当前位置:首页 > 工业技术
网管员必读:网络安全
网管员必读:网络安全

网管员必读:网络安全PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:王达编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121017768
  • 页数:484 页
图书介绍:本书共10章,介绍的内容包括恶意软件(包括病毒、木马和蠕虫等)的深度防御方法,黑客的主要类型和防御方法,企业网络内、外部网络防火墙系统的部署方法,入侵检测系统的应用,网络隔离技术及应用,Windows Server 2003系统用户账户安全策略及权限配置,公钥基础结构和计算机证书技术及应用,文件加密、数字签名和电子签章技术及应用,远程网络访问安全配置和数据备份与恢复。
《网管员必读:网络安全》目录

第1章 企业网络安全概述 1

目录 1

1.1 企业网络安全考虑 2

1.1.1 病毒入侵和黑客攻击的基本防护 2

1.1.2 对基于操作系统的安全漏洞的攻击的防护 4

1.1.3 网络用户密码盗用和权限滥用 7

1.1.4 重要文件或邮件的非法窃取、访问与操作 7

1.1.5 关键部门的非法访问 7

1.1.7 备份数据和存储媒体的损坏、丢失 8

1.1.6 外网的非法入侵 8

1.2 认识病毒文件 9

1.2.1 计算机病毒的演变 10

1.2.2 病毒的产生 10

1.2.3 病毒的主要特点 11

1.3 病毒的分类 12

1.3.1 按破坏程度分 13

1.3.2 按传染方式分 14

1.4 认识黑客入侵 17

1.4.1 黑客攻击的基本步骤 17

1.3.3 按入侵方式分 17

1.4.2 常见攻击类型 18

1.4.3 常见拒绝服务攻击的行为特征与防御方法 20

1.4.4 其他攻击方式的行为特征及防御方法 22

1.4.5 黑客攻击方式的十大最新发展趋势 24

1.5 企业网络八大安全认识误区 27

1.6 企业网络安全策略设计 29

1.6.1 什么是企业网络安全策略 29

1.6.2 网络安全策略设计的十大原则 30

1.6.3 安全隐患分析和基本系统结构信息的收集 32

1.6.5 安全策略文档设计 35

1.6.4 现有安全策略/流程的检查与评估 35

第2章 恶意软件的深度防护 41

2.1 认识恶意软件 42

2.1.1 什么是恶意软件 42

2.1.2 什么是非恶意软件 44

2.1.3 恶意软件的主要特征 46

2.2 木马的检测、清除与防范 51

2.2.1 木马的手工检测、清除和防范方法 51

2.2.2 木马的软件自动清除和端口关闭方法 55

2.3.1 IE浏览器Internet安全选项设置 62

2.3 拒绝恶意代码 62

2.3.2 IE浏览器本地Intranet安全选项设置 63

2.4 网络蠕虫的深度防护 64

2.4.1 网络蠕虫的定义和危害性 65

2.4.2 预防蠕虫的基本措施 65

2.5 如何强化TCP/IP堆栈安全 67

2.5.1 抵御SYN攻击 68

2.5.2 抵御ICMP攻击 69

2.5.3 抵御SNMP攻击 69

2.5.5 其他保护 70

2.5.4 AFD.SYS保护 70

2.6 恶意软件的深度防护方法 71

2.6.1 深层防护安全模型 72

2.6.2 客户端防护 73

2.6.3 客户端应用程序的防病毒设置 77

2.6.4 服务器端病毒防护 80

2.6.5 网络层安全防护 82

第3章 防火墙在网络安全防护中的应用 89

3.1.1 防火墙概述 90

3.1 防火墙技术基础 90

3.1.2 防火墙的八大主要功能 91

3.1.3 防火墙的优点和不足 93

3.2 防火墙的分类 95

3.2.1 个人防火墙 95

3.2.2 路由器防火墙 96

3.2.3 低端硬件防火墙 98

3.2.4 高端硬件防火墙 99

3.2.5 高端服务器防火墙 100

3.3 主要防火墙技术 101

3.3.1 包过滤型防火墙 102

3.3.2 应用代理型防火墙 102

3.3.3 状态包过滤型防火墙 104

3.4 防火墙的硬件技术架构 105

3.5 防火墙应用方案 105

3.5.1 产品选型原则 106

3.5.2 防火墙具体实现 107

3.6 内部防火墙系统设计 108

3.6.1 网络体系结构 108

3.6.2 企业网络体系结构设计所需的考虑 109

3.6.3 系统攻击和防御认识 110

.3.7.1 内部防火墙规则 112

3.7 内部防火墙系统应用 112

3.7.2 内部防火墙的可用性需求 113

3.7.3 内部容错防火墙集的配置 115

3.7.4 内部防火墙系统的其他因素要求 117

3.8 外围防火墙系统设计 119

3.8.1 外围防火墙规则 119

3.8.2 外围防火墙系统的应用 119

3.9.1 SYN Flood攻击原理 121

3.9 用防火墙防御SYN Flood攻击 121

3.9.2 用防火墙防御SYN Flood攻击 122

第4章 入侵检测系统及应用 125

4.1 入侵检测系统(IDS)基础 126

4.1.1 入侵检测系统概述 126

4.1.2 主要入侵检测技术 126

4.1.3 主要入侵检测模型 129

4.1.4 当前入侵检测技术的不足 131

4.1.5 入侵检测技术发展方向 132

4.2.1 入侵检测原理 134

4.2 入侵检测原理及应用 134

4.2.2 JUMP入侵检测系统的技术应用 135

4.3 分布式入侵检测系统 137

4.3.1 分布式入侵检测框架及检测机制 137

4.3.2 分布式入侵检测系统的协同机制 138

4.3.3 开放式DIDS的基本系统架构及设计考虑 139

4.4 金诺网安入侵检测系统KIDS 140

4.4.1 金诺网安入侵检测系统简介 141

4.4.2 KIDS的模块组成 141

4.5.1 华强IDS简介 143

4.4.3 KIDS的主要功能 143

4.5 华强IDS 143

4.5.2 华强IDS的应用 144

4.6 “冰之眼”网络入侵检测系统 145

4.6.1 产品架构 146

4.6.2 产品主要特性 146

4.7 黑盾网络入侵检测系统(HD-NIDS) 149

4.7.1 HD-NIDS的体系结构 149

4.7.2 HD-NIDS的实时攻击检测功能 150

4.7.3 HD-NIDS的技术特点 151

4.7.4 HD-NIDS的网络应用 154

第5章 企业网络安全隔离 155

5.1 隔离技术 156

5.1.1 隔离技术基础 156

5.1.2 物理隔离原理 158

5.1.3 物理隔离产品的应用方式 160

5.2 物理隔离卡产品及应用 160

5.2.1 认识物理隔离卡 160

5.2.2 主要物理隔离模式 162

5.2.3 图文网络安全物理隔离器 164

5.2.4 利普隔离卡产品 166

5.3 网络线路选择器产品及应用 172

5.3.1 LS-8网络线路选择器及应用 173

5.3.2 LS-24网络线路选择器及应用 174

5.3.3 NS-16网络切换器及应用 174

5.4 物理隔离网闸 175

5.4.1 物理隔离网闸概述 175

5.4.2 物理隔离网闸的安全模块 176

5.4.3 物理隔离网闸的主要功能与应用领域 177

5.4.4 主要的物理隔离网闸产品类型 178

5.4.5 物理隔离网闸的信息交换方式 179

5.4.6 利谱v2.0物理隔离网闸应用方案 180

5.5 网络隔离技术 181

5.5.1 网络隔离技术的发展 182

5.5.2 网络隔离技术的安全要点 182

第6章 Windows用户账户安全策略 185

6.1 Windows Server2003系统的安全功能概述 186

6.1.1 安全模型的功能 186

6.1.2 Windows Server2003系统的新安全功能 187

6.1.3 与以前系统相比新增的安全功能 188

6.2.1 域账户和本地策略简介 189

6.2 域账户策略设置 189

6.2.2 域账户密码概述 190

6.2.3 域账户密码的使用原则 191

6.2.4 域账户密码策略的设置 192

6.2.5 系统密钥实用程序 194

6.2.6 账户锁定策略配置 197

6.2.7 Kerberos身份验证策略配置 199

6.3 封死黑客的“后门” 202

6.3.1 禁用Guest账户和更改管理员账户名 202

6.3.2 关闭“文件和打印共享”功能 203

6.3.3 删掉不必要的协议 204

6.4 用户账户权限分配 205

6.4.1 Windows Server2003域默认的账户及权限 205

6.4.2 域默认的组账户 206

6.4.3 域用户权限分配 209

6.5 共享文件夹访问权限 217

6.5.1 取消系统默认共享 217

6.5.2 共享权限类型 221

6.5.3 创建私人文件夹 223

6.6.1 文件和文件夹的NTFS访问权限 224

6.6 NTFS文件访问权限的配置 224

6.6.2 文件服务器的最佳权限设置 226

6.6.3 设置、查看、更改或删除文件和文件夹权限 227

6.6.4 权限的继承 229

6.6.5 NTFS文件权限属性 230

第7章 公钥基础结构 233

7.1 公钥基础结构(PKI)概述 234

7.1.1 公钥基础结构的作用 234

7.1.2 Windows Server 2003中的公钥基础结构 235

7.2.2 证书的应用 236

7.2.1 证书概述 236

7.2 证书基础 236

7.2.3 证书的颁发机构 239

7.2.4 证书服务的安装 240

7.3 证书申请 242

7.3.1 证书模板 243

7.3.2 使用证书申请向导申请证书 245

7.3.3 使用Windows Server 2003证书服务网页 250

7.4 证书的自动注册 254

7.4.1 规划自动注册部署 255

7.4.2 “用户”模板复制 258

7.4.3 配置企业书颁发机构 260

7.4.4 建立自动注册域用户的策略 261

7.5 证书的导入/导出 262

7.5.1 导入/导出证书的用途和标准证书文件格式 262

7.5.2 导入证书 264

7.5.3 导出证书 265

7.5.4 导出带私钥的证书 266

7.6 吊销证书和发布CRL 268

7.6.1 吊销证书 268

7.6.2 安排证书吊销列表(CRL)的发布 269

7.7 常见问题解答 271

7.6.3 手动发布证书吊销列表 271

第8章 文件加密与数字签名 275

8.1 文件加密概述 276

8.1.1 加密的由来 276

8.1.2 选择加密的意义 276

8.1.3 具有代表性的数据加密标准 277

8.1.4 电子签名与数字签名 278

8.2 静态文件加密——EFS(加密文件系统) 279

8.2.2 使用EFS加密文件的注意事项 280

8.2.1 EFS概述 280

8.2.3 EFS的工作原理 282

8.3 使用EFS 283

8.3.1 加密文件或文件夹 283

8.3.2 解密文件或文件夹 284

8.3.3 在资源管理器菜单中添加“加密”和“解密”选项 285

8.3.4 复制加密的文件夹或文件 286

8.4 数据恢复策略 288

8.4.1 数据恢复策略概述 288

8.4.2 更改本地计算机的故障恢复策略 289

8.4.3 更改域的故障恢复策略 290

8.5 数据恢复代理 292

8.5.1 EFS证书 293

8.5.2 创建默认的独立计算机上的数据恢复代理 293

8.5.3 添加其他恢复代理 295

8.5.4 启用EFS文件共享 296

8.6 EFS使用中的常见问题解答 297

8.7 公钥基础结构在文件传输和数字签名方面的应用 298

8.7.1 动态文件加密原理 299

8.7.3 加密密钥对的获取 300

8.7.2 数字签名原理 300

8.8 PGP动态文件加密和数字签名 302

8.8.1 PGP密钥的生成 303

8.8.2 密钥的发布 308

8.8.3 加密文件 310

8.8.4 邮件数字签名 312

8.9 电子签章 316

8.9.1 iSignature签章系统简介 317

8.9.2 iSignature的主要功能 319

8.9.3 数字证书简介 320

8.9.4 个人数字证书申请 321

8.9.5 iSignature签章系统的使用 325

8.9.6 天威诚信安证通简介 329

第9章 数据备份与恢复 333

9.1 备份概述 334

9.1.1 备份的主要功能 334

9.1.2 备份和还原所需要的权限 334

9.1.3 系统状态数据 337

9.2 企业容灾计划设计 339

9.2.1 备份计划设计 339

9.2.2 备份策略设计 340

9.2.3 备份模式选择 341

9.2.4 备份类型选择 342

9.2.5 Windows备份工具所支持的备份类型 343

9.2.6 备份拓扑结构的选择 344

9.3 使用Windows Server 2003备份工具备份数据 347

9.3.1 利用备份向导进行系统状态备份 347

9.3.2 系统状态的手动配置备份 352

9.3.3 创建Windows Server 2003备份全集 357

9.3.4 备份域控制器 359

9.4.1 授权还原、原始还原和普通还原 360

9.4 使用Windows Server 2003备份工具还原数据 360

9.4.2 从文件或磁带还原文件 362

9.4.3 还原系统状态数据 364

9.5 Veritas Backup Exec 9.0数据备份与恢复基础 365

9.5.1 Veritas Backup Exec 9.0新特性 365

9.5.2 安装条件 367

9.5.3 Backup Exec的备份类型 368

9.5.4 备份方式中的“归档位”和修改时间 371

9.5.5 Backup Exec的工作机制 372

9.5.6 首次启动 373

9.6 创建备份策略 376

9.6.1 手动创建策略 377

9.6.2 使用“策略向导”创建策略 379

9.7 备份数据 382

9.7.1 使用备份向导创建备份作业 383

9.7.2 通过配置作业属性来手动创建备份作业 386

9.8 恢复数据 392

9.8.1 使用恢复向导将数据恢复到服务器或工作站 393

9.8.2 通过配置作业属性手动创建恢复作业 396

第10章 远程网络连接的安全配置 399

10.1 远程桌面连接的用户权限配置 400

10.1.1 “远程桌面连接”、“远程桌面”管理单元和“管理远程桌面”的联系与区别 400

10.1.2 “远程桌面连接”权限配置 401

10.2 终端服务的用户权限配置 404

10.3 “远程桌面Web连接”的安全配置 407

10.4 “远程协助”的用户权限配置 410

10.4.1 远程协助用户权限配置 410

10.4.2 防火墙的3389号端口开放与关闭 414

10.5.1 远程访问连接所需的安全考虑 416

10.5 远程访问权限的配置 416

10.5.2 远程访问用户权限配置 418

10.5.3 远程服务器身份验证安全配置 419

10.5.4 远程访问策略安全配置 425

10.5.5 远程访问账户锁定 428

10.6 VPN技术基础 429

10.6.1 VPN的产生及前景 430

10.6.2 VPN的组成及基本通信步骤 431

10.6.3 VPN网络与专线网络的区别 432

10.6.4 VPN连接的优势 433

10.6.5 VPN安全技术概述 435

10.7 VPN的分类 437

10.7.1 按VPN的应用平台分类 437

10.7.2 按VPN的部署模式分类 437

10.7.3 按VPN的服务类型分类 438

10.8 VPN隧道技术 440

10.8.1 VPN隧道基础 440

10.8.2 VPN隧道类型 442

10.8.3 PPTP隧道协议 443

10.8.4 L2F隧道协议 444

10.8.5 L2TP隧道协议 445

10.9 IPSec安全协议 447

10.9.1 IPSec协议概述 447

10.9.2 IPSec协议的安全体系 450

10.9.3 AH隧道模式的加密原理 451

10.9.4 ESP隧道模式的加密原理 452

10.9.5 IPSec协议IKE密钥交换技术 453

10.9.6 IPSec安全策略 456

附录A 常见端口及应用 459

附录B 常见木马清除方法 467

附录C 常见端口列表 477

相关图书
作者其它书籍
返回顶部