第一篇 构建篇 2
第1章 网络概述 2
1.1计算机网络的定义和功能 2
1.1.1计算机网络的定义 2
1.1.2计算机网络的功能 2
1.2计算机网络的组成 3
1.2.1硬件设备 3
1.2.2软件组件 4
1.3计算机网络的分类 4
1.3.1按覆盖范围分类 5
1.3.2按数据组织方式分类 5
1.4认识Internet 5
1.4.1常用Internet的协议简介 5
1.4.2 Internet物理网的构成 7
1.4.3认识IP地址 7
第2章 网络的构成 8
2.1 OSI参考模型 8
2.1.1 OSI模型构成 8
2.1.2 OSI工作方式 9
2.1.3 OSI数据处理 9
2.2网络协议 11
2.2.1 NetBEUI协议 11
2.2.2 IPX/SPX协议 11
2.2.3 TCP/IP 11
2.2.4 IPv6协议 12
2.3集线器Hub 12
2.3.1共享型 13
2.3.2 IP广播 13
2.3.3单位时间 13
2.4交换机 14
2.4.1交换机工作原理 14
2.4.2交换机交换方式 15
2.5桥接 16
2.5.1桥接的功能实现及应用 16
2.5.2桥接器的分类和特点 16
2.6网卡 17
2.6.1网卡的基本工作信息 17
2.6.2 MAC地址的产生 18
2.7网桥 19
2.7.1网桥的基本工作信息 19
2.7.2网桥的基本分类 19
2.8网关 20
2.8.1协议网关 20
2.8.2应用网关和安全网关 21
2.9路由器 21
2.9.1路由器的基本使用方法 21
2.9.2多路由协调方式 22
2.9.3路由的协议 23
2.9.4路由的算法 23
2.10路由器和网桥的比较 24
2.11 VLAN知识简介 26
第3章 局域网络搭建 27
3.1 Modem接入 27
3.1.1 Modem概述 27
3.1.2拨号网络的使用 27
3.2 ISDN接入 30
3.2.1认识ISDN 30
3.2.2 ISDN终端设备 30
3.2.3 ISDN的应用 31
3.3 ADSL接入 34
3.3.1了解ADSL 34
3.3.2 ADSL设备及安装 35
3.3.3 ADSL的应用 40
3.4 DDN接入 40
3.4.1了解DDN 40
3.4.2 DDN业务种类 41
3.4.3 DDN的接入方式 42
3.5 Cable Modem接入 43
3.5.1了解Cable Modem 43
3.5.2 Cable Modem设备 44
3.5.3 Cable Modem接入方式的应用 44
3.5.4通过Cable Modem上网 45
3.6无线接入 46
3.6.1了解无线接入 46
3.6.2无线接入的应用 48
3.6.3实现无线上网 49
3.7局域网安全概述 51
3.7.1网络分段 51
3.7.2交换式集线器代替共享式集线器 51
3.7.3 VLAN的划分 52
3.8 VPN远程接入解决方案 53
3.8.1 VPN设计原则 53
3.8.2 Linux VPN设计 53
第二篇 服务搭建篇 60
第4章 DHCP服务的搭建、配置与管理 60
4.1 DHCP服务基础 60
4.1.1 DHCP的基本概念 60
4.1.2 DHCP常用术语 61
4.1.3 DHCP服务控制台 61
4.2搭建DHCP服务 62
4.3 DHCP服务端的设置 62
4.3.1在DHCP服务器中添加作用域 62
4.3.2设置网关和DNS服务器 65
4.3.3捆绑IP地址和MAC地址 66
4.3.4跨子网使用DHCP服务器 67
4.3.5超级作用域的建立 70
4.3.6 DHCP服务器测试 71
4.4 DHCP服务器的安全管理 72
4.4.1启用DHCP审核记录 72
4.4.2指定DHCP管理用户 74
第5章 共享服务 75
5.1文件共享服务搭建与安全管理 75
5.1.1设置文件共享 75
5.1.2设置共享文件夹的使用权限 77
5.1.3停止共享文件夹 79
5.1.4映射网络驱动器 79
5.1.5 Guest账户使用 80
5.1.6设置共享文件夹用户权限策略 82
5.2打印共享服务搭建与安全管理 83
5.2.1安装网络打印机 83
5.2.2设置网络打印机 84
5.2.3共享打印机的客户端使用 88
5.3网络共享服务搭建与安全管理 91
5.3.1服务器端设置 91
5.3.2网络客户端设置 93
5.3.3 Windows 2003的网络监视器的使用 95
5.4主机使用代理服务软件 96
5.4.1使用WinGate 97
5.4.2使用SYGate 98
第6章 FTP服务器的搭建与安全设置 102
6.1架设FTP服务器基础 102
6.1.1预备知识 102
6.1.2架设FTP服务器流程 103
6.2配置IIS的FTP服务器环境 103
6.2.1安装FTP服务器组件 103
6.2.2取消匿名访问功能 104
6.2.3启用日志记录 105
6.2.4设置用户权限 105
6.2.5限制用户使用的空间 108
6.2.6 限制访问的IP 109
6.2.7设置组策略 111
6.3创建IIS的FTP服务器 113
6.3.1使用FTP站点创建向导创建FTP站点 113
6.3.2从文件建立FTP站点 115
6.3.3创建虚拟目录 116
6.3.4设置查看连接用户 117
6.3.5设定FTP站消息 117
6.3.6 配置匿名登录 118
6.3.7修改主目录文件夹 118
6.3.8配置FTP服务器的安全访问 119
6.3.9 测试所建立的FTP服务器 120
6.3.10配置FTP日志设置 120
6.4使用Serv-U架设FTP服务器 122
6.4.1建立Serv-U服务器 122
6.4.2配置FTP服务器 126
6.4.3账户管理 131
6.5 Linux下FTP服务器 135
6.5.1 Linux下FTP服务器的安装 135
6.5.2 linux下FTP服务器的配置 136
6.5.3配置MySQL验证 137
6.5.4测试pureFTP 138
6.5.5 pureFTP的管理 138
第7章 Web服务器的搭建与安全防护 142
7.1 ASP服务器 142
7.1.1安装Microsoft Internet信息服务 143
7.1.2配置匿名身份验证 144
7.1.3配置计数器及日志报警 145
7.2建立Web站点和虚拟目录 148
7.2.1配置US站点 148
7.2.2配置ASP服务器 151
7.2.3更改服务器主目录 152
7.3 Apahce服务器 152
7.3.1 Apache服务器在Linux下的安装 153
7.3.2 Linux下PHP的安装 153
7.3.3 Apache服务器在Linux下的基本设置 153
7.3.4 Apache服务器在Windows下的安装 155
7.3.5 Apache服务器在Windows下的设置 157
第8章 数据库的安装与安全防护 159
8.1 Access安装与安全设置 159
8.1.1 Access安装 159
8.1.2 Access的安全设置 160
8.2 SQL Server安装与安全设置 161
8.2.1硬件和操作系统要求 161
8.2.2安装过程 162
8.3 MySQL的安装与管理 165
8.3.1 MySQL数据库的安装 165
8.3.2使用phpMyAdmin管理MySQL数据库 166
第三篇 监控篇 170
第9章 局域网数据监控的准备 170
9.1局域网数据捕获原理 170
9.2简单的主动监控例子 170
9.2.1安装PcAnywhere 171
9.2.2配置被控端主机 172
9.2.3建立主控主机连接 173
9.2.4远程登录Windows 2000 175
9.3安装Sniffer Pro 175
9.3.1 Sniffer Pro的安装环境 175
9.3.2安装Sniffer Pro 176
9.3.3 Sniffer捕获工作流程 178
第10章 网络设备监控 179
10.1 SNMP基本知识 179
10.1.1认识SNMP 179
10.1.2 SNMP在Linux系统下的安装 179
10.1.3 SNMP在Windows系统下的安装 180
10.2使用MRTG进行监控 181
10.2.1检查软件包安装情况 181
10.2.2 Linux被监控主机配置SNMP服务 182
10.2.3 Windows被监控主机配置SNMP服务 183
10.2.4安装配置MRTG 184
10.3使用Cacti进行监控 186
10.3.1 Cacti安装环境配置 187
10.3.2建立Cacti数据库 187
10.3.3安装rrdtools 187
10.3.4安装Cacti 187
10.3.5 Linux被监控端SNMP设置 188
10.3.6 Windows被监控端SNMP设置 188
10.3.7 Cacti的设置 190
10.4使用Nagios进行监控 198
10.4.1 Nagios监控主机程序的安装 198
10.4.2 Nagios-plugins的安装 198
10.4.3被动监控模块nrpe的安装 199
10.4.4被动监控模块nrpe在Linux平台被监控机上的安装 199
10.4.5被动监控模块nrpe在Windows平台被监控机上的安装 200
10.4.6 Nagios的配置 202
10.4.7使用Nagios主动监控被监控服务器 203
10.4.8使用Nagios被动监控被监控服务器 203
第11章 网络数据捕获与监控 207
11.1主动捕获分析网络数据 207
11.1.1监控控制端的操作 207
11.1.2配合密码查看软件查看密码 208
11.2被动监听原理及基本协议分析 209
11.2.1分析地址解析协议(ARP) 209
11.2.2分析ICMP协议 212
11.2.3分析TCP协议 218
11.2.4分析UDP协议 222
11.3 Sniffer Pro实际应用例子——捕获邮件信息 226
11.3.1了解密码传输方式 227
11.3.2定制过滤器 228
11.3.3捕获数据包 229
11.3.4获取密码 232
11.3.5邮件收发软件工作方式 233
11.3.6定制专用过滤器 233
11.3.7 使用专用过滤器捕获数据包 234
11.4 Sniffer Pro实际应用例子——捕获FTP信息 235
11.4.1 F FP软件工作方式 235
11.4.2定制CuteFTP专用过滤器 237
11.4.3捕获及分析数据包 238
11.5 Sniffer Pro实际应用例子——捕获MSN信息 240
11.5.1 MSN Messenger通信工作方式 240
11.5.2定制MSN专用过滤器 242
11.5.3捕获数据包 243
11.5.4分析聊天信息 245
第12章 安全检测 247
12.1局域网络的漏洞扫描 247
12.1.1常见网络漏洞 247
12.1.2使用Sniffer Pro检查网络漏洞 249
12.2使用工具进行网络扫描 251
12.3局域网络的病毒监测 253
12.3.1监测网络情况 253
12.3.2制定病毒捕获措施 254
12.3.3特定病毒捕获实例 255
第13章 常见网络故障判断与处理 258
13.1使用Cacti建立网络监控体系 258
13.1.1使用Cacti监控网络服务器CPU、硬盘和内存信息 258
13.1.2使用Cacti监控网络服务器网络流量 261
13.1.3使用Cacti监控网络服务 264
13.1.4使用Cacti的thold插件作全局监控 268
13.2使用Sniffer Pro判断网络问题 270
13.2.1分析原因 270
13.2.2简单案例分析 271
第四篇 安全实施篇 280
第14章 木马软件的分析、检测与处理 280
14.1木马概述 280
14.1.1木马类型 280
14.1.2特洛伊木马特性 282
14.1.3中木马后出现的状况 282
14.1.4木马常用端口 283
14.2使用Nagios建立木马监控体系 287
14.2.1使用Nagios监控木马程序端口 287
14.2.2使用Nagios邮件报警 289
14.3使用Sniffer Pro监控局域网内木马程序 290
14.3.1定制过滤器 290
14.3.2定制触发器 292
第15章 单机安全设置 295
15.1单机安全概述 295
15.2安装设置杀毒软件 296
15.2.1安装瑞星个人防火墙 296
15.2.2瑞星杀毒软件的基本设置 297
15.3单机防火墙设置 300
15.3.1安装瑞星防火墙 300
15.3.2瑞星防火墙的基本设置 301
15.3.3瑞星防火墙的基本规则设置 302
15.3.4瑞星防火墙的基于端口规则设置 304
15.3.5瑞星防火墙的可信任区域的设置 304
15.3.6瑞星防火墙的IP规则设置 305
15.3.7瑞星防火墙的网站访问规则的设置 307
第16章 集中式杀毒软件的部署和设置 309
16.1防病毒体系设计 309
16.1.1集中式防病毒体系的系统构架 309
16.1.2集中式防病毒体系的网络构架 310
16.2 Symantec防病毒体系的安装 310
16.2.1 Symantec病毒防护服务器的安装 310
16.2.2 Symantec病毒防护服务器的基础设置 312
16.2.3 Symantec病毒防护服务器的高级设置 317
16.2.4 Symantec病毒防护服务器的网络设置及客户端网络安装 319
第17章 防火墙解决方案 324
17.1网络防火墙概述 324
17.1.1防火墙的基本概念 324
17.1.2防火墙的优点和缺陷 324
17.1.3防火墙常见网络拓扑 325
17.2 ISA防火墙的基本安装和设置 325
17.2.1 ISA的服务器端安装 325
17.2.2 ISA防火墙客户端的安装 329
17.2.3 ISA防火墙的应用 331
17.3 IPtables防火墙的基本安装和设置 337
17.3.1 IPtables基础 337
17.3.2启动及IPtables使用范例 339