洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

搞网络安全应该学哪些知识

时间:2022-01-26 08:40
本文关于搞网络安全应该学哪些知识,据亚洲金融智库2022-01-26日讯:

这里有一些看看吧, 网络安全与防火墙技术 网络安全理论融于实际的网络安全工程中,从网络安全工程的角度讲述了网络安全技术。主要内容包括:网络安全威胁与防范,信息安全技术,防火墙技术和相关产品,企业网如何构筑防火墙,以及基于WINDOWS NT网络的安全管理。 本书运用于网络工程师、网络管理人员,以及对网络安全技术感兴趣的广大网络爱好者,同时也可以作? ... 实战网络安全——实战网络技术丛书 网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读? ... 计算机网络安全(修订版) 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。 本书利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、 ... 网络安全原理与应用 网络安全原理及其典型应用。本书共包括7章:网络安全概述、密码学导论、身份验证技术及其应用、访问控制技术及其应用、网络攻击检测与网络蠕虫、网络数据安全技术以及网络应用安全技术。本书重点讨论了网络安全的基本概念和组成,传统密码学和公钥密码学,报文身份验证、身份验证协议和Kerberos身份验证系统,访问控制? ... 网络安全完全手册 网络安全专家集体编写,为读者描绘了有关网络安全领域的总体框架。全书共分6个部分30章,详细介绍了30种不同的网络安全领域的解决方案,主要包括授权与认证控制、网络设备安全、防火墙、VPN、无线网络、入侵检测、Linux/UNIX安全、Windows安全、Novell安全、J2EE安全、.NET安全、数据库安全、灾难恢复及事件响应、法律? ... 计算机网络安全与防护 网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。 ... 希望有用!

安全的概念 网络安全的背景 建立有效的安全矩阵来保护资源 网络安全和企业投资回报率 识别风险和威胁 存在100%的安全吗安全标准和安全组织 网络安全的国际标准 ISO 1779 ISO 27001 网络安全的国家标准 网络安全组织 CERT SANS OCSE网络安全的要素 网络安全的概念和安全机制 网络安全的元素 安全策略 安全元素----加密 安全元素----认证 特殊认证技术 安全元素----访问控制 安全元素----审计 寻求网络安全的平衡点应用加密 加密的好处 创建信任关系 理解加密术语:轮、并行加密和加密强度 对称密钥加密 对称加密算法举例 非对称密钥加密 Hash 加密 加密的执行过程 使用PGP 和GPG 对邮件和文件进行加密 公共密钥体系结构PKI 在企业中运用PKI PKI 术语和技术 数字签名 一次性密钥加密(OTP)攻击基础 网络攻击行为的动机 暴力和字典攻击 系统bug 和后门攻击 拒绝服务和分布式拒绝服务攻击 ping 扩散攻击 SYN 洪水攻击 死亡之ping 和LAND 攻击 缓冲区溢出攻击 社会工程学和非直接攻击 网络钓鱼欺骗攻击 信息泄密攻击 间谍软件和广告病毒攻击高级攻击 欺骗和中间人攻击 嗅探攻击 链路劫持和TCP 握手攻击 病毒攻击 特洛伊木马 非法服务攻击 键盘记录 SQL 注入 Web 涂鸦攻击 基于浏览器的攻击(帧欺骗) 对攻击进行响应和阻断一般安全原则 通用安全原则 通用安全原则----偏执狂 通用安全原则----建立有效的网络安全策略 通用安全原则----不要采取单独的系统和技术 通用安全原则----将损害降低到最小程度 通用安全原则----在企业中部署强制执行策略 通用安全原则----提供培训 通用安全原则----根据需求购置设备 通用安全原则----正确识别正常的商业行为和活动 通用安全原则----考虑物理安全防火墙和虚拟局域网 防火墙的功能 防火墙术语 防火墙的默认配置 创建包过滤防火墙的规则 包过滤的优缺点 配置代理服务器 远程访问和虚拟局域网 防火墙对常见服务(Web, E-mail, VoIP, FTP)的保护 合理的选购防火墙设备 防火墙日志 防火墙的周边环境防火墙设计 通用防火墙设计原则 非军事化安全区DMZ 创建屏蔽子网防火墙 创建筛选路由器 创建单宿主防火墙 创建双宿主和多宿主防火墙 防火墙硬件安全问题 运用多种技术的组合来设计防火墙体系设计安全的网络 考虑拓扑结构的安全 配线间和连接线的安全 无线网络安全问题 无线加密协议(WEP) 和IEEE 802.11i Beaconing 信标 MAC 地址过滤 汇聚层的安全 安全设计举例入侵检测 入侵检测的概念 基于主机的入侵检测和基于网络的入侵检测 识别基于签名和基于网络异常的入侵检测的区别 建立入侵检测体系 配置和定制IDS 软件 IDS 规则 IDS 的动作与行为 IDS 的主动审计和被动审计 入侵检测软件 IDS 的选购 IDS 的更新 识别正常的商业行为早期预警 早期预警 蜜罐技术 陷阱技术 设置陷阱事件响应 编制响应计划 建立响应方针 提前决定 不要惊慌 做出正确的行动 记录下所有的事情 评估当前形势 停止和牵制黑客的行为 执行响应计划 分析和学习 创建一个备份计划 确定备份计划是完备有效的操作系统安全安全原则 网络安全的一般原则 面临的公共安全威胁 商业级的操作系统所应具备的功能 保护账户 灵活的访问控制 网络安全的三角模型 安全策略 检验系统状态Windows 安全基础 Windows 中的身份认证 基于域的安全 访问控制 NTFS 权限 操作系统的常规漏洞 Windows 系统的常规漏洞 注册表的概念及作用 服务器消息块协议 MIME 和 APIs高级Windows 安全 文件系统安全 Windows 的默认设置 Windows 的日志 注册表安全 服务包和补丁包UNIX 和 Linux 安全 操作系统的常规漏洞 缓冲区溢出、配置错误和root kits UNIX 的认证机制 UNIX 的访问控制 密码过期和账户停用UNIX 和Linux 安全基础 UNIX 权限 可拔插的认证模块PAM 使用Tripwire 实现基于主机的入侵检测 易受攻击的服务 NFS 简介 Telnet 的安全 Apache 的安全 数据库安全 SSH 简介及运用 FTP 安全 UNIX 日志管理特殊的操作系统安全 思科IOS 操作系统 交换机和网桥安全 管理网络设备 无线访问点的安全 附加设备安全 硬件升级 升级测试 建立计划更新降低风险 简化功能降低风险 补丁包和修复程序 禁止和删除不必要的服务 持续的进行监控计算机取证 计算机取证定义 专用处理技术 收集和标识信息 保存好相关的有用信息 取证技术 驱动器分析 文件恢复 代码分析 内存和文件系统搜索 取证软件 创建报告


专题推荐:应该(163)网络安全(2282)哪些(2568)
打印此文】 【关闭窗口】【返回顶部
·上一篇:没有了 ·下一篇:没有了
应该(163)网络安全(2282)哪些(2568)相关文章
推荐文章
最新图文


亚洲金融智库网版权所有
  亚洲金融智库网主要提供风险管控,网络安全,舆论公关,金融法务,金融培训等相关资讯。