6.7 模拟公司总部局域网DHCP监听、IP源防护与ARP检测配置案例 105

3.7 私有VLAN 107

3.7.1 私有VLAN与受保护端口技术简介 107

3.7.2 受保护端口、私有VLAN配置方法 108

3.7.3 模拟公司总部局域网PVLAN配置 111

3.8 VLAN跳跃攻击与防护 111

3.9 小结 111

3.10 习题 112

3.11 实训 113

3.11.1 AAA配置 113

3.11.2 交换机端口安全配置 119

3.11.3 局域网IEEE 802.1x配置 128

3.11.4 局域网交换机访问控制 132

3.11.5 DHCP攻击、IP地址欺骗攻击、ARP攻击防护 136

第4章 网络地址转换技术 142

4.1 模拟公司分支机构网络地址转换任务分析 142

4.2 网络地址转换简介 143

4.2.1 地址转换工作过程 143

4.2.2 网络地址转换类型及术语 144

4.2.3 地址转换与访问控制 146

4.2.4 网络地址转换存在的问题 147

4.3 路由器网络地址转换配置 148

4.3.1 静态NAT配置 148

4.3.2 动态NAT配置 150

4.3.3 动态PAT配置 152

4.3.4 端口地址重定向配置 153

4.3.5 外部地址转换配置 153

4.4 模拟公司分支机构地址转换配置方案 154

4.5 小结 155

4.6 习题 155

4.7 实训 155

第5章 VPN技术 162

5.1 模拟公司网络安全通信配置任务分析 162

5.2 VPN简介 163

5.2.1 VPN技术及通信安全 163

5.2.2 IPSec VPN 169

5.3 IPSec VPN配置 175

5.3.1 站到站VPN配置 175

5.3.2 远程访问VPN配置 189

5.4 模拟公司网络安全通信配置方案 194

5.5 小结 195

5.6 习题 195

5.7 实训 196

5.7.1 站到站VPN配置 196

5.7.2 远程访问VPN配置 199

第6章 防火墙 202

6.1 模拟公司总部网络内外网边界安全任务分析 202

6.2 防火墙简介 203

6.3 网络连通性配置 204

6.3.1 接口及路由配置 204

6.3.2 路由配置及检查 206

6.3.3 地址转换配置 206

6.3.4 无状态访问控制配置 211

6.4 VPN配置 212

6.4.1 站到站VPN配置 213

6.4.2 远程访问VPN配置 214

6.5 模拟公司总部边界防火墙配置方案 216

6.6 小结 217

6.7 习题 218

6.8 实训 218

6.8.1 防火墙网络连通性及访问控制配置 218

6.8.2 防火墙预共享密钥站到站VPN配置 221

第7章 网络管理技术 225

7.1 模拟公司网络管理任务分析 225

7.2 网络管理技术概述 226

7.2.1 网络管理模型 226

7.2.2 网络管理体系结构 227

7.2.3 SNMP协议 228

7.2.4 MIB与SMI 229

7.2.5 网络管理工具 230

7.3 网络配置管理 231

7.4 网络故障管理 233

7.4.1 网络故障监测 233

7.4.2 网络故障分析定位 233

7.5 网络安全管理 235

7.5.1 网络安全管理概述 235

7.5.2 网络安全审查 236

7.5.3 入侵检测与入侵防御 237

7.5.4 防病毒技术 239

7.5.5 记录安全日志 240

7.6 网络性能管理 242

7.6.1 网络性能管理概述 242

7.6.2 利用网络节点上的网管代理监测网络性能 243

7.6.3 网络服务质量与网络性能保证 253

7.7 模拟公司网络管理实现 255

7.8 小结 255

7.9 习题 255

7.10 实训 255

附录A 利用网络模拟器GNS3搭建模拟实训环境 260

A.1 安装并配置GNS3初始环境 260

A.1.1 安装GNS3 260

A.1.2 配置GNS3初始环境 261

A.2 使用GNS3模拟网络设备进行实验 263

参考文献 265

精品推荐