登录
注册
书目下载
联系我们
移动端
扫码关注-登录移动端
帮助中心
高等教育出版社产品信息检索系统
图书产品
数字化产品
期刊产品
会议信息
电子书
线上书展
顶部
首页
图书产品
网络安全设计
收藏
网络安全设计
样章
作者:
微软公司
定价:
40.00元
ISBN:
978-7-04-011769-1
版面字数:
220千字
开本:
16开
全书页数:
135页
装帧形式:
平装
重点项目:
暂无
出版时间:
2004-04-14
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术
购买:
册数:
-
+
我想申请样书
样章阅读
图书详情
|
图书目录
暂无
第1章 安全设计简介
1.1 Microsoft网络安全设计简介
1.1.1 保护网络的原因
1.1.2 安全性的重要原则
1.1.3 安全设计及实施
1.1.4 Microsoft网络概述
1.1.5 安全设计框架
1.2 Contoso制药公司:案例学习
1.2.1 Contoso制药公司简介
1.2.2 Contoso制药公司员工
1.2.3 实验环境简介
第2章 创建网络安全计划
2.1 安全策略简介
2.1.1 安全策略
2.1.2 安全策略的类型
2.1.3 安全策略失败的常见原因
2.1.4 创建策略和过程的指导原则
2.2 定义安全设计流程
2.2.1 微软解决方案框架简介
2.2.2 网络安全计划阶段
2.2.3 网络安全构建阶段
2.2.4 网络安全管理阶段
2.2.5 课堂练习匹配设计任务与MSF阶段
2.3 创建安全设计团队
2.3.1 核心成员
2.3.2 扩展成员
2.3.3 安全部署和管理团队
2.3.4 创建安全设计团队的指导原则
2.3.5 课堂练习匹配角色和责任
实验 计划安全框架
实验 计划安全框架——实验问题
习题
第3章 确定网络安全威胁
3.1 安全威胁简介
3.1.1 网络攻击发生的原因
3.1.2 网络攻击者
3.1.3 网络漏洞的常见类型
3.1.4 网络攻击的过程
3.1.5 网络防护中的难点
3.2 预测安全威胁
3.2.1 STRIDE威胁模型
3.2.2 使用威胁模型预测威胁的步骤
3.2.3 创建基础设施的威胁模型
3.2.4 创建生命周期的威胁模型
3.2.5 威胁建模的团队指导原则
3.2.6 课堂练习使用STRIDE确定威胁类型
实验 确定网络安全威胁
实验 确定网络安全威胁——实验问题
习题
第4章 分析安全风险
4.1 风险管理简介
4.1.1 风险管理要素
4.1.2 风险管理的重要性
4.1.3 需要保护的常见资产
4.1.4 资产分类
4.1.5 计算资产的价值
4.1.6 课堂练习资产分类
4.2 创建风险管理计划
4.2.1 MOF风险管理流程简介
4.2.2 确定资产风险
4.2.3 分析资产风险
4.2.4 为风险管理作计划
4.2.5 跟踪风险管理计划的变更
4.2.6 风险管理控制
4.2.7 创建风险管理计划的指导原则
4.2.8 课堂练习分析风险管理计划
实验 分析安全风险
实验 分析安全风险——实验问题
习题
第5章 创建物理资源安全设计
5.1 确定物理资源威胁并分析其风险
5.1.1 需要保护的物理资源
5.1.2 物理安全的重要性
5.1.3 物理安全的常见威胁
5.1.4 课堂练习分析物理安全风险
5.2 物理资源安全设计
5.2.1 保护工作场所的方法
5.2.2 保护对计算机访问的方法
5.2.3 保护便携式计算机和移动设备的方法
5.2.4 灾难恢复计划的注意事项
5.2.5 课堂练习风险和应对措施
5.2.6 安全策略检查清单
实验 物理资源安全设计
实验 物理资源安全设计——实验问题
习题
第6章 创建计算机安全设计
6.1 了解计算机面临的威胁并分析其风险
6.1.1 计算机的安全生命周期
6.1.2 计算机安全的重要性
6.1.3 常见的计算机威胁
6.1.4 课堂练习分析计算机面临的风险
6.2 计算机安全设计
6.2.1 保障初始安装安全的常用方法
6.2.2 创建安全基准配置
6.2.3 为特定的计算机角色设计安全性
6.2.4 应用安全更新的常见方法
6.2.5 多媒体Microsoft软件更新服务
6.2.6 评估计算机安全性的常见方法
6.2.7 安全处理报废计算机
6.2.8 课堂练习风险和应对措施
6.2.9 安全策略检查清单
实验 计算机安全设计
实验 计算机安全设计——实验问题
习题
第7章 创建账户安全设计
7.1 确定账户相关威胁并分析其风险
7.1.1 账户类型及其安全需求
7.1.2 账户安全的重要性
7.1.3 常见的账户漏洞
7.1.4 课堂练习分析账户风险
7.2 设计账户安全性
7.2.1 权限授予指导原则
7.2.2 账户使用和管理注意事项
7.2.3 使用管理和服务账户的指导原则
7.2.4 账户密码的存储方式
7.2.5 设计密码策略的注意事项
7.2.6 课堂练习风险和应对措施
7.2.7 安全策略检查清单
实验 账户安全设计
实验 账户安全设计——实验问题
习题
第8章 创建身份验证安全设计
8.1 确定身份验证威胁并分析其风险
8.1.1 身份验证概述
8.1.2 身份验证安全的重要性
8.1.3 常见的身份验证漏洞
8.1.4 课堂练习分析身份验证的风险
8.2设计身份验证的安全性
8.2.1 确定身份验证需求的步骤
8.2.2 局域网身份验证协议
8.2.3 局域网中账户身份验证的注意事项
8.2.4 Web用户身份验证的注意事项
8.2.5 RAS用户身份验证的注意事项
8.2.6 多要素身份验证
8.2.7 应用程序和网络设备身份验证的注意事项
8.2.8 课堂练习风险和应对措施
8.2.9 安全策略检查清单
实验 身份验证的安全设计
实验 身份验证的安全设计——实验问
习题
第9章 创建数据安全设计
9.1 确定数据面临的威胁并分析其风险
9.1.1 访问控制概述
9.1.2 数据安全的重要性
9.1.3 常见的数据安全漏洞
9.1.4 课堂练习数据的风险分析
9.2 数据的安全设计
9.2.1 设计访问控制模型的步骤
9.2.2 组合使用NTFS和共享权限的注意事项
9.2.3 多媒体EFS的工作原理
9.2.4 EFS策略的设计步骤
9.2.5 数据安全管理的指导方针
9.2.6 课堂练习风险和应对措施
9.2.7 安全策略检查清单
实验 数据安全设计
实验 数据安全设计——实验问题
习题
第10章 创建数据传输安全设计
10.1 确定数据传输面临的威胁并分析其风险
10.1.1 数据传输概述
10.1.2 数据传输安全的重要性
10.1.3 常见的数据传输安全漏洞
10.1.4 课堂练习分析数据传输的风险
10.2 数据传输安全设计
10.2.1 确定数据传输安全需求的方法
10.2.2 通信信道安全措施概述
10.2.3 应用层通信安全的注意事项
10.2.4 IPSec保护网络层通信安全的原理
10.2.5 数据链路层和物理层通信安全的指导方针
10.2.6 选择VPN隧道协议的指导方针
10.2.7 课堂练习风险和应对措施
10.2.8 安全策略检查清单
实验 数据传输安全设计
实验 数据传输安全设计——实验问题
习题
第11章 创建网络周边安全设计
11.1 确定网络周边面临的威胁并分析其风险
11.1.1 网络周边的定义
11.1.2 周边安全的重要性
11.1.3 常见的周边安全漏洞
11.1.4 课堂练习网络周边的风险分析
11.2 网络周边安全设计
11.2.1 常见的网络周边设计
11.2.2 屏蔽子网安全设计的步骤
11.2.3 使用周边设备保护网络的方法
11.2.4 保护周边计算机的指导方针
11.2.5 课堂练习风险和应对措施
11.2.6 安全策略检查清单
实验 网络周边安全设计
实验 网络周边安全设计——实验问题
习题
第12章 设计安全事件应对措施
12.1 审核和事件应对措施介绍
12.1.1 审核流程
12.1.2 审核的重要性
12.1.3 事件应对措施
12.1.4 事件应对措施的重要性
12.2 设计审核策略
12.2.1 设计审核策略的步骤
12.2.2 创建审核框架的指导方针
12.2.3 常见的审核工具和参考资源
12.2.4 设计审核复查流程的指导方针
12.2.5 课堂练习风险和应对措施
12.2.6 安全策略检查清单
12.3 设计事件应对措施
12.3.1 事件应对措施的设计步骤
12.3.2 组建事件应对团队的指导方针
12.3.3 沟通计划应包含的内容
12.3.4 安全事件的常见标志
12.3.5 分析安全事件的指导方针
12.3.6 限制攻击损失的方法
12.3.7 对安全事件进行归档的指导方针
12.3.8 课堂练习风险和应对措施
12.3.9 安全策略检查清单
实验 设计事件应对措施
实验 设计事件应对措施——实验问题
习题
附录A 可接受使用策略的设计
A.1 分析因用户而引起的风险
A.1.1 可接受使用策略
A.1.2 可接受使用策略的重要性
A.1.3 因用户而引起的常见安全漏洞
A.2 计算机使用的安全性设计
A.2.1 可接受使用策略的设计步骤
A.2.2 用户的可接受使用的指导方针
A.2.3 计算机和应用程序的可接受使用的指导方针
A.2.4 制订网络的可接受使用
A.2.5 制订Internet访问的可接受使用策略
A.2.6 安全策略的检查清单
附录B 网络管理策略的设计
B.1 分析网络管理的风险
B.1.1 网络管理策略
B.1.2 网络管理策略的重要性
B.1.3 常见的网络管理威胁
B.2 网络管理安全的设计
B.2.1 网络管理安全的设计步骤
B.2.2 常见的网络管理模型
B.2.3 委派管理控制的指导方针
B.2.4 合理使用网络管理工具的指导方针
B.2.5 网络管理安全的指导方针
B.2.6 抵御社交工程的指导方针
B.2.7 安全策略检查清单
附录C 安全管理的运营框架设计
C.1 分析日常网络运营的风险
C.1.1 日常网络运营管理
C.1.2 网络运营安全的重要性
C.1.3 网络运营的常见安全漏洞
C.2 日常网络运营框架的设计
C.2.1 规划安全运营框架的步骤
C.2.2 变更管理的指导方针
C.2.3 日常安全运营的指导方针
C.2.4 支持安全策略和过程的指导方针
C.2.5 使用服务水平协议的指导方针
C.2.6 优化安全策略和过程的指导方针
C.2.7 安全策略检查清单
附录D CHAP、MS-CHAP和MS-CHAPv2中的身份验证
D.1 CHAP
D.2 MS-CHAP
D.3 MS-CHAPv2
习题解答
相关图书
HTML设计
COMP-U-LEARN TECH INDIA LTD
¥30.00
收藏
Photoshop前端设计案例教程
邱雷 朱安澜 万国德
¥42.50
收藏
企业网络安全防护(初级)
上海海盾安全技术培训中心 组织编写江雪 黄镇 主编
¥58.50
收藏
安全防范系统建设与运维(初级)
上海海盾安全技术培训中心 组织编写 黄镇 江雪 主编
¥55.00
收藏
局域网组建与安全管理
林海平 申毅 夏俊
¥49.00
收藏
无线网络规划与实施(中、高级)
新华三技术有限公司
¥36.80
收藏
构建中小型企业网络项目实战
刘少坤
¥32.60
收藏
网络互联技术
梁广民 王隆杰
¥39.80
收藏
网络互联技术(华为)(第3版)
梁广民 王隆杰 徐磊
¥55.00
收藏
网络互联技术(第2版)
梁广民 王隆杰
¥45.00
收藏
网络安全
吴金龙 蔡灿辉 王晋隆
¥18.50
收藏
网络安全与防护(第2版)
迟恩宇 王东 杨亚洲
¥49.50
收藏
网络安全与防护(第2版)
迟恩宇 王东 杨亚洲
¥49.50
收藏
网络安全与防护(第2版)
迟恩宇 王东 杨亚洲
¥0.00
收藏
网络安全攻防实战
高月芳 谭旭
¥45.00
收藏
选择收货地址
收货人
地址
联系方式
使用新地址
使用新地址
所在地区
请选择
详细地址
收货人
联系电话
设为默认
设为默认收货地址