图书介绍

网管员必读 网络安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网管员必读 网络安全 第2版
  • 王达编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121044861
  • 出版时间:2007
  • 标注页数:654页
  • 文件大小:112MB
  • 文件页数:673页
  • 主题词:计算机网络-安全技术-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网管员必读 网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 企业网络安全概述1

1.1 企业网络安全考虑2

1.1.1 企业网络的主要安全隐患2

1.1.2 企业网络的十大安全认识误区3

1.2 企业网络安全策略设计7

1.2.1 什么是企业网络安全策略7

1.2.2 网络安全策略设计的十大原则8

1.2.3 安全隐患分析和基本系统结构信息的搜集10

1.2.4 现有安全策略/流程的检查与评估13

1.2.5 安全策略文档设计13

第2章 病毒、木马和恶意软件的清除与预防21

2.1 认识计算机病毒22

2.1.1 计算机病毒的演变22

2.1.2 计算机病毒的产生23

2.1.3 计算机病毒的主要特点24

2.2 计算机病毒的分类25

2.2.1 按传播媒介分25

2.2.2 按照计算机病毒的链接方式分26

2.2.3 按破坏程度分26

2.2.4 按传染方式分28

2.3 计算机病毒防护软件31

2.3.1 单机版杀病毒软件31

2.3.2 网络版杀毒软件34

2.4 网络蠕虫病毒的清除与预防42

2.4.1 网络蠕虫的定义和危害性42

2.4.2 网络蠕虫的基本特征44

2.4.3 预防网络蠕虫的基本措施45

2.4.4 维金病毒的查找与清除50

2.4.5 熊猫烧香蠕虫病毒的查找与清除52

2.5 ARP病毒的清除与预防53

2.5.1 ARP病毒攻击原理53

2.5.2 ARP病毒的清除与预防55

2.6 认识木马58

2.6.1 木马简介58

2.6.2 木马的伪装方式59

2.6.3 木马的运行方式60

2.6.4 木马的手动查杀与预防61

2.6.5 木马的查杀和预防65

2.6.6 灰鸽子的清除与预防71

2.7 恶意软件的清除与预防79

2.7.1 恶意软件的主要特征和分类79

2.7.2 恶意软件的预防81

2.7.3 恶意软件的清除84

2.8 拒绝恶意代码86

2.8.1 IE浏览器Internet安全选项设置86

2.8.2 IE浏览器本地Intranet安全选项设置88

2.9 恶意软件的深度防护方法89

2.9.1 深层防护安全模型89

2.9.2 客户端防护90

2.9.3 客户端应用程序的防病毒设置94

2.9.4 服务器端病毒防护97

2.9.5 网络层安全防护100

第3章 黑客攻击及其预防107

3.1 认识黑客和黑客攻击108

3.1.1 “黑客”与“骇客”108

3.1.2 主要黑客攻击类型108

3.1.3 黑客攻击方式的10大最新发展趋势113

3.2 黑客攻击的基本步骤116

3.2.1 收集初始信息116

3.2.2 查找网络地址范围118

3.2.3 查找活动机器120

3.2.4 查找开放端口和入口点120

3.2.5 查看操作系统类型121

3.2.6 弄清每个端口运行服务121

3.2.7 画出网络图123

3.3 拒绝服务攻击与防御方法123

3.3.1 常见拒绝服务攻击的行为特征与防御方法123

3.3.2 其他攻击方式的行为特征与防御方法127

3.3.3 预防拒绝服务攻击的常用策略132

3.4 端口扫描134

3.4.1 计算机网络服务134

3.4.2 通信端口135

3.4.3 常见服务器端口137

3.4.4 网络通信基础138

3.4.5 端口扫描原理141

3.4.6 目前主要端口扫描技术142

3.4.7 端口侦听144

3.5 端口扫描器应用146

3.5.1 NetBrute的应用146

3.5.2 Super Scan的应用149

3.5.3 Nmap的应用152

3.5.4 X-Scan的应用156

3.6 强化TCP/IP堆栈以抵御拒绝服务攻击160

3.6.1 在Windows 2000中加固TCP/IP堆栈160

3.6.2 在Windows Server2003中加固TCP/IP堆栈162

3.6.3 全面抵御SYN攻击164

3.6.4 抵御ICMP攻击165

3.6.5 抵御SNMP攻击166

3.6.6 AFD.SYS保护166

3.6.7 其他保护166

3.7 系统漏洞扫描168

3.7.1 及时更新系统补丁168

3.7.2 利用工具软件扫描系统漏洞168

3.7.3 MBSA简介170

3.7.4 MBSA安全漏洞检查说明173

3.7.5 MBSA 2.0.1 的使用181

第4章 防火墙基础及应用配置185

4.1 防火墙基础186

4.1.1 防火墙概述186

4.1.2 防火墙的主要功能187

4.1.3 防火墙的硬件技术架构191

4.1.4 防火墙的主要不足192

4.2 防火墙的分类194

4.2.1 按防火墙的软、硬件形式划分194

4.2.2 按防火墙结构划分196

4.2.3 按防火墙性能划分197

4.2.4 按防火墙的应用部署位置划分204

4.3 主要防火墙技术204

4.3.1 包过滤技术205

4.3.2 应用代理技术206

4.3.3 状态包过滤技术209

4.3.4 包过滤和应用代理复合技术210

4.4 防火墙的配置211

4.4.1 防火墙的基本配置原则211

4.4.2 防火墙的初始配置212

4.4.3 Cisco PIX防火墙的基本配置214

4.4.4 包过滤型防火墙的访问控制列表(ACL)的配置217

4.5 分布式防火墙技术220

4.5.1 分布式防火墙的产生及工作原理220

4.5.2 传统边界式防火墙固有的缺点222

4.5.3 分布式防火墙的主要特点223

4.5.4 分布式防火墙的主要优势224

4.5.5 分布式防火墙的主要功能225

4.5.6 分布式防火墙产品示例226

4.6 防火墙系统的设计229

4.6.1 防火墙系统的部署方式229

4.6.2 防火墙在企业网络体系结构中的位置230

4.6.3 典型防火墙系统设计232

4.7 防火墙在网络安全防护中的应用235

4.7.1 控制来自因特网对内部网络的访问235

4.7.2 控制来自第三方局域网对内部网络的访问237

4.7.3 控制局域网内部不同部门之间的访问238

4.7.4 控制对服务器中心的网络访问238

4.8 内部防火墙系统设计239

4.8.1 内部防火墙系统概述240

4.8.2 内部防火墙规则240

4.8.3 内部防火墙的可用性要求241

4.8.4 内部容错防火墙集配置243

4.8.5 内部防火墙系统设计的其他因素要求245

4.9 外围防火墙系统的设计247

4.9.1 外围防火墙系统概述247

4.9.2 外围防火墙规则248

4.9.3 外围防火墙系统的可用性要求248

4.10 用防火墙阻止DoS/DdoS攻击250

4.10.1 如何判断中了DoS/DDoS攻击250

4.10.2 防火墙抵御DoS/DdoS攻击原理251

4.10.3 SYN Flood攻击原理253

4.10.4 用防火墙抵御SYN Flood攻击253

第5章 ISA Server2004/2006基础和应用配置257

5.1 ISA Server基础258

5.1.1 ISA Server概述258

5.1.2 ISA Server 2004的主要功能259

5.1.3 ISA Server 2004与其他类型软件防火墙的比较262

5.1.4 ISA Server 2006的主要功能264

5.1.5 ISAServer2006的主要改进268

5.2 ISA Server 2004/2006的安装与升级271

5.2.1 ISA Server 2006企业版组件和管理员角色271

5.2.2 ISAServer2004的安装条件272

5.2.3 ISAServer2006的安装事项和部署思路273

5.2.4 由ISAServer 2004向ISAServer2006的升级275

5.3 ISA Server 2004/2006的网络与网络集277

5.3.1 多网络结构277

5.3.2 网络和网络集配置278

5.3.3 网络模板280

5.4 ISA网络规则和防火墙策略285

5.4.1 网络规则286

5.4.2 ISA防火墙系统策略286

5.4.3 ISA防火墙策略工作方式290

5.5 ISA防火墙访问与发布规则292

5.5.1 防火墙访问规则292

5.5.2 ISA防火墙Web发布规则293

5.5.3 ISA防火墙的安全Web发布规则295

5.5.4 服务器发布规则295

5.5.5 邮件服务器发布规则297

5.6 ISA Server 2004的主要应用300

5.6.1 ISAServer2004的通用应用场景300

5.6.2 向企业网络外部雇员提供高度安全的电子邮件访问301

5.6.3 为远程用户提供对企业内部网络信息的安全访问303

5.6.4 使合作伙伴安全地访问企业网络信息304

5.6.5 为员工提供远程访问所需要的企业网络资源305

5.6.6 使企业分支机构通过Internet与总部进行安全通信305

5.6.7 控制Internet访问并保护客户端免遭恶意攻击306

5.6.8 确保对经常使用的Web内容进行快速访问308

5.7 ISA Server 2006应用的最佳配置建议309

5.8 ISA Server 2006基于角色的管理310

5.8.1 基于角色的管理功能311

5.8.2 管理角色(标准版)311

5.8.3 阵列级管理角色(企业板)312

5.8.4 企业级管理角色(企业版)313

5.8.5 域和工作组的角色(企业版)314

5.9 ISA Server 2006防范淹没和攻击方面的应用315

5.9.1 ISA Server 2006网络保护功能概要315

5.9.2 配置攻击缓解功能316

5.9.3 配置攻击保护321

5.9.4 ISA Server预配置的攻击保护326

5.9.5 警报328

5.9.6 网络保护的最佳实践建议329

5.10 在ISA Server 2006中配置基于LDAP的身份验证332

5.10.1 配置LDAP服务器333

5.10.2 创建LDAP用户集和配置LDAP身份验证334

5.11 在ISA Server 2006中发布邮件访问服务341

5.11.1 发布OWA342

5.11.2 发布MAPI和SMTP服务346

5.12 在ISAServer2006中发布Web服务347

5.12.1 发布单个Web站点347

5.12.2 一次性发布多个Web站点351

5.12.3 发布服务器场352

第6章 IDS与IPS355

6.1 入侵检测系统(IDS)基础356

6.1.1 入侵检测系统概述356

6.1.2 主要入侵检测技术357

6.1.3 主要入侵检测模型359

6.1.4 当前入侵检测技术的不足362

6.1.5 入侵检测技术发展方向362

6.2 入侵检测原理及应用364

6.2.1 入侵检测原理364

6.2.2 JUMP入侵检测系统的技术应用366

6.3 分布式入侵检测系统368

6.3.1 分布式入侵检测框架及检测机制368

6.3.2 分布式入侵检测系统的协同机制369

6.3.3 开放式DIDS的基本系统架构及设计考虑370

6.4 典型入侵检测产品简介371

6.4.1 金诺网安入侵检测系统KIDS371

6.4.2 华强IDS374

6.4.3 冰之眼网络入侵检测系统376

6.4.4 黑盾网络入侵检测系统(HD-NIDS)377

6.5 IPS380

6.5.1 IPS的产生380

6.5.2 IPS工作原理381

6.5.3 IPS的分类383

6.5.4 IPS的主要技术特征384

6.5.5 IDS的主要不足和IPS的主要优势385

6.5.6 防火墙、IDS与IPS技术比较386

6.5.7 IPS产品的选择之道387

6.5.8 IPS技术的应用趋势389

第7章 企业网络安全隔离393

7.1 通过子网掩码划分子网概述394

7.2 VLAN子网的划分396

7.2.1 VLAN简介396

7.2.2 VLAN的划分方式398

7.2.3 VLAN的主要用途401

7.2.4 VLAN的主要应用401

7.3 三层交换机上的VLAN配置403

7.3.1 设置VTP域(VTP Domain)403

7.3.2 配置聚合链路(Trunk)协议404

7.3.3 创建VLAN组405

7.3.4 配置三层交换端口406

7.4 VLAN网络配置实例407

7.4.1 VLAN的创建408

7.4.2 VLAN端口号的应用409

7.5 网络隔离概述411

7.5.1 网络隔离技术基础411

7.5.2 网络隔离的安全控制要点和发展方向413

7.6 物理隔离414

7.6.1 物理隔离概述415

7.6.2 物理隔离原理416

7.6.3 主要物理隔离产品418

7.6.4 物理隔离方案420

7.7 物理隔离卡产品及应用421

7.7.1 物理隔离卡概述421

7.7.2 物理隔离卡应用模式423

7.7.3 图文网络安全物理隔离器425

7.7.4 利谱隔离卡产品434

7.8 网络线路选择器440

7.8.1 网络线路选择器概述440

7.8.2 典型网络线路选择器介绍441

7.9 物理隔离网闸443

7.9.1 物理隔离网闸概述444

7.9.2 物理隔离网闸的工作原理446

7.9.3 物理隔离网闸的应用446

7.9.4 两个物理隔离网闸应用方案448

第8章 公钥基础结构453

8.1 公钥基础结构(PKI)概述454

8.1.1 公钥基础结构的作用454

8.1.2 Windows Server2003中的公钥基础结构455

8.2 证书基础456

8.2.1 证书概述456

8.2.2 证书的应用457

8.2.3 证书的颁发机构459

8.2.4 证书服务的安装461

8.3 证书申请462

8.3.1 证书模板463

8.3.2 使用证书申请向导申请证书466

8.3.3 使用Windows Server2003证书服务网页470

8.4 证书的自动注册474

8.4.1 规划自动注册部署474

8.4.2 “用户”模板复制477

8.4.3 配置企业证书颁发机构479

8.4.4 建立自动注册域用户的策略480

8.5 证书的导入/导出481

8.5.1 导入/导出证书的用途和标准证书文件格式481

8.5.2 导入证书482

8.5.3 导出证书484

8.5.4 导出带私钥的证书485

8.6 吊销证书和发布CRL486

8.6.1 吊销证书486

8.6.2 安排证书吊销列表(CRL)的发布488

8.6.3 手动发布证书吊销列表489

8.7 常见问题解答490

第9章 文件加密和数字签名493

9.1 文件加密和数字签名技术概述494

9.1.1 文件加密和数字签名的由来和意义494

9.1.2 文件加密和数字签名的应用495

9.1.3 典型数据加密算法496

9.2 EFS文件加密技术501

9.2.1 EFS概述501

9.2.2 使用EFS的最佳操作建议503

9.2.3 使用EFS加密文件或文件夹504

9.2.4 利用EFS对文件和文件夹进行解密505

9.2.5 在资源管理器菜单中添加“加密”和“解密”选项506

9.2.6 复制加密的文件夹或文件507

9.2.7 启用EFS文件共享509

9.3 加密数据的恢复510

9.3.1 数据恢复配置基本思路510

9.3.2 配置EFS故障恢复代理模板513

9.3.3 申请EFS故障恢复代理证书516

9.3.4 添加域的故障恢复代理517

9.3.5 创建默认的独立计算机上的数据恢复代理522

9.4 密钥的存档与恢复523

9.4.1 密钥存档与恢复概述524

9.4.2 创建密钥恢复代理账户524

9.4.3 获取密钥恢复代理证书525

9.4.4 配置密钥存档和恢复属性526

9.4.5 创建新的可以进行密钥存档的证书模板529

9.4.6 获取具有存档密钥的用户证书530

9.4.7 执行密钥恢复示例531

9.4.8 导入已恢复的私钥532

9.5 PKI在文件传输加密和数字签名方面的应用534

9.5.1 配置密钥用法534

9.5.2 文件传输加密535

9.5.3 数字签名537

9.5.4 加密密钥对的获取538

9.5.5 邮件中的文件加密和数字签名539

9.6 PCP动态文件加密和数字签名540

9.6.1 PGP密钥的生成541

9.6.2 PGP密钥的发布544

9.6.3 用PGP加密文件545

9.6.4 用PGP进行邮件数字签名546

9.7 电子签章549

9.7.1 iSignature签章系统简介550

9.7.2 iSignature主要功能551

9.7.3 数字证书简介553

9.7.4 个人数字证书申请554

9.7.5 iSignature签章系统使用556

9.7.6 天威诚信安证通简介560

第10章 Windows Server2003基准安全策略563

10.1 适用环境概述564

10.2 基于SCW的强化机制564

10.2.1 SCW概述564

10.2.2 SCW的主要功能566

10.2.3 使用SCW567

10.2.4 SCW策略部署方法579

10.3 基于Active Directory组策略强化机制580

10.3.1 Active Directory边界580

10.3.2 ActiveDirectory和组策略582

10.3.3 OU、GPO和组混合设计示例586

10.4 域策略593

10.4.1 域策略概念593

10.4.2 账户策略594

10.4.3 安全选项600

10.5 成员服务器基准策略602

10.5.1 Windows Server 2003成员服务器基准审核策略603

10.5.2 Windows Server 2003成员服务器基准用户权限分配策略612

10.5.3 Windows Server2003成员服务器基准安全选项策略620

10.5.4 成员服务器中的其他组策略项策略设置638

10.5.5 手动强化过程示例639

10.5.6 基于SCW创建成员服务器基准策略641

10.6 域控制器基准策略643

10.6.1 域控制器的基准策略设置643

10.6.2 域控制器安全选项策略设置648

10.6.3 域控制器的其他安全设置649

10.6.4 与Active Directory集成的DNS652

热门推荐