第1章 企业网络安全概述 1
1.1 企业网络安全概述 2
1.2 网络安全威胁的分类与基本对策 2
1.2.1 计算机病毒 3
1.2.2 木马 4
1.2.3 网络监听 4
1.2.4 黑客攻击 5
1.2.5 恶意软件 7
1.2.6 天灾人祸 8
1.3 造成网络安全威胁的主要根源 8
1.3.1 系统或程序本身的设计不足 9
1.3.2 网络安全防护设施不完善 15
1.3.3 缺乏系统的安全防护知识 19
1.3.4 日常管理不善 23
1.4 网络攻击的行为特征和防御方法 25
1.4.1 拒绝服务攻击行为特征和防御方法 25
1.4.2 利用型攻击方式行为特征和防御方法 31
1.4.3 信息收集型攻击行为特征和防御方法 33
1.4.4 假消息攻击行为特征和防御方法 36
1.4.5 路由协议和设备攻击行为特征及防御方法 36
1.5 企业网络安全策略 39
1.5.1 常见的企业网络安全认识误区 39
1.5.2 网络安全策略设计的十大原则 42
1.5.3 企业网络安全的十大策略 44
1.5.4 实施网络安全策略的基本步骤 48
第2章 病毒、木马和恶意软件的清除与防护 51
2.1 计算机病毒和木马基础 52
2.1.1 计算机病毒的分类 52
2.1.2 计算机病毒的主要特点 55
2.1.3 木马简介 57
2.1.4 木马的伪装方式 57
2.1.5 木马的运行方式 58
2.2 计算机病毒的清除与防护 60
2.2.1 典型单机版计算机病毒防护程序 60
2.2.2 网络版杀毒软件 65
2.2.3 木马的检测、清除与防范 71
2.3 恶意软件的查杀和防护 75
2.3.1 恶意软件概述 75
2.3.2 恶意软件的分类与防护 76
2.3.3 恶意软件的清除 80
第3章 防火墙技术及应用 85
3.1 防火墙基础 86
3.1.1 防火墙概述 86
3.1.2 防火墙的基本功能 87
3.1.3 防火墙的特殊功能 90
3.1.4 防火墙的基本特性 92
3.1.5 防火墙的主要缺点 93
3.1.6 与防火墙有关的主要术语 95
3.2 防火墙的分类 97
3.2.1 从防火墙的软、硬件形式分 97
3.2.2 从防火墙技术来分 99
3.2.3 从防火墙体系结构分 104
3.3 防火墙在性能等级上的分类 105
3.3.1 个人防火墙 105
3.3.2 路由器防火墙 107
3.3.3 低端硬件防火墙 108
3.3.4 高端硬件防火墙 110
3.3.5 高端服务器防火墙 111
3.4 防火墙的主要应用 113
3.4.1 企业网络体系结构 113
3.4.2 控制来自互联网对内部网络的访问 115
3.4.3 控制来自第三方网络对内部网络的访问 116
3.4.4 控制内部网络不同部门之间的访问 118
3.4.5 控制对服务器中心的网络访问 119
3.5 内部防火墙系统应用 120
3.5.1 内部防火墙规则 121
3.5.2 内部防火墙的可用性需求 122
3.5.3 内部容错防火墙集配置 124
3.5.4 内部防火墙系统设计的其他因素要求 126
3.6 外围防火墙系统设计 128
3.6.1 外围防火墙规则 129
3.6.2 外围防火墙系统的可用性要求 129
3.7 用防火墙阻止SYN Flood攻击 131
3.7.1 SYN Flood攻击原理 132
3.7.2 用防火墙防御SYN Flood攻击 132
第4章 堡垒主机及其应用配置 135
4.1 堡垒主机方案 136
4.2 Windows Server 2003堡垒主机设置 138
4.2.1 配置堡垒主机的基本步骤 138
4.2.2 审核策略设置 143
4.2.3 用户权限分配设置 147
4.2.4 安全选项设置 155
4.2.5 事件日志设置 166
4.2.6 系统服务设置 168
4.2.7 其他安全设置 173
第5章 ISA Server 2004的应用 179
5.1 ISA Server 2004基础 180
5.1.1 ISA服务器概述 180
5.1.2 ISA Server 2004的主要功能 180
5.1.3 ISA Server 2004新增或改进功能 181
5.2 ISA Server 2004的安装 186
5.2.1 ISA Server 2004安装条件 186
5.2.2 安装注意点 187
5.2.3 默认设置 189
5.3 ISA Server 2004的网络配置 190
5.3.1 多网络结构 190
5.3.2 网络和网络集配置 192
5.3.3 网络模板 194
5.3.4 创建网络 200
5.3.5 创建网络集 203
5.3.6 应用网络模板 205
5.3.7 网络配置 207
5.4 网络规则 213
5.4.1 网络规则概述 213
5.4.2 创建网络规则 214
5.5 ISA防火墙策略基础 217
5.5.1 ISA防火墙策略工作方式 217
5.5.2 防火墙访问规则 219
5.5.3 ISA防火墙Web发布规则 220
5.5.4 ISA防火墙的安全Web发布规则 222
5.5.5 服务器发布规则 222
5.5.6 邮件服务器发布规则 224
5.5.7 ISA防火墙系统策略 227
5.5.8 ISA防火墙的Web请求身份验证 231
5.5.9 ISA防火墙身份验证过程 237
5.5.10 ISA防火墙发布规则配置选项 240
5.6 创建和配置防火墙规则 244
5.6.1 访问规则的创建与配置 244
5.6.2 配置ISA防火墙策略规则 248
5.7 ISA客户端的安装与配置 251
5.7.1 ISA客户端概述 251
5.7.2 防火墙客户端 252
5.7.3 防火墙客户端配置 253
5.7.4 SecureNAT客户端 258
5.7.5 Web代理客户端 260
第6章 端口扫描与入侵检测 263
6.1 端口简述 264
6.1.1 计算机网络服务 264
6.1.2 通信端口 264
6.1.3 常见服务器端口 266
6.2 端口扫描 267
6.2.1 网络通信基础 267
6.2.2 端口扫描原理 271
6.2.3 目前主流的端口扫描技术 272
6.2.4 端口侦听 274
6.3 端口扫描器应用 276
6.3.1 NetBrute的应用 276
6.3.2 SuperScan应用 281
6.3.3 X-Scan应用 286
6.4 入侵检测 291
6.4.1 入侵检测概述 291
6.4.2 入侵检测技术的发展历程 292
6.4.3 入侵检测技术分类 292
6.4.4 入侵检测技术分析 295
6.5 典型入侵检测系统 298
6.5.1 华强IDS 298
6.5.2 黑盾网络入侵检测系统(HD-NIDS) 300
第7章 企业网络安全隔离 305
7.1 通过子网掩码划分子网概述 306
7.2 VLAN子网的划分 309
7.2.1 VLAN简介 309
7.2.2 VLAN的划分方式 310
7.2.3 VLAN的主要用途 313
7.2.4 VLAN的主要应用 314
7.3 三层交换机上的VLAN配置 315
7.3.1 设置VTP域(VTP Domain) 315
7.3.2 配置聚合链路(Trunk)协议 316
7.3.3 创建VLAN组 317
7.3.4 配置三层交换端口 318
7.4 VLAN网络配置实例 319
7.4.1 VLAN的创建 321
7.4.2 VLAN端口号的应用 322
7.5 网络隔离概述 324
7.5.1 网络隔离技术基础 324
7.5.2 网络隔离的安全控制要点和发展方向 326
7.6 物理隔离 328
7.6.1 物理隔离概述 328
7.6.2 物理隔离原理 329
7.6.3 主要物理隔离产品 332
7.6.4 物理隔离方案 334
7.7 物理隔离卡产品及应用 334
7.7.1 物理隔离卡概述 335
7.7.2 物理隔离卡应用模式 337
7.7.3 图文网络安全物理隔离器 339
7.7.4 利普隔离卡产品 348
7.8 网络线路选择器 354
7.8.1 网络线路选择器概述 354
7.8.2 典型网络线路选择器介绍 355
7.9 物理隔离网闸 358
7.9.1 物理隔离网闸概述 358
7.9.2 物理隔离网闸工作原理 360
7.9.3 物理隔离网闸的应用 361
7.9.4 两个物理隔离网闸应用方案 363
第8章 文件加密与数字签名 367
8.1 文件加密和数字签名技术概述 368
8.1.1 文件加密和数字签名的由来和意义 368
8.1.2 文件加密和数字签名的应用 369
8.1.3 典型数据加密算法 370
8.2 EFS文件加密技术 375
8.2.1 EFS概述 375
8.2.2 使用EFS的最佳操作建议 377
8.3 使用EFS对文件或文件夹加密和解密 378
8.3.1 利用EFS进行文件加密 378
8.3.2 利用EFS对文件和文件夹进行解密 380
8.3.3 加密属性的改变 381
8.4 恢复数据 383
8.4.1 故障恢复策略与故障恢复代理 383
8.4.2 更改本地计算机的故障恢复策略 385
8.4.3 更改域的故障恢复策略 387
8.5 数据恢复代理 389
8.5.1 数据恢复代理和EFS证书 389
8.5.2 配置故障恢复代理的一般步骤 390
8.5.3 企业证书颁发机构的创建 391
8.5.4 配置EFS故障恢复代理模板 393
8.5.5 申请EFS故障恢复代理证书 395
8.5.6 添加域的故障恢复代理 402
8.5.7 创建默认的独立计算机上的数据恢复代理 405
8.5.8 启用EFS文件共享 405
8.6 密钥的存档与恢复 408
8.6.1 密钥的存档与恢复概述 408
8.6.2 创建密钥恢复代理账户 409
8.6.3 获取密钥恢复代理证书 410
8.6.4 配置密钥存档和恢复属性 410
8.6.5 创建新的可以进行密钥存档的证书模板 415
8.6.6 获取具有存档密钥的用户证书 416
8.6.7 执行密钥恢复示例 418
8.6.8 导入已恢复的私钥 421
8.7 PKI在文件传输加密和数字签名方面的应用 423
8.7.1 配置密钥用法 423
8.7.2 文件传输加密 425
8.7.3 数字签名 426
8.7.4 加密密钥对的获取 427
8.7.5 邮件中的文件加密和数字签名 429
8.8 PGP文件加密和数字签名 431
8.8.1 PGP密钥的创建 431
8.8.2 公/私钥的获取 435
8.8.3 PGP在文件加密方面的应用 436
8.8.4 PGP在数字签名方面的应用 437
第9章 Windows Server 2003安全系统配置 443
9.1 新增安全功能 444
9.1.1 新增安全功能 444
9.1.2 原有安全功能的改进 445
9.2 Windows Server 2003系统安全 451
9.2.1 系统安全概述 451
9.2.2 安全性的最佳操作建议 453
9.2.3 组的默认安全设置 455
9.3 安全配置与分析 458
9.3.1 安全配置和分析概述 458
9.3.2 安全模板概述 460
9.3.3 安全模板的组成 462
9.3.4 预定义的安全模板 468
9.3.5 模板的自定义和导入 473
9.3.6 通过组策略应用安全设置 476
9.4 身份验证 478
9.4.1 身份验证协议 478
9.4.2 智能卡 481
9.4.3 用户密码 483
9.4.4 存储用户名和密码 486
9.5 访问控制 488
9.5.1 访问控制概述 488
9.5.2 访问控制中的“权限” 495
9.5.3 选择文件和文件夹权限的应用位置 502
9.6 Active Directory中的访问控制 504
9.6.1 Active Directory中的访问控制概述 504
9.6.2 Active Directory对象权限 506
9.6.3 指派Active Directory对象权限的最佳操作 510
9.7 软件限制策略 511
9.7.1 使用软件限制策略的最佳操作建议 511
9.7.2 应用软件限制策略 512
9.7.3 安全级别和其他规则 513
9.7.4 软件限制策略规则的优先权 514
9.7.5 将默认安全级别设置为“不允许的” 514
9.7.6 打开软件限制策略 515
9.7.7 新建软件限制策略 519
9.7.8 软件限制策略配置 520