当前位置:首页 > 工业技术
网管从业宝典-安全维护·防黑防毒·备份恢复
网管从业宝典-安全维护·防黑防毒·备份恢复

网管从业宝典-安全维护·防黑防毒·备份恢复PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘晓辉编著
  • 出 版 社:重庆:重庆大学出版社
  • 出版年份:2008
  • ISBN:9787562445326
  • 页数:312 页
图书介绍:本书系统分析了网管在日常工作中将遇到的各方面的网络安全问题。从局域网安全策略、无线局域网安全策略、黑客攻击预防、服务器安全配置、漏洞补防、文件安全、数据备份与恢复等方面进行系统全面的介绍。并通过资深网管多年的从业经验,介绍如何才能有效地将突发网络安全问题降到最低。适合广大学生、网络爱好者及网络从业人员阅读学习。
《网管从业宝典-安全维护·防黑防毒·备份恢复》目录

1.1网络安全定义 2

1.1.1国内对信息安全的定义 2

1.1.2国外对信息安全的定义 2

1.2网络安全现状 3

1.2.1病毒问题 3

1.2.2非法访问和破坏 3

1.2.3管理漏洞 4

1.2.4网络的缺陷及漏洞 4

1.3网络安全防御体系 4

1.3.1可靠性 4

1.3.2可用性 5

1.3.3保密性 5

1.3.4完整性 5

1.3.5不可抵赖性 6

1.3.6可控性 6

1.4现有网络威胁 6

1.4.1网络威胁简介 6

1.4.2系统漏洞威胁 7

1.4.3人为因素威胁 8

1.4.4黑客入侵 8

2.1病毒概述 13

2.1.1计算机病毒 13

2.1.2木马病毒 14

2.1.3蠕虫病毒 14

2.1.4网页病毒 15

2.1.5恶意软件 15

2.1.6中毒症状 16

2.1.7传播途径 16

2.1.8计算机病毒的危害 17

2.2网络防病毒软件的安装与配置 18

2.2.1 McAfee防病毒产品的特点 18

2.2.2安装McAfee ePOlicy Orchestrator 3.6.0 19

2.2.3补丁安装 21

2.2.4 ePO控制台 22

2.2.5安装防病毒产品 23

2.2.6安装代理服务和中文语言包 25

2.2.7客户端发现策略 25

2.2.8 ePO管理包和病毒包升级 27

2.2.9创建代理服务软件安装包 28

2.2.10安装客户端代理以及防病毒软件 30

2.2.11部署产品更新策略和病毒库分发策略 30

2.2.12文件保护规则防御病毒 33

3.1认识黑客和黑客攻击 43

3.1.1.黑客是什么 43

3.1.2主要黑客攻击类型 44

3.2黑客攻击方法 45

3.2.1收集初始信息 45

3.2.2隐藏位置 45

3.2.3寻找目标主机并分析目标主机 46

3.2.4获取账号和密码 46

3.2.5获得控制权 46

3.3拒绝服务攻击与防御方法 47

3.3.1拒绝服务攻击的行为特征 47

3.3.2预防拒绝服务攻击的常用策略 48

3.4漏洞扫描 49

3.4.1漏洞扫描工具MBSA 49

3.4.2 MBSA的安装与使用 58

4.1操作系统安装与更新 62

4.1.1安装时的安全注意事项 62

4.1.2补丁安装注意事项 63

4.1.3系统的补丁安装 63

4.2系统管理员账户 65

4.2.1默认组权限 66

4.2.2更改Administrator账户名称 66

4.2.3系统管理员口令设置 68

4.2.4创建陷阱账号 70

4.3磁盘访问权限 70

4.3.1权限范围 71

4.3.2设置磁盘访问权限 71

4.3.3查看磁盘权限 72

4.4系统账号数据库 74

4.4.1启用加密 74

4.4.2删除系统账号数据库 75

4.5 Intemet连接防火墙 75

4.5.1 Internet防火墙简介 76

4.5.2启用Internet防火墙 76

4.6安全配置向导 77

4.6.1安装安全配置向导 77

4.6.2配置安全服务 78

4.7局域网端口安全管理 88

4 7 1服务端口 88

4.7.2端口威胁 88

4.7.3查看端口 89

4.7.4TCP/IP筛选器 90

4.7.5启动/关闭服务法 92

5.1限制登录用户 94

5.2目录访问权限 95

5.3辅助域控制器 97

5.4删除活动目录 100

5.4.1删除Active Directory的注意事项 100

5.4.2删除Active Directory 100

5.5 SYSVOL安全 103

5.5.1SYSVOL重定向 104

5.5.2更改SYSVOL存储空间 109

6.1账户策略 112

6.1.1密码策略 112

6.1.2账户锁定策略 116

6.1.3推荐的账户策略设置 118

6.2审核策略 118

6.2.1审核策略设置 119

6.2.2推荐的审核策略设置 121

6.2.3调整日志审核文件的大小 121

6.3限制用户登录 122

6.3.1 用户权力 122

6.3.2限制登录 125

6.4安全配置和分析 127

6.4.1预定义的安全模板 127

6.4.2安全等级 128

6.4.3实施安全配置和分析 129

6.5 IPSec安全策略 134

6.5.1 IPSec服务 135

6.5.2 IPSec策略创建防火墙 135

7.1备份与恢复概述 146

7.1.1数据备份 146

7.1.2数据恢复 150

7.2 Active Directory数据库备份与恢复 150

7.2.1活动目录状态信息 151

7.2.2单域控制器的备份与恢复 152

7.2.3恢复活动目录数据库 155

7.2.4多域控制器的备份与恢复 158

7.3 SQL Server 2000数据库备份与恢复 165

7.3.1数据库备份概述 165

7.3 2数据库恢复方法 168

7.3.3数据库维护计划创建备份 170

7.3.4数据库恢复 173

7.4服务器系统的备份与还原 175

7.4.1创建服务器操作系统备份 175

7.4.2制作服务器操作系统引导文件 178

7.4.3服务器操作系统灾难恢复 179

7.5网络灾难恢复系统 184

7.5.1创建操作系统完整备份 184

7.5.2创建IDR引导光盘 185

7.5.3 IDR恢复操作系统 188

8.1 ISA Server2006功能概述 193

8.1.1代理服务器功能——提供安全性非常高的共享Internet服务 193

8.1.2加快Web访问速度 194

8.2 ISA2006防火墙的基础知识 194

8.2.1网络服务与端口的关系 194

8.2.2TCP/IP地址的意义 195

8.2.3 ISA Server2006的设置规则 196

8.2.4 ISA Server2006的客户端 196

8.3 ISA Server的安全部署与应用 198

8.3.1 Internet边缘防火墙 198

8.3.2部门或主干网络防火墙 198

8.3 3分支办公室防火墙 198

8.3.4安全服务器发布 199

8.4 ISA Server 2006部署与使用注意事项 199

8.4.1安装ISA Server 2006的软件与硬件需求 199

8.4.2多VLAN网络中三层交换机的配置 200

8.4.3 ISA Server 2006的安装 201

8.5安全连接Internet 203

8.5.1允许内网访问Internet 203

8.5.2允许内网ping通网关 207

8.5.3允许本地主机访问外网 208

8.5.4有关使用QQ等聊天软件和QQ联众游戏的设置 209

8.5.5在ISA Server 2006中屏蔽垃圾网站黄色网站和恶意网站 214

9.1安全加入域 218

9.2限制域管理员的权限 221

9.2.1删除Domain Admins组 221

9.2.2限制单个域管理员的权限 222

9.2.3限制多个域组的权限 224

9.3系统管理员账户的管理 226

9.3.1系统管理员口令设置 226

9.3.2系统管理员账户安全管理 226

9.4管理账户 227

9.4.1创建安全用户账户 227

9.4.2重设用户密码 230

9.4.3管理用户账户 231

9.4.4用户访问限制 232

9.4.5用户组安全 233

9.5访问权限的设置 235

9.5.1为用户设置权限 235

9.5.2将用户权限指派到组 235

9.5.3共享文件夹权限 236

9.5.4配置特权和权利 237

9.5.5用户组权限 238

9.6委派权限 239

9.6.1权限委派概述 239

9.6.2普通权限委派 239

10.1安全目标 246

10.2文件容错 246

10.2.1创建DFS根目录 247

10.2.2建立共享文件夹 248

10.2.3 DFS的容错管理的实现 249

10.3卷影复制 251

10.3.1设置副本存储区域 251

10.3.2启用卷影副本服务 252

10.3.3任务计划 252

10.3.4客户端软件安装文件夹 253

10.3.5客户端配置 253

10.3.6恢复时间点的文件 254

10.3.7使用卷影服务需要注意的问题 255

10.4数据同步 255

10.4.1服务端的脱机文件设置 256

10.4.2客户端的脱机文件设置与同步 256

10.4.3同步管理器 259

10.4.4处理文件冲突 259

10.5文件夹重定向 259

10.5.1部署文件夹重定向 260

10.5.2策略测试 263

11.1无线网络设备安全 266

11.1.1无线接入点安全 266

11.1.2无线路由器安全 270

11.2 IEEE 802.1x身份认证 271

11.2.1部署IEEE 802.1x认证 271

11.2.2无线访问认证配置步骤 272

11.2.3配置Cisco无线接入点 272

11.3无线网络客户端安全 273

11.3.1对等无线网络安全 273

11.3.2无线接入点客户端安全 279

11.4使用WCs配置安全 284

11.4.1无线入侵防御 285

11.4.2恶意设备检测 285

11.4.3安全策略模板 285

11.4.4用户拒绝列表 285

11.4.5无线网络监控 286

11.4.6用户位置跟踪 286

12.1网络安全设备概述 288

12.1.1防火墙 288

12.1.2 IDS 291

12.1.3 IPS 292

12.2网络安全设计与配置 297

12.2.1防火墙设计 297

12.2.2 IDS设计 301

12.2.3 IPS设计 303

12.2.4综合安全设计 305

12.3 Cisco ASDM配置 306

12.3.1 Cisco ASDM简介 306

12.3.2基本安全配置 307

相关图书
作者其它书籍
返回顶部