书籍详情

网络安全管理实践

网络安全管理实践

作者:刘晓辉

出版社:电子工业出版社

出版时间:2007-03-01

ISBN:9787121037740

定价:¥55.00

购买这本书可以去
内容简介
  本书全面深入地介绍了Windows网络服务器、Windows网络客户端、网络交换机、无线网络设备、路由器和网络防火墙的安全设置,以及局域网的安全构建策略,提供了全面的局域网安全解决方案。使读者能够全面掌握局域网络中的安全管理与设置技术,全面提升网络的安全水平,迅速成长为合格的网络管理员和安全规划师。本书适用于中小型网络管理员和安全规划师,以及所有准备从事网络管理工作的网络爱好者,并可作为大专院校计算机专业的辅导教材。
作者简介
暂缺《网络安全管理实践》作者简介
目录
第1章  网络安全综述    1
1.1  网络系统安全风险分析    2
1.1.1  物理安全风险分析    2
1.1.2  网络平台的安全风险分析    3
1.1.3  系统的安全风险分析    3
1.1.4  应用的安全风险分析    3
1.1.5  管理的安全风险分析    4
1.1.6  其他安全风险    4
1.2  安全需求与安全目标    5
1.2.1  安全需求    5
1.2.2  网络安全策略    6
1.2.3  系统安全目标    6
1.3  网络安全规划    7
1.3.1  网络安全规划原则    7
1.3.2  安全服务、机制与技术    8
1.4  网络安全体系结构    8
1.4.1  物理安全    9
1.4.2  网络结构规划    9
1.4.3  系统安全    12
1.4.4  信息安全    12
1.4.5  应用安全    13
1.5  安全管理    13
1.5.1  安全管理规范    13
1.5.2  网络管理    14
1.5.3  安全管理    14
第2章  Windows初始安全    15
2.1  Windows安装安全    16
2.1.1  Windows安装安全指南    16
2.1.2  安全补丁更新    17
2.2  Windows基本安全    19
2.2.1  Internet防火墙    19
2.2.2  安全配置向导    21
2.3  Windows被动防御安全    29
2.3.1  配置防病毒系统    30
2.3.2  配置防间谍系统    30
2.4  Windows系统安全    31
2.4.1  应用程序安全    31
2.4.2  系统服务安全    32
2.4.3  注册表安全    35
2.4.4  审核策略    39
第3章  系统漏洞安全    43
3.1  漏洞概述    44
3.1.1  漏洞的特性    44
3.1.2  漏洞生命周期    45
3.1.3  漏洞管理流程    46
3.1.4  漏洞修补策略    50
3.2  漏洞扫描    52
3.2.1  漏洞扫描概述    52
3.2.2  漏洞扫描工具MBSA    53
3.2.3  MBSA的安装与使用    65
3.3  系统更新    68
3.3.1  系统补丁部署原则    68
3.3.2  系统更新的实施    70
第4章  端口安全    73
4.1  端口概述    74
4.1.1  端口分类    74
4.1.2  应用程序和服务端口    75
4.1.3  端口攻击    76
4.1.4  查看使用端口    77
4.2  配置端口    80
4.2.1  启动/关闭服务法    80
4.2.2  IP安全策略法    81
4.2.3  禁用NetBIOS端口    97
第5章  活动目录安全    99
5.1  活动目录安全管理    100
5.1.1  全局编录    100
5.1.2  操作主机    103
5.1.3  功能级别    105
5.1.4  信任关系    108
5.1.5  权限委派    117
5.2  活动目录数据库    124
5.2.1  活动目录数据库的备份    125
5.2.2  活动目录数据库的恢复    127
5.2.3  恢复任意时间活动目录数据库备份    129
5.2.4  活动目录服务器故障    131
5.2.5  误删用户、组或者其他对象    145
第6章  用户账户安全    147
6.1  系统管理员账户安全    148
6.1.1  更改超级管理员账户    148
6.1.2  禁用Administrator账户    149
6.1.3  减少管理员组成员    150
6.1.4  系统管理员口令设置    150
6.2  用户账户安全    152
6.2.1  创建安全用户账户    152
6.2.2  重设用户密码    155
6.2.3  管理用户账户    157
6.2.4  限制用户登录工作站    158
6.2.5  限制用户登录时间    159
6.2.6  用户账户策略    159
6.2.7  系统账户数据库    161
6.2.8  用户访问限制    163
6.2.9  用户组安全    164
6.3  用户权限    166
6.3.1  为用户设置权限    167
6.3.2  将用户权限指派到组    167
6.3.3  共享文件夹权限    168
6.3.4  配置特权和权利    169
6.3.5  用户组权限    170
第7章  组策略安全    171
7.1  组策略模板    172
7.1.1  组策略模板概述    172
7.1.2  添加/删除策略模板    173
7.1.3  设置模板策略    174
7.2  安全策略    175
7.2.1  账户策略    175
7.2.2  审核策略    180
7.2.3  用户权限分配    183
7.3  软件限制策略    184
7.3.1  软件限制策略概述    184
7.3.2  安全级别设置    185
7.3.3  默认规则    188
7.4  用户主目录    191
7.4.1  创建共享文件夹    191
7.4.2  指派用户主目录    192
第8章  文件系统安全    195
8.1  NTFS权限    196
8.1.1  NTFS文件夹权限和NTFS文件权限    196
8.1.2  访问控制列表    198
8.1.3  多重NTFS权限    199
8.1.4  NTFS权限的继承性    200
8.2  设置NTFS权限    201
8.2.1  设置NTFS权限基本策略和规则    201
8.2.2  NTFS权限审核    202
8.2.3  取消“Everyone”完全控制权限    204
8.3  权限继承    205
8.3.1  指定特殊访问权限    205
8.3.2  复制和移动文件夹对权限的影响    207
8.4  文件审核    207
8.4.1  审核策略    208
8.4.2  设置审核对象    208
8.4.3  启用审核策略    209
8.4.4  设置审核    209
8.4.5  选择审核项的应用位置    210
8.5  文件加密    210
8.6  删除不安全文件    212
8.6.1  取消系统的文件保护功能    212
8.6.2  注册表安全设置的项目    212
8.6.3  审核部分设置的项目    212
8.6.4  删除不必要的可执行文件    212
8.6.5  删除不必要的可执行程序    212
8.7  NTFS权限应用实例    213
8.7.1  屏蔽FlashGet广告    213
8.7.2  屏蔽QQ广告    213
8.7.3  IIS服务的最小访问权限许可    214
8.7.4  NTFS权限复制    214
第9章  共享资源安全    217
9.1  共享文件夹权限    218
9.1.1  共享文件夹的权限    218
9.1.2  共享文件夹权限与NTFS权限    219
9.2  默认共享安全    220
9.2.1  查看默认共享    220
9.2.2  停止默认共享    222
9.2.3  IPC$    229
9.2.4  设置隐藏的共享    233
第10章  Internet信息服务安全    235
10.1  IIS安全机制    236
10.1.1  用户权限安全    236
10.1.2  IIS访问安全    236
10.1.3  NTFS访问安全    237
10.1.4  IIS安装安全    238
10.2  Web安全    238
10.2.1  用户控制安全    238
10.2.2  访问权限控制    240
10.2.3  IP地址控制    242
10.2.4  端口安全    243
10.2.5  IP转发安全    244
10.2.6  SSL安全    244
10.2.7  审核IIS日志记录    251
10.2.8  设置内容过期    253
10.2.9  内容分级设置    254
10.2.10  注册MIME类型    254
10.3  FTP安全    256
10.3.1  设置TCP端口    256
10.3.2  连接数量限制    257
10.3.3  用户访问安全    258
10.3.4  文件访问安全    259
第11章  事件日志、性能日志和警报    261
11.1  事件查看器    262
11.1.1  事件基本信息    262
11.1.2  事件的类型    262
11.1.3  事件查看器的使用    263
11.2  安全性日志    266
11.2.1  启用审核策略    266
11.2.2  日志分析    267
11.2.3  审核日志    268
11.2.4  审核事件ID    270
11.3  性能日志和警报    275
11.3.1  警报规则监控磁盘空间    276
11.3.2  警报规则监控黑客的字典暴力密码破解    278
11.3.3  配置性能日志监视文件授权访问    280
11.3.4  常用的计数器    282
第12章  Windows客户端安全    285
12.1  Windows XP安全    286
12.1.1  Windows XP安全概述    286
12.1.2  锁定计算机    286
12.1.3  保护密码    289
12.1.4  以普通用户运行计算机    294
12.1.5  加密文件系统    296
12.1.6  Windows防火墙    300
12.1.7  系统更新设置    303
12.1.8  Internet Explorer设置    305
12.1.9  Windows Defender    309
12.2  Windows 2000 Professional安全    315
12.2.1  端口安全    315
12.2.2  安装网络防火墙和病毒防火墙    316
12.2.3  系统更新设置    319
12.2.4  NTFS与文件加密    320
第13章  系统补丁安全    323
13.1  WSUS概述    324
13.1.1  WSUS 2.0    324
13.1.2  WSUS 3.0    325
13.2  WSUS服务端部署    326
13.2.1  WSUS服务器需求    327
13.2.2  WSUS服务器端的安装和配置    327
13.3  WSUS客户端配置    342
13.3.1  客户端的安装和配置    342
13.3.2  客户端注意事项    346
13.4  WSUS服务应用和管理    346
13.4.1  执行服务器同步操作    346
13.4.2  计算机及分组管理    350
13.4.3  更新的管理    354
13.4.4  WSUS服务器的报告监视    357
13.4.5  客户端获取并安装更新文件    359
13.4.6  设置特殊文件发布    360
第14章  网络病毒安全    363
14.1  AntiVirus企业版的安装    364
14.1.1  Symantec Antivirus的功能与特点    364
14.1.2  安装Symantec系统中心    364
14.1.3  配置服务器组    371
14.2  安装AntiVirus客户端程序    378
14.2.1  借助Web服务器分发和安装    378
14.2.2  远程安装企业客户端    381
14.2.3  从服务器上的客户端安装文件夹安装    383
14.2.4  从本地安装客户端    383
14.3  升级病毒库    386
14.3.1  手工更新    387
14.3.2  自动更新    388
第15章  网络设备系统安全    391
15.1  登录密码安全    392
15.1.1  配置Enable密码    392
15.1.2  配置Telnet密码    393
15.1.3  配置管理用户    394
15.2  配置命令级别安全    395
15.2.1  配置多个用户级别    396
15.2.2  登录和离开授权级别    396
15.3  终端访问限制安全    396
15.3.1  控制虚拟终端访问    396
15.3.2  控制会话超时    397
15.4  SNMP安全    398
15.4.1  配置SNMP字符串    399
15.4.2  配置SNMP组和用户    400
15.4.3  SNMP配置实例    400
15.5  HTTP服务安全    402
15.5.1  关闭HTTP服务    402
15.5.2  配置安全HTTP服务    402
15.5.3  配置安全HTTP客户端    404
15.6  系统安全日志    404
15.6.1  日志信息概述    404
15.6.2  启用系统日志信息    407
15.6.3  设置日志信息存储设备    407
15.7  IOS系统版本升级    408
15.7.1  备份系统软件映像    409
15.7.2  恢复或升级系统软件映像    410
第16章  交换机安全    413
16.1  基于端口的传输控制    414
16.1.1  风暴控制    414
16.1.2  流控制    416
16.1.3  保护端口    417
16.1.4  端口阻塞    418
16.1.5  端口安全    419
16.1.6  传输速率限制    423
16.1.7  MAC地址更新通知    427
16.1.8  绑定IP和MAC地址    430
16.2  VLAN安全    431
16.2.1  VLAN概述    431
16.2.2  配置VLAN    431
16.2.3  配置VLAN Trunk    435
16.3  私有VLAN安全    437
16.3.1  PVLAN概述    437
16.3.2  配置PVLAN    440
16.4  基于端口的认证安全    444
16.4.1  IEEE 802.1x认证简介    444
16.4.2  配置IEEE 802.1x认证    447
16.4.3  配置交换机到RADIUS服务器的通信    448
16.4.4  配置重新认证周期    449
16.4.5  修改安静周期    450
第17章  无线网络安全    451
17.1  无线网络设备安全    452
17.1.1  无线接入点安全    452
17.1.2  无线路由器安全    458
17.2  IEEE 802.1x身份认证    459
17.2.1  部署IEEE 802.1x认证    460
17.2.2  无线访问认证配置步骤    460
17.2.3  配置Cisco无线接入点    461
17.3  无线网络客户端安全    461
17.3.1  对等网络无线安全    462
17.3.2  接入点无线客户安全    470
第18章  路由器安全    477
18.1  访问列表安全    478
18.1.1  访问列表概述    478
18.1.2  IP访问列表    481
18.1.3  时间访问列表    485
18.1.4  MAC访问列表    487
18.1.5  创建并应用VLAN访问列表    488
18.2  网络攻击安全防范    489
18.2.1  IP欺骗防范    489
18.2.2  SYN淹没防范    490
18.2.3  Ping攻击防范    491
18.2.4  DoS和DDoS攻击防范    492
第19章  防火墙安全    493
19.1  网络访问控制    494
19.1.1  ACL使用规则    494
19.1.2  将Conduit转换成ACL    496
19.1.3  ICMP命令使用    497
19.1.4  ACL配置示例    498
19.2  VPN安全传输    500
19.2.1  VPN特点及适用    500
19.2.2  PPTP方式VPN    503
19.2.3  L2TP方式VPN    509
19.2.4  PPPoE拨号配置    515
19.2.5  VPN配置示例    516
猜您喜欢

读书导航