第1章 网络管理技术基础 1
1.1 网络管理概述 1
1.2 网络管理的发展 2
1.3 网络管理的五大职能 3
1.3.1 配置管理 3
1.3.2 性能管理 4
1.3.3 故障管理 4
1.3.4 计费管理 5
1.3.5 安全管理 6
1.4 网络管理体系结构 7
1.4.1 网络管理体系结构概念 7
1.4.2 集中式网络管理体系结构 7
1.4.3 分层网络管理体系结构 8
1.4.4 分布式网络管理体系结构 8
1.5 网络管理实现模式分析 9
1.5.1 基于SNMP的网络管理 9
1.5.2 基于CMIP的网络管理 10
1.5.3 基于Web的网络管理 10
1.5.4 TMN网络管理 10
1.6 专家答疑 11
第2章 简单网络管理协议SNMP 12
2.1 SNMP概述 12
2.1.1 SNMP的发展历程 12
2.1.2 使用SNMP需要注意的问题 13
2.2 SNMP管理系统 13
2.3 SNMP实现机制 14
2.4 SNMP安全分析与安全机制 16
2.5 配置SNMP网络管理协议 17
2.5.1 开启windows的SNMP协议 17
2.5.2 开启Linux的SNMP协议 24
2.5.3 开启网络设备的SNMP协议 25
2.6 典型SNMP网络管理案例 25
2.7 专家答疑 29
第3章 中小型企业网络管理项目概述与分析 31
3.1 项目介绍 31
3.2 需求分析 32
3.3 项目实施流程 34
3.3.1 获取网络基本信息 34
3.3.2 搭建网络管理平台 35
3.3.3 监控重点网络设备 36
3.3.4 实现服务器远程控制 37
3.3.5 加强员工网络安全管理意识 38
3.3.6 故障检测与分析 38
3.4 专家答疑 39
第4章 获取网络基本信息 40
4.1 网络基本信息概述 40
4.2 获取网络基本信息 41
4.2.1 工具扫描 41
4.2.2 走访调查 41
4.3 IP/MAC地址查看工具 42
4.3.1 Windows系统内置工具——ipconfig 42
4.3.2 IP地址管理工具——IPMaster 44
4.3.3 局域网监控专家——LanSee 49
4.3.4 超级扫描工具——SuperScan 52
4.4 项目实施1:生成基本信息库 54
4.5 项目实施2:利用基本信息库防止ARP欺骗 56
4.6 专家答疑 61
第5章 搭建网络管理平台 62
5.1 网络管理平台介绍 62
5.1.1 什么是网络管理平台 62
5.1.2 主流网络管理平台产品 64
5.2 项目实施1:搭建Spiceworks网络管理平台 67
5.2.1 网络管理环境搭建 67
5.2.2 架设网络管理平台 67
5.2.3 应用网管平台 79
5.3 项目实施2:搭建WhatsUp Gold网络管理平台 87
5.3.1 架设网络管理平台 87
5.3.2 实现网络环境监控 91
5.3.3 查看网络设备信息 101
5.3.4 网络故障发现与修复 104
5.4 专家答疑 106
第6章 服务器的监控与管理 108
6.1 服务器管理需求分析 108
6.2 服务器性能指标分析 109
6.2.1 服务器性能指标 109
6.2.2 性能测试的目的 110
6.3 服务器远程控制工具介绍 110
6.3.1 Telnet 110
6.3.2 远程桌面 113
6.3.3 远程控制——RemotelyAnywhere 113
6.3.4 远程控制——pcAnywhere 113
6.4 项目实施1:使用51MyPC轻松管理办公室中的电脑 114
6.5 项目实施2:使用RemotelyAnywhere远程管理服务器 119
6.5.1 安装RemotelyAnywhere 120
6.5.2 实时监控服务器性能 124
6.6 专家答疑 139
第7章 网络流量监测分析 140
7.1 网络流量分析的意义 140
7.2 主流产品技术介绍 140
7.2.1 Sniffer Pro网络嗅探工具概述 140
7.2.2 科来网络分析系统概况 143
7.3 项目实施1:科来网络分析系统的安装与使用 143
7.3.1 安装科来网络分析系统 143
7.3.2 设置过滤器 149
7.3.3 使用科来网络分析系统分析ARP异常 152
7.4 项目实施2:使用Sniffer Pro进行网络流量监控分析 156
7.4.1 安装Sniffer Pro网络嗅探工具 156
7.4.2 设置Sniffer Pro监控网络适配器 164
7.4.3 Sniffer的监控功能 165
7.4.4 捕捉数据包 173
7.4.5 分析造成网络速度慢的原因 186
7.4.6 查找网络ARP攻击源 187
7.5 专家答疑 192
第8章 企业网络监控系统 193
8.1 网络监管系统的意义 193
8.2 主流监控产品 193
8.2.1 网络监管专家—Red Eagle 193
8.2.2 网路岗七代网络监管工具 194
8.3 项目实施:使用网路岗进行网络监管 195
8.3.1 安装和注册网路岗七代 195
8.3.2 设置网络监控模式 199
8.3.3 监管内部计算机并设置监控状态 202
8.3.4 监管员工的上网行为 204
8.3.5 监测用户数据流量 214
8.3.6 查找网络故障的原因 215
8.4 专家答疑 221
第9章 网络安全基础 222
9.1 网络安全的概述 222
9.1.1 网络安全的概念 222
9.1.2 网络攻击类型 222
9.1.3 网络安全的威胁 223
9.2 网络攻击的入口 225
9.2.1 端口的分类 225
9.2.2 开启和关闭端口 225
9.3 寻找木马的藏身之处——进程 232
9.3.1 认识系统进程 232
9.3.2 查看、新建和关闭系统进程 234
9.3.3 查看进程起始程序 236
9.4 网络安全防护策略 237
9.4.1 物理安全防护 237
9.4.2 主机安全防护 238
9.4.3 应用程序和服务安全防护 238
9.4.4 网络结构安全防护 239
9.5 专家答疑 239
第10章 中小型企业网络安全项目分析 240
10.1 项目介绍 240
10.2 需求分析 241
10.3 项目实施流程 243
10.3.1 服务器设备安全 243
10.3.2 网络出口安全 246
10.3.3 远程用户的安全接入 248
10.4 专家答疑 249
第11章 Windows Server 2008系统安全 250
11.1 Windows系统漏洞安全 250
11.1.1 系统漏洞扫描 250
11.1.2 漏洞修补策略 256
11.1.3 系统更新 256
11.2 Windows端口安全 259
11.2.1 查看使用端口 259
11.2.2 配置端口 261
11.3 Windows组策略安全 275
11.3.1 安全策略 275
11.3.2 软件限制策略 280
11.4 项目实施:加强Internet信息服务安全 284
1 1.5 专家答疑 284
第12章 网络设备安全配置 285
12.1 网络设备安全概述 285
12.2 网络设备安全配置 286
12.2.1 硬件安全 286
12.2.2 口令安全 287
12.2.3 基于MAC+IP+VLAN+端口的绑定 290
12.2.4 过滤安全端口 291
12.2.5 正确配置认证协议 292
12.2.6 使用安全的SNMP网管方案 293
12.2.7 防止SYN攻击 294
12.2.8 关闭CDP服务 296
12.2.9 关闭其他具有安全隐患的服务 297
12.2.10 启用设备日志记录 298
12.2.11 设置广播风暴抑制比 300
12.2.12 关闭路由器广播包转发 301
12.3 专家答疑 301
第13章 无线网络安全管理 302
13.1 无线网络现状 302
13.1.1 便捷的应用 302
13.1.2 可怕的隐患 303
13.2 无线安全实施措施 303
13.2.1 家庭无线局域网的管理 303
13.2.2 无线安全加密 308
13.2.3 设置独特的SSID 315
13.2.4 禁用SSID广播 318
13.3 项目实施:媒体访问控制(MAC)地址过滤 322
13.4 专家答疑 324
第14章 企业防火墙 327
14.1 防火墙概述 327
14.1.1 什么是企业防火墙 327
14.1.2 防火墙的分类 328
14.1.3 防火墙联网模型 329
14.1.4 产品选型 331
14.2 项目实施1:架设ISA企业防火墙 332
14.2.1 模拟企业网络搭建实验环境 332
14.2.2 安装ISA 2006防火墙 333
14.2.3 添加DMZ(隔离区),改变ISA联网模式 340
14.3 项目实施2:利用ISA控制员工上网 347
14.3.1 允许员工访问互联网 347
14.3.2 限制员工的上网时间 352
14.3.3 限制员工访问特殊域名网站 355
14.3.4 限制员工使用迅雷等下载工具 359
14.4 项目实施3:利用ISA发布企业内网服务器 362
14.4.1 ISA防火墙安全发布WEB服务器 363
14.4.2 ISA防火墙安全发布邮件服务器 371
14.4.3 ISA防火墙安全发布其他服务器 375
14.5 专家答疑 378
第15章 企业反病毒 379
15.1 企业反病毒系统概述 379
15.1.1 什么是企业反病毒系统 379
15.1.2 企业反病毒系统的设计原则 379
15.2 项目实施1:ESET NOD32企业反病毒系统实战案例 380
15.2.1 安装ESET NOD32企业反病毒系统 380
15.2.2 设置ESET配置编辑器 390
15.2.3 设置客户端连接 401
15.2.4 使用ESET NOD32进行全网杀毒 404
15.3 项目实施2:趋势科技企业反病毒系统实战案例 406
15.3.1 安装趋势科技企业反病毒系统 406
15.3.2 设置趋势科技软件防护内网安全 415
15.3.3 使用趋势科技软件进行全网杀毒 429
15.4 专家答疑 433
第16章 VPN虚拟专用网 434
16.1 VPN技术介绍 434
16.1.1 VPN技术概述 434
16.1.2 VPN的优点 434
16.1.3 VPN技术的工作原理 436
16.1.4 VPN技术分类 436
16.2 基于Windows的远程访问VPN 437
16.2.1 配置远程访问功能 437
16.2.2 远程客户端连接策略配置 445
16.3 基于ISA防火墙的VPN 455
16.3.1 远程访问VPN 456
16.3.2 远程站点VPN 468
16.4 专家答疑 486
第17章 入侵检测系统 488
17.1 入侵检测系统的概述 488
17.1.1 什么是入侵检测系统 488
17.1.2 入侵检测系统的基本功能与组成 488
17.1.3 入侵检测系统的发展方向 489
17.1.4 入侵检测系统的缺陷 491
17.2 入侵检测系统的分类 491
17.2.1 基于主机的入侵检测系统 492
17.2.2 基于网络的入侵检测系统 492
17.2.3 误用入侵检测系统 493
17.2.4 混合性入侵检测 494
17.3 项目实施1:入侵检测系统工具实战 494
17.3.1 异常入侵检测系统 494
17.3.2 使用Sax入侵检测系统 495
17.3.3 使用BlackICE入侵检测系统 506
17.4 项目实施2:提高网站服务器的安全性 518
17.4.1 检测网站服务器承受的压力 518
17.4.2 检测上传文件的安全性 527
17.5 专家答疑 529