当前位置:首页 > 工业技术
网络安全规划与管理实战详解
网络安全规划与管理实战详解

网络安全规划与管理实战详解PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:刘晓辉,陈洪彬著
  • 出 版 社:北京:化学工业出版社
  • 出版年份:2010
  • ISBN:9787122077462
  • 页数:464 页
图书介绍:本书主要内容包括:Winddows Server 2008初始安全、Windows系统漏洞安全等。
《网络安全规划与管理实战详解》目录

第1章 Windows Server 2008初始安全 1

1.1案例部署 2

1.2Windows Server 2008基本安全配置 2

1.2.1配置Internet防火墙 2

1.2.2安全配置向导 5

1.3Windows Server 2008被动防御安全 14

1.3.1配置防病毒系统 14

1.3.2配置防间谍系统 16

1.4Windows Server 2008系统安全 17

1.4.1应用程序安全 17

1.4.2系统服务安全 18

1.4.3注册表安全 20

1.4.4审核策略 23

1.5高级安全Windows防火墙 26

1.5.1配置防火墙规则 26

1.5.2使用组策略配置高级防火墙 28

1.5.3新建IPSec连接安全规则 30

第2章 Windows系统漏洞安全 34

2.1案例部署 35

2.2漏洞修补策略 35

2.2.1环境分析 35

2.2.2补丁分析 35

2.2.3分发安装 36

2.3漏洞扫描 36

2.3.1漏洞扫描概述 36

2.3.2漏洞扫描工具MBSA 37

2.3.3MBSA漏洞扫描 45

2.4系统更新 52

2.4.1安装注意事项 52

2.4.2自动系统更新 52

第3章 Windows端口安全 56

3.1案例部署 57

3.2查看使用端口 57

3.2.1Windows系统内置端口查看工具——Netstat 57

3.2.2端口分析大师 58

3.3配置端口 59

3.3.1启动/关闭服务法 59

3.3.2IP安全策略法 60

3.3.3禁用NetBIOS端口 72

第4章 Windows活动目录安全 74

4.1案例部署 75

4.2活动目录安全管理 75

4.2.1全局编录 75

4.2.2操作主机 77

4.2.3功能级别 82

4.2.4信任关系 85

4.2.5权限委派 91

4.3活动目录数据库 93

4.3.1设置目录数据库访问权限 94

4.3.2活动目录数据库的备份 94

4.3.3活动目录数据库的恢复 99

4.3.4使用授权还原模式恢复个别对象 101

4.3.5整理活动目录数据库 102

4.3.6重定向活动目录数据库 104

第5章 Windows组策略安全 105

5.1案例部署 106

5.2安全策略 106

5.2.1账户策略 106

5.2.2审核策略 112

5.2.3用户权限分配 115

5.3软件限制策略 120

5.3.1软件限制策略概述 120

5.3.2安全级别设置 121

5.3.3默认规则 126

5.4IE安全策略 128

5.4.1阻止恶意程序入侵 128

5.4.2禁止改变本地安全访问级别 129

第6章 Windows文件系统安全 131

6.1案例部署 132

6.2NTFS权限 132

6.2.1NTFS文件夹权限和NTFS文件权限 132

6.2.2访问控制列表 134

6.2.3多重NTFS权限 135

6.2.4NTFS权限的继承性 137

6.3设置NTFS权限 138

6.3.1设置NTFS权限基本策略和规则 138

6.3.2取消Everyone组的所有权限 139

6.4高级权限设置 140

6.4.1指定高级访问权限 140

6.4.2复制和移动文件夹对权限的影响 141

6.5文件审核 142

6.5.1审核策略 142

6.5.2设置审核对象 143

6.5.3NTFS权限审核 143

6.5.4选择审核项的应用位置 145

6.6文件屏蔽 146

6.6.1创建限制文件组 146

6.6.2创建屏蔽模板 147

6.6.3部署文件屏蔽策略 148

6.6.4文件屏蔽测试 149

6.7文件压缩和加密 150

6.7.1NTFS压缩 150

6.7.2加密文件系统 153

6.8删除不安全文件 158

6.8.1取消系统的文件保护功能 158

6.8.2注册表安全设置的项目 158

6.8.3审核部分设置的项目 158

6.8.4删除不必要的可执行文件 158

6.8.5删除不必要的可执行程序 159

6.9NTFS权限应用实例 159

6.9.1屏蔽FlashGet广告 159

6.9.2NTFS权限复制 161

第7章 Windows共享资源安全 162

7.1案例部署 163

7.2共享文件夹权限 163

7.2.1资源共享方式 163

7.2.2共享文件夹的权限 164

7.2.3共享文件夹权限与NTFS权限 167

7.2.4Windows Server 2008共享和发现 168

7.3默认共享安全 169

7.3.1查看默认共享 169

7.3.2停止默认共享 169

7.3.3IPC$ 172

7.3.4设置隐藏的共享 174

第8章 Internet信息服务安全 176

8.1案例部署 177

8.2IIS安全机制 177

8.2.1IIS安装安全 177

8.2.2IIS自身安全性 178

8.3Web安全 179

8.3.1用户身份验证 179

8.3.2授权规则 182

8.3.3IPv4地址和域限制 183

8.3.4端口安全 185

8.3.5SSL安全 186

8.3.6审核IIS日志记录 191

8.3.7设置内容过期 193

8.3.8.NET信任级别 194

8.4FTP安全 195

8.4.1NTFS访问安全 196

8.4.2设置TCP端口 198

8.4.3连接数量限制 199

8.4.4用户访问安全 199

8.4.5文件访问安全 201

8.5Windows Server 2008/2003差异化设置 202

8.5.1内容分级设置 202

8.5.2获取用于SSL加密的服务器证书 203

第9章 Windows网络访问保护 208

9.1案例部署 209

9.2NAP系统工作机制 209

9.3NPS的功能 210

9.4部署和配置NAP服务 211

9.4.1安装NPS 212

9.4.2修改DHCP相关选项 214

9.4.3配置NPS策略 216

9.5部署NAP客户端 223

9.5.1配置NAP客户端 223

9.5.2测试NAP客户端 226

第10章 Windows系统更新服务 227

10.1案例部署 228

10.2WSUS服务端部署 228

10.2.1WSUS服务器需求 228

10.2.2准备工作 229

10.2.3WSUS服务器端的安装和配置 231

10.2.4WSUS服务器的常规选项设置 237

10.3WSUS客户端配置 241

10.3.1安装WSUS客户端 241

10.3.2通过本地策略配置客户端 243

10.3.3客户端获取并安装更新 244

10.4WSUS服务应用和管理 244

10.4.1执行服务器同步操作 245

10.4.2计算机及分组管理 247

10.4.3更新的管理 249

10.4.4监视WSUS服务器和客户端状况 256

10.4.5设置特殊文件发布 258

第11章 Windows防病毒服务 260

11.1案例部署 261

11.2Symantec Endpoint Protection企业版的安装 261

11.2.1Symantec Endpoint Protection概述 261

11.2.2安装Symantec Endpoint Protection Manager 264

11.3部署Symantec Endpoint Protection客户端 273

11.3.1安装受管理客户端 273

11.3.2部署非受管客户端 278

11.4升级病毒库 280

11.4.1安装LiveUpdate管理工具 280

11.4.2配置更新 282

11.4.3配置LiveUpdate策略 291

第12章 Cisco交换机安全 294

12.1案例部署 295

12.2访问列表安全 295

12.2.1访问列表概述 295

12.2.2IP访问列表 298

12.2.3时间访问列表 302

12.2.4MAC访问列表 304

12.2.5创建并应用VLAN访问列表 306

12.3基于端口的传输控制 306

12.3.1风暴控制 307

12.3.2流控制 308

12.3.3保护端口 309

12.3.4端口阻塞 311

12.3.5端口安全 312

12.3.6传输速率限制 315

12.3.7MAC地址更新通知 319

12.3.8绑定IP和MAC地址 322

12.4动态ARP检测 323

12.4.1默认动态ARP检测配置 323

12.4.2动态ARP检测的配置方针 323

12.4.3在DHCP环境下配置动态ARP检测 324

12.4.4在无DHCP环境下配置ARP ACL 325

12.4.5限制ARP数据包的速率 326

12.4.6运行有效检测 326

12.4.7配置日志缓冲 327

12.4.8显示动态ARP检测信息 328

12.5VLAN安全 328

12.5.1VLAN概述 328

12.5.2划分VLAN 329

12.5.3设置VLAN Trunk过滤 333

12.6私有VLAN安全 334

12.6.1PVLAN概述 335

12.6.2配置PVLAN 337

12.7基于端口的认证安全 341

12.7.1IEEE 802.1 x认证简介 341

12.7.2配置IEEE 802.1 x认证 344

12.7.3配置交换机到RADIUS服务器的通讯 345

12.7.4配置重新认证周期 346

12.7.5修改安静周期 347

12.8配置SPAN和RSPAN 347

12.8.1SPAN和RSPAN简介 347

12.8.2SPAN和RSPAN默认配置 349

12.8.3SPAN会话中的流量监视限制 350

12.8.4配置本地SPAN 350

12.8.5配置RSPAN 353

12.8.6显示SPAN和RSPAN状态 357

12.9配置RMON 357

12.9.1默认的RMON配置 357

12.9.2配置RMON警报和事件 358

12.9.3创建历史表组项 359

12.9.4创建RMON统计组表项 360

12.9.5显示RMON的状态 360

12.10使用Cisco CNA配置安全 360

12.10.1Cisco CNA简介 361

12.10.2Cisco CNA安全导向 362

12.10.3配置端口安全 365

12.10.4配置ACL 368

第13章 Cisco路由器安全 370

13.1案例部署 371

13.2路由器ACL安全 371

13.2.1Cisco路由器ACL配置 371

13.2.2配置路由器ACL蠕虫病毒限制 372

13.2.3配置路由器ACL限制P2P下载 372

13.3网络地址转换 374

13.3.1NAT概述 374

13.3.2静态地址转换的实现 375

13.3.3动态地址转换的实现 376

13.3.4端口复用地址转换 378

13.4路由器物理访问安全 379

13.4.1管理人员控制 379

13.4.2控制CON端口 380

13.4.3禁用AUX端口 380

13.4.4权限分级策略 380

13.5网络服务和路由协议安全 381

13.5.1路由器网络服务安全 381

13.5.2路由器路由协议安全 383

13.6网络加密协议 385

13.6.1使用IKE建立安全联盟配置 386

13.6.2使用手工方式建立安全联盟 387

13.7网络攻击安全防范 388

13.7.1IP欺骗防范 389

13.7.2SYN淹没防范 389

13.7.3Ping攻击防范 391

13.7.4DoS和DDoS攻击防范 391

13.8使用SDM配置路由器安全 392

13.8.1Cisco SDM简介 392

13.8.2配置路由器安全 393

第14章 Cisco无线网络安全 395

14.1案例部署 396

14.2无线网络设备安全 396

14.2.1无线接入点安全 396

14.2.2无线路由器安全 407

14.3IEEE 802.1x身份认证 413

14.3.1部署IEEE 802.1 x认证 414

14.3.2无线访问认证配置步骤 414

14.3.3配置Cisco无线AP 415

14.4无线网络客户端安全 416

14.4.1对等网络无线安全 416

14.4.2接入点无线客户安全 423

14.5使用WCS配置无线网络安全 428

14.5.1WCS系统需求 428

14.5.2WCS应用 429

第15章 数据存储安全 433

15.1案例部署 434

15.2网络存储 434

15.2.1DAS 434

15.2.2NAS 435

15.2.3SAN 439

15.2.4虚拟存储 441

15.2.5磁盘阵列 443

15.3RAID的实现 449

15.3.1RAID卡管理 449

15.3.2Windows Server 2008 RAID 5的设置 451

15.4数据备份和恢复 453

15.4.1备份数据 453

15.4.2恢复数据 459

15.5磁盘配额 461

15.5.1磁盘配额的功能 461

15.5.2磁盘配额管理 461

15.5.3监控每个用户的磁盘配额使用情况 464

相关图书
作者其它书籍
返回顶部