《网络安全管理实践 第2版》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:刘晓辉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121077470
  • 页数:580 页
图书介绍:本书全面深入地介绍了Windows网络服务器、Windows网络客户端、网络交换机、无线网络设备、路由器和网络防火墙的安全设置,以及局域网的安全构建策略,提供了全面的局域网安全解决方案。使读者能够全面掌握局域网络中的安全管理与设置技术,全面提升网络的安全水平,迅速成长为合格的网络管理员和安全规划师。

第1章 网络安全综述 1

1.1 网络系统安全风险分析 1

1.1.1 物理安全风险分析 2

1.1.2 网络平台的安全风险分析 2

1.1.3 系统的安全风险分析 2

1.1.4 应用的安全风险分析 2

1.1.5 管理的安全风险分析 3

1.1.6 其他安全风险 3

1.2 安全需求与安全目标 5

1.2.1 安全需求 5

1.2.2 网络安全策略 6

1.2.3 系统安全目标 6

1.3 网络安全规划 6

1.3.1 网络安全规划原则 7

1.3.2 安全服务、机制与技术 8

1.4 网络安全体系结构 8

1.4.1 物理安全 8

1.4.2 网络结构规划 9

1.4.3 系统安全 11

1.4.4 信息安全 12

1.4.5 应用安全 12

1.5 安全管理 13

1.5.1 安全管理规范 13

1.5.2 网络管理 14

1.5.3 安全管理 14

第2章 Windows Server 2008初始安全 15

2.1 Windows Server 2008安装安全 15

2.1.1 安装安全指南 15

2.1.2 安全补丁更新 16

2.2 Windows Server 2008基本安全 17

2.2.1 Inteet防火墙 18

2.2.2 安全配置向导 22

2.3 Windows Server 2008被动防御安全 35

2.3.1 配置防病毒系统 35

2.3.2 配置防间谍系统 36

2.4 Windows系统安全 38

2.4.1 应用程序安全 38

2.4.2 系统服务安全 38

2.4.3 注册表安全 42

2.4.4 审核策略 46

2.5 高级安全Windows防火墙 48

2.5.1 工作原理 49

2.5.2 配置防火墙规则 49

2.5.3 使用组策略配置高级防火墙 52

2.5.4 新建IPSec连接安全规则 54

第3章 系统漏洞安全 59

3.1 漏洞概述 59

3.1.1 漏洞的特性 59

3.1.2 漏洞生命周期 60

3.1.3 漏洞管理流程 62

3.1.4 漏洞修补策略 65

3.2 漏洞扫描 67

3.2.1 漏洞扫描概述 67

3.2.2 漏洞扫描工具MBSA 68

3.2.3 MBSA的安装与使用 79

3.3 系统更新 83

3.3.1 系统补丁部署原则 83

3.3.2 系统更新的实施 84

第4章 活动目录安全 91

4.1 活动目录安全管理 91

4.1.1 全局编录 91

4.1.2 操作主机 94

4.1.3 功能级别 96

4.1.4 信任关系 99

4.1.5 权限委派 108

4.1.6 只读域控制器 111

4.2 活动目录数据库 115

4.2.1 活动目录数据库的备份 115

4.2.2 活动目录数据库的恢复 120

4.2.3 恢复任意时间活动目录数据库备份 122

4.2.4 恢复被误删的对象 123

4.2.5 活动目录服务器故障 125

第5章 用户账户安全 141

5.1 系统管理员账户安全 141

5.1.1 更改超级管理员账户 141

5.1.2 禁用Administrator账户 143

5.1.3 减少管理员组成员 144

5.1.4 系统管理员口令设置 145

5.2 用户账户安全 147

5.2.1 创建安全用户账户 147

5.2.2 重设用户密码 150

5.2.3 管理用户账户 156

5.2.4 限制用户登录工作站 157

5.2.5 限制用户登录时间 158

5.2.6 用户账户策略 159

5.2.7 系统账户数据库 159

5.2.8 用户访问限制 161

5.2.9 用户组安全 162

5.3 用户权限 164

5.3.1 将用户权限指派到组 165

5.3.2 共享文件夹权限 166

5.3.3 用户组权限 166

第6章 组策略安全 167

6.1 组策略模板 167

6.1.1 Windows Server 2008中的策略模板 167

6.1.2 ADMX模板的特点 168

6.1.3 ADMX文件编辑方式 168

6.2 安全策略 169

6.2.1 账户策略 169

6.2.2 审核策略 174

6.2.3 用户权限分配 179

6.3 软件限制策略 183

6.3.1 软件限制策略概述 183

6.3.2 安全级别设置 184

6.3.3 默认规则 187

第7章 文件系统安全 191

7.1 NTFS权限 191

7.1.1 NTFS文件夹权限和NTFS文件权限 191

7.1.2 访问控制列表 194

7.1.3 多重NTFS权限 195

7.1.4 NTFS权限的继承性 196

7.2 设置NTFS权限 197

7.2.1 设置NTFS权限基本策略和规则 198

7.2.2 NTFS权限审核 199

7.2.3 取消“Everyone”完全控制权限 201

7.3 设置高级NTFS权限 202

7.3.1 指定高级访问权限 202

7.3.2 复制和移动文件夹对权限的影响 205

7.4 文件审核 205

7.4.1 审核策略 205

7.4.2 设置审核对象 206

7.4.3 设置审核 206

7.4.4 选择审核项的应用位置 209

7.5 文件加密 209

7.6 删除不安全文件 210

7.6.1 取消系统的文件保护功能 210

7.6.2 注册表安全设置的项目 211

7.6.3 审核部分设置的项目 211

7.6.4 删除不必要的可执行文件 211

7.6.5 删除不必要的可执行程序 211

7.7 NTFS权限应用实例 212

7.7.1 屏蔽F1ashGet广告 212

7.7.2 IIS服务的最小访问权限许可 214

7.7.3 NTFS权限复制 215

第8章 共享资源安全 217

8.1 共享文件夹权限 217

8.1.1 共享文件夹的权限 217

8.1.2 共享文件夹权限与NTFS权限 218

8.1.3 Windows Server 2008共享和发现 219

8.2 默认共享安全 221

8.2.1 查看默认共享 221

8.2.2 停止默认共享 223

8.2.3 IPC$ 228

8.2.4 设置隐藏的共享 231

第9章 Internet信息服务安全 233

9.1 IIS安全机制 233

9.1.1 用户权限安全 233

9.1.2 HS自身安全性 234

9.1.3 NTFS访问安全 235

9.1.4 IIS安装安全 236

9.2 Web安全 236

9.2.1 用户控制安全 237

9.2.2 访问权限控制 239

9.2.3 IPv4地址和域限制 243

9.2.4 端口安全 245

9.2.5 SSL安全 246

9.2.6 审核IIS日志记录 253

9.2.7 设置内容过期 256

9.2.8 .NET信任级别 257

9.2.9 注册MIME类型 258

9.3 FTP安全 259

9.3.1 设置TCP端口 259

9.3.2 连接数量限制 260

9.3.3 用户访问安全 261

9.3.4 文件访问安全 264

9.4 基于IIS 6.0的Web安全 265

9.4.1 获取用于SSL加密的服务器证书 265

9.4.2 内容分级设置 273

第10章 事件日志、性能日志和警报 275

10.1 事件查看器 275

10.1.1 事件基本信息 275

10.1.2 事件的类型 276

10.1.3 事件查看器的使用 276

10.2 安全性日志 289

10.2.1 启用审核策略 289

10.2.2 日志分析 291

10.2.3 审核事件ID 291

10.3 性能日志和警报 301

10.3.1 事监视工具 301

10.3.2 数据收集器集 311

10.3.3 报告 321

第11章 系统补丁安全 323

11.1 WSUS服务器的安装和配置 323

11.1.1 部署WSUS服务器的重要性 323

11.1.2 WSUS服务器需求 324

11.1.3 WSUS服务器端的安装和配置 325

11.2 WSUS客户端配置 342

11.2.1 客户端的安装和配置 342

11.2.2 客户端获取并安装更新 347

11.3 WSUS服务应用和管理 347

11.3.1 执行服务器同步操作 347

11.3.2 计算机及分组管理 350

11.3.3 更新的管理 352

11.3.4 WSUS服务器的报告监视 362

11.3.5 客户端获取并安装更新文件 364

11.3.6 设置特殊文件发布 366

第12章 网络病毒安全 367

12.1 Symantec Endpoint Protection企业版的安装 367

12.1.1 Symantec Endpoint Protection的功能与特点 367

12.1.2 安装Symantec Endpoint Protection Manager 368

12.2 部署Symantec Endpoint Protection客户端 381

12.2.1 安装受管理客户端 381

12.2.2 部署非受管客户端 388

12.3 升级病毒库 390

12.3.1 安装LiveUpdate管理工具 391

12.3.2 配置更新 394

12.3.3 配置LiveUpdate策略 404

第13章 交换机安全 407

13.1 访问列表安全 407

13.1.1 访问列表概述 407

13.1.2 IP访问列表 408

13.1.3 时间访问列表 412

13.1.4 MAC访问列表 415

13.1.5 VLAN访问列表的创建和应用 416

13.2 基于端口的传输控制 417

13.2.1 风暴控制 417

13.2.2 流控制 419

13.2.3 保护端口 420

13.2.4 端口阻塞 422

13.2.5 端口安全 423

13.2.6 传输速率限制 427

13.2.7 MAC地址更新通知 431

13.2.8 绑定IP和MAC地址 435

13.3 动态ARP检测 435

13.3.1 默认动态ARP检测配置 436

13.3.2 动态ARP检测的配置方针 436

13.3.3 在DHCP环境下配置动态ARP检测 436

13.3.4 在无DHCP环境下配置ARP ACL 437

13.3.5 限制ARP数据包的速率 438

13.3.6 运行有效检测 439

13.3.7 配置日志缓冲 440

13.3.8 显示动态ARP检测信息 441

13.4 VLAN安全 441

13.4.1 VLAN概述 441

13.4.2 配置VLAN 442

13.4.3 配置VLAN Trunk 446

13.5 私有VLAN安全 448

13.5.1 PVLAN概述 448

13.5.2 配置PVLAN 451

13.6 基于端口的认证安全 455

13.6.1 IEEE 802.1x认证简介 455

13.6.2 配置IEEE 802.1x认证 458

13.6.3 配置交换机到RADIUS服务器的通信 459

13.6.4 配置重新认证周期 460

13.6.5 修改安静周期 461

13.7 使用Cisco CNA配置安全 461

13.7.1 CNA可管理的设备 462

13.7.2 Cisco CNA安全导向 463

13.7.3 配置端口安全 466

13.7.4 配置ACL 469

第14章 无线网络安全 471

14.1 无线网络设备安全 471

14.1.1 无线接入点安全 471

14.1.2 无线路由器安全 483

14.2 IEEE 802.1x身份认证 490

14.2.1 部署IEEE 802.1x认证 490

14.2.2 无线访问认证配置步骤 491

14.2.3 配置Cisco无线接入点 491

14.3 无线网络客户端安全 492

14.3.1 对等网络无线安全 492

14.3.2 接入点无线客户安全 503

14.4 使用WCS配置无线网络安全 510

14.4.1 WCS系统需求 510

14.4.2 WCS的安全保护功能 511

第15章 路由器安全 515

15.1 访问列表安全 515

15.1.1 Cisco路由器的ACL配置 515

15.1.2 配置路由器ACL蠕虫病毒限制 515

15.1.3 配置路由器ACL限制P2P下载 516

15.2 网络地址转换 518

15.2.1 NAT概述 518

15.2.2 静态地址转换的实现 519

15.2.3 动态地址转换的实现 520

15.2.4 端口复用地址转换 522

15.3 网络加密协议 523

15.3.1 使用IKE建立安全联盟配置&. 523

15.3.2 使用手工方式建立安全联盟 525

15.4 网络攻击安全防范 526

15.4.1 IP欺骗防范 526

15.4.2 SYN淹没防范 527

15.4.3 Ping攻击防范 528

15.4.4 DoS和DDoS攻击防范 529

15.5 使用SDM配置路由器安全 530

15.5.1 Cisco SDM简介 530

15.5.2 配置集成防火墙 533

15.5.3 配置VPN. Easy VPN和DMVPN连接 535

15.5.4 安全审计及安全设置 538

15.5.5 创建“网络地址转换”规则 544

第16章 网络安全设备管理 551

16.1 网络安全设备概述 551

16.1.1 网络防火墙 551

16.1.2 入侵检测系统 552

16.1.3 入侵防御系统 552

16.1.4 综合安全设计 553

16.2 使用ASDM管理Cisco ASA 553

16.2.1 Cisco ASDM概述 554

16.2.2 Cisco ASDM初始化 556

16.2.3 安全策略设置 557

16.2.4 DMZ配置 558

16.2.5 IPsec VPN远程访问配置 567

16.2.6 Site-to-Site VPN配置 574

16.2.7 管理安全设备 577