第1章 网络安全综述 1
1.1 网络系统安全风险分析 1
1.1.1 物理安全风险分析 2
1.1.2 网络平台的安全风险分析 2
1.1.3 系统的安全风险分析 2
1.1.4 应用的安全风险分析 2
1.1.5 管理的安全风险分析 3
1.1.6 其他安全风险 3
1.2 安全需求与安全目标 5
1.2.1 安全需求 5
1.2.2 网络安全策略 6
1.2.3 系统安全目标 6
1.3 网络安全规划 6
1.3.1 网络安全规划原则 7
1.3.2 安全服务、机制与技术 8
1.4 网络安全体系结构 8
1.4.1 物理安全 8
1.4.2 网络结构规划 9
1.4.3 系统安全 11
1.4.4 信息安全 12
1.4.5 应用安全 12
1.5 安全管理 13
1.5.1 安全管理规范 13
1.5.2 网络管理 14
1.5.3 安全管理 14
第2章 Windows Server 2008初始安全 15
2.1 Windows Server 2008安装安全 15
2.1.1 安装安全指南 15
2.1.2 安全补丁更新 16
2.2 Windows Server 2008基本安全 17
2.2.1 Inteet防火墙 18
2.2.2 安全配置向导 22
2.3 Windows Server 2008被动防御安全 35
2.3.1 配置防病毒系统 35
2.3.2 配置防间谍系统 36
2.4 Windows系统安全 38
2.4.1 应用程序安全 38
2.4.2 系统服务安全 38
2.4.3 注册表安全 42
2.4.4 审核策略 46
2.5 高级安全Windows防火墙 48
2.5.1 工作原理 49
2.5.2 配置防火墙规则 49
2.5.3 使用组策略配置高级防火墙 52
2.5.4 新建IPSec连接安全规则 54
第3章 系统漏洞安全 59
3.1 漏洞概述 59
3.1.1 漏洞的特性 59
3.1.2 漏洞生命周期 60
3.1.3 漏洞管理流程 62
3.1.4 漏洞修补策略 65
3.2 漏洞扫描 67
3.2.1 漏洞扫描概述 67
3.2.2 漏洞扫描工具MBSA 68
3.2.3 MBSA的安装与使用 79
3.3 系统更新 83
3.3.1 系统补丁部署原则 83
3.3.2 系统更新的实施 84
第4章 活动目录安全 91
4.1 活动目录安全管理 91
4.1.1 全局编录 91
4.1.2 操作主机 94
4.1.3 功能级别 96
4.1.4 信任关系 99
4.1.5 权限委派 108
4.1.6 只读域控制器 111
4.2 活动目录数据库 115
4.2.1 活动目录数据库的备份 115
4.2.2 活动目录数据库的恢复 120
4.2.3 恢复任意时间活动目录数据库备份 122
4.2.4 恢复被误删的对象 123
4.2.5 活动目录服务器故障 125
第5章 用户账户安全 141
5.1 系统管理员账户安全 141
5.1.1 更改超级管理员账户 141
5.1.2 禁用Administrator账户 143
5.1.3 减少管理员组成员 144
5.1.4 系统管理员口令设置 145
5.2 用户账户安全 147
5.2.1 创建安全用户账户 147
5.2.2 重设用户密码 150
5.2.3 管理用户账户 156
5.2.4 限制用户登录工作站 157
5.2.5 限制用户登录时间 158
5.2.6 用户账户策略 159
5.2.7 系统账户数据库 159
5.2.8 用户访问限制 161
5.2.9 用户组安全 162
5.3 用户权限 164
5.3.1 将用户权限指派到组 165
5.3.2 共享文件夹权限 166
5.3.3 用户组权限 166
第6章 组策略安全 167
6.1 组策略模板 167
6.1.1 Windows Server 2008中的策略模板 167
6.1.2 ADMX模板的特点 168
6.1.3 ADMX文件编辑方式 168
6.2 安全策略 169
6.2.1 账户策略 169
6.2.2 审核策略 174
6.2.3 用户权限分配 179
6.3 软件限制策略 183
6.3.1 软件限制策略概述 183
6.3.2 安全级别设置 184
6.3.3 默认规则 187
第7章 文件系统安全 191
7.1 NTFS权限 191
7.1.1 NTFS文件夹权限和NTFS文件权限 191
7.1.2 访问控制列表 194
7.1.3 多重NTFS权限 195
7.1.4 NTFS权限的继承性 196
7.2 设置NTFS权限 197
7.2.1 设置NTFS权限基本策略和规则 198
7.2.2 NTFS权限审核 199
7.2.3 取消“Everyone”完全控制权限 201
7.3 设置高级NTFS权限 202
7.3.1 指定高级访问权限 202
7.3.2 复制和移动文件夹对权限的影响 205
7.4 文件审核 205
7.4.1 审核策略 205
7.4.2 设置审核对象 206
7.4.3 设置审核 206
7.4.4 选择审核项的应用位置 209
7.5 文件加密 209
7.6 删除不安全文件 210
7.6.1 取消系统的文件保护功能 210
7.6.2 注册表安全设置的项目 211
7.6.3 审核部分设置的项目 211
7.6.4 删除不必要的可执行文件 211
7.6.5 删除不必要的可执行程序 211
7.7 NTFS权限应用实例 212
7.7.1 屏蔽F1ashGet广告 212
7.7.2 IIS服务的最小访问权限许可 214
7.7.3 NTFS权限复制 215
第8章 共享资源安全 217
8.1 共享文件夹权限 217
8.1.1 共享文件夹的权限 217
8.1.2 共享文件夹权限与NTFS权限 218
8.1.3 Windows Server 2008共享和发现 219
8.2 默认共享安全 221
8.2.1 查看默认共享 221
8.2.2 停止默认共享 223
8.2.3 IPC$ 228
8.2.4 设置隐藏的共享 231
第9章 Internet信息服务安全 233
9.1 IIS安全机制 233
9.1.1 用户权限安全 233
9.1.2 HS自身安全性 234
9.1.3 NTFS访问安全 235
9.1.4 IIS安装安全 236
9.2 Web安全 236
9.2.1 用户控制安全 237
9.2.2 访问权限控制 239
9.2.3 IPv4地址和域限制 243
9.2.4 端口安全 245
9.2.5 SSL安全 246
9.2.6 审核IIS日志记录 253
9.2.7 设置内容过期 256
9.2.8 .NET信任级别 257
9.2.9 注册MIME类型 258
9.3 FTP安全 259
9.3.1 设置TCP端口 259
9.3.2 连接数量限制 260
9.3.3 用户访问安全 261
9.3.4 文件访问安全 264
9.4 基于IIS 6.0的Web安全 265
9.4.1 获取用于SSL加密的服务器证书 265
9.4.2 内容分级设置 273
第10章 事件日志、性能日志和警报 275
10.1 事件查看器 275
10.1.1 事件基本信息 275
10.1.2 事件的类型 276
10.1.3 事件查看器的使用 276
10.2 安全性日志 289
10.2.1 启用审核策略 289
10.2.2 日志分析 291
10.2.3 审核事件ID 291
10.3 性能日志和警报 301
10.3.1 事监视工具 301
10.3.2 数据收集器集 311
10.3.3 报告 321
第11章 系统补丁安全 323
11.1 WSUS服务器的安装和配置 323
11.1.1 部署WSUS服务器的重要性 323
11.1.2 WSUS服务器需求 324
11.1.3 WSUS服务器端的安装和配置 325
11.2 WSUS客户端配置 342
11.2.1 客户端的安装和配置 342
11.2.2 客户端获取并安装更新 347
11.3 WSUS服务应用和管理 347
11.3.1 执行服务器同步操作 347
11.3.2 计算机及分组管理 350
11.3.3 更新的管理 352
11.3.4 WSUS服务器的报告监视 362
11.3.5 客户端获取并安装更新文件 364
11.3.6 设置特殊文件发布 366
第12章 网络病毒安全 367
12.1 Symantec Endpoint Protection企业版的安装 367
12.1.1 Symantec Endpoint Protection的功能与特点 367
12.1.2 安装Symantec Endpoint Protection Manager 368
12.2 部署Symantec Endpoint Protection客户端 381
12.2.1 安装受管理客户端 381
12.2.2 部署非受管客户端 388
12.3 升级病毒库 390
12.3.1 安装LiveUpdate管理工具 391
12.3.2 配置更新 394
12.3.3 配置LiveUpdate策略 404
第13章 交换机安全 407
13.1 访问列表安全 407
13.1.1 访问列表概述 407
13.1.2 IP访问列表 408
13.1.3 时间访问列表 412
13.1.4 MAC访问列表 415
13.1.5 VLAN访问列表的创建和应用 416
13.2 基于端口的传输控制 417
13.2.1 风暴控制 417
13.2.2 流控制 419
13.2.3 保护端口 420
13.2.4 端口阻塞 422
13.2.5 端口安全 423
13.2.6 传输速率限制 427
13.2.7 MAC地址更新通知 431
13.2.8 绑定IP和MAC地址 435
13.3 动态ARP检测 435
13.3.1 默认动态ARP检测配置 436
13.3.2 动态ARP检测的配置方针 436
13.3.3 在DHCP环境下配置动态ARP检测 436
13.3.4 在无DHCP环境下配置ARP ACL 437
13.3.5 限制ARP数据包的速率 438
13.3.6 运行有效检测 439
13.3.7 配置日志缓冲 440
13.3.8 显示动态ARP检测信息 441
13.4 VLAN安全 441
13.4.1 VLAN概述 441
13.4.2 配置VLAN 442
13.4.3 配置VLAN Trunk 446
13.5 私有VLAN安全 448
13.5.1 PVLAN概述 448
13.5.2 配置PVLAN 451
13.6 基于端口的认证安全 455
13.6.1 IEEE 802.1x认证简介 455
13.6.2 配置IEEE 802.1x认证 458
13.6.3 配置交换机到RADIUS服务器的通信 459
13.6.4 配置重新认证周期 460
13.6.5 修改安静周期 461
13.7 使用Cisco CNA配置安全 461
13.7.1 CNA可管理的设备 462
13.7.2 Cisco CNA安全导向 463
13.7.3 配置端口安全 466
13.7.4 配置ACL 469
第14章 无线网络安全 471
14.1 无线网络设备安全 471
14.1.1 无线接入点安全 471
14.1.2 无线路由器安全 483
14.2 IEEE 802.1x身份认证 490
14.2.1 部署IEEE 802.1x认证 490
14.2.2 无线访问认证配置步骤 491
14.2.3 配置Cisco无线接入点 491
14.3 无线网络客户端安全 492
14.3.1 对等网络无线安全 492
14.3.2 接入点无线客户安全 503
14.4 使用WCS配置无线网络安全 510
14.4.1 WCS系统需求 510
14.4.2 WCS的安全保护功能 511
第15章 路由器安全 515
15.1 访问列表安全 515
15.1.1 Cisco路由器的ACL配置 515
15.1.2 配置路由器ACL蠕虫病毒限制 515
15.1.3 配置路由器ACL限制P2P下载 516
15.2 网络地址转换 518
15.2.1 NAT概述 518
15.2.2 静态地址转换的实现 519
15.2.3 动态地址转换的实现 520
15.2.4 端口复用地址转换 522
15.3 网络加密协议 523
15.3.1 使用IKE建立安全联盟配置&. 523
15.3.2 使用手工方式建立安全联盟 525
15.4 网络攻击安全防范 526
15.4.1 IP欺骗防范 526
15.4.2 SYN淹没防范 527
15.4.3 Ping攻击防范 528
15.4.4 DoS和DDoS攻击防范 529
15.5 使用SDM配置路由器安全 530
15.5.1 Cisco SDM简介 530
15.5.2 配置集成防火墙 533
15.5.3 配置VPN. Easy VPN和DMVPN连接 535
15.5.4 安全审计及安全设置 538
15.5.5 创建“网络地址转换”规则 544
第16章 网络安全设备管理 551
16.1 网络安全设备概述 551
16.1.1 网络防火墙 551
16.1.2 入侵检测系统 552
16.1.3 入侵防御系统 552
16.1.4 综合安全设计 553
16.2 使用ASDM管理Cisco ASA 553
16.2.1 Cisco ASDM概述 554
16.2.2 Cisco ASDM初始化 556
16.2.3 安全策略设置 557
16.2.4 DMZ配置 558
16.2.5 IPsec VPN远程访问配置 567
16.2.6 Site-to-Site VPN配置 574
16.2.7 管理安全设备 577