图书介绍

网络安全设计、配置与管理大全PDF|Epub|txt|kindle电子书版本网盘下载

网络安全设计、配置与管理大全
  • 刘晓辉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121079788
  • 出版时间:2009
  • 标注页数:758页
  • 文件大小:254MB
  • 文件页数:774页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全设计、配置与管理大全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 操作系统安全2

第1章 网络安全概述2

1.1网络安全基础2

网络安全的含义2

网络安全的属性2

网络信息安全因素4

网络信息安全机制5

1.2网络系统安全风险分析6

物理安全风险分析6

网络平台的安全风险分析7

系统的安全风险分析7

应用的安全风险分析7

管理的安全风险分析7

其他安全风险8

1.3安全需求与安全目标9

安全需求9

网络安全策略10

系统安全目标10

1.4网络安全体系结构10

物理安全11

网络结构规划11

系统安全13

信息安全13

应用安全14

1.5安全管理14

安全管理规范14

安全管理的功能15

1.6网络安全技术16

防病毒技术16

防火墙技术17

入侵检测技术18

访问控制技术18

安全扫描技术19

网络安全紧急响应体系19

1.7网络安全的规划与设计20

网络安全规划原则20

划分VLAN和PVLAN21

客户端安全21

第2章 Windows Server 2008初始安全22

2.1 Windows Server 2008安装安全22

Windows安装安全指南22

安全补丁更新22

2.2 Windows Server 2008基本安全配置24

Internet防火墙24

安全配置向导26

2.3 Windows Server 2008被动防御安全35

配置防病毒系统35

配置防间谍系统38

2.4 Windows Server 2008系统安全39

应用程序安全39

系统服务安全39

注册表安全41

审核策略44

2.5高级安全Windows防火墙47

工作原理47

配置防火墙规则47

使用组策略配置高级防火墙49

新建IPSec连接安全规则51

第3章 Windows系统漏洞安全55

3.1漏洞概述55

系统漏洞的特性55

漏洞生命周期56

漏洞管理流程57

漏洞修补策略58

3.2漏洞扫描58

漏洞扫描概述59

漏洞扫描工具MBSA59

MBSA漏洞扫描67

3.3系统更新72

系统补丁部署原则73

系统更新的实施73

第4章 Windows端口安全80

4.1端口概述80

端口分类80

应用程序和服务端口81

端口攻击82

查看使用端口89

4.2配置端口94

启动/关闭服务法94

IP安全策略法95

禁用NetBIOS端口106

第5章 Windows活动目录安全108

5.1活动目录安全管理108

全局编录108

操作主机110

功能级别117

信任关系119

权限委派127

只读域控制器132

5.2活动目录数据库135

设置目录数据库访问权限136

活动目录数据库的备份136

活动目录数据库的恢复140

恢复任意时间活动目录数据库备份142

使用授权还原模式恢复个别对象143

整理活动目录数据库145

重定向活动目录数据库147

活动目录服务器故障148

第6章 Windows用户账户安全155

6.1管理员账户安全155

更改Administrator账户名155

禁用Administrator账户157

减少管理员组成员157

系统管理员口令设置158

加密系统账户数据库160

删除Windows Server 2003系统中的备份账号数据库161

6.2用户账户安全162

创建安全用户账户162

重设用户密码164

禁用用户账户168

设置域用户账户登录选项169

域用户组安全171

第7章 Windows组策略安全174

7.1组策略模板概述174

Windows Server 2008中的策略模板174

ADMX模板的特点174

ADMX文件编辑方式175

7.2安全策略175

账户策略176

审核策略181

用户权限分配185

7.3软件限制策略189

软件限制策略概述189

安全级别设置190

默认规则195

7.4 IE安全策略197

阻止恶意程序入侵197

禁止改变本地安全访问级别198

第8章 Windows文件系统安全200

8.1 NTFS权限200

NTFS文件夹权限和NTFS文件权限200

访问控制列表202

多重NTFS权限203

NTFS权限的继承性204

8.2设置NTFS权限205

设置NTFS权限基本策略和规则205

取消“Everyone”所有权限206

8.3高级权限设置207

指定高级访问权限207

复制和移动文件夹对权限的影响209

8.4文件审核209

审核策略210

设置审核对象210

NTFS权限审核210

选择审核项的应用位置212

8.5文件屏蔽213

创建限制文件组213

创建屏蔽模板215

部署文件屏蔽策略216

文件屏蔽测试217

8.6文件压缩和加密218

NTFS压缩218

加密文件系统220

8.7删除不安全文件225

取消系统的文件保护功能225

注册表安全设置的项目226

审核部分设置的项目226

删除不必要的可执行文件226

删除不必要的可执行程序226

8.8 NTFS权限应用实例226

屏蔽FIashGet广告226

NTFS权限复制228

第9章 Windows共享资源安全230

9.1共享文件夹权限230

资源共享方式230

共享文件夹的权限231

共享文件夹权限与NTFS权限233

Windows Server 2008共享和发现234

9.2默认共享安全235

查看默认共享235

停止默认共享236

IPC$239

设置隐藏的共享242

第10章 Internet信息服务安全243

10.1 IIS安全机制243

IIS安装安全243

IIS自身安全性243

10.2 Web安全244

用户身份验证244

授权规则247

IPv4地址和域限制248

端口安全250

SSL安全251

审核IIS日志记录256

设置内容过期257

.NET信任级别258

10.3 FTP安全259

NTFS访问安全260

设置TCP端口263

连接数量限制264

用户访问安全264

文件访问安全266

10.4 Windows Server 2008/2003差异化设置267

内容分级设置267

获取用于SSL加密的服务器证书267

第11章 Windows事件日志、性能日志和警报273

11.1事件查看器273

事件基本信息273

事件的类型274

事件查看器的使用274

11.2安全性日志287

启用审核策略288

审核事件ID289

日志分析298

11.3可靠性和性能299

监视工具299

数据收集器集305

报告311

11.4 Windows Server 2008/2003异化设置312

使用“警报”监控磁盘空间313

使用“警报”监控密码破解315

使用“性能日志”监视文件授权访问315

第12章 Windows客户端安全318

12.1 Windows Vista安全318

客户端安全概述318

锁定计算机318

用户账户安全321

加密文件系统326

Windows防火墙326

系统更新设置327

Internet Explorer设置330

Windows Defender334

BitLocker驱动器加密338

12.2 Windows XP安全343

锁定计算机343

以普通用户运行计算机344

Windows防火墙346

系统更新设置348

Windows Defender349

第13章 Windows网络访问保护351

13.1 NAP概述351

NAP系统工作机制351

NPS的功能352

13.2部署和配置NAP服务353

安装NPS353

修改DHCP相关选项355

配置NPS策略357

13.3部署NAP客户端363

配置NAP客户端363

测试NAP客户端365

第14章 Windows系统更新服务367

14.1 WSUS概述367

WSUS 3.0功能和特点367

部署WSUS服务器的重要性368

WSUS的体系结构368

14.2 WSUS服务端部署369

WSUS服务器需求369

准备工作370

WSUS服务器端的安装和配置372

WSUS服务器的常规选项设置379

14.3 WSUS客户端配置383

安装WSUS客户端383

通过本地策略配置客户端385

客户端获取并安装更新386

14.4 WSUS服务应用和管理386

执行服务器同步操作387

计算机及分组管理388

更新的管理391

监视WSUS服务器和客户端状况398

设置特殊文件发布400

第15章 Windows防病毒服务402

15.1 Symantec Endpoint Protection企业版的安装402

Symantec产品简介402

安装Symantec EndpointProtection Manager405

15.2部署Symantec Endpoint Protection客户端414

安装受管理客户端414

部署非受管客户端419

15.3升级病毒库421

安装LiveUpdate管理工具421

配置更新423

配置LiveUpdate策略430

第2部分 网络设备安全434

第16章 网络设备IOS安全434

16.1登录密码安全434

配置Enable密码434

配置Telnet密码435

配置管理用户436

16.2配置命令级别安全437

配置多个用户级别437

登录和离开授权级别438

16.3终端访问限制安全438

控制虚拟终端访问438

控制会话超时439

16.4 SNMP安全439

配置SNMP字符串440

配置SNMP组和用户440

SNMP配置实例441

16.5 HTTP服务安全442

关闭HTTP服务442

配置安全HTTP服务443

配置安全HTTP客户端444

16.6系统安全日志444

日志信息概述444

启用系统日志信息447

设置日志信息存储设备447

配置日志消息的时间戳448

配置日志序列号449

定义消息严重等级449

限制日志发送到历史表和SNMP450

配置UNIX系统日志服务器450

16.7 IOS系统版本升级451

备份系统软件映像451

恢复或升级系统软件映像452

第17章 CiSCo交换机安全455

17.1访问列表安全455

访问列表概述455

IP访问列表457

时间访问列表461

MAC访问列表463

创建并应用VLAN访问列表464

17.2基于端口的传输控制465

风暴控制465

流控制467

保护端口468

端口阻塞469

安全端口469

传输速率限制473

MAC地址更新通知476

绑定IP和MAC地址479

17.3动态ARP检测479

默认动态ARP检测配置479

动态ARP检测的配置方针480

在DHCP环境下配置动态ARP检测480

在无DHCP环境下配置ARP ACL481

限制ARP数据包的速率482

运行有效检测482

配置日志缓冲483

显示动态ARP检测信息483

17.4 VLAN安全484

VLAN概述484

划分VLAN485

设置VLAN Trunk过滤488

17.5私有VLAN安全489

PVLAN概述490

配置PVLAN491

17.6基于端口的认证安全495

IEEE 802.1 x认证简介495

配置IEEE 802.1 x认证498

配置交换机到RADIUS服务器的通信499

配置重新认证周期499

修改安静周期500

17.7配置SPAN和RSPAN500

SPAN和RSPAN简介501

SPAN和RSPAN默认配置502

SPAN会话中的流量监视限制502

配置本地SPAN503

配置RSPAN506

显示SPAN和RSPAN状态509

17.8配置RMON509

默认的RMON配置509

配置RMON警报和事件510

创建历史表组项511

创建RMON统计组表项511

显示RMON的状态512

17.9使用Cisco CNA配置安全512

CNA可管理的设备简介512

Cisco CNA安全导向513

配置端口安全516

配置ACL518

第18章 Cisco路由器安全520

18.1路由器ACL安全520

Cisco路由器ACL配置520

配置路由器ACL蠕虫病毒限制520

配置路由器ACL限制P2P下载521

18.2网络地址转换522

NAT概述522

静态地址转换的实现523

动态地址转换的实现524

端口复用地址转换525

18.3路由器物理访问安全526

管理人员控制527

控制CON端口527

禁用AUX端口528

权限分级策略528

18.4网络服务和路由协议安全528

路由器网络服务安全528

路由器路由协议安全530

18.5网络加密协议532

使用IKE建立安全联盟配置532

使用手工方式建立安全联盟533

18.6网络攻击安全防范534

IP欺骗防范534

SYN淹没防范535

Ping攻击防范536

DoS和DDoS攻击防范537

18.7使用SDM配置路由器安全537

Cisco SDM简介537

配置路由器安全539

第19章 Cisco无线网络安全540

19.1无线网络设备安全540

无线接入点安全540

无线路由器安全549

19.2 IEEE 802.1x身份认证555

部署IEEE 802.1x认证555

无线访问认证配置步骤555

配置Cisco无线AP556

19.3无线网络客户端安全556

对等网络无线安全556

接入点无线客户安全563

19.4使用WCS配置无线网络安全567

WCS系统需求567

WCS应用568

第20章 Cisco安全设备572

20.1网络安全设备概述572

网络防火墙572

入侵检测系统575

入侵防御系统576

漏洞扫描581

20.2网络安全设计582

防火墙设计582

入侵检测设计585

入侵防御设计587

综合安全设计589

20.3 Cisco ASDM配置589

Cisco ASDM简介589

Cisco ASDM初始化592

配置DMZ593

管理安全设备599

20.4网络访问控制602

ACL使用规则602

将Conduit转换成ACL603

ICMP命令使用604

ACL配置实例604

第3部分 网络访问安全608

第21章 VPN远程访问安全608

21.1 VPN概述608

VPN简介608

VPN的特点与应用608

VPN的类型与适用610

21.2借助路由器实现VPN613

路由器硬件和软件限制613

路由器VPN设置613

21.3借助网络防火墙实现VPN615

借助Cisco PIX实现VPN615

借助Cisco ASA 5510实现VPN622

21.4借助Windows Server实现VPN631

搭建VPN服务器631

VPN服务器端的设置636

VPN客户端的配置644

第22章 Internet访问安全646

22.1 ISA Server 2006概述646

ISA Server 2006简介646

理论知识准备648

ISA Server的部署与应用650

22.2 Internet连接配置656

允许内网计算机使用主机的DHCP服务器657

允许内网使用ping命令659

允许内网计算机访问外部Web站点660

允许内网访问外部FIP服务器661

允许本地主机访问外网662

允许内网计算机使用QQ、UC等聊天软件663

禁止访问某些网络666

禁止使用第三方的代理服务器668

修改访问规则669

阻止BT类软件671

阻止某些文件672

22.3发布服务器673

发布Web服务器673

发布FTP服务器677

发布邮件服务器679

发布Exchange的OWA服务680

发布SQL Server服务器682

发布终端服务器683

发布安全Web服务器683

为Internet用户提供代理服务684

22.4实现安全VPN访问服务685

在ISA Server中启用VPN服务器685

检查与配置VPN服务器688

用户管理与设置688

22.5高效访问Internet689

启用缓存689

创建正向缓存690

禁止反向缓存692

禁止对某些站点缓存693

22.6 ISA Server 2006的备份与恢复693

备份防火墙策略694

备份ISA Server 2006的所有配置695

恢复ISA Server 2006的配置696

第4部分 数据存储安全700

第23章 网络数据存储安全700

23.1网络存储700

DAS700

NAS701

SAN704

虚拟存储706

磁盘阵列707

23.2 RAID的实现712

RAID卡管理713

Widows Server 2008 RAID 5的设置714

23.3数据备份和恢复716

备份数据716

恢复数据721

23.4磁盘配额723

磁盘配额的功能723

磁盘配额管理724

监控每个用户的磁盘配额使用情况726

第24章 数据流量监控与分析727

24.1网络流量监控利器——Sniffer Pro727

Sniffer Pro安装与配置727

Sniffer Pro的监控模式730

创建过滤器737

Sniffer的使用740

应用实例746

24.2网络流量分析利器——MRTG751

MRTG简介751

网络设备和服务器的准备752

监控计算机上的MRTG配置755

监控服务器设置757

热门推荐