当前位置:首页 > 工业技术
网络安全设计、配置与管理大全
网络安全设计、配置与管理大全

网络安全设计、配置与管理大全PDF电子书下载

工业技术

  • 电子书积分:21 积分如何计算积分?
  • 作 者:刘晓辉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121079788
  • 页数:758 页
图书介绍:本书主要介绍计算机网络安全的设计、配置与实施,内容由网络操作系统安全、网络设备安全、数据存储和网络访问安全四部分组成,基本涵盖了当前主流的网络应用安全的方方面面。操作系统安全部分,主要以Windows Server 2008系统平台为例,穿插介绍Windows Server 2003系统中的特有安全功能,可以满足不同类型读者的安全需求。网络设备安全部分,主要介绍Cisco路由器、交换机、自适应安全设备和无线设备的安全配置和管理。数据存储和访问安全部分,主要介绍目前新型的网络存储技术,以及网络访问控制技术。本书主要面向初级网络管理员,尤其是系统安全和网络安全的爱好者。通读全书,即可解决网络管理工作中遇到的各种安全难题,在提高网络安全的同时,丰富自己的知识,迅速成长为专业的网络安全工程师。
上一篇:钢结构 上下一篇:自动控制原理
《网络安全设计、配置与管理大全》目录

第1部分 操作系统安全 2

第1章 网络安全概述 2

1.1网络安全基础 2

网络安全的含义 2

网络安全的属性 2

网络信息安全因素 4

网络信息安全机制 5

1.2网络系统安全风险分析 6

物理安全风险分析 6

网络平台的安全风险分析 7

系统的安全风险分析 7

应用的安全风险分析 7

管理的安全风险分析 7

其他安全风险 8

1.3安全需求与安全目标 9

安全需求 9

网络安全策略 10

系统安全目标 10

1.4网络安全体系结构 10

物理安全 11

网络结构规划 11

系统安全 13

信息安全 13

应用安全 14

1.5安全管理 14

安全管理规范 14

安全管理的功能 15

1.6网络安全技术 16

防病毒技术 16

防火墙技术 17

入侵检测技术 18

访问控制技术 18

安全扫描技术 19

网络安全紧急响应体系 19

1.7网络安全的规划与设计 20

网络安全规划原则 20

划分VLAN和PVLAN 21

客户端安全 21

第2章 Windows Server 2008初始安全 22

2.1 Windows Server 2008安装安全 22

Windows安装安全指南 22

安全补丁更新 22

2.2 Windows Server 2008基本安全配置 24

Internet防火墙 24

安全配置向导 26

2.3 Windows Server 2008被动防御安全 35

配置防病毒系统 35

配置防间谍系统 38

2.4 Windows Server 2008系统安全 39

应用程序安全 39

系统服务安全 39

注册表安全 41

审核策略 44

2.5高级安全Windows防火墙 47

工作原理 47

配置防火墙规则 47

使用组策略配置高级防火墙 49

新建IPSec连接安全规则 51

第3章 Windows系统漏洞安全 55

3.1漏洞概述 55

系统漏洞的特性 55

漏洞生命周期 56

漏洞管理流程 57

漏洞修补策略 58

3.2漏洞扫描 58

漏洞扫描概述 59

漏洞扫描工具MBSA 59

MBSA漏洞扫描 67

3.3系统更新 72

系统补丁部署原则 73

系统更新的实施 73

第4章 Windows端口安全 80

4.1端口概述 80

端口分类 80

应用程序和服务端口 81

端口攻击 82

查看使用端口 89

4.2配置端口 94

启动/关闭服务法 94

IP安全策略法 95

禁用NetBIOS端口 106

第5章 Windows活动目录安全 108

5.1活动目录安全管理 108

全局编录 108

操作主机 110

功能级别 117

信任关系 119

权限委派 127

只读域控制器 132

5.2活动目录数据库 135

设置目录数据库访问权限 136

活动目录数据库的备份 136

活动目录数据库的恢复 140

恢复任意时间活动目录数据库备份 142

使用授权还原模式恢复个别对象 143

整理活动目录数据库 145

重定向活动目录数据库 147

活动目录服务器故障 148

第6章 Windows用户账户安全 155

6.1管理员账户安全 155

更改Administrator账户名 155

禁用Administrator账户 157

减少管理员组成员 157

系统管理员口令设置 158

加密系统账户数据库 160

删除Windows Server 2003系统中的备份账号数据库 161

6.2用户账户安全 162

创建安全用户账户 162

重设用户密码 164

禁用用户账户 168

设置域用户账户登录选项 169

域用户组安全 171

第7章 Windows组策略安全 174

7.1组策略模板概述 174

Windows Server 2008中的策略模板 174

ADMX模板的特点 174

ADMX文件编辑方式 175

7.2安全策略 175

账户策略 176

审核策略 181

用户权限分配 185

7.3软件限制策略 189

软件限制策略概述 189

安全级别设置 190

默认规则 195

7.4 IE安全策略 197

阻止恶意程序入侵 197

禁止改变本地安全访问级别 198

第8章 Windows文件系统安全 200

8.1 NTFS权限 200

NTFS文件夹权限和NTFS文件权限 200

访问控制列表 202

多重NTFS权限 203

NTFS权限的继承性 204

8.2设置NTFS权限 205

设置NTFS权限基本策略和规则 205

取消“Everyone”所有权限 206

8.3高级权限设置 207

指定高级访问权限 207

复制和移动文件夹对权限的影响 209

8.4文件审核 209

审核策略 210

设置审核对象 210

NTFS权限审核 210

选择审核项的应用位置 212

8.5文件屏蔽 213

创建限制文件组 213

创建屏蔽模板 215

部署文件屏蔽策略 216

文件屏蔽测试 217

8.6文件压缩和加密 218

NTFS压缩 218

加密文件系统 220

8.7删除不安全文件 225

取消系统的文件保护功能 225

注册表安全设置的项目 226

审核部分设置的项目 226

删除不必要的可执行文件 226

删除不必要的可执行程序 226

8.8 NTFS权限应用实例 226

屏蔽FIashGet广告 226

NTFS权限复制 228

第9章 Windows共享资源安全 230

9.1共享文件夹权限 230

资源共享方式 230

共享文件夹的权限 231

共享文件夹权限与NTFS权限 233

Windows Server 2008共享和发现 234

9.2默认共享安全 235

查看默认共享 235

停止默认共享 236

IPC$ 239

设置隐藏的共享 242

第10章 Internet信息服务安全 243

10.1 IIS安全机制 243

IIS安装安全 243

IIS自身安全性 243

10.2 Web安全 244

用户身份验证 244

授权规则 247

IPv4地址和域限制 248

端口安全 250

SSL安全 251

审核IIS日志记录 256

设置内容过期 257

.NET信任级别 258

10.3 FTP安全 259

NTFS访问安全 260

设置TCP端口 263

连接数量限制 264

用户访问安全 264

文件访问安全 266

10.4 Windows Server 2008/2003差异化设置 267

内容分级设置 267

获取用于SSL加密的服务器证书 267

第11章 Windows事件日志、性能日志和警报 273

11.1事件查看器 273

事件基本信息 273

事件的类型 274

事件查看器的使用 274

11.2安全性日志 287

启用审核策略 288

审核事件ID 289

日志分析 298

11.3可靠性和性能 299

监视工具 299

数据收集器集 305

报告 311

11.4 Windows Server 2008/2003异化设置 312

使用“警报”监控磁盘空间 313

使用“警报”监控密码破解 315

使用“性能日志”监视文件授权访问 315

第12章 Windows客户端安全 318

12.1 Windows Vista安全 318

客户端安全概述 318

锁定计算机 318

用户账户安全 321

加密文件系统 326

Windows防火墙 326

系统更新设置 327

Internet Explorer设置 330

Windows Defender 334

BitLocker驱动器加密 338

12.2 Windows XP安全 343

锁定计算机 343

以普通用户运行计算机 344

Windows防火墙 346

系统更新设置 348

Windows Defender 349

第13章 Windows网络访问保护 351

13.1 NAP概述 351

NAP系统工作机制 351

NPS的功能 352

13.2部署和配置NAP服务 353

安装NPS 353

修改DHCP相关选项 355

配置NPS策略 357

13.3部署NAP客户端 363

配置NAP客户端 363

测试NAP客户端 365

第14章 Windows系统更新服务 367

14.1 WSUS概述 367

WSUS 3.0功能和特点 367

部署WSUS服务器的重要性 368

WSUS的体系结构 368

14.2 WSUS服务端部署 369

WSUS服务器需求 369

准备工作 370

WSUS服务器端的安装和配置 372

WSUS服务器的常规选项设置 379

14.3 WSUS客户端配置 383

安装WSUS客户端 383

通过本地策略配置客户端 385

客户端获取并安装更新 386

14.4 WSUS服务应用和管理 386

执行服务器同步操作 387

计算机及分组管理 388

更新的管理 391

监视WSUS服务器和客户端状况 398

设置特殊文件发布 400

第15章 Windows防病毒服务 402

15.1 Symantec Endpoint Protection企业版的安装 402

Symantec产品简介 402

安装Symantec EndpointProtection Manager 405

15.2部署Symantec Endpoint Protection客户端 414

安装受管理客户端 414

部署非受管客户端 419

15.3升级病毒库 421

安装LiveUpdate管理工具 421

配置更新 423

配置LiveUpdate策略 430

第2部分 网络设备安全 434

第16章 网络设备IOS安全 434

16.1登录密码安全 434

配置Enable密码 434

配置Telnet密码 435

配置管理用户 436

16.2配置命令级别安全 437

配置多个用户级别 437

登录和离开授权级别 438

16.3终端访问限制安全 438

控制虚拟终端访问 438

控制会话超时 439

16.4 SNMP安全 439

配置SNMP字符串 440

配置SNMP组和用户 440

SNMP配置实例 441

16.5 HTTP服务安全 442

关闭HTTP服务 442

配置安全HTTP服务 443

配置安全HTTP客户端 444

16.6系统安全日志 444

日志信息概述 444

启用系统日志信息 447

设置日志信息存储设备 447

配置日志消息的时间戳 448

配置日志序列号 449

定义消息严重等级 449

限制日志发送到历史表和SNMP 450

配置UNIX系统日志服务器 450

16.7 IOS系统版本升级 451

备份系统软件映像 451

恢复或升级系统软件映像 452

第17章 CiSCo交换机安全 455

17.1访问列表安全 455

访问列表概述 455

IP访问列表 457

时间访问列表 461

MAC访问列表 463

创建并应用VLAN访问列表 464

17.2基于端口的传输控制 465

风暴控制 465

流控制 467

保护端口 468

端口阻塞 469

安全端口 469

传输速率限制 473

MAC地址更新通知 476

绑定IP和MAC地址 479

17.3动态ARP检测 479

默认动态ARP检测配置 479

动态ARP检测的配置方针 480

在DHCP环境下配置动态ARP检测 480

在无DHCP环境下配置ARP ACL 481

限制ARP数据包的速率 482

运行有效检测 482

配置日志缓冲 483

显示动态ARP检测信息 483

17.4 VLAN安全 484

VLAN概述 484

划分VLAN 485

设置VLAN Trunk过滤 488

17.5私有VLAN安全 489

PVLAN概述 490

配置PVLAN 491

17.6基于端口的认证安全 495

IEEE 802.1 x认证简介 495

配置IEEE 802.1 x认证 498

配置交换机到RADIUS服务器的通信 499

配置重新认证周期 499

修改安静周期 500

17.7配置SPAN和RSPAN 500

SPAN和RSPAN简介 501

SPAN和RSPAN默认配置 502

SPAN会话中的流量监视限制 502

配置本地SPAN 503

配置RSPAN 506

显示SPAN和RSPAN状态 509

17.8配置RMON 509

默认的RMON配置 509

配置RMON警报和事件 510

创建历史表组项 511

创建RMON统计组表项 511

显示RMON的状态 512

17.9使用Cisco CNA配置安全 512

CNA可管理的设备简介 512

Cisco CNA安全导向 513

配置端口安全 516

配置ACL 518

第18章 Cisco路由器安全 520

18.1路由器ACL安全 520

Cisco路由器ACL配置 520

配置路由器ACL蠕虫病毒限制 520

配置路由器ACL限制P2P下载 521

18.2网络地址转换 522

NAT概述 522

静态地址转换的实现 523

动态地址转换的实现 524

端口复用地址转换 525

18.3路由器物理访问安全 526

管理人员控制 527

控制CON端口 527

禁用AUX端口 528

权限分级策略 528

18.4网络服务和路由协议安全 528

路由器网络服务安全 528

路由器路由协议安全 530

18.5网络加密协议 532

使用IKE建立安全联盟配置 532

使用手工方式建立安全联盟 533

18.6网络攻击安全防范 534

IP欺骗防范 534

SYN淹没防范 535

Ping攻击防范 536

DoS和DDoS攻击防范 537

18.7使用SDM配置路由器安全 537

Cisco SDM简介 537

配置路由器安全 539

第19章 Cisco无线网络安全 540

19.1无线网络设备安全 540

无线接入点安全 540

无线路由器安全 549

19.2 IEEE 802.1x身份认证 555

部署IEEE 802.1x认证 555

无线访问认证配置步骤 555

配置Cisco无线AP 556

19.3无线网络客户端安全 556

对等网络无线安全 556

接入点无线客户安全 563

19.4使用WCS配置无线网络安全 567

WCS系统需求 567

WCS应用 568

第20章 Cisco安全设备 572

20.1网络安全设备概述 572

网络防火墙 572

入侵检测系统 575

入侵防御系统 576

漏洞扫描 581

20.2网络安全设计 582

防火墙设计 582

入侵检测设计 585

入侵防御设计 587

综合安全设计 589

20.3 Cisco ASDM配置 589

Cisco ASDM简介 589

Cisco ASDM初始化 592

配置DMZ 593

管理安全设备 599

20.4网络访问控制 602

ACL使用规则 602

将Conduit转换成ACL 603

ICMP命令使用 604

ACL配置实例 604

第3部分 网络访问安全 608

第21章 VPN远程访问安全 608

21.1 VPN概述 608

VPN简介 608

VPN的特点与应用 608

VPN的类型与适用 610

21.2借助路由器实现VPN 613

路由器硬件和软件限制 613

路由器VPN设置 613

21.3借助网络防火墙实现VPN 615

借助Cisco PIX实现VPN 615

借助Cisco ASA 5510实现VPN 622

21.4借助Windows Server实现VPN 631

搭建VPN服务器 631

VPN服务器端的设置 636

VPN客户端的配置 644

第22章 Internet访问安全 646

22.1 ISA Server 2006概述 646

ISA Server 2006简介 646

理论知识准备 648

ISA Server的部署与应用 650

22.2 Internet连接配置 656

允许内网计算机使用主机的DHCP服务器 657

允许内网使用ping命令 659

允许内网计算机访问外部Web站点 660

允许内网访问外部FIP服务器 661

允许本地主机访问外网 662

允许内网计算机使用QQ、UC等聊天软件 663

禁止访问某些网络 666

禁止使用第三方的代理服务器 668

修改访问规则 669

阻止BT类软件 671

阻止某些文件 672

22.3发布服务器 673

发布Web服务器 673

发布FTP服务器 677

发布邮件服务器 679

发布Exchange的OWA服务 680

发布SQL Server服务器 682

发布终端服务器 683

发布安全Web服务器 683

为Internet用户提供代理服务 684

22.4实现安全VPN访问服务 685

在ISA Server中启用VPN服务器 685

检查与配置VPN服务器 688

用户管理与设置 688

22.5高效访问Internet 689

启用缓存 689

创建正向缓存 690

禁止反向缓存 692

禁止对某些站点缓存 693

22.6 ISA Server 2006的备份与恢复 693

备份防火墙策略 694

备份ISA Server 2006的所有配置 695

恢复ISA Server 2006的配置 696

第4部分 数据存储安全 700

第23章 网络数据存储安全 700

23.1网络存储 700

DAS 700

NAS 701

SAN 704

虚拟存储 706

磁盘阵列 707

23.2 RAID的实现 712

RAID卡管理 713

Widows Server 2008 RAID 5的设置 714

23.3数据备份和恢复 716

备份数据 716

恢复数据 721

23.4磁盘配额 723

磁盘配额的功能 723

磁盘配额管理 724

监控每个用户的磁盘配额使用情况 726

第24章 数据流量监控与分析 727

24.1网络流量监控利器——Sniffer Pro 727

Sniffer Pro安装与配置 727

Sniffer Pro的监控模式 730

创建过滤器 737

Sniffer的使用 740

应用实例 746

24.2网络流量分析利器——MRTG 751

MRTG简介 751

网络设备和服务器的准备 752

监控计算机上的MRTG配置 755

监控服务器设置 757

相关图书
作者其它书籍
返回顶部