随着网络和信息技术的快速发展和日益普及

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

前言
随着网络和信息技术的快速发展和日益普及,信息化成为现代企业生存的必要条件。

随着企业内部信息化程度逐渐加深,网络管理员这一职业应运而生。

能否管理好企业的网络事关企业的成败。

清华大学出版社策划出版了网管实战宝典系列丛书,本书是该系列教材之一。

1.关于网络安全
网络安全实现通常很难,而且实现的成本很高,在电子通信成为无处不在的通信手段的今天,电子商务等商业实践在企业网络基础设施上逐渐展开,各个企业都试图了解和控制与之相关的风险。

企业网络安全变得越来越流行,同时也使得人们感到有些担忧。

绝对安全的网络是不存在的,任何设备都有配置错误或者缺陷。

因此网络安全是一个长期的过程,并且需要进行日常的风险审计和风险消除。

本书就是基于这样的原则,以企业网络应用的安全需求作为出发点,以实例的形式陈述攻击行为,然后对攻击原理进行分析,并通过部署相应的设备防止攻击再次发生来介绍网络安全。

同时也介绍了日常安全审计的要点,从而可有效地防止网络风险。

2.本书阅读指南
本书由浅入深、系统全面地介绍了网络安全中所遇到的一些常见问题和常用的网络安全设备使用方法。

全书共分13章。

第1章主要介绍网络安全的基本原理。

通过分析攻击事件的来源描述了网络安全的关键要素以及用户应具备的网络安全意识。

同时讲述了一些常见的攻击实例,并对其进行了风险分析。

第2章主要介绍了防范常见网络攻击事件的一些方法和解决方案,并简要介绍了路由器、防火墙、VPN、IPS等各种网络安全设备的使用。

第3章从几个不同的方面讨论网络设备的安全。

首先是网络设备的物理安全,其中包括供电安全、环境安全等,然后介绍了各种网络设备的访问权限及相应的漏洞攻击和防范方法等;最后详细介绍了网络冗余的一些协议和实施方案。

第4章主要介绍路由器及路由协议安全,通过配置安全的路由协议和访问控制使得路由器更加安全。

第5章主要介绍交换网络安全,并介绍了处理广播攻击、MAC攻击、VLAN欺骗、ARP 病毒等二层攻击的方法。

第6章主要介绍AAA体系结构以及基于Radius的身份认证体系,同时也介绍了Windows电子证书服务及PKI证书体系。

第7章主要介绍网络安全接入以及终端安全,同时介绍了部署802.1x、Cisco NAC以及
WSUS自动更新服务的配置方式。

同时还介绍了基于终端的安全防护产品CSA/CSA-MC。

第8章主要介绍防火墙的工作原理,同时介绍了Cisco PIX/ASA防火墙、微软ISA防火墙以及Linux防火墙的配置方式。

第9章主要介绍入侵检测系统和入侵防御系统的配置方式,并讲述了常见IPS/IDS系统及IDS的部署,最后介绍了基于Cisco的DDoS防御技术。

第10章主要介绍远程访问的知识,并且介绍了IPSec VPN、SSL VPN、ISA Server VPN 和Linux VPN的配置方式,同时还介绍了常见的VPDN远程接入配置。

第11章主要介绍网络管理软件,如何通过对日志进行统一管理获得较快的攻击响应速度。

第12章主要介绍基于EFS的文件加密系统和RMS文件权限控制系统等。

第13章根据各种企业规模进行了网络安全方案设计,并根据企业的规模和资金状况设计了多种网络安全升级方案。

3.本书特色与优点
(1) 系统地讲述了局域网面临的安全问题及防范措施。

本书对局域网络中的关键软硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备的安全隐患指出了加固的方法,其目的是从整体上提高局域网络的安全防御能力。

(2) 重视实用性和可操作性。

本书偏重于实际操作方法的讲述,目的是为那些从事网络管理及网络安全规划与设计的从业人员提供一定的安全操作参考。

另外,对网络安全感兴趣的读者也可以从本书中学习到网络防御的基本知识和技巧。

(3) 以“应用实例导航”为牵引。

本书在介绍各种网络入侵手段与应对措施时,都通过一个应用实例导航进行导入,这些应用实例大多数是作者在实际工作中遇到的问题,旨在为读者解决大型网络安全问题提供思路和借鉴。

(4) 网络安全产品选择具有代表性。

目前,网络安全产品众多,使用与配置方法各不相同,但原理基本相同。

由于Cisco和Microsoft所生产的网络安全产品在局域网使用广泛,技术先进,本书就以Cisco和Microsoft的网络安全产品为例,介绍如何实施和管理网络安全。

4.本书读者
本书既可作为大中专院校的教材,也可作为各类培训班的培训教程。

此外,本书也可作为企业网络管理员及网络爱好者、企业IT经理以及网络安全工程师的参考用书。

本书由胡文启、徐军、张伍荣编写,全书框架结构由何光明拟定。

另外,许勇、吴婷、陈玉旺、许娟、吴蕾、姜萍萍、赵传申、杨明、杨萍、陈芳、范荣钢、钱阳勇、陈智、张凌云、王国全、丁善祥等同志对本书出版亦作出了重要贡献,在此一并感谢。

限于作者水平,书中难免存在不当之处,恳请广大读者批评指正。

编者·VI·。

相关文档
最新文档