第1章 企业网络安全概述 1
1.1 企业网络安全考虑 2
1.1.1 企业网络的主要安全隐患 2
1.1.2 企业网络的十大安全认识误区 3
1.2 企业网络安全策略设计 7
1.2.1 什么是企业网络安全策略 7
1.2.2 网络安全策略设计的十大原则 8
1.2.3 安全隐患分析和基本系统结构信息的搜集 10
1.2.4 现有安全策略/流程的检查与评估 13
1.2.5 安全策略文档设计 13
第2章 病毒、木马和恶意软件的清除与预防 21
2.1 认识计算机病毒 22
2.1.1 计算机病毒的演变 22
2.1.2 计算机病毒的产生 23
2.1.3 计算机病毒的主要特点 24
2.2 计算机病毒的分类 25
2.2.1 按传播媒介分 25
2.2.2 按照计算机病毒的链接方式分 26
2.2.3 按破坏程度分 26
2.2.4 按传染方式分 28
2.3 计算机病毒防护软件 31
2.3.1 单机版杀病毒软件 31
2.3.2 网络版杀毒软件 34
2.4 网络蠕虫病毒的清除与预防 42
2.4.1 网络蠕虫的定义和危害性 42
2.4.2 网络蠕虫的基本特征 44
2.4.3 预防网络蠕虫的基本措施 45
2.4.4 维金病毒的查找与清除 50
2.4.5 熊猫烧香蠕虫病毒的查找与清除 52
2.5 ARP病毒的清除与预防 53
2.5.1 ARP病毒攻击原理 53
2.5.2 ARP病毒的清除与预防 55
2.6 认识木马 58
2.6.1 木马简介 58
2.6.2 木马的伪装方式 59
2.6.3 木马的运行方式 60
2.6.4 木马的手动查杀与预防 61
2.6.5 木马的查杀和预防 65
2.6.6 灰鸽子的清除与预防 71
2.7 恶意软件的清除与预防 79
2.7.1 恶意软件的主要特征和分类 79
2.7.2 恶意软件的预防 81
2.7.3 恶意软件的清除 84
2.8 拒绝恶意代码 86
2.8.1 IE浏览器Internet安全选项设置 86
2.8.2 IE浏览器本地Intranet安全选项设置 88
2.9 恶意软件的深度防护方法 89
2.9.1 深层防护安全模型 89
2.9.2 客户端防护 90
2.9.3 客户端应用程序的防病毒设置 94
2.9.4 服务器端病毒防护 97
2.9.5 网络层安全防护 100
第3章 黑客攻击及其预防 107
3.1 认识黑客和黑客攻击 108
3.1.1 “黑客”与“骇客” 108
3.1.2 主要黑客攻击类型 108
3.1.3 黑客攻击方式的10大最新发展趋势 113
3.2 黑客攻击的基本步骤 116
3.2.1 收集初始信息 116
3.2.2 查找网络地址范围 118
3.2.3 查找活动机器 120
3.2.4 查找开放端口和入口点 120
3.2.5 查看操作系统类型 121
3.2.6 弄清每个端口运行服务 121
3.2.7 画出网络图 123
3.3 拒绝服务攻击与防御方法 123
3.3.1 常见拒绝服务攻击的行为特征与防御方法 123
3.3.2 其他攻击方式的行为特征与防御方法 127
3.3.3 预防拒绝服务攻击的常用策略 132
3.4 端口扫描 134
3.4.1 计算机网络服务 134
3.4.2 通信端口 135
3.4.3 常见服务器端口 137
3.4.4 网络通信基础 138
3.4.5 端口扫描原理 141
3.4.6 目前主要端口扫描技术 142
3.4.7 端口侦听 144
3.5 端口扫描器应用 146
3.5.1 NetBrute的应用 146
3.5.2 Super Scan的应用 149
3.5.3 Nmap的应用 152
3.5.4 X-Scan的应用 156
3.6 强化TCP/IP堆栈以抵御拒绝服务攻击 160
3.6.1 在Windows 2000中加固TCP/IP堆栈 160
3.6.2 在Windows Server2003中加固TCP/IP堆栈 162
3.6.3 全面抵御SYN攻击 164
3.6.4 抵御ICMP攻击 165
3.6.5 抵御SNMP攻击 166
3.6.6 AFD.SYS保护 166
3.6.7 其他保护 166
3.7 系统漏洞扫描 168
3.7.1 及时更新系统补丁 168
3.7.2 利用工具软件扫描系统漏洞 168
3.7.3 MBSA简介 170
3.7.4 MBSA安全漏洞检查说明 173
3.7.5 MBSA 2.0.1 的使用 181
第4章 防火墙基础及应用配置 185
4.1 防火墙基础 186
4.1.1 防火墙概述 186
4.1.2 防火墙的主要功能 187
4.1.3 防火墙的硬件技术架构 191
4.1.4 防火墙的主要不足 192
4.2 防火墙的分类 194
4.2.1 按防火墙的软、硬件形式划分 194
4.2.2 按防火墙结构划分 196
4.2.3 按防火墙性能划分 197
4.2.4 按防火墙的应用部署位置划分 204
4.3 主要防火墙技术 204
4.3.1 包过滤技术 205
4.3.2 应用代理技术 206
4.3.3 状态包过滤技术 209
4.3.4 包过滤和应用代理复合技术 210
4.4 防火墙的配置 211
4.4.1 防火墙的基本配置原则 211
4.4.2 防火墙的初始配置 212
4.4.3 Cisco PIX防火墙的基本配置 214
4.4.4 包过滤型防火墙的访问控制列表(ACL)的配置 217
4.5 分布式防火墙技术 220
4.5.1 分布式防火墙的产生及工作原理 220
4.5.2 传统边界式防火墙固有的缺点 222
4.5.3 分布式防火墙的主要特点 223
4.5.4 分布式防火墙的主要优势 224
4.5.5 分布式防火墙的主要功能 225
4.5.6 分布式防火墙产品示例 226
4.6 防火墙系统的设计 229
4.6.1 防火墙系统的部署方式 229
4.6.2 防火墙在企业网络体系结构中的位置 230
4.6.3 典型防火墙系统设计 232
4.7 防火墙在网络安全防护中的应用 235
4.7.1 控制来自因特网对内部网络的访问 235
4.7.2 控制来自第三方局域网对内部网络的访问 237
4.7.3 控制局域网内部不同部门之间的访问 238
4.7.4 控制对服务器中心的网络访问 238
4.8 内部防火墙系统设计 239
4.8.1 内部防火墙系统概述 240
4.8.2 内部防火墙规则 240
4.8.3 内部防火墙的可用性要求 241
4.8.4 内部容错防火墙集配置 243
4.8.5 内部防火墙系统设计的其他因素要求 245
4.9 外围防火墙系统的设计 247
4.9.1 外围防火墙系统概述 247
4.9.2 外围防火墙规则 248
4.9.3 外围防火墙系统的可用性要求 248
4.10 用防火墙阻止DoS/DdoS攻击 250
4.10.1 如何判断中了DoS/DDoS攻击 250
4.10.2 防火墙抵御DoS/DdoS攻击原理 251
4.10.3 SYN Flood攻击原理 253
4.10.4 用防火墙抵御SYN Flood攻击 253
第5章 ISA Server2004/2006基础和应用配置 257
5.1 ISA Server基础 258
5.1.1 ISA Server概述 258
5.1.2 ISA Server 2004的主要功能 259
5.1.3 ISA Server 2004与其他类型软件防火墙的比较 262
5.1.4 ISA Server 2006的主要功能 264
5.1.5 ISAServer2006的主要改进 268
5.2 ISA Server 2004/2006的安装与升级 271
5.2.1 ISA Server 2006企业版组件和管理员角色 271
5.2.2 ISAServer2004的安装条件 272
5.2.3 ISAServer2006的安装事项和部署思路 273
5.2.4 由ISAServer 2004向ISAServer2006的升级 275
5.3 ISA Server 2004/2006的网络与网络集 277
5.3.1 多网络结构 277
5.3.2 网络和网络集配置 278
5.3.3 网络模板 280
5.4 ISA网络规则和防火墙策略 285
5.4.1 网络规则 286
5.4.2 ISA防火墙系统策略 286
5.4.3 ISA防火墙策略工作方式 290
5.5 ISA防火墙访问与发布规则 292
5.5.1 防火墙访问规则 292
5.5.2 ISA防火墙Web发布规则 293
5.5.3 ISA防火墙的安全Web发布规则 295
5.5.4 服务器发布规则 295
5.5.5 邮件服务器发布规则 297
5.6 ISA Server 2004的主要应用 300
5.6.1 ISAServer2004的通用应用场景 300
5.6.2 向企业网络外部雇员提供高度安全的电子邮件访问 301
5.6.3 为远程用户提供对企业内部网络信息的安全访问 303
5.6.4 使合作伙伴安全地访问企业网络信息 304
5.6.5 为员工提供远程访问所需要的企业网络资源 305
5.6.6 使企业分支机构通过Internet与总部进行安全通信 305
5.6.7 控制Internet访问并保护客户端免遭恶意攻击 306
5.6.8 确保对经常使用的Web内容进行快速访问 308
5.7 ISA Server 2006应用的最佳配置建议 309
5.8 ISA Server 2006基于角色的管理 310
5.8.1 基于角色的管理功能 311
5.8.2 管理角色(标准版) 311
5.8.3 阵列级管理角色(企业板) 312
5.8.4 企业级管理角色(企业版) 313
5.8.5 域和工作组的角色(企业版) 314
5.9 ISA Server 2006防范淹没和攻击方面的应用 315
5.9.1 ISA Server 2006网络保护功能概要 315
5.9.2 配置攻击缓解功能 316
5.9.3 配置攻击保护 321
5.9.4 ISA Server预配置的攻击保护 326
5.9.5 警报 328
5.9.6 网络保护的最佳实践建议 329
5.10 在ISA Server 2006中配置基于LDAP的身份验证 332
5.10.1 配置LDAP服务器 333
5.10.2 创建LDAP用户集和配置LDAP身份验证 334
5.11 在ISA Server 2006中发布邮件访问服务 341
5.11.1 发布OWA 342
5.11.2 发布MAPI和SMTP服务 346
5.12 在ISAServer2006中发布Web服务 347
5.12.1 发布单个Web站点 347
5.12.2 一次性发布多个Web站点 351
5.12.3 发布服务器场 352
第6章 IDS与IPS 355
6.1 入侵检测系统(IDS)基础 356
6.1.1 入侵检测系统概述 356
6.1.2 主要入侵检测技术 357
6.1.3 主要入侵检测模型 359
6.1.4 当前入侵检测技术的不足 362
6.1.5 入侵检测技术发展方向 362
6.2 入侵检测原理及应用 364
6.2.1 入侵检测原理 364
6.2.2 JUMP入侵检测系统的技术应用 366
6.3 分布式入侵检测系统 368
6.3.1 分布式入侵检测框架及检测机制 368
6.3.2 分布式入侵检测系统的协同机制 369
6.3.3 开放式DIDS的基本系统架构及设计考虑 370
6.4 典型入侵检测产品简介 371
6.4.1 金诺网安入侵检测系统KIDS 371
6.4.2 华强IDS 374
6.4.3 冰之眼网络入侵检测系统 376
6.4.4 黑盾网络入侵检测系统(HD-NIDS) 377
6.5 IPS 380
6.5.1 IPS的产生 380
6.5.2 IPS工作原理 381
6.5.3 IPS的分类 383
6.5.4 IPS的主要技术特征 384
6.5.5 IDS的主要不足和IPS的主要优势 385
6.5.6 防火墙、IDS与IPS技术比较 386
6.5.7 IPS产品的选择之道 387
6.5.8 IPS技术的应用趋势 389
第7章 企业网络安全隔离 393
7.1 通过子网掩码划分子网概述 394
7.2 VLAN子网的划分 396
7.2.1 VLAN简介 396
7.2.2 VLAN的划分方式 398
7.2.3 VLAN的主要用途 401
7.2.4 VLAN的主要应用 401
7.3 三层交换机上的VLAN配置 403
7.3.1 设置VTP域(VTP Domain) 403
7.3.2 配置聚合链路(Trunk)协议 404
7.3.3 创建VLAN组 405
7.3.4 配置三层交换端口 406
7.4 VLAN网络配置实例 407
7.4.1 VLAN的创建 408
7.4.2 VLAN端口号的应用 409
7.5 网络隔离概述 411
7.5.1 网络隔离技术基础 411
7.5.2 网络隔离的安全控制要点和发展方向 413
7.6 物理隔离 414
7.6.1 物理隔离概述 415
7.6.2 物理隔离原理 416
7.6.3 主要物理隔离产品 418
7.6.4 物理隔离方案 420
7.7 物理隔离卡产品及应用 421
7.7.1 物理隔离卡概述 421
7.7.2 物理隔离卡应用模式 423
7.7.3 图文网络安全物理隔离器 425
7.7.4 利谱隔离卡产品 434
7.8 网络线路选择器 440
7.8.1 网络线路选择器概述 440
7.8.2 典型网络线路选择器介绍 441
7.9 物理隔离网闸 443
7.9.1 物理隔离网闸概述 444
7.9.2 物理隔离网闸的工作原理 446
7.9.3 物理隔离网闸的应用 446
7.9.4 两个物理隔离网闸应用方案 448
第8章 公钥基础结构 453
8.1 公钥基础结构(PKI)概述 454
8.1.1 公钥基础结构的作用 454
8.1.2 Windows Server2003中的公钥基础结构 455
8.2 证书基础 456
8.2.1 证书概述 456
8.2.2 证书的应用 457
8.2.3 证书的颁发机构 459
8.2.4 证书服务的安装 461
8.3 证书申请 462
8.3.1 证书模板 463
8.3.2 使用证书申请向导申请证书 466
8.3.3 使用Windows Server2003证书服务网页 470
8.4 证书的自动注册 474
8.4.1 规划自动注册部署 474
8.4.2 “用户”模板复制 477
8.4.3 配置企业证书颁发机构 479
8.4.4 建立自动注册域用户的策略 480
8.5 证书的导入/导出 481
8.5.1 导入/导出证书的用途和标准证书文件格式 481
8.5.2 导入证书 482
8.5.3 导出证书 484
8.5.4 导出带私钥的证书 485
8.6 吊销证书和发布CRL 486
8.6.1 吊销证书 486
8.6.2 安排证书吊销列表(CRL)的发布 488
8.6.3 手动发布证书吊销列表 489
8.7 常见问题解答 490
第9章 文件加密和数字签名 493
9.1 文件加密和数字签名技术概述 494
9.1.1 文件加密和数字签名的由来和意义 494
9.1.2 文件加密和数字签名的应用 495
9.1.3 典型数据加密算法 496
9.2 EFS文件加密技术 501
9.2.1 EFS概述 501
9.2.2 使用EFS的最佳操作建议 503
9.2.3 使用EFS加密文件或文件夹 504
9.2.4 利用EFS对文件和文件夹进行解密 505
9.2.5 在资源管理器菜单中添加“加密”和“解密”选项 506
9.2.6 复制加密的文件夹或文件 507
9.2.7 启用EFS文件共享 509
9.3 加密数据的恢复 510
9.3.1 数据恢复配置基本思路 510
9.3.2 配置EFS故障恢复代理模板 513
9.3.3 申请EFS故障恢复代理证书 516
9.3.4 添加域的故障恢复代理 517
9.3.5 创建默认的独立计算机上的数据恢复代理 522
9.4 密钥的存档与恢复 523
9.4.1 密钥存档与恢复概述 524
9.4.2 创建密钥恢复代理账户 524
9.4.3 获取密钥恢复代理证书 525
9.4.4 配置密钥存档和恢复属性 526
9.4.5 创建新的可以进行密钥存档的证书模板 529
9.4.6 获取具有存档密钥的用户证书 530
9.4.7 执行密钥恢复示例 531
9.4.8 导入已恢复的私钥 532
9.5 PKI在文件传输加密和数字签名方面的应用 534
9.5.1 配置密钥用法 534
9.5.2 文件传输加密 535
9.5.3 数字签名 537
9.5.4 加密密钥对的获取 538
9.5.5 邮件中的文件加密和数字签名 539
9.6 PCP动态文件加密和数字签名 540
9.6.1 PGP密钥的生成 541
9.6.2 PGP密钥的发布 544
9.6.3 用PGP加密文件 545
9.6.4 用PGP进行邮件数字签名 546
9.7 电子签章 549
9.7.1 iSignature签章系统简介 550
9.7.2 iSignature主要功能 551
9.7.3 数字证书简介 553
9.7.4 个人数字证书申请 554
9.7.5 iSignature签章系统使用 556
9.7.6 天威诚信安证通简介 560
第10章 Windows Server2003基准安全策略 563
10.1 适用环境概述 564
10.2 基于SCW的强化机制 564
10.2.1 SCW概述 564
10.2.2 SCW的主要功能 566
10.2.3 使用SCW 567
10.2.4 SCW策略部署方法 579
10.3 基于Active Directory组策略强化机制 580
10.3.1 Active Directory边界 580
10.3.2 ActiveDirectory和组策略 582
10.3.3 OU、GPO和组混合设计示例 586
10.4 域策略 593
10.4.1 域策略概念 593
10.4.2 账户策略 594
10.4.3 安全选项 600
10.5 成员服务器基准策略 602
10.5.1 Windows Server 2003成员服务器基准审核策略 603
10.5.2 Windows Server 2003成员服务器基准用户权限分配策略 612
10.5.3 Windows Server2003成员服务器基准安全选项策略 620
10.5.4 成员服务器中的其他组策略项策略设置 638
10.5.5 手动强化过程示例 639
10.5.6 基于SCW创建成员服务器基准策略 641
10.6 域控制器基准策略 643
10.6.1 域控制器的基准策略设置 643
10.6.2 域控制器安全选项策略设置 648
10.6.3 域控制器的其他安全设置 649
10.6.4 与Active Directory集成的DNS 652