图书介绍
网络安全设计、配置与管理大全PDF|Epub|txt|kindle电子书版本网盘下载
- 刘晓辉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121079788
- 出版时间:2009
- 标注页数:758页
- 文件大小:254MB
- 文件页数:774页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全设计、配置与管理大全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 操作系统安全2
第1章 网络安全概述2
1.1网络安全基础2
网络安全的含义2
网络安全的属性2
网络信息安全因素4
网络信息安全机制5
1.2网络系统安全风险分析6
物理安全风险分析6
网络平台的安全风险分析7
系统的安全风险分析7
应用的安全风险分析7
管理的安全风险分析7
其他安全风险8
1.3安全需求与安全目标9
安全需求9
网络安全策略10
系统安全目标10
1.4网络安全体系结构10
物理安全11
网络结构规划11
系统安全13
信息安全13
应用安全14
1.5安全管理14
安全管理规范14
安全管理的功能15
1.6网络安全技术16
防病毒技术16
防火墙技术17
入侵检测技术18
访问控制技术18
安全扫描技术19
网络安全紧急响应体系19
1.7网络安全的规划与设计20
网络安全规划原则20
划分VLAN和PVLAN21
客户端安全21
第2章 Windows Server 2008初始安全22
2.1 Windows Server 2008安装安全22
Windows安装安全指南22
安全补丁更新22
2.2 Windows Server 2008基本安全配置24
Internet防火墙24
安全配置向导26
2.3 Windows Server 2008被动防御安全35
配置防病毒系统35
配置防间谍系统38
2.4 Windows Server 2008系统安全39
应用程序安全39
系统服务安全39
注册表安全41
审核策略44
2.5高级安全Windows防火墙47
工作原理47
配置防火墙规则47
使用组策略配置高级防火墙49
新建IPSec连接安全规则51
第3章 Windows系统漏洞安全55
3.1漏洞概述55
系统漏洞的特性55
漏洞生命周期56
漏洞管理流程57
漏洞修补策略58
3.2漏洞扫描58
漏洞扫描概述59
漏洞扫描工具MBSA59
MBSA漏洞扫描67
3.3系统更新72
系统补丁部署原则73
系统更新的实施73
第4章 Windows端口安全80
4.1端口概述80
端口分类80
应用程序和服务端口81
端口攻击82
查看使用端口89
4.2配置端口94
启动/关闭服务法94
IP安全策略法95
禁用NetBIOS端口106
第5章 Windows活动目录安全108
5.1活动目录安全管理108
全局编录108
操作主机110
功能级别117
信任关系119
权限委派127
只读域控制器132
5.2活动目录数据库135
设置目录数据库访问权限136
活动目录数据库的备份136
活动目录数据库的恢复140
恢复任意时间活动目录数据库备份142
使用授权还原模式恢复个别对象143
整理活动目录数据库145
重定向活动目录数据库147
活动目录服务器故障148
第6章 Windows用户账户安全155
6.1管理员账户安全155
更改Administrator账户名155
禁用Administrator账户157
减少管理员组成员157
系统管理员口令设置158
加密系统账户数据库160
删除Windows Server 2003系统中的备份账号数据库161
6.2用户账户安全162
创建安全用户账户162
重设用户密码164
禁用用户账户168
设置域用户账户登录选项169
域用户组安全171
第7章 Windows组策略安全174
7.1组策略模板概述174
Windows Server 2008中的策略模板174
ADMX模板的特点174
ADMX文件编辑方式175
7.2安全策略175
账户策略176
审核策略181
用户权限分配185
7.3软件限制策略189
软件限制策略概述189
安全级别设置190
默认规则195
7.4 IE安全策略197
阻止恶意程序入侵197
禁止改变本地安全访问级别198
第8章 Windows文件系统安全200
8.1 NTFS权限200
NTFS文件夹权限和NTFS文件权限200
访问控制列表202
多重NTFS权限203
NTFS权限的继承性204
8.2设置NTFS权限205
设置NTFS权限基本策略和规则205
取消“Everyone”所有权限206
8.3高级权限设置207
指定高级访问权限207
复制和移动文件夹对权限的影响209
8.4文件审核209
审核策略210
设置审核对象210
NTFS权限审核210
选择审核项的应用位置212
8.5文件屏蔽213
创建限制文件组213
创建屏蔽模板215
部署文件屏蔽策略216
文件屏蔽测试217
8.6文件压缩和加密218
NTFS压缩218
加密文件系统220
8.7删除不安全文件225
取消系统的文件保护功能225
注册表安全设置的项目226
审核部分设置的项目226
删除不必要的可执行文件226
删除不必要的可执行程序226
8.8 NTFS权限应用实例226
屏蔽FIashGet广告226
NTFS权限复制228
第9章 Windows共享资源安全230
9.1共享文件夹权限230
资源共享方式230
共享文件夹的权限231
共享文件夹权限与NTFS权限233
Windows Server 2008共享和发现234
9.2默认共享安全235
查看默认共享235
停止默认共享236
IPC$239
设置隐藏的共享242
第10章 Internet信息服务安全243
10.1 IIS安全机制243
IIS安装安全243
IIS自身安全性243
10.2 Web安全244
用户身份验证244
授权规则247
IPv4地址和域限制248
端口安全250
SSL安全251
审核IIS日志记录256
设置内容过期257
.NET信任级别258
10.3 FTP安全259
NTFS访问安全260
设置TCP端口263
连接数量限制264
用户访问安全264
文件访问安全266
10.4 Windows Server 2008/2003差异化设置267
内容分级设置267
获取用于SSL加密的服务器证书267
第11章 Windows事件日志、性能日志和警报273
11.1事件查看器273
事件基本信息273
事件的类型274
事件查看器的使用274
11.2安全性日志287
启用审核策略288
审核事件ID289
日志分析298
11.3可靠性和性能299
监视工具299
数据收集器集305
报告311
11.4 Windows Server 2008/2003异化设置312
使用“警报”监控磁盘空间313
使用“警报”监控密码破解315
使用“性能日志”监视文件授权访问315
第12章 Windows客户端安全318
12.1 Windows Vista安全318
客户端安全概述318
锁定计算机318
用户账户安全321
加密文件系统326
Windows防火墙326
系统更新设置327
Internet Explorer设置330
Windows Defender334
BitLocker驱动器加密338
12.2 Windows XP安全343
锁定计算机343
以普通用户运行计算机344
Windows防火墙346
系统更新设置348
Windows Defender349
第13章 Windows网络访问保护351
13.1 NAP概述351
NAP系统工作机制351
NPS的功能352
13.2部署和配置NAP服务353
安装NPS353
修改DHCP相关选项355
配置NPS策略357
13.3部署NAP客户端363
配置NAP客户端363
测试NAP客户端365
第14章 Windows系统更新服务367
14.1 WSUS概述367
WSUS 3.0功能和特点367
部署WSUS服务器的重要性368
WSUS的体系结构368
14.2 WSUS服务端部署369
WSUS服务器需求369
准备工作370
WSUS服务器端的安装和配置372
WSUS服务器的常规选项设置379
14.3 WSUS客户端配置383
安装WSUS客户端383
通过本地策略配置客户端385
客户端获取并安装更新386
14.4 WSUS服务应用和管理386
执行服务器同步操作387
计算机及分组管理388
更新的管理391
监视WSUS服务器和客户端状况398
设置特殊文件发布400
第15章 Windows防病毒服务402
15.1 Symantec Endpoint Protection企业版的安装402
Symantec产品简介402
安装Symantec EndpointProtection Manager405
15.2部署Symantec Endpoint Protection客户端414
安装受管理客户端414
部署非受管客户端419
15.3升级病毒库421
安装LiveUpdate管理工具421
配置更新423
配置LiveUpdate策略430
第2部分 网络设备安全434
第16章 网络设备IOS安全434
16.1登录密码安全434
配置Enable密码434
配置Telnet密码435
配置管理用户436
16.2配置命令级别安全437
配置多个用户级别437
登录和离开授权级别438
16.3终端访问限制安全438
控制虚拟终端访问438
控制会话超时439
16.4 SNMP安全439
配置SNMP字符串440
配置SNMP组和用户440
SNMP配置实例441
16.5 HTTP服务安全442
关闭HTTP服务442
配置安全HTTP服务443
配置安全HTTP客户端444
16.6系统安全日志444
日志信息概述444
启用系统日志信息447
设置日志信息存储设备447
配置日志消息的时间戳448
配置日志序列号449
定义消息严重等级449
限制日志发送到历史表和SNMP450
配置UNIX系统日志服务器450
16.7 IOS系统版本升级451
备份系统软件映像451
恢复或升级系统软件映像452
第17章 CiSCo交换机安全455
17.1访问列表安全455
访问列表概述455
IP访问列表457
时间访问列表461
MAC访问列表463
创建并应用VLAN访问列表464
17.2基于端口的传输控制465
风暴控制465
流控制467
保护端口468
端口阻塞469
安全端口469
传输速率限制473
MAC地址更新通知476
绑定IP和MAC地址479
17.3动态ARP检测479
默认动态ARP检测配置479
动态ARP检测的配置方针480
在DHCP环境下配置动态ARP检测480
在无DHCP环境下配置ARP ACL481
限制ARP数据包的速率482
运行有效检测482
配置日志缓冲483
显示动态ARP检测信息483
17.4 VLAN安全484
VLAN概述484
划分VLAN485
设置VLAN Trunk过滤488
17.5私有VLAN安全489
PVLAN概述490
配置PVLAN491
17.6基于端口的认证安全495
IEEE 802.1 x认证简介495
配置IEEE 802.1 x认证498
配置交换机到RADIUS服务器的通信499
配置重新认证周期499
修改安静周期500
17.7配置SPAN和RSPAN500
SPAN和RSPAN简介501
SPAN和RSPAN默认配置502
SPAN会话中的流量监视限制502
配置本地SPAN503
配置RSPAN506
显示SPAN和RSPAN状态509
17.8配置RMON509
默认的RMON配置509
配置RMON警报和事件510
创建历史表组项511
创建RMON统计组表项511
显示RMON的状态512
17.9使用Cisco CNA配置安全512
CNA可管理的设备简介512
Cisco CNA安全导向513
配置端口安全516
配置ACL518
第18章 Cisco路由器安全520
18.1路由器ACL安全520
Cisco路由器ACL配置520
配置路由器ACL蠕虫病毒限制520
配置路由器ACL限制P2P下载521
18.2网络地址转换522
NAT概述522
静态地址转换的实现523
动态地址转换的实现524
端口复用地址转换525
18.3路由器物理访问安全526
管理人员控制527
控制CON端口527
禁用AUX端口528
权限分级策略528
18.4网络服务和路由协议安全528
路由器网络服务安全528
路由器路由协议安全530
18.5网络加密协议532
使用IKE建立安全联盟配置532
使用手工方式建立安全联盟533
18.6网络攻击安全防范534
IP欺骗防范534
SYN淹没防范535
Ping攻击防范536
DoS和DDoS攻击防范537
18.7使用SDM配置路由器安全537
Cisco SDM简介537
配置路由器安全539
第19章 Cisco无线网络安全540
19.1无线网络设备安全540
无线接入点安全540
无线路由器安全549
19.2 IEEE 802.1x身份认证555
部署IEEE 802.1x认证555
无线访问认证配置步骤555
配置Cisco无线AP556
19.3无线网络客户端安全556
对等网络无线安全556
接入点无线客户安全563
19.4使用WCS配置无线网络安全567
WCS系统需求567
WCS应用568
第20章 Cisco安全设备572
20.1网络安全设备概述572
网络防火墙572
入侵检测系统575
入侵防御系统576
漏洞扫描581
20.2网络安全设计582
防火墙设计582
入侵检测设计585
入侵防御设计587
综合安全设计589
20.3 Cisco ASDM配置589
Cisco ASDM简介589
Cisco ASDM初始化592
配置DMZ593
管理安全设备599
20.4网络访问控制602
ACL使用规则602
将Conduit转换成ACL603
ICMP命令使用604
ACL配置实例604
第3部分 网络访问安全608
第21章 VPN远程访问安全608
21.1 VPN概述608
VPN简介608
VPN的特点与应用608
VPN的类型与适用610
21.2借助路由器实现VPN613
路由器硬件和软件限制613
路由器VPN设置613
21.3借助网络防火墙实现VPN615
借助Cisco PIX实现VPN615
借助Cisco ASA 5510实现VPN622
21.4借助Windows Server实现VPN631
搭建VPN服务器631
VPN服务器端的设置636
VPN客户端的配置644
第22章 Internet访问安全646
22.1 ISA Server 2006概述646
ISA Server 2006简介646
理论知识准备648
ISA Server的部署与应用650
22.2 Internet连接配置656
允许内网计算机使用主机的DHCP服务器657
允许内网使用ping命令659
允许内网计算机访问外部Web站点660
允许内网访问外部FIP服务器661
允许本地主机访问外网662
允许内网计算机使用QQ、UC等聊天软件663
禁止访问某些网络666
禁止使用第三方的代理服务器668
修改访问规则669
阻止BT类软件671
阻止某些文件672
22.3发布服务器673
发布Web服务器673
发布FTP服务器677
发布邮件服务器679
发布Exchange的OWA服务680
发布SQL Server服务器682
发布终端服务器683
发布安全Web服务器683
为Internet用户提供代理服务684
22.4实现安全VPN访问服务685
在ISA Server中启用VPN服务器685
检查与配置VPN服务器688
用户管理与设置688
22.5高效访问Internet689
启用缓存689
创建正向缓存690
禁止反向缓存692
禁止对某些站点缓存693
22.6 ISA Server 2006的备份与恢复693
备份防火墙策略694
备份ISA Server 2006的所有配置695
恢复ISA Server 2006的配置696
第4部分 数据存储安全700
第23章 网络数据存储安全700
23.1网络存储700
DAS700
NAS701
SAN704
虚拟存储706
磁盘阵列707
23.2 RAID的实现712
RAID卡管理713
Widows Server 2008 RAID 5的设置714
23.3数据备份和恢复716
备份数据716
恢复数据721
23.4磁盘配额723
磁盘配额的功能723
磁盘配额管理724
监控每个用户的磁盘配额使用情况726
第24章 数据流量监控与分析727
24.1网络流量监控利器——Sniffer Pro727
Sniffer Pro安装与配置727
Sniffer Pro的监控模式730
创建过滤器737
Sniffer的使用740
应用实例746
24.2网络流量分析利器——MRTG751
MRTG简介751
网络设备和服务器的准备752
监控计算机上的MRTG配置755
监控服务器设置757