当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:王文斌,王黎玲等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302225508
  • 页数:465 页
图书介绍:本书主要以现有的企业网络为模型,分别介绍了服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理等内容。
《计算机网络安全》目录

第1章 网络安全规划 1

1.1 项目背景 1

1.2 项目分析 2

1.2.1 安全设备分布 2

1.2.2 网络设备安全现状 3

1.2.3 服务器部署现状 3

1.2.4 客户端计算机 4

1.2.5 无线局域网安全现状 4

1.3 项目需求 5

1.3.1 网络安全需求 5

1.3.2 网络访问安全需求 5

1.4 项目规划 6

1.4.1 服务器安全规划 6

1.4.2 客户端安全规划 7

1.4.3 网络设备安全规划 7

1.4.4 无线设备安全规划 8

1.4.5 安全设备规划 9

1.4.6 局域网接入安全规划 10

1.4.7 Internet接入安全规划 11

1.4.8 远程接入安全规划 11

1.4.9 网络可靠性规划 11

第2章 Windows系统安全 13

2.1 Windows系统安全规划 13

2.1.1 案例情景 13

2.1.2 项目需求 13

2.1.3 解决方案 14

2.2 安全配置向导 14

2.2.1 配置安全服务 14

2.2.2 应用安全配置策略 21

2.2.3 知识链接:安全配置向导 22

2.3 配置Windows系统安全 23

2.3.1 Windows Update 23

2.3.2 管理系统管理员账户 26

2.3.3 用户密码安全设置 29

2.3.4 配置Internet连接防火墙 31

2.3.5 配置默认共享 33

2.3.6 系统服务安全 38

2.3.7 用户账户控制 38

2.3.8 知识链接:配置系统安全 42

2.4 系统漏洞扫描 45

2.4.1 使用MBSA扫描本地系统漏洞 45

2.4.2 扫描单台远程计算机 48

2.4.3 知识链接:MBSA 50

2.5 端口安全 53

2.5.1 查看端口开放情况 53

2.5.2 查看开放端口的宿主 54

2.5.3 知识链接:端口划分与netstat命令 54

习题 56

实验:扫描本地系统漏洞 56

第3章 网络服务安全 57

3.1 网络服务安全规划 57

3.1.1 案例情景 57

3.1.2 项目需求 57

3.1.3 解决方案 58

3.2 活动目录安全 58

3.2.1 只读域控制器 58

3.2.2 重启ADDS 61

3.2.3 SYSVOL安全 62

3.2.4 管理员授权 67

3.2.5 用户账户管理 69

3.2.6 用户组管理 72

3.2.7 知识链接:活动目录安全 72

3.3 文件服务安全 75

3.3.1 NTFS权限安全配置 75

3.3.2 磁盘配额 77

3.3.3 文件屏蔽 79

3.3.4 知识链接:文件服务安全 84

3.4 IIS服务安全 88

3.4.1 IP地址访问限制 88

3.4.2 安全HTTP 90

3.4.3 知识链接:身份验证 93

习题 94

实验:委派管理权限 94

第4章 文件权限管理 95

4.1 文件权限安全规划 95

4.1.1 案例情景 95

4.1.2 项目需求 95

4.1.3 解决方案 96

4.2 权限管理服务 96

4.2.1 安装AD RMS服务器 96

4.2.2 配置信任策略 100

4.2.3 配置权限策略模板 102

4.2.4 AD RMS客户端部署及应用 106

4.2.5 受限客户端应用被保护文档 108

4.2.6 知识链接:AD RMS 110

4.3 信息权限管理 110

4.3.1 创建被保护的安全文档 111

4.3.2 打开被保护文档 113

4.3.3 请求权限 113

4.3.4 知识链接:IRM 114

习题 115

实验:使用IRM保护机密文档 115

第5章 网络病毒防御 116

5.1 网络病毒防御规划 116

5.1.1 案例情景 116

5.1.2 项目需求 116

5.1.3 解决方案 117

5.2 病毒概述 118

5.2.1 计算机病毒 118

5.2.2 木马 119

5.2.3 蠕虫病毒 119

5.2.4 网页病毒 120

5.2.5 恶意软件 121

5.2.6 中毒症状 121

5.2.7 传播途径 123

5.3 SEP企业版的安装 123

5.3.1 安装要求 123

5.3.2 安装SEP Manager 124

5.3.3 配置SEP Manager 125

5.3.4 迁移和部署向导 127

5.3.5 知识链接:SEP 130

5.4 安装SEP客户端 132

5.4.1 安装受管理客户端 132

5.4.2 部署非受管客户端 135

5.5 升级病毒库 137

5.5.1 安装LiveUpdate管理工具 137

5.5.2 配置更新 137

5.5.3 配置LiveUpdate策略 143

5.5.4 知识链接:LiveUpdate 145

5.6 客户端管理 146

5.6.1 配置管理策略 146

5.6.2 更新内容 148

5.6.3 病毒扫描与查杀 148

5.6.4 在客户端执行病毒扫描 149

5.6.5 知识链接:SEP客户端 149

习题 150

实验:通过各种方式部署SEP客户端 150

第6章 系统补丁更新 152

6.1 补丁管理规划 152

6.1.1 案例情景 152

6.1.2 项目需求 152

6.1.3 解决方案 153

6.2 WSUS概述 153

6.2.1 WSUS系统需求 154

6.2.2 WSUS服务器的架构 154

6.2.3 WSUS数据库 155

6.3 安装和配置WSUS服务器 156

6.3.1 安装WSUS服务器 156

6.3.2 配置WSUS服务器 160

6.3.3 管理WSUS服务器 164

6.3.4 知识链接:WSUS 169

6.4 Windows客户端配置 170

6.4.1 通过组策略编辑器配置 170

6.4.2 通过本地策略配置 171

6.4.3 客户端获取并安装更新 173

6.4.4 知识链接:组策略 173

习题 174

实验:通过各种方式部署WSUS客户端 174

第7章 Cisco IOS安全 175

7.1 Cisco IOS安全规划 175

7.1.1 案例情景 175

7.1.2 项目需求 175

7.1.3 解决方案 176

7.2 Cisco IOS系统安全 176

7.2.1 登录密码安全 176

7.2.2 配置命令级别安全 178

7.2.3 终端访问限制安全 179

7.2.4 SNMP安全 180

7.2.5 HTTP服务安全 181

7.2.6 系统安全日志 184

7.2.7 IOS系统版本升级 187

7.2.8 知识链接:系统安全 190

7.3 交换机IOS安全配置 192

7.3.1 基于端口的传输控制 192

7.3.2 配置VLAN安全 196

7.3.3 配置PVLAN安全 200

7.3.4 配置RMON 204

7.3.5 知识链接:交换机IOS安全配置 207

7.4 路由器IOS安全配置 208

7.4.1 配置访问列表 208

7.4.2 配置NAT 212

7.4.3 配置NetFlow 216

7.4.4 知识链接:路由器IOS安全配置 218

7.5 无线接入点安全配置 219

7.5.1 配置SSID 220

7.5.2 配置访问列表 223

7.5.3 配置WEP加密 224

7.5.4 配置入侵检测功能 226

习题 226

实验:为无线AP配置并应用访问列表 227

第8章 局域网接入安全认证 228

8.1 局域网接入安全认证规划 228

8.1.1 案例情景 228

8.1.2 项目需求 228

8.1.3 解决方案 229

8.2 安装和配置ACS服务器 229

8.2.1 安装Java虚拟机 229

8.2.2 安装ACS服务器 229

8.2.3 ACS服务器基本配置 232

8.2.4 管理ACS记账信息 240

8.3 基于ACS的基本认证 242

8.3.1 配置交换机 243

8.3.2 配置ACS服务器 243

8.3.3 用户登录测试 244

8.3.4 知识链接:ACS 245

8.4 基于ACS的802.1x认证 246

8.4.1 交换机的802.1x认证 247

8.4.2 无线AP的802.1x认证 253

8.4.3 知识链接:IEEE 802.1x 258

习题 260

实验:借助ACS实现交换机802.1x身份验证 260

第9章 Internet接入安全 261

9.1 Internet接入安全规划 261

9.1.1 案例情景 261

9.1.2 项目需求 261

9.1.3 解决方案 261

9.2 安装Forefront TMG服务器 262

9.2.1 安装需求 262

9.2.2 安装Forefront TMG 263

9.3 配置Forefront TMG 265

9.3.1 配置网络设置 265

9.3.2 配置系统设置 266

9.3.3 定义部署选项 267

9.3.4 实现Internet共享 267

9.3.5 配置Web访问策略 270

9.3.6 知识链接:Forefront TMG中的网络 273

9.4 Internet接入安全管理 273

9.4.1 限制部分用户访问Internet的时间 273

9.4.2 禁止用户下载危险内容 276

9.4.3 禁用使用即时消息软件 277

9.4.4 禁止用户观看流媒体 279

9.4.5 知识链接:TMG用作Internet边缘防火墙 279

9.5 发布内部服务器 280

9.5.1 发布Web网站 280

9.5.2 发布安全Web网站 283

9.5.3 发布邮件服务器 284

9.5.4 发布Exchange Web客户端访问 285

9.5.5 知识链接:服务器发布 287

习题 288

实验:禁止内部用户访问危险网站 288

第10章 远程接入安全 289

10.1 远程安全接入规划 289

10.1.1 案例情景 289

10.1.2 项目需求 289

10.1.3 解决方案 290

10.2 安装和配置Windows VPN 294

10.2.1 前期准备工作 294

10.2.2 安装和配置VPN服务器 296

10.2.3 配置SSL VPN 302

10.2.4 配置IPSec VPN 307

10.2.5 知识链接:VPN的应用类型、SSL VPN和IPSec VPN 310

10.3 配置路由器VPN 311

10.4 配置防火墙VPN 312

10.4.1 配置远程访问VPN 312

10.4.2 Cisco AnyConnect VPN客户端 321

10.4.3 知识链接:Cisco ASDM 322

10.5 借助Forefront TMG实现VPN 322

10.5.1 注意事项 323

10.5.2 配置VPN客户端访问 323

10.5.3 创建VPN服务器发布策略 325

10.5.4 检查VPN服务器 326

习题 327

实验:借助Windows Server 2008实现VPN 327

第11章 网络访问保护 328

11.1 网络访问保护规划 328

11.1.1 案例情景 328

11.1.2 项目需求 329

11.1.3 解决方案 329

11.2 网络访问保护准备 332

11.2.1 搭建基础网络环境 332

11.2.2 安装NPS 335

11.2.3 配置NAP向导 336

11.2.4 配置更新服务器 337

11.3 配置IPSec强制 338

11.3.1 配置PKI 338

11.3.2 配置HRA 343

11.3.3 配置NAP健康策略服务器 345

11.3.4 使用组策略配置NAP客户端 351

11.3.5 配置和应用IPSec策略 354

11.4 配置802.1x强制 361

11.4.1 配置基于PEAP的身份验证方式 361

11.4.2 配置802.1x访问点 362

11.4.3 配置NAP健康策略服务器 363

11.4.4 配置NAP客户端 367

11.5 配置VPN强制 370

11.5.1 为VPN服务器配置EAP身份验证 371

11.5.2 配置NAP健康策略服务器 371

11.5.3 配置NAP客户端 376

11.5.4 测试受限VPN客户端的访问 380

11.6 配置DHCP强制 382

11.6.1 配置NAP健康策略服务器 382

11.6.2 配置NAP客户端 386

11.6.3 将DHCP服务器配置为RADIUS客户端 386

11.6.4 配置DHCP服务器选项 387

11.6.5 测试DHCP强制客户端 389

习题 391

实验:配置TS网关强制 391

第12章 安全设备规划与配置 392

12.1 网络安全设备规划 392

12.1.1 案例情景 392

12.1.2 项目需求 393

12.1.3 解决方案 393

12.2 网络安全设计 394

12.2.1 网络防火墙设计 394

12.2.2 入侵检测系统设计 397

12.2.3 入侵防御系统设计 399

12.2.4 综合安全设计 400

12.2.5 知识链接:网络防火墙、IDS与IPS 401

12.3 配置安全设备 403

12.3.1 Cisco ASA连接策略 403

12.3.2 Cisco ASDM初始化 404

12.3.3 网络设备集成化管理 406

12.3.4 安全策略设置 406

12.3.5 配置DMZ 406

12.3.6 管理安全设备 412

习题 417

实验:设计安全企业网络 417

第13章 配置网络可靠性 418

13.1 网络可靠性规划 418

13.1.1 案例情景 418

13.1.2 项目需求 418

13.1.3 解决方案 418

13.2 服务器容错 420

13.2.1 配置故障转移群集 420

13.2.2 配置负载均衡 427

13.2.3 知识链接:故障转移群集和网络负载均衡 430

13.3 网络链路冗余 432

13.3.1 配置交换机链路汇聚 432

13.3.2 配置交换机链路冗余 435

13.3.3 配置三层交换机路由冗余 438

13.3.4 知识链接:链路汇聚和链路冗余技术 442

13.4 数据备份与恢复 445

13.4.1 备份活动目录数据库 446

13.4.2 还原活动目录数据库 452

13.4.3 备份SQL Server数据库 455

13.4.4 恢复SQL Server数据库 460

习题 463

实验:配置WWW服务器群集 464

参考文献 465

相关图书
作者其它书籍
返回顶部