当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:王淑江等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2007
  • ISBN:7111222733
  • 页数:468 页
图书介绍:本书介绍了网络安全的实现技术。
《网络安全》目录

第1章 网络安全概述 1

1.1 安全定义 2

1.1.1 国内对信息安全的定义 2

1.1.2 国外对信息安全的定义 2

1.2 网络安全现状 3

1.2.1 病毒问题 3

1.2.2 非法访问和破坏 3

1.2.3 管理漏洞 3

1.2.4 网络的缺陷及漏洞 4

1.3 网络安全防御体系 4

1.3.1 可靠性 4

1.3.2 可用性 5

1.3.3 保密性 5

1.3.4完整性 5

1.3.5 不可抵赖性 6

1.3.6 可控性 6

1.4 网络威胁 6

1.4.1 网络威胁简介 6

1.4.2 系统漏洞威胁 7

1.4.3 人为因素威胁 8

1.4.4 黑客入侵 9

第2章 系统加固 12

2.1 操作系统安装与更新 13

2.1.1 安装时的安全注意事项 13

2.1.2 补丁安装注意事项 13

2.1.3 补丁安装 14

2.2 系统管理员账户 16

2.2.1 默认组权限 17

2.2.2 更改Administrator账户名称 18

2.2.3 系统管理员口令设置 19

2.2.4 创建陷阱账号 21

2.3 磁盘访问权限 22

2.3.1 权限范围 22

2.3.2 设置磁盘访问权限 23

2.3.3 查看磁盘权限 24

2.4 系统账号数据库 25

2.4.1 启用加密 26

2.4.2 删除系统账号数据库 27

2.5 Internet连接防火墙 28

2.5.1 Internet防火墙简介 28

2.5.2 启用Internet防火墙 28

2.6 安全配置向导 29

2.6.1 安装安全配置向导 29

2.6.2 配置安全服务 30

2.6.3 应用安全配置策略 40

2.7 默认共享 40

2.7.1 查看默认共享 41

2.7.2 停止默认共享 42

2.7.3 设置隐藏的共享 45

2.8 关闭端口 46

2.8.1 服务端口 47

2.8.2 端口威胁 48

2.8.3 查看端口 48

2.8.4 TCP/IP筛选器 49

2.8.5 启动/关闭服务法 51

2.9 系统服务安全 52

2.9.1 系统服务配置注意事项 52

2.9.2 服务账户 52

第3章 活动目录安全 54

3.1 限制登录用户 55

3.2 目录访问权限 56

3.3 辅助域控制器 57

3.4 删除活动目录 61

3.4.1 删除Active Directory的注意事项 61

3.4.2 删除Active Directory 61

3.5 SYSVOL安全 64

3.5.1 SYSVOL重定向 65

3.5.2 更改SYSVOL存储空间 71

3.6 全局编录 72

第4章 用户账户安全 74

4.1 安全加入域 75

4.2 限制域管理员的权限 78

4.2.1 删除Domain Admins组 78

4.2.2 限制单个域管理员的权限 78

4.2.3 限制多个域组的权限 81

4.3 系统管理员账户的管理 82

4.3.1 系统管理员口令设置 82

4.3.2 系统管理员账户安全管理 83

4.4 管理账户 84

4.4.1 创建安全用户账户 84

4.4.2 重设用户密码 87

4.4.3 管理用户账户 88

4.4.4 用户访问限制 89

4.4.5 用户组安全 90

4.5 访问权限 92

4.5.1 为用户设置权限 92

4.5.2 将用户权限指派到组 93

4.5.3 共享文件夹权限 94

4.5.4 配置特权和权利 95

4.5.5 用户组权限 96

4.6 委派权限 96

4.6.1 权限委派概述 97

4.6.2 普通权限委派 97

第5章 安全策略 103

5.1 账户策略 104

5.1.1 密码策略 104

5.1.2 账户锁定策略 107

5.1.3 推荐的账户策略设置 110

5.2 审核策略 110

5.2.1 审核策略的设置 111

5.2.2 推荐的审核策略设置 113

5.2.3 调整日志审核文件的大小 114

5.3 限制用户登录 115

5.3.1 用户权力 115

5.3.2 限制登录 118

5.4 安全配置和分析 120

5.4.1 预定义的安全模板 120

5.4.2 安全等级 121

5.4.3 实施安全配置和分析 122

5.5 IPSec安全策略 128

5.5.1 IPSec服务 128

5.5.2 IPSec策略创建防火墙 129

第6章 注册表安全 139

6.1 注册表文件的位置 140

6.2 禁止注册表编辑器运行 140

6.2.1 禁止注册表编辑器运行方法一 141

6.2.2 禁止注册表编辑器运行方法二 142

6.2.3 解禁注册表 144

6.3 访问授权和启用审核 144

6.4 关闭Windows注册表的远程访问 146

6.5 注册表备份和恢复 148

6.5.1 备份注册表数据库 148

6.5.2 恢复注册表数据库 148

第7章 系统漏洞 150

7.1 漏洞概述 151

7.1.1 漏洞的特性 151

7.1.2 漏洞生命周期 152

7.2 漏洞扫描 153

7.2.1 漏洞扫描概述 153

7.2.2 MBSA 154

7.2.3 奇虎360安全卫士 156

7.2.4 瑞星漏洞扫描工具 157

7.3 漏洞预警 159

7.3.1 安全中心 159

7.3.2 中文速递邮件服务 160

7.3.3 安全公告网络广播 160

7.4 漏洞更新 161

7.4.1 系统补丁部署概述 161

7.4.2 补丁部署 162

7.5 SMS 2003网络漏洞扫描 164

7.5.1 漏洞评估扫描工具 165

7.5.2 运行SQL脚本 165

7.5.3 漏洞评估扫描工具安装 166

7.5.4 漏洞分析 172

第8章 组策略安全 176

8.1 GPMC部署安全策略 177

8.1.1 GPMC概述 177

8.1.2 GPMC部署策略 177

8.2 定制安全策略 180

8.2.1 安全策略内容 180

8.2.2 安全策略代码解释 181

8.2.3 安全策略参数说明 181

8.2.4 安全策略部署 183

8.2.5 安全策略客户端测试 185

8.3 软件限制策略 186

8.3.1 软件限制策略概述 186

8.3.2 安全级别设置 187

8.3.3 默认规则 190

8.3.4 软件限制策略日志信息 191

8.3.5 软件限制策略应用 192

第9章 文件安全 200

9.1 安全目标 201

9.2 文件容错 201

9.2.1 创建DFS根目录 202

9.2.2 建立共享文件夹 203

9.2.3 DFS实现容错 204

9.3 卷影复制 205

9.3.1 设置副本存储区域 206

9.3.2 启用卷影副本服务 207

9.3.3 任务计划 207

9.3.4 客户端软件安装文件夹 208

9.3.5 客户端配置 208

9.3.6 恢复时间点的文件 209

9.3.7 使用卷影服务需要注意的问题 210

9.4 数据同步 210

9.4.1 服务端的脱机文件设置 210

9.4.2 客户端的脱机文件设置与同步 211

9.4.3 同步管理器 213

9.4.4 处理文件冲突 214

9.5 文件夹重定向 214

9.5.1 部署文件夹重定向 214

9.5.2 策略测试 217

9.6 文件备份 218

9.7 文件数据恢复 222

9.7.1 误格式化硬盘 222

9.7.2 Ghost分区备份覆盖整个硬盘 224

9.8 文件安全删除 227

9.8.1 软件下载、安装 227

9.8.2 删除文件、文件夹 228

第10章 操作系统灾难恢复 229

10.1 Acronis True Image Server 230

10.1.1 创建服务器操作系统备份 230

10.1.2 服务器操作系统制作引导文件 232

10.1.3 服务器操作系统灾难恢复 234

10.2 Veritas灾难恢复系统 238

10.2.1 创建操作系统完整备份 239

10.2.2 创建IDR引导光盘 240

10.2.3 IDR恢复操作系统 243

第11章 备份与恢复 246

11.1 备份与恢复概述 247

11.1.1 备份 247

11.1.2 恢复 251

11.2 Active Directory数据库备份与恢复 251

11.2.1 活动目录状态信息 251

11.2.2 单域控制器的备份与恢复 252

11.2.3 恢复活动目录数据库 255

11.2.4 多域控制器的备份与恢复 258

11.3 SQL Server 2000数据库备份与恢复 266

11.3.1 数据库备份概述 266

11.3.2 数据库恢复概述 270

11.3.3 数据库维护计划创建备份 271

11.3.4 数据库恢复 274

第12章 病毒防御 276

12.1 病毒概述 277

12.1.1 计算机病毒 277

12.1.2 木马病毒 277

12.1.3 蠕虫病毒 278

12.1.4 网页病毒 278

12.1.5 恶意软件 279

12.1.6 中毒症状 280

12.1.7 传播途径 281

12.1.8 计算机病毒的危害 282

12.2 网络防病毒软件 283

12.2.1 McAfee防病毒产品的特点 283

12.2.2 安装McAfee ePolicy Orchestrator 3.6.0 284

12.2.3 补丁安装 287

12.2.4 ePO控制台 287

12.2.5 安装防病毒产品 289

12.2.6 安装代理服务包和中文语言包 291

12.2.7 客户端发现策略 291

12.2.8 ePO管理包和病毒包升级 293

12.2.9 创建代理服务软件安装包 294

12.2.10 安装客户端代理以及防病毒软件 295

12.2.11 部署产品更新策略和病毒库分发策略 296

12.2.12 文件保护规则防御病毒 299

12.3 防火墙策略防御病毒 310

12.3.1 允许内网用户访问互联网 310

12.3.2 禁止扩展名类型下载 312

12.3.3 邮件附件过滤 313

第13章 网络设备IOS安全 315

13.1 登录密码安全 316

13.1.1 配置Enable密码 316

13.1.2 配置Telnet密码 317

13.1.3 配置管理用户 317

13.2 配置命令级别安全 318

13.2.1 配置多个用户级别 318

13.2.2 登录和离开授权级别 319

13.3 终端访问限制安全 319

13.3.1 控制虚拟终端访问 319

13.3.2 控制会话超时 320

13.4 SNMP安全 320

13.4.1 配置SNMP字符串 321

13.4.2 配置SNMP组和用户 321

13.4.3 SNMP配置实例 322

13.5 HTTP服务安全 323

13.5.1 关闭HTTP服务 323

13.5.2 配置安全HTTP服务 324

13.5.3 配置安全HTTP客户端 325

13.6 系统安全日志 325

13.6.1 日志信息概述 326

13.6.2 启用系统日志信息 328

13.6.3 设置日志信息目的设备 329

13.6.4 配置日志消息的时间戳 329

13.6.5 配置日志序列号 330

13.6.6 定义消息严重等级 330

13.6.7 限制日志发送到历史表和SNMP 331

13.6.8 配置UNIX系统日志服务器 332

13.7 IOS系统版本升级 333

13.7.1 备份系统软件映像 333

13.7.2 恢复或升级系统软件映像 334

第14章 交换机安全配置 337

14.1 基于端口的传输控制 338

14.1.1 风暴控制 338

14.1.2 流控制 339

14.1.3 保护端口 340

14.1.4 端口阻塞 340

14.1.5 端口安全 341

14.1.6 传输速率限制 344

14.1.7 MAC地址更新通知 348

14.1.8 绑定IP和MAC地址 350

14.2 动态ARP检测 351

14.2.1 默认动态ARP检测配置 351

14.2.2 动态ARP检测的配置方针 351

14.2.3 在DHCP环境下配置动态ARP检测 352

14.2.4 在无DHCP环境下配置ARP ACL 353

14.2.5 限制ARP数据包的速率 353

14.2.6 运行有效检测 354

14.2.7 配置日志缓冲 355

14.2.8 显示动态ARP检测信息 355

14.3 PVLAN安全 356

14.3.1 PVLAN概述 356

14.3.2 配置PVLAN 358

14.4 基于端口的认证安全 362

14.4.1 IEEE 802.1x认证简介 362

14.4.2 配置IEEE 802.1x认证 365

14.4.3 配置交换机到RADIUS服务器的通信 366

14.4.4 配置重新认证周期 366

14.4.5 修改安静周期 367

14.5 配置RMON 367

14.5.1 默认的RMON配置 368

14.5.2 配置RMON警报和事件 368

14.5.3 创建历史表组项 369

14.5.4 创建RMON统计组表项 370

14.5.5 显示RMON的状态 371

14.6 使用Cisco CNA配置安全 371

14.6.1 CNA简介可管理的设备 371

14.6.2 Cisco CNA安全导向 372

14.6.3 配置端口安全 374

14.6.4 配置ACL 377

第15章 无线网络安全 379

15.1 无线网络设备安全 380

15.1.1 无线接入点安全 380

15.1.2 无线路由器安全 384

15.2 IEEE 802.1x身份认证 385

15.2.1 部署IEEE 802.1x认证 385

15.2.2 无线访问认证配置步骤 386

15.2.3 配置Cisco无线接入点 386

15.3 无线网络客户端安全 387

15.3.1 对等无线网络安全 387

15.3.2 无线接入点客户端安全 392

15.4 使用WCS配置安全 397

15.4.1 无线入侵防御 397

15.4.2 恶意设备检测 397

15.4.3 安全策略模板 398

15.4.4 用户拒绝列表 398

15.4.5 无线网络监控 399

15.4.6 用户位置跟踪 400

第16章 路由器安全 401

16.1 访问列表安全 402

16.1.1 访问列表概述 402

16.1.2 IP访问列表 404

16.1.3 时间访问列表 408

16.1.4 MAC访问列表 412

16.1.5 创建并应用VLAN访问列表 413

16.2 网络地址转换 414

16.2.1 NAT概述 414

16.2.2 静态地址转换的实现 415

16.2.3 动态地址转换的实现 416

16.2.4 端口复用地址转换 417

16.3 网络攻击安全防范 419

16.3.1 IP欺骗防范 419

16.3.2 SYN淹没防范 419

16.3.3 Ping攻击防范 421

16.3.4DoS和DDoS攻击防范 421

16.4 使用SDM配置路由器 422

16.4.1 Cisco SDM简介 422

16.4.2 SDM配置路由器 423

第17章 安全设备规划与配置 425

17.1 网络安全设备概述 426

17.1.1 防火墙 426

17.1.2 IDS 428

17.1.3 IPS 431

17.2 网络安全设计与配置 433

17.2.1 防火墙设计 434

17.2.2 IDS设计 436

17.2.3 IPS设计 438

17.2.4 综合安全设计 440

17.2.5 Cisco ASDM配置 441

第18章 网络客户端安全 442

18.1 Windows XP/Vista安全 443

18.1.1 Windows XP/Vista安全概述 443

18.1.2 锁定计算机 443

18.1.3 保护密码 445

18.1.4 以普通用户运行计算机 448

18.1.5 加密文件系统 450

18.1.6 Windows防火墙 453

18.1.7 系统更新设置 455

18.1.8 Internet Explorer设置 457

18.1.9 Windows Defender 459

18.2 Windows 2000安全 463

18.2.1 端口安全 463

18.2.2 安装网络防火墙和病毒防火墙 464

18.2.3 系统更新设置 466

18.2.4 NTFS与文件加密 466

相关图书
作者其它书籍
返回顶部