当前位置:首页 > 工业技术
网络安全管理实践  第3版
网络安全管理实践  第3版

网络安全管理实践 第3版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:张栋,刘晓辉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121148064
  • 页数:486 页
图书介绍:本书全面深入地介绍了局域网安全的整体规划与设计,涵盖了Windows系统和服务安全、用户账户安全、文件和共享资源访问安全、局域网接入安全、网络传输安全、Internet接入安全、网络设备系统安全、网络客户端安全和网络安全统一监控与管理,并为网络管理员提供了若干典型的局域网安全解决方案。使读者能够全面掌握局域网络中的安全管理与设置技术,全面提升网络的安全水平,迅速成长为合格的网络管理员和安全规划师。
《网络安全管理实践 第3版》目录

第1章 网络安全规划与设计 1

1.1网络系统安全风险分析 1

1.1.1物理安全风险分析 1

1.1.2网络平台的安全风险分析 2

1.1.3系统的安全风险分析 2

1.1.4应用的安全风险分析 2

1.1.5管理的安全风险分析 3

1.1.6其他安全风险 3

1.2安全需求与安全目标 5

1.2.1安全需求 5

1.2.2网络安全策略 5

1.2.3系统安全目标 6

1.3网络安全规划 6

1.3.1网络安全规划原则 6

1.3.2网络安全技术规划 8

1.3.3网络安全设备规划 10

1.4网络安全体系结构 16

1.4.1物理安全 16

1.4.2网络结构规划 17

1.4.3系统安全 19

1.4.4信息安全 20

1.4.5应用安全 20

1.5安全管理 21

1.5.1安全管理规范 21

1.5.2网络安全管理 22

第2章Windows Server 2008 R2系统安全 23

2.1 Windows Server 2008 R2安装安全 23

2.1.1 Windows安装安全指南 23

2.1.2下载和安装更新程序 24

2.2 Windows Server 2008 R2基本安全 26

2.2.1 Internet防火墙 26

2.2.2高级安全Windows防火墙 28

2.2.3安全配置向导 32

2.2.4安全配置和分析 39

2.3 Windows Server 2008 R2被动防御安全 44

2.3.1配置防病毒系统 44

2.3.2配置防间谍系统 47

2.4 Windows Server 2008 R2系统安全 49

2.4.1应用程序安全 50

2.4.2系统服务安全 50

2.4.3禁止注册表远程访问 53

2.4.4审核策略 54

2.5 Windows Server 2008 R2系统漏洞安全 55

2.5.1系统漏洞概述 55

2.5.2 MBSA的主要功能 56

2.5.3使用MBSA扫描本地系统漏洞 57

第3章 网络用户账户安全 61

3.1 Active Directory安全管理 61

3.1.1全局编录 61

3.1.2操作主机 63

3.1.3功能级别 70

3.1.4信任关系 71

3.1.5权限委派 79

3.1.6部署只读域控制器 83

3.2系统管理员账户安全 85

3.2.1更改超级管理员账户 85

3.2.2禁用Administrator账户 86

3.2.3设置陷阱账户 87

3.2.4禁用Guest账户 87

3.2.5减少管理员组成员 88

3.2.6系统管理员口令设置 88

3.3用户账户安全 90

3.3.1重设用户密码与密码使用期限 90

3.3.2限制用户登录时间 91

3.3.3限制用户登录工作站 92

3.3.4用户账户策略 92

3.3.5审核策略 94

3.3.6用户组安全 98

3.3.7系统账号数据库 100

3.3.8分配本地用户管理权限 101

第4章 文件系统与共享资源安全 105

4.1 NTFS权限概述 105

4.1.1 NTF S文件夹权限和NTFS文件权限 105

4.1.2多重NTFS权限 107

4.1.3 NTFS权限的继承性 109

4.2设置NTFS权限 111

4.2.1设置NTFS权限基本策略和规则 111

4.2.2设置普通NTFS权限 112

4.2.3设置高级NTFS权限 113

4.2.4取消“Everyone”完全控制权限 114

4.2.5 NTFS权限复制 115

4.3文件审核 116

4.3.1访问控制列表概述 116

4.3.2启用审核策略 117

4.3.3配置审核项目 117

4.3.4选择审核项的应用位置 119

4.3.5配置全局对象访问审核 119

4.4磁盘配额 121

4.4.1启动磁盘限额 121

4.4.2为用户配置磁盘配额 122

4.4.3监控每个用户的磁盘配额使用情况 123

4.5共享资源安全 123

4.5.1共享访问权限 124

4.5.2共享访问权限与NTFS权限 126

4.6默认共享安全 126

4.6.1查看默认共享 126

4.6.2停止默认共享 127

4.6.3设置隐藏的共享 132

第5章Internet信息服务安全 133

5.1 US安全规划 133

5.1.1评估安全威胁 133

5.1.2规划安全措施 134

5.2 Web安全 137

5.2.1用户控制安全 137

5.2.2访问权限控制 139

5.2.3 IP地址控制 141

5.2.4端口安全 143

5.2.5 SSL安全 144

5.2.6审核IIS日志记录 148

5.2.7设置内容过期 150

5.2.8添加MIME类型 151

5.3 FTP安全 152

5.3.1设置TCP端口 152

5.3.2连接数量限制 153

5.3.3 IP地址访问限制 153

5.3.4设置用户身份验证 155

5.3.5设置授权规则 155

5.3.6基于NTFS权限设置的访问控制 157

5.3.7限制用户的上传空间 160

第6章 事件、日志和警报 161

6.1事件查看器 161

6.1.1事件查看器概述 161

6.1.2查看事件信息 163

6.1.3将任务附加到日志 165

6.1.4导出和导入日志 166

6.1.5订阅事件 168

6.1.6分析日志和调试日志 172

6.2安全性日志 172

6.2.1启用审核策略 173

6.2.2日志分析 174

6.2.3审核日志 174

6.2.4审核事件ID 175

6.3系统性能监控 184

6.3.1系统监视器 184

6.3.2性能监视器 187

6.3.3数据收集器集 190

第7章 局域网接入安全 195

7.1配置和管理RADIUS服务器 195

7.1.1安装RADIUS服务器 195

7.1.2配置RADIUS客户端 195

7.2基于端口的认证安全 197

7.2.1 IEEE 802.1 x认证简介 197

7.2.2配置IEEE 802.1 x认证 201

7.2.3配置交换机到RADIUS 服务器的通信 203

7.2.4配置重新认证周期 203

7.2.5修改安静周期 204

7.2.6用户计算机配置 205

7.2.7客户端接入启用802.1x认证的网络 205

7.3无线网络设备安全 206

7.3.1无线接入点安全 206

7.3.2无线路由器安全 216

7.3.3无线局域网控制器安全 220

7.4无线网络IEEE 802.1x身份认证 230

7.4.1部署IEEE 802.1x认证 230

7.4.2无线访问认证配置步骤 231

7.4.3配置Cisco无线接入点 231

7.4.4无线用户客户端计算机配置 232

7.4.5无线客户端接入启用802.1x认证的网络 233

第8章 网络访问保护 235

8.1 NAP系统概述 235

8.1.1 NAP的应用环境 235

8.1.2 NAP的强制模式 236

8.1.3 NAP系统的功能 236

8.1.4 NAP系统架构 236

8.2强制方式 238

8.2.1 IPSec强制 239

8.2.2 802.1 x强制 239

8.2.3 VPN强制 239

8.2.4 DHCP强制 240

8.2.5 RD网关强制 240

8.3网络访问保护的准备 240

8.3.1相关服务组件的安装 241

8.3.2更新服务器 242

8.3.3网络策略服务器 243

8.4 DHCP强制的配置与应用 244

8.4.1网络环境概述 244

8.4.2配置健康策略服务器 245

8.4.3配置DHCP服务器 249

8.4.4非NAP客户端测试 254

8.4.5域中客户端计算机的测试 256

8.4.6不健康NAP客户端的测试 260

8.5 VPN强制的配置与应用 264

8.5.1网络环境概述 264

8.5.2配置健康策略服务器 265

8.5.3 VPN服务器的配置 272

8.5.4创建和配置VPN NAP客户端 275

8.5.5测试受限VPN客户端的访问 277

8.6配置RD网关强制 278

8.6.1 RD网关服务器的配置 278

8.6.2配置RD网关强制策略 279

8.6.3配置NAP客户端 281

第9章 局域网传输安全 283

9.1内部网络防火墙 283

9.1.1内部防火墙规划与设计 283

9.1.2内部防火墙的选择 284

9.1.3内部防火墙配置实例 284

9.2基于端口的传输控制 287

9.2.1风暴控制 287

9.2.2流控制 289

9.2.3保护端口 290

9.2.4端口阻塞 290

9.2.5端口安全 291

9.2.6传输速率限制 293

9.2.7 MAC地址更新通知 294

9.2.8绑定IP和MAC地址 298

9.3 VLAN安全 298

9.3.1 VLAN概述 299

9.3.2 VLAN规划与设计 300

9.3.3配置和管理VLAN 301

9.3.4配置VLAN Trunk 306

9.4私有VLAN安全 311

9.4.1 PVLAN概述 311

9.4.2配置PVLAN 314

9.5访问列表安全 318

9.5.1访问列表概述 318

9.5.2 IP访问列表 320

9.5.3端口访问列表 326

9.5.4创建并应用VLAN访问列表 327

第10章 网络设备系统安全 329

10.1网络设备登录安全 329

10.1.1登录密码安全 329

10.1.2配置命令级别安全 332

10.1.3终端访问限制安全 333

10.1.4 SNMP安全 335

10.1.5 HTTP服务安全 339

10.2系统安全日志 341

10.2.1日志信息概述 342

10.2.2启用系统日志信息 344

10.2.3设置日志信息存储设备 345

10.2.4定义消息严重等级 346

10.2.5配置UNIX系统日志服务器 347

10.3网络设备系统映像安全 348

10.3.1备份系统软件映像 348

10.3.2恢复或升级系统软件映 350

第11章Internet接入安全 353

11.1网络边缘安全设备 353

11.1.1网络边缘安全设备类型与适用 353

11.1.2网络边缘安全设备选择 355

11.1.3网络边缘安全配置规划 360

11.2边缘网络防火墙安全配置 364

11.2.1网络防火墙基本配置 365

11.2.2配置NAT地址转换 370

11.2.3配置远程访问SSL VPN服务 372

11.2.4发布内部服务器 381

11.3代理服务器安全管理 383

11.3.1 Microsoft TMG安装 383

11.3.2 Microsoft TMG配置 387

11.3.3 Internet访问限制 392

第12章 入侵检测系统 401

12.1入侵检测系统概述 401

12.1.1入侵检测系统架构 401

12.1.2入侵检测系统的功能 402

12.1.3入侵检测的一般步骤 402

12.1.4常用入侵检测工具 403

12.2 Snort 404

12.2.1 Snort概述 404

12.2.2 Snort语法及参数 405

12.2.3部署snort入侵检测系统 406

12.2.4 Snort的3种工作模式 418

12.2.5 Snort应用实例 424

12.3 Sniffer 427

12.3.1 Sniffer概述 427

12.3.2 Sniffer安装与配置 428

12.3.3 Sniffer的监控模式 431

12.3.4创建过滤器 437

12.3.5捕获数据 440

12.3.6分析捕获的数据 441

12.3.7 Sniffer应用实例 446

第13章 网络客户端安全 449

13.1网络客户端安全规划 449

13.2组策略应用基础 450

13.2.1组策略概述 450

13.2.2将管理对象添加到域 452

13.2.3将用户添加到本地管理员组 453

13.2.4创建组策略 456

13.2.5编辑组策略 457

13.2.6添加管理模板 457

13.2.7筛选管理模板 458

13.3安全策略 459

13.3.1账户策略和审核策略 460

13.3.2设备限制安全策略 460

13.4软件限制策略 462

13.4.1软件限制策略概述 462

13.4.2安全级别设置 463

13.4.3默认规则 469

13.5配置客户端环境 471

13.5.1定制客户端主页 471

13.5.2修改Windows防火墙设置 471

13.5.3取消密码复杂性的要求 473

13.5.4定制用户连接到的网络驱动器 474

第14章 网络安全方案示例 477

14.1校园网安全方案 477

14.1.1安全系统设计原则 477

14.1.2网络安全需求分析 478

14.1.3网络安全方案 479

14.2企业网安全方案 481

14.2.1安全系统设计原则 481

14.2.2网络安全威胁 482

14.2.3网络安全方案 482

相关图书
作者其它书籍
返回顶部