网络安全PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:王淑江等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2007
- ISBN:7111222733
- 页数:468 页
第1章 网络安全概述 1
1.1 安全定义 2
1.1.1 国内对信息安全的定义 2
1.1.2 国外对信息安全的定义 2
1.2 网络安全现状 3
1.2.1 病毒问题 3
1.2.2 非法访问和破坏 3
1.2.3 管理漏洞 3
1.2.4 网络的缺陷及漏洞 4
1.3 网络安全防御体系 4
1.3.1 可靠性 4
1.3.2 可用性 5
1.3.3 保密性 5
1.3.4完整性 5
1.3.5 不可抵赖性 6
1.3.6 可控性 6
1.4 网络威胁 6
1.4.1 网络威胁简介 6
1.4.2 系统漏洞威胁 7
1.4.3 人为因素威胁 8
1.4.4 黑客入侵 9
第2章 系统加固 12
2.1 操作系统安装与更新 13
2.1.1 安装时的安全注意事项 13
2.1.2 补丁安装注意事项 13
2.1.3 补丁安装 14
2.2 系统管理员账户 16
2.2.1 默认组权限 17
2.2.2 更改Administrator账户名称 18
2.2.3 系统管理员口令设置 19
2.2.4 创建陷阱账号 21
2.3 磁盘访问权限 22
2.3.1 权限范围 22
2.3.2 设置磁盘访问权限 23
2.3.3 查看磁盘权限 24
2.4 系统账号数据库 25
2.4.1 启用加密 26
2.4.2 删除系统账号数据库 27
2.5 Internet连接防火墙 28
2.5.1 Internet防火墙简介 28
2.5.2 启用Internet防火墙 28
2.6 安全配置向导 29
2.6.1 安装安全配置向导 29
2.6.2 配置安全服务 30
2.6.3 应用安全配置策略 40
2.7 默认共享 40
2.7.1 查看默认共享 41
2.7.2 停止默认共享 42
2.7.3 设置隐藏的共享 45
2.8 关闭端口 46
2.8.1 服务端口 47
2.8.2 端口威胁 48
2.8.3 查看端口 48
2.8.4 TCP/IP筛选器 49
2.8.5 启动/关闭服务法 51
2.9 系统服务安全 52
2.9.1 系统服务配置注意事项 52
2.9.2 服务账户 52
第3章 活动目录安全 54
3.1 限制登录用户 55
3.2 目录访问权限 56
3.3 辅助域控制器 57
3.4 删除活动目录 61
3.4.1 删除Active Directory的注意事项 61
3.4.2 删除Active Directory 61
3.5 SYSVOL安全 64
3.5.1 SYSVOL重定向 65
3.5.2 更改SYSVOL存储空间 71
3.6 全局编录 72
第4章 用户账户安全 74
4.1 安全加入域 75
4.2 限制域管理员的权限 78
4.2.1 删除Domain Admins组 78
4.2.2 限制单个域管理员的权限 78
4.2.3 限制多个域组的权限 81
4.3 系统管理员账户的管理 82
4.3.1 系统管理员口令设置 82
4.3.2 系统管理员账户安全管理 83
4.4 管理账户 84
4.4.1 创建安全用户账户 84
4.4.2 重设用户密码 87
4.4.3 管理用户账户 88
4.4.4 用户访问限制 89
4.4.5 用户组安全 90
4.5 访问权限 92
4.5.1 为用户设置权限 92
4.5.2 将用户权限指派到组 93
4.5.3 共享文件夹权限 94
4.5.4 配置特权和权利 95
4.5.5 用户组权限 96
4.6 委派权限 96
4.6.1 权限委派概述 97
4.6.2 普通权限委派 97
第5章 安全策略 103
5.1 账户策略 104
5.1.1 密码策略 104
5.1.2 账户锁定策略 107
5.1.3 推荐的账户策略设置 110
5.2 审核策略 110
5.2.1 审核策略的设置 111
5.2.2 推荐的审核策略设置 113
5.2.3 调整日志审核文件的大小 114
5.3 限制用户登录 115
5.3.1 用户权力 115
5.3.2 限制登录 118
5.4 安全配置和分析 120
5.4.1 预定义的安全模板 120
5.4.2 安全等级 121
5.4.3 实施安全配置和分析 122
5.5 IPSec安全策略 128
5.5.1 IPSec服务 128
5.5.2 IPSec策略创建防火墙 129
第6章 注册表安全 139
6.1 注册表文件的位置 140
6.2 禁止注册表编辑器运行 140
6.2.1 禁止注册表编辑器运行方法一 141
6.2.2 禁止注册表编辑器运行方法二 142
6.2.3 解禁注册表 144
6.3 访问授权和启用审核 144
6.4 关闭Windows注册表的远程访问 146
6.5 注册表备份和恢复 148
6.5.1 备份注册表数据库 148
6.5.2 恢复注册表数据库 148
第7章 系统漏洞 150
7.1 漏洞概述 151
7.1.1 漏洞的特性 151
7.1.2 漏洞生命周期 152
7.2 漏洞扫描 153
7.2.1 漏洞扫描概述 153
7.2.2 MBSA 154
7.2.3 奇虎360安全卫士 156
7.2.4 瑞星漏洞扫描工具 157
7.3 漏洞预警 159
7.3.1 安全中心 159
7.3.2 中文速递邮件服务 160
7.3.3 安全公告网络广播 160
7.4 漏洞更新 161
7.4.1 系统补丁部署概述 161
7.4.2 补丁部署 162
7.5 SMS 2003网络漏洞扫描 164
7.5.1 漏洞评估扫描工具 165
7.5.2 运行SQL脚本 165
7.5.3 漏洞评估扫描工具安装 166
7.5.4 漏洞分析 172
第8章 组策略安全 176
8.1 GPMC部署安全策略 177
8.1.1 GPMC概述 177
8.1.2 GPMC部署策略 177
8.2 定制安全策略 180
8.2.1 安全策略内容 180
8.2.2 安全策略代码解释 181
8.2.3 安全策略参数说明 181
8.2.4 安全策略部署 183
8.2.5 安全策略客户端测试 185
8.3 软件限制策略 186
8.3.1 软件限制策略概述 186
8.3.2 安全级别设置 187
8.3.3 默认规则 190
8.3.4 软件限制策略日志信息 191
8.3.5 软件限制策略应用 192
第9章 文件安全 200
9.1 安全目标 201
9.2 文件容错 201
9.2.1 创建DFS根目录 202
9.2.2 建立共享文件夹 203
9.2.3 DFS实现容错 204
9.3 卷影复制 205
9.3.1 设置副本存储区域 206
9.3.2 启用卷影副本服务 207
9.3.3 任务计划 207
9.3.4 客户端软件安装文件夹 208
9.3.5 客户端配置 208
9.3.6 恢复时间点的文件 209
9.3.7 使用卷影服务需要注意的问题 210
9.4 数据同步 210
9.4.1 服务端的脱机文件设置 210
9.4.2 客户端的脱机文件设置与同步 211
9.4.3 同步管理器 213
9.4.4 处理文件冲突 214
9.5 文件夹重定向 214
9.5.1 部署文件夹重定向 214
9.5.2 策略测试 217
9.6 文件备份 218
9.7 文件数据恢复 222
9.7.1 误格式化硬盘 222
9.7.2 Ghost分区备份覆盖整个硬盘 224
9.8 文件安全删除 227
9.8.1 软件下载、安装 227
9.8.2 删除文件、文件夹 228
第10章 操作系统灾难恢复 229
10.1 Acronis True Image Server 230
10.1.1 创建服务器操作系统备份 230
10.1.2 服务器操作系统制作引导文件 232
10.1.3 服务器操作系统灾难恢复 234
10.2 Veritas灾难恢复系统 238
10.2.1 创建操作系统完整备份 239
10.2.2 创建IDR引导光盘 240
10.2.3 IDR恢复操作系统 243
第11章 备份与恢复 246
11.1 备份与恢复概述 247
11.1.1 备份 247
11.1.2 恢复 251
11.2 Active Directory数据库备份与恢复 251
11.2.1 活动目录状态信息 251
11.2.2 单域控制器的备份与恢复 252
11.2.3 恢复活动目录数据库 255
11.2.4 多域控制器的备份与恢复 258
11.3 SQL Server 2000数据库备份与恢复 266
11.3.1 数据库备份概述 266
11.3.2 数据库恢复概述 270
11.3.3 数据库维护计划创建备份 271
11.3.4 数据库恢复 274
第12章 病毒防御 276
12.1 病毒概述 277
12.1.1 计算机病毒 277
12.1.2 木马病毒 277
12.1.3 蠕虫病毒 278
12.1.4 网页病毒 278
12.1.5 恶意软件 279
12.1.6 中毒症状 280
12.1.7 传播途径 281
12.1.8 计算机病毒的危害 282
12.2 网络防病毒软件 283
12.2.1 McAfee防病毒产品的特点 283
12.2.2 安装McAfee ePolicy Orchestrator 3.6.0 284
12.2.3 补丁安装 287
12.2.4 ePO控制台 287
12.2.5 安装防病毒产品 289
12.2.6 安装代理服务包和中文语言包 291
12.2.7 客户端发现策略 291
12.2.8 ePO管理包和病毒包升级 293
12.2.9 创建代理服务软件安装包 294
12.2.10 安装客户端代理以及防病毒软件 295
12.2.11 部署产品更新策略和病毒库分发策略 296
12.2.12 文件保护规则防御病毒 299
12.3 防火墙策略防御病毒 310
12.3.1 允许内网用户访问互联网 310
12.3.2 禁止扩展名类型下载 312
12.3.3 邮件附件过滤 313
第13章 网络设备IOS安全 315
13.1 登录密码安全 316
13.1.1 配置Enable密码 316
13.1.2 配置Telnet密码 317
13.1.3 配置管理用户 317
13.2 配置命令级别安全 318
13.2.1 配置多个用户级别 318
13.2.2 登录和离开授权级别 319
13.3 终端访问限制安全 319
13.3.1 控制虚拟终端访问 319
13.3.2 控制会话超时 320
13.4 SNMP安全 320
13.4.1 配置SNMP字符串 321
13.4.2 配置SNMP组和用户 321
13.4.3 SNMP配置实例 322
13.5 HTTP服务安全 323
13.5.1 关闭HTTP服务 323
13.5.2 配置安全HTTP服务 324
13.5.3 配置安全HTTP客户端 325
13.6 系统安全日志 325
13.6.1 日志信息概述 326
13.6.2 启用系统日志信息 328
13.6.3 设置日志信息目的设备 329
13.6.4 配置日志消息的时间戳 329
13.6.5 配置日志序列号 330
13.6.6 定义消息严重等级 330
13.6.7 限制日志发送到历史表和SNMP 331
13.6.8 配置UNIX系统日志服务器 332
13.7 IOS系统版本升级 333
13.7.1 备份系统软件映像 333
13.7.2 恢复或升级系统软件映像 334
第14章 交换机安全配置 337
14.1 基于端口的传输控制 338
14.1.1 风暴控制 338
14.1.2 流控制 339
14.1.3 保护端口 340
14.1.4 端口阻塞 340
14.1.5 端口安全 341
14.1.6 传输速率限制 344
14.1.7 MAC地址更新通知 348
14.1.8 绑定IP和MAC地址 350
14.2 动态ARP检测 351
14.2.1 默认动态ARP检测配置 351
14.2.2 动态ARP检测的配置方针 351
14.2.3 在DHCP环境下配置动态ARP检测 352
14.2.4 在无DHCP环境下配置ARP ACL 353
14.2.5 限制ARP数据包的速率 353
14.2.6 运行有效检测 354
14.2.7 配置日志缓冲 355
14.2.8 显示动态ARP检测信息 355
14.3 PVLAN安全 356
14.3.1 PVLAN概述 356
14.3.2 配置PVLAN 358
14.4 基于端口的认证安全 362
14.4.1 IEEE 802.1x认证简介 362
14.4.2 配置IEEE 802.1x认证 365
14.4.3 配置交换机到RADIUS服务器的通信 366
14.4.4 配置重新认证周期 366
14.4.5 修改安静周期 367
14.5 配置RMON 367
14.5.1 默认的RMON配置 368
14.5.2 配置RMON警报和事件 368
14.5.3 创建历史表组项 369
14.5.4 创建RMON统计组表项 370
14.5.5 显示RMON的状态 371
14.6 使用Cisco CNA配置安全 371
14.6.1 CNA简介可管理的设备 371
14.6.2 Cisco CNA安全导向 372
14.6.3 配置端口安全 374
14.6.4 配置ACL 377
第15章 无线网络安全 379
15.1 无线网络设备安全 380
15.1.1 无线接入点安全 380
15.1.2 无线路由器安全 384
15.2 IEEE 802.1x身份认证 385
15.2.1 部署IEEE 802.1x认证 385
15.2.2 无线访问认证配置步骤 386
15.2.3 配置Cisco无线接入点 386
15.3 无线网络客户端安全 387
15.3.1 对等无线网络安全 387
15.3.2 无线接入点客户端安全 392
15.4 使用WCS配置安全 397
15.4.1 无线入侵防御 397
15.4.2 恶意设备检测 397
15.4.3 安全策略模板 398
15.4.4 用户拒绝列表 398
15.4.5 无线网络监控 399
15.4.6 用户位置跟踪 400
第16章 路由器安全 401
16.1 访问列表安全 402
16.1.1 访问列表概述 402
16.1.2 IP访问列表 404
16.1.3 时间访问列表 408
16.1.4 MAC访问列表 412
16.1.5 创建并应用VLAN访问列表 413
16.2 网络地址转换 414
16.2.1 NAT概述 414
16.2.2 静态地址转换的实现 415
16.2.3 动态地址转换的实现 416
16.2.4 端口复用地址转换 417
16.3 网络攻击安全防范 419
16.3.1 IP欺骗防范 419
16.3.2 SYN淹没防范 419
16.3.3 Ping攻击防范 421
16.3.4DoS和DDoS攻击防范 421
16.4 使用SDM配置路由器 422
16.4.1 Cisco SDM简介 422
16.4.2 SDM配置路由器 423
第17章 安全设备规划与配置 425
17.1 网络安全设备概述 426
17.1.1 防火墙 426
17.1.2 IDS 428
17.1.3 IPS 431
17.2 网络安全设计与配置 433
17.2.1 防火墙设计 434
17.2.2 IDS设计 436
17.2.3 IPS设计 438
17.2.4 综合安全设计 440
17.2.5 Cisco ASDM配置 441
第18章 网络客户端安全 442
18.1 Windows XP/Vista安全 443
18.1.1 Windows XP/Vista安全概述 443
18.1.2 锁定计算机 443
18.1.3 保护密码 445
18.1.4 以普通用户运行计算机 448
18.1.5 加密文件系统 450
18.1.6 Windows防火墙 453
18.1.7 系统更新设置 455
18.1.8 Internet Explorer设置 457
18.1.9 Windows Defender 459
18.2 Windows 2000安全 463
18.2.1 端口安全 463
18.2.2 安装网络防火墙和病毒防火墙 464
18.2.3 系统更新设置 466
18.2.4 NTFS与文件加密 466
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019