網管員必備寶典

所属分类:網絡與通信  
出版时间:2007-5   出版时间:清華大學出版社   作者:王文壽等   页数:526  

内容概要

  《網管員必備寶典︰網絡安全》是一本基于企業安全需求角度編寫的網絡安全類圖書,沒有純粹的深奧難懂的技術原理介紹,只有出于實際安全需求的經驗總結和應用配置。《網管員必備寶典︰網絡安全》共9章,第1章從全局角度分析了當前企業網絡安全的形勢和需求,介紹了網絡安全基礎知識。第2章到第9章分別介紹一個相對獨立的安全技術應用,它們分別是︰計算機病毒、木馬和惡意軟件的清除和防護,防火牆技術的應用,堡壘主機的配置,ISA Server 2004的應用配置,端口掃描和入侵檢測應用,網絡安全隔離,文件加密和數字簽名,以及Windows Server 2003系統的主要安全功能配置。  《網管員必備寶典︰網絡安全》的最大的特點就是實用性、可操作性和系統性非常強,而且基本上覆蓋了Windows Server 2003域網絡系統的主要網絡安全配置。《網管員必備寶典︰網絡安全》可供企業網絡管理員參考,以及作為各類培訓機構的網絡安全和應用培訓教程。

书籍目录

第1章 企業網絡安全概述  1.1 企業網絡安全概述  1.2 網絡安全威脅的分類與基本對策   1.2.1 計算機病毒   1.2.2 木馬   1.2.3 網絡監听   1.2.4 黑客攻擊   1.2.5 惡意軟件   1.2.6 天災人禍  1.3 造成網絡安全威脅的主要根源   1.3.1 系統或程序本身的設計不足  1.3.2 網絡安全防護設施不完善   1.3.3 缺乏系統的安全防護知識   1.3.4 日常管理不善  1.4 網絡攻擊的行為特征和防御方法   1.4.1 拒絕服務攻擊行為特征和防御方法   1.4.2 利用型攻擊方式行為特征和防御方法   1.4.3 信息收集型攻擊行為特征和防御方法   1.4.4 假消息攻擊行為特征和防御方法   1.4.5 路由協議和設備攻擊行為特征及防御方法  1.5 企業網絡安全策略   1.5.1 常見的企業網絡安全認識誤區   1.5.2 網絡安全策略設計的十大原則   1.5.3 企業網絡安全的十大策略   1.5.4 實施網絡安全策略的基本步驟 第2章 病毒、木馬和惡意軟件的清除與防護  2.1 計算機病毒和木馬基礎   2.1.1 計算機病毒的分類   2.1.2 計算機病毒的主要特點   2.1.3 木馬簡介   2.1.4 木馬的偽裝方式   2.1.5 木馬的運行方式  2.2 計算機病毒的清除與防護   2.2.1 典型單機版計算機病毒防護程序   2.2.2 網絡版殺毒軟件   2.2.3 木馬的檢測、清除與防範  2.3 惡意軟件的查殺和防護   2.3.1 惡意軟件概述   2.3.2 惡意軟件的分類與防護   2.3.3 惡意軟件的清除 第3章 防火牆技術及應用  3.1 防火牆基礎   3.1.1 防火牆概述   3.1.2 防火牆的基本功能   3.1.3 防火牆的特殊功能   3.1.4 防火牆的基本特性   3.1.5 防火牆的主要缺點   3.1.6 與防火牆有關的主要術語  3.2 防火牆的分類   3.2.1 從防火牆的軟、硬件形式分   3.2.2 從防火牆技術來分  3.2.3 從防火牆體系結構分  3.3 防火牆在性能等級上的分類   3.3.1 個人防火牆   3.3.2 路由器防火牆   3.3.3 低端硬件防火牆   3.3.4 高端硬件防火牆   3.3.5 高端服務器防火牆  3.4 防火牆的主要應用   3.4.1 企業網絡體系結構   3.4.2 控制來自互聯網對內部網絡的訪問   3.4.3 控制來自第三方網絡對內部網絡的訪問   3.4.4 控制內部網絡不同部門之間的訪問   3.4.5 控制對服務器中心的網絡訪問  3.5 內部防火牆系統應用   3.5.1 內部防火牆規則   3.5.2 內部防火牆的可用性需求   3.5.3 內部容錯防火牆集配置   3.5.4 內部防火牆系統設計的其他因素要求  3.6 外圍防火牆系統設計   3.6.1 外圍防火牆規則   3.6.2 外圍防火牆系統的可用性要求  3.7 用防火牆阻止SYN Flood攻擊   3.7.1 SYN Flood攻擊原理   3.7.2 用防火牆防御SYN Flood攻擊 第4章 堡壘主機及其應用配置  4.1 堡壘主機方案  4.2 Windows Server 2003堡壘主機設置   4.2.1 配置堡壘主機的基本步驟   4.2.2 審核策略設置   4.2.3 用戶權限分配設置   4.2.4 安全選項設置   4.2.5 事件日志設置   4.2.6 系統服務設置   4.2.7 其他安全設置 第5章 ISA Server 2004的應用  5.1 ISA Server 2004基礎   5.1.1 ISA服務器概述   5.1.2 ISA Server 2004的主要功能   5.1.3 ISA Server 2004新增或改進功能  5.2 ISA Server 2004的安裝   5.2.1 ISA Server 2004安裝條件   5.2.2 安裝注意點   5.2.3 默認設置  5.3 ISA Server 2004的網絡配置   5.3.1 多網絡結構   5.3.2 網絡和網絡集配置   5.3.3 網絡模板   5.3.4 創建網絡   5.3.5 創建網絡集   5.3.6 應用網絡模板   5.3.7 網絡配置  5.4 網絡規則   5.4.1 網絡規則概述   5.4.2 創建網絡規則  5.5 ISA防火牆策略基礎   5.5.1 ISA防火牆策略工作方式   5.5.2 防火牆訪問規則   5.5.3 ISA防火牆Web發布規則   5.5.4 ISA防火牆的安全Web發布規則   5.5.5 服務器發布規則   5.5.6 郵件服務器發布規則   5.5.7 ISA防火牆系統策略   5.5.8 ISA防火牆的Web請求身份驗證   5.5.9 ISA防火牆身份驗證過程   5.5.10 ISA防火牆發布規則配置選項  5.6 創建和配置防火牆規則   5.6.1 訪問規則的創建與配置   5.6.2 配置ISA防火牆策略規則  5.7 ISA客戶端的安裝與配置   5.7.1 ISA客戶端概述   5.7.2 防火牆客戶端   5.7.3 防火牆客戶端配置   5.7.4 SecureNAT客戶端   5.7.5 Web代理客戶端 第6章 端口掃描與入侵檢測  6.1 端口簡述   6.1.1 計算機網絡服務   6.1.2 通信端口   6.1.3 常見服務器端口  6.2 端口掃描   6.2.1 網絡通信基礎   6.2.2 端口掃描原理   6.2.3 目前主流的端口掃描技術   6.2.4 端口偵听  6.3 端口掃描器應用   6.3.1 NetBrute的應用   6.3.2 SuperScan?應用   6.3.3 X-Scan應用  6.4 入侵檢測   6.4.1 入侵檢測概述   6.4.2 入侵檢測技術的發展歷程   6.4.3 入侵檢測技術分類   6.4.4 入侵檢測技術分析  6.5 典型入侵檢測系統   6.5.1 華強IDS   6.5.2 黑盾網絡入侵檢測系統(HD-NIDS) 第7章 企業網絡安全隔離  7.1 通過子網掩碼劃分子網概述  7.2 VLAN子網的劃分   7.2.1 VLAN簡介   7.2.2 VLAN的劃分方式   7.2.3 VLAN的主要用途   7.2.4 VLAN的主要應用  7.3 三層交換機上的VLAN配置   7.3.1 設置VTP域(VTP Domain)   7.3.2 配置聚合鏈路(Trunk)協議   7.3.3 創建VLAN組   7.3.4 配置三層交換端口  7.4 VLAN網絡配置實例   7.4.1 VLAN的創建   7.4.2 VLAN端口號的應用  7.5 網絡隔離概述   7.5.1 網絡隔離技術基礎   7.5.2 網絡隔離的安全控制要點和發展方向  7.6 物理隔離   7.6.1 物理隔離概述   7.6.2 物理隔離原理   7.6.3 主要物理隔離產品   7.6.4 物理隔離方案  7.7 物理隔離卡產品及應用   7.7.1 物理隔離卡概述   7.7.2 物理隔離卡應用模式   7.7.3 圖文網絡安全物理隔離器   7.7.4 利普隔離卡產品  7.8 網絡線路選擇器   7.8.1 網絡線路選擇器概述   7.8.2 典型網絡線路選擇器介紹  7.9 物理隔離網閘   7.9.1 物理隔離網閘概述   7.9.2 物理隔離網閘工作原理   7.9.3 物理隔離網閘的應用   7.9.4 兩個物理隔離網閘應用方案 第8章 文件加密與數字簽名  8.1 文件加密和數字簽名技術概述   8.1.1 文件加密和數字簽名的由來和意義   8.1.2 文件加密和數字簽名的應用   8.1.3 典型數據加密算法  8.2 EFS文件加密技術   8.2.1 EFS概述   8.2.2 使用EFS的最佳操作建議  8.3 使用EFS對文件或文件夾加密和解密   8.3.1 利用EFS進行文件加密  8.3.2 利用EFS對文件和文件夾進行解密   8.3.3 加密屬性的改變  8.4 恢復數據   8.4.1 故障恢復策略與故障恢復代理   8.4.2 更改本地計算機的故障恢復策略   8.4.3 更改域的故障恢復策略  8.5 數據恢復代理   8.5.1 數據恢復代理和EFS證書   8.5.2 配置故障恢復代理的一般步驟   8.5.3 企業證書頒發機構的創建   8.5.4 配置EFS故障恢復代理模板   8.5.5 申請EFS故障恢復代理證書   8.5.6 添加域的故障恢復代理   8.5.7 創建默認的獨立計算機上的數據恢復代理   8.5.8 啟用EFS文件共享  8.6 密鑰的存檔與恢復   8.6.1 密鑰的存檔與恢復概述   8.6.2 創建密鑰恢復代理賬戶   8.6.3 獲取密鑰恢復代理證書   8.6.4 配置密鑰存檔和恢復屬性   8.6.5 創建新的可以進行密鑰存檔的證書模板   8.6.6 獲取具有存檔密鑰的用戶證書   8.6.7 執行密鑰恢復示例   8.6.8 導入已恢復的私鑰  8.7 PKI在文件傳輸加密和數字簽名方面的應用   8.7.1 配置密鑰用法   8.7.2 文件傳輸加密   8.7.3 數字簽名   8.7.4 加密密鑰對的獲取   8.7.5 郵件中的文件加密和數字簽名  8.8 PGP文件加密和數字簽名   8.8.1 PGP密鑰的創建   8.8.2 公/私鑰的獲取   8.8.3 PGP在文件加密方面的應用   8.8.4 PGP在數字簽名方面的應用 第9章 Windows Server 2003安全系統配置  9.1 新增安全功能   9.1.1 新增安全功能   9.1.2 原有安全功能的改進  9.2 Windows Server 2003系統安全   9.2.1 系統安全概述   9.2.2 安全性的最佳操作建議   9.2.3 組的默認安全設置  9.3 安全配置與分析   9.3.1 安全配置和分析概述   9.3.2 安全模板概述   9.3.3 安全模板的組成   9.3.4 預定義的安全模板   9.3.5 模板的自定義和導入   9.3.6 通過組策略應用安全設置  9.4 身份驗證   9.4.1 身份驗證協議   9.4.2 智能卡   9.4.3 用戶密碼   9.4.4 存儲用戶名和密碼  9.5 訪問控制   9.5.1 訪問控制概述   9.5.2 訪問控制中的“權限”   9.5.3 選擇文件和文件夾權限的應用位置  9.6 Active Directory中的訪問控制   9.6.1 Active Directory中的訪問控制概述   9.6.2 Active Directory對象權限   9.6.3 指派Active Directory對象權限的最佳操作  9.7 軟件限制策略   9.7.1 使用軟件限制策略的最佳操作建議   9.7.2 應用軟件限制策略   9.7.3 安全級別和其他規則   9.7.4 軟件限制策略規則的優先權   9.7.5 將默認安全級別設置為“不允許的”   9.7.6 打開軟件限制策略   9.7.7 新建軟件限制策略   9.7.8 軟件限制策略配置

图书封面




    網管員必備寶典下載



用户评论 (总计1条)

 
 

  •     主要是作者語言相對活潑,且內容感覺還是蠻有層次,說得也很深入!
 

計算機與互聯網 PDF免费下载,網絡與通信PDF免费下载。 计算机教程网 

计算机教程网 @ 2018