超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册
> >
行为安全管理技术与应用

行为安全管理技术与应用

出版社:清华大学出版社出版时间:2021-06-01
开本: 其他 页数: 182
中 图 价:¥26.5(6.8折) 定价  ¥39.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

行为安全管理技术与应用 版权信息

  • ISBN:9787302582571
  • 条形码:9787302582571 ; 978-7-302-58257-1
  • 装帧:70g胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

行为安全管理技术与应用 本书特色

全面介绍行为安全管理技术与应用,内容由浅入深,通俗易懂,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习相关知识,通过案例实践提高实际操作能力。

行为安全管理技术与应用 内容简介

本书全面介绍网络行为安全管理技术。全书共7章,主要内容包括行为安全管理基础知识、上网行为管理设备及其部署方式、用户管理、行为安全管理技术和策略、流量管理技术和方法、日志管理、分析和系统维护。 本书适合作为高校网络空间安全、信息安全等相关专业本科生行为安全管理技术与应用课程教材,也可供网络空间安全研究人员作为参考读物。

行为安全管理技术与应用 目录

第1章 行为安全管理的基础知识
1.1 行为安全管理技术的产生背景
1.1.1 安全事件频频发生
1.1.2 工作效率低下
1.1.3 敏感信息泄露
1.1.4 带宽资源浪费
1.1.5 导致法律风险
1.2 行为安全管理的定义
1.2.1 行为安全管理产品的前世今生
1.2.2 行为安全管理产品的归类
1.3 行为安全管理的意义与价值
1.3.1 网络资源的科学管理
1.3.2 内部威胁及业务风险的发现与防范
1.3.3 法律风险的有效规避
1.4 行为安全管理相关法律法规
1.4.1 《中华人民共和国网络安全法》
1.4.2 《互联网安全保护技术措施规定》
1.4.3 《公安机关互联网安全监督检查规定》
1.4.4 公共场所无线上网安全管理要求
1.5 行为安全管理的隐私保护问题
1.5.1 隐私保护的管理实践
1.5.2 隐私保护的技术实践
1.6 行为安全管理的一般思路
1.6.1 网络行为的要素
1.6.2 行为安全管理的主体和客体
1.6.3 行为安全管理“三部曲”
1.7 小结
1.8 实践与思考

第2章 安装部署行为安全管理产品
2.1 行为安全管理产品和防火墙的差异
2.1.1 功能定位的差异
2.1.2 底层架构的差异
2.2 国外主流行为安全管理产品
2.2.1 ProxySG
2.2.2 Zscaler
2.2.3 Forcepoint
2.3 行为安全管理设备
2.3.1 设备面板
2.3.2 登录系统
2.3.3 主要菜单介绍
2.3.4 工具栏说明
2.3.5 设备安全
2.4 行为安全管理设备的部署
2,4.1 网关模式
2.4.2 网桥模式
2.4.3 镜像模式
2.4.4 双机模式
2.5 小结
2.6 实践与思考

第3章 用户管理
3.1 用户识别的技术原理
3.1.1 用户识别的目的
3.1.2 用户识别方法
3.1.3 用户在线状态的维护
3.2 用户组的管理
3.2.1 用户组的分类
3.2.2 LDAP简介
3.2.3 组映射
3.3 组织结构的管理
3.3.1 相关名词解释
3.3.2 身份信息维护
3.3.3 身份集合来源
3.3.4 身份识别方法应用
3.4 小结
3.5 实践与思考
……
第4章 行为安全管理
第5章 流量管理策略
第6章 行为安全分析
第7章 行为安全管理设备系统维护
英文缩略语
参考文献

展开全部

行为安全管理技术与应用 作者简介

赵宇辉,北京航空航天大学机械设计专业毕业,具有8年网络安全领域从业经验;从事过众多工作,包括企业网架构及运维,安全教育培训等。现任职于奇安信集团,主要负责行为安全产品规划及技术咨询工作。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服