书籍详情
网管从业宝典:安全维护·防黑防毒·备份恢复
作者:刘晓辉 编
出版社:重庆大学出版社
出版时间:2008-01-01
ISBN:9787562445326
定价:¥38.00
购买这本书可以去
内容简介
作为《网管从业宝典》一书中的安全分册,本书系统分析了网管在日常工作中将遇到的各方面的网络安全问题。从局域网安全策略、无线局域网安全策略、黑客攻击预防、服务器安全配置、漏洞补防、文件安全、数据备份与恢复等方面进行系统全面的介绍。并通过资深网管多年的从业经验,介绍如何才能有效地将突发网络安全问题降到最低。适合广大学生、网络爱好者及网络从业人员阅读学习。
作者简介
暂缺《网管从业宝典:安全维护·防黑防毒·备份恢复》作者简介
目录
第1章 网络安全概述
1.1 网络安全定义
1.1.1 国内对信息安全的定义
1.1.2 国外对信息安全的定义
1.2 网络安全现状
1.2.1 病毒问题
1.2.2 非法访问和破坏
1.2.3 管理漏洞
1.2.4 网络的缺陷及漏洞
1.3 网络安全防御体系
1.3.1 可靠性
1.3.2 可用性
1.3.3 保密性
1.3.4 完整性
1.3.5 不可抵赖性
1.3.6 可控性
1.4 现有网络威胁
1.4.1网络威胁简介
1.4.2 系统漏洞威胁
1.4.3 人为因素威胁
1.4.4 黑客入侵
第2章 病毒防御
2.1 病毒概述
2.1.1 计算机病毒
2.1.2 木马病毒
2.1.3 蠕虫病毒
2.1.4 网页病毒
2.1.5 恶意软件
2.1.6 中毒症状
2.1.7 传播途径
2.1.8 计算机病毒的危害
2.2 网络防病毒软件的安装与配置
2.2.1 McAfee防病毒产品的特点
2.2.2 安装McAfee ePOlicy Orchestrator 3.6.0
2.2.3 补丁安装
2.2.4 ePO控制台
2.2.5 安装防病毒产品
2.2.6 安装代理服务和中文语言包
2.2.7 客户端发现策略
2.2.8 ePO管理包和病毒包升级
2.2.9 创建代理服务软件安装包
2.2.10 安装客户端代理以及防病毒软件
2.2.11 部署产品更新策略和病毒库分发策略
2.2.12 文件保护规则防御病毒
第3章 黑客攻击及其预防
3.1 认识黑客和黑客攻击
3.1.1 “黑客”是什么
3.1.2 主要黑客攻击类型
3.2 黑客攻击方法
3.2.1 收集初始信息
3.2.2 隐藏位置
3.2.3 寻找目标主机并分析目标主机
3.2.4 获取账号和密码
3.2.5 获得控制权
3.3 拒绝服务攻击与防御方法
3.3.1 拒绝服务攻击的行为特征
3.3.2 预防拒绝服务攻击的常用策略
3.4 漏洞扫描
3.4.1 漏洞扫描工具MBSA
3.4.2 MBSA的安装与使用
第4章 局域网服务器系统的安全配置
4.1 操作系统安装与更新
4.1.1 安装时的安全注意事项
4.1.2 补丁安装注意事项
4.1.3 系统的补丁安装
4.2 系统管理员账户
4.2.1 默认组权限
4.2.2 更改Administrator账户名称
4.2.3 系统管理员口令设置
4.2.4 创建陷阱账号
4.3 磁盘访问权限
4.3.1 权限范围
4.3.2 设置磁盘访问权限
4.3.3 查看磁盘权限
4.4 系统账号数据库
4.4.1 启用加密
4.4.2 删除系统账号数据库
4.5 Internet连接防火墙
4.5.1 Internet防火墙简介
4.5.2 启用Internet防火墙
4.6 安全配置向导
4.6.1 安装安全配置向导
4.6.2 配置安全服务
4.7 局域网端口安全管理
4.7.1 服务端口
4.7.2 端口威胁
4.7.3 查看端口
4.7.4 TCP/IP筛选器
4.7.5 启动/关闭服务法
第5章 活动目录安全
5.1 限制登录用户
5.2 目录访问权限
5.3 辅助域控制器
5.4 删除活动目录
5.4.1 删除Active Directory的注意事项
5.4.2 删除Active Directory
5.5 SYSVOL安全
5.5.1 SYSVOL重定向
5.5.2 更改SYSVOL存储空间
第6章 局域网安全策略配置
6.1 账户策略
6.1.1 密码策略
6.1.2 账户锁定策略
6.1.3 推荐的账户策略设置
6.2 审核策略
6.2.1 审核策略设置
6.2.2 推荐的审核策略设置
6.2.3 调整日志审核文件的大小
6.3 限制用户登录
6.3.1 用户权力
6.3.2 限制登录
6.4 安全配置和分析
6.4.1 预定义的安全模板
6.4.2 安全等级
6.4.3 实施安全配置和分析
6.5 IPSec安全策略
6.5.1 IPSec服务
6.5.2 IPSec策略创建防火墙
第7章 局域网数据备份与恢复
7.1 备份与恢复概述
7.1.1 数据备份
7.1.2 数据恢复
7.2 Active Directory数据库备份与恢复
7.2.1 活动目录状态信息
7.2.2 单域控制器的备份与恢复
7.2.3 恢复活动目录数据库
7.2.4 多域控制器的备份与恢复
7.3 SQL Server2000数据库备份与恢复
7.3.1 数据库备份概述
7.3.2 数据库恢复方法
7.3.3 数据库维护计划创建备份
7.3.4 数据库恢复
7.4 服务器系统的备份与还原
7.4.1 创建服务器操作系统备份
7.4.2 制作服务器操作系统引导文件
7.4.3 服务器操作系统灾难恢复
7.5 网络灾难恢复系统
7.5.1 创建操作系统完整备份
7.5.2 创建IDR引导光盘
7.5.3 IDR恢复操作系统
第8章 ISA 2006安全配置
8.1 ISA Server2006功能概述
8.1.1 代理服务器功能-提供安全性非常高的共享Internet
8.1.2 加快Web访问速度
8.2 ISA2006防火墙的基础知识
8.2.1 网络服务与端口的关系
8.2.2 TCP/IP地址的意义
8.2.3 ISA Server2006的设置规则
8.2.4 ISA Server2006的客户端
8.3 ISA Server的安全部署与应用
8.3.1 Internet边缘防火墙
8.3.2 部门或主干网络防火墙
8.3.3 分支办公室防火墙
8.3.4 安全服务器发布
8.4 ISA Server 部署与使用注意事项
8.4.1 安装ISA Server 的软件与硬件需求
8.4.2 多VLAN网络中三层交换机的配置
8.4.3 ISA Server 的安装
8.5 安全连接Internet
8.5.1 允许内网访问Internet
8.5.2 允许内网ping通网关
8.5.3 允许本地主机访问外网
8.5.4 有关使用QQ等聊天软件和QQ、联众游戏的设置
8.5.5 在ISA Server 2006中屏蔽垃圾网站、黄色网站和恶意网站
第9章 用户账户安全
9.1 安全加入域
9.2 限制域管理员的权限
9.2.1 删除Domain Admins组
9.2.2 限制单个域管理员的权限
9.2.3 限制多个域组的权限
9.3 系统管理员账户的管理
9.3.1 系统管理员口令设置
9.3.2 系统管理员账户安全管理
9.4 管理账户
9.4.1 创建安全用户账户
9.4.2 重设用户密码
9.4.3 管理用户账户
9.4.4 用户访问限制
9.4.5 用户组安全
9.5 访问权限的设置
9.5.1 为用户设置权限
9.5.2 将用户权限指派到组
9.5.3 共享文件夹权限
9.5.4 配置特权和权利
9.5.5 用户组权限
9.6 委派权限
9.6.1 权限委派概述
9.6.2 普通权限委派
第10章 文件安全
10.1 安全目标
10.2 文件容错
10.2.1 创建DFS根目录
10.2.2 建立共享文件夹
10.2.3 DFS的容错管理的实现
10.3 卷影复制
10.3.1 设置副本存储区域
10.3.2 启用卷影副本服务
10.3.3 任务计划
10.3.4 客户端软件安装文件夹
10.3.5 客户端配置
10.3.6 恢复时间点的文件
10.3.7 使用卷影服务需要注意的问题
10.4 数据同步
10.4.1 服务端的脱机文件设置
10.4.2 客户端的脱机文件设置与同步
10.4.3 同步管理器
10.4.4 处理文件冲突
10.5 文件夹重定向
10.5.1 部署文件夹重定向
10.5.2 策略测试
第11章 无线网络安全
11.1 无线网络设备安全
11.1.1 无线接入点安全
11.1.2 无线路由器安全
11.2 IEEE 802.1x身份认证
11.2.1 部署IEEE802.1x认证
11.2.2 无线访问认证配置步骤
11.2.3 配置Cisco无线接入点
11.3 无线网络客户端安全
11.3.1 对等无线网络安全
11.3.2 无线接入点客户端安全
11.4 使用WCS配置安全
11.4.1 无线入侵防御
11.4.2 恶意设备检测
11.4.3 安全策略模板
11.4.4 用户拒绝列表
11.4.5 无线网络监控
11.4.6 用户位置跟踪
第12章 安全设备规划与配置
12.1 网络安全设备概述
12.1.1 防火墙
12.1.2 IDS
12.1.3 IPS
12.2 网络安全设计与配置
12.2.1防火墙设计
12.2.2 IDS设计
12.2.3 IPS设计
12.2.4 综合安全设计
12.3 Cisco ASDM配置
12.3.1 Cisco ASDM简介
12.3.2 基本安全配置
1.1 网络安全定义
1.1.1 国内对信息安全的定义
1.1.2 国外对信息安全的定义
1.2 网络安全现状
1.2.1 病毒问题
1.2.2 非法访问和破坏
1.2.3 管理漏洞
1.2.4 网络的缺陷及漏洞
1.3 网络安全防御体系
1.3.1 可靠性
1.3.2 可用性
1.3.3 保密性
1.3.4 完整性
1.3.5 不可抵赖性
1.3.6 可控性
1.4 现有网络威胁
1.4.1网络威胁简介
1.4.2 系统漏洞威胁
1.4.3 人为因素威胁
1.4.4 黑客入侵
第2章 病毒防御
2.1 病毒概述
2.1.1 计算机病毒
2.1.2 木马病毒
2.1.3 蠕虫病毒
2.1.4 网页病毒
2.1.5 恶意软件
2.1.6 中毒症状
2.1.7 传播途径
2.1.8 计算机病毒的危害
2.2 网络防病毒软件的安装与配置
2.2.1 McAfee防病毒产品的特点
2.2.2 安装McAfee ePOlicy Orchestrator 3.6.0
2.2.3 补丁安装
2.2.4 ePO控制台
2.2.5 安装防病毒产品
2.2.6 安装代理服务和中文语言包
2.2.7 客户端发现策略
2.2.8 ePO管理包和病毒包升级
2.2.9 创建代理服务软件安装包
2.2.10 安装客户端代理以及防病毒软件
2.2.11 部署产品更新策略和病毒库分发策略
2.2.12 文件保护规则防御病毒
第3章 黑客攻击及其预防
3.1 认识黑客和黑客攻击
3.1.1 “黑客”是什么
3.1.2 主要黑客攻击类型
3.2 黑客攻击方法
3.2.1 收集初始信息
3.2.2 隐藏位置
3.2.3 寻找目标主机并分析目标主机
3.2.4 获取账号和密码
3.2.5 获得控制权
3.3 拒绝服务攻击与防御方法
3.3.1 拒绝服务攻击的行为特征
3.3.2 预防拒绝服务攻击的常用策略
3.4 漏洞扫描
3.4.1 漏洞扫描工具MBSA
3.4.2 MBSA的安装与使用
第4章 局域网服务器系统的安全配置
4.1 操作系统安装与更新
4.1.1 安装时的安全注意事项
4.1.2 补丁安装注意事项
4.1.3 系统的补丁安装
4.2 系统管理员账户
4.2.1 默认组权限
4.2.2 更改Administrator账户名称
4.2.3 系统管理员口令设置
4.2.4 创建陷阱账号
4.3 磁盘访问权限
4.3.1 权限范围
4.3.2 设置磁盘访问权限
4.3.3 查看磁盘权限
4.4 系统账号数据库
4.4.1 启用加密
4.4.2 删除系统账号数据库
4.5 Internet连接防火墙
4.5.1 Internet防火墙简介
4.5.2 启用Internet防火墙
4.6 安全配置向导
4.6.1 安装安全配置向导
4.6.2 配置安全服务
4.7 局域网端口安全管理
4.7.1 服务端口
4.7.2 端口威胁
4.7.3 查看端口
4.7.4 TCP/IP筛选器
4.7.5 启动/关闭服务法
第5章 活动目录安全
5.1 限制登录用户
5.2 目录访问权限
5.3 辅助域控制器
5.4 删除活动目录
5.4.1 删除Active Directory的注意事项
5.4.2 删除Active Directory
5.5 SYSVOL安全
5.5.1 SYSVOL重定向
5.5.2 更改SYSVOL存储空间
第6章 局域网安全策略配置
6.1 账户策略
6.1.1 密码策略
6.1.2 账户锁定策略
6.1.3 推荐的账户策略设置
6.2 审核策略
6.2.1 审核策略设置
6.2.2 推荐的审核策略设置
6.2.3 调整日志审核文件的大小
6.3 限制用户登录
6.3.1 用户权力
6.3.2 限制登录
6.4 安全配置和分析
6.4.1 预定义的安全模板
6.4.2 安全等级
6.4.3 实施安全配置和分析
6.5 IPSec安全策略
6.5.1 IPSec服务
6.5.2 IPSec策略创建防火墙
第7章 局域网数据备份与恢复
7.1 备份与恢复概述
7.1.1 数据备份
7.1.2 数据恢复
7.2 Active Directory数据库备份与恢复
7.2.1 活动目录状态信息
7.2.2 单域控制器的备份与恢复
7.2.3 恢复活动目录数据库
7.2.4 多域控制器的备份与恢复
7.3 SQL Server2000数据库备份与恢复
7.3.1 数据库备份概述
7.3.2 数据库恢复方法
7.3.3 数据库维护计划创建备份
7.3.4 数据库恢复
7.4 服务器系统的备份与还原
7.4.1 创建服务器操作系统备份
7.4.2 制作服务器操作系统引导文件
7.4.3 服务器操作系统灾难恢复
7.5 网络灾难恢复系统
7.5.1 创建操作系统完整备份
7.5.2 创建IDR引导光盘
7.5.3 IDR恢复操作系统
第8章 ISA 2006安全配置
8.1 ISA Server2006功能概述
8.1.1 代理服务器功能-提供安全性非常高的共享Internet
8.1.2 加快Web访问速度
8.2 ISA2006防火墙的基础知识
8.2.1 网络服务与端口的关系
8.2.2 TCP/IP地址的意义
8.2.3 ISA Server2006的设置规则
8.2.4 ISA Server2006的客户端
8.3 ISA Server的安全部署与应用
8.3.1 Internet边缘防火墙
8.3.2 部门或主干网络防火墙
8.3.3 分支办公室防火墙
8.3.4 安全服务器发布
8.4 ISA Server 部署与使用注意事项
8.4.1 安装ISA Server 的软件与硬件需求
8.4.2 多VLAN网络中三层交换机的配置
8.4.3 ISA Server 的安装
8.5 安全连接Internet
8.5.1 允许内网访问Internet
8.5.2 允许内网ping通网关
8.5.3 允许本地主机访问外网
8.5.4 有关使用QQ等聊天软件和QQ、联众游戏的设置
8.5.5 在ISA Server 2006中屏蔽垃圾网站、黄色网站和恶意网站
第9章 用户账户安全
9.1 安全加入域
9.2 限制域管理员的权限
9.2.1 删除Domain Admins组
9.2.2 限制单个域管理员的权限
9.2.3 限制多个域组的权限
9.3 系统管理员账户的管理
9.3.1 系统管理员口令设置
9.3.2 系统管理员账户安全管理
9.4 管理账户
9.4.1 创建安全用户账户
9.4.2 重设用户密码
9.4.3 管理用户账户
9.4.4 用户访问限制
9.4.5 用户组安全
9.5 访问权限的设置
9.5.1 为用户设置权限
9.5.2 将用户权限指派到组
9.5.3 共享文件夹权限
9.5.4 配置特权和权利
9.5.5 用户组权限
9.6 委派权限
9.6.1 权限委派概述
9.6.2 普通权限委派
第10章 文件安全
10.1 安全目标
10.2 文件容错
10.2.1 创建DFS根目录
10.2.2 建立共享文件夹
10.2.3 DFS的容错管理的实现
10.3 卷影复制
10.3.1 设置副本存储区域
10.3.2 启用卷影副本服务
10.3.3 任务计划
10.3.4 客户端软件安装文件夹
10.3.5 客户端配置
10.3.6 恢复时间点的文件
10.3.7 使用卷影服务需要注意的问题
10.4 数据同步
10.4.1 服务端的脱机文件设置
10.4.2 客户端的脱机文件设置与同步
10.4.3 同步管理器
10.4.4 处理文件冲突
10.5 文件夹重定向
10.5.1 部署文件夹重定向
10.5.2 策略测试
第11章 无线网络安全
11.1 无线网络设备安全
11.1.1 无线接入点安全
11.1.2 无线路由器安全
11.2 IEEE 802.1x身份认证
11.2.1 部署IEEE802.1x认证
11.2.2 无线访问认证配置步骤
11.2.3 配置Cisco无线接入点
11.3 无线网络客户端安全
11.3.1 对等无线网络安全
11.3.2 无线接入点客户端安全
11.4 使用WCS配置安全
11.4.1 无线入侵防御
11.4.2 恶意设备检测
11.4.3 安全策略模板
11.4.4 用户拒绝列表
11.4.5 无线网络监控
11.4.6 用户位置跟踪
第12章 安全设备规划与配置
12.1 网络安全设备概述
12.1.1 防火墙
12.1.2 IDS
12.1.3 IPS
12.2 网络安全设计与配置
12.2.1防火墙设计
12.2.2 IDS设计
12.2.3 IPS设计
12.2.4 综合安全设计
12.3 Cisco ASDM配置
12.3.1 Cisco ASDM简介
12.3.2 基本安全配置
猜您喜欢