图书介绍

网络安全完全技术宝典PDF|Epub|txt|kindle电子书版本网盘下载

网络安全完全技术宝典
  • 史晓红著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113109240
  • 出版时间:2010
  • 标注页数:664页
  • 文件大小:238MB
  • 文件页数:689页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全完全技术宝典PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全分析与规划1

1.1安全风险分析1

1.1.1资产保护1

1.1.2网络攻击2

1.1.3风险管理3

1.2网络信息安全防御体系4

1.2.1网络信息安全防御体系的特性4

1.2.2运行机制5

1.2.3实现机制6

1.2.4网络威胁7

1.3网络安全技术8

1.3.1防病毒技术8

1.3.2防火墙技术9

1.3.3入侵检测技术10

1.3.4安全扫描技术10

1.3.5网络安全紧急响应体系11

1.4网络设备系统安全11

1.4.1网络设备的脆弱性11

1.4.2部署网络安全设备12

1.4.3 IO S安全12

1.5局域网接入安全12

1.5.1常规接入安全措施13

1.5.2 NAC技术13

1.5.3 NAP技术13

1.5.4 TNC技术14

1.6服务器系统安全14

1.6.1服务器硬件安全14

1.6.2操作系统安全14

1.7网络应用服务安全15

1.8数据安全15

1.8.1数据存储安全15

1.8.2数据访问安全16

1.9 Internet接入安全17

1.9.1代理服务器17

1.9.2防火墙17

1.10远程访问安全18

1.10.1 IPSec VPN远程安全接入18

1.10.2 SSL VPN远程安全接入18

1.11数据灾难与数据恢复18

1.12网络管理安全19

1.12.1安全管理规范19

1.12.2网络管理20

1.12.3安全管理20

1.13网络安全规划与设计21

1.13.1网络安全规划原则21

1.13.2划分VLAN和PVLAN22

1.13.3客户端安全23

第2章 服务器系统安全24

2.1服务器系统安全概述24

2.1.1影响服务器系统安全的因素24

2.1.2系统安装的注意事项25

2.1.3系统服务配置的注意事项25

2.1.4补丁安装的注意事项26

2.1.5 Internet防火墙简介27

2.1.6服务端口与端口威胁27

2.2 Windows Update配置及应用28

2.2.1配置Windows Update29

2.2.2安装系统更新30

2.3系统管理员账户31

2.3.1默认组权限31

2.3.2更改Administrator账户名称33

2.3.3系统管理员口令设置35

2.3.4创建陷阱账户37

2.4磁盘访问权限38

2.4.1权限范围38

2.4.2设置磁盘访问权限39

2.4.3查看磁盘权限40

2.5系统账户数据库40

2.5.1启用加密41

2.5.2删除系统账户数据库42

2.6安全配置向导43

2.6.1配置和应用安全配置向导注意事项43

2.6.2配置安全服务43

2.6.3应用安全配置策略49

2.7配置Windows防火墙50

2.8关闭端口52

2.8.1查看端口53

2.8.2启动/关闭服务55

2.9系统服务安全56

2.9.1服务账户56

2.9.2服务权限56

2.9.3漏洞和应对措施57

2.9.4配置系统服务安全58

2.10安全策略59

2.10.1账户策略59

2.10.2限制用户登录61

2.10.3审核策略63

2.10.4 IPSec安全策略66

第3章 系统漏洞扫描73

3.1漏洞概述73

3.1.1漏洞的特性73

3.1.2漏洞生命周期74

3.2漏洞扫描75

3.2.1漏洞扫描概述75

3.2.2 MBSA76

3.2.3 360安全卫士83

3.2.4 X-Scan85

3.2.5系统补丁部署概述89

3.3漏洞预警90

3.3.1安全中心91

3.3.2中文速递邮件服务91

3.3.3中文网络广播92

3.4 Windows系统更新管理93

3.4.1 WSUS概述93

3.4.2 WSUS服务器的安装94

3.4.3配置WSUS服务器常规选项97

3.4.4计算机分组管理100

3.4.5同步和管理更新102

3.4.6为客户端审批更新104

3.4.7 WSUS客户端的安装和设置107

3.4.8客户端更新部署111

第4章 网络应用服务安全112

4.1活动目录安全112

4.1.1限制用户登录域控制器112

4.1.2目录访问权限114

4.1.3只读域控制器114

4.1.4可以重启的AD DS119

4.1.5辅助域控制器120

4.1.6信任关系类型122

4.1.7创建信任关系124

4.1.8 SYSVOL目录概述126

4.1.9 SYSVOL重定向127

4.1.10更改SYSVOL存储空间130

4.1.11全局编录概述131

4.1.12添加全局编录服务器132

4.2 IIS安全机制133

4.2.1 IIS访问控制安全133

4.2.2 NTFS访问安全134

4.2.3身份验证135

4.2.4 IIS安装安全136

4.3 Web网站访问安全136

4.3.1用户控制安全136

4.3.2访问权限控制138

4.3.3 IPv4地址控制141

4.3.4设置内容过期143

4.3.5内容分级设置143

4.4安全Web网站145

4.4.1 Web服务器端设置145

4.4.2客户端设置147

4.5 FTP站点访问安全147

4.5.1设置TCP端口148

4.5.2连接数量限制148

4.5.3用户访问安全149

4.5.4文件访问安全151

第5章 网络病毒防御152

5.1病毒概述152

5.1.1计算机病毒152

5.1.2木马病毒153

5.1.3蠕虫病毒154

5.1.4网页病毒154

5.1.5恶意软件155

5.1.6中毒症状156

5.1.7传播途径157

5.1.8计算机病毒的危害158

5.2网络防病毒软件159

5.2.1网络防病毒系统159

5.2.2服务器端与客户端159

5.3 McAfee防病毒产品160

5.3.1 McAfee防病毒产品的特点160

5.3.2 McAfee ePolicy Orchestrator161

5.4 Symantec AntiVirus163

5.4.1 Symantec Endpoint Protection的功能与特点163

5.4.2 Symantec Network Access Control概述164

5.4.3 Symantec Endpoint Protection Manager概述165

5.4.4可选组件165

5.4.5 Symantec Endpoint Protection Manager的工作方式165

5.4.6 Symantec Endpoint Protection Manager的功能166

5.5瑞星杀毒软件网络版166

5.5.1版本分类167

5.5.2瑞星网络防病毒系统的构成167

5.6 Symantec Endpoint Protection企业版的安装168

5.6.1安装要求169

5.6.2安装Symantec Endpoint Protection Manager170

5.6.3配置Symantec Endpoint Protection Manager171

5.6.4迁移和部署向导174

5.6.5安装Symantec Endpoint Protection Manager Web控制台177

5.7安装Endpoint Protection Manager客户端177

5.7.1安装受管理客户端178

5.7.2部署非受管客户端182

5.8升级病毒库184

5.8.1安装LiveUpdate管理工具184

5.8.2登录Symantec LiveUpdate Administrator185

5.8.3配置LiveUpdate186

5.8.4下载和分发187

5.8.5配置LiveUpdate策略190

第6章 网络设备系统安全193

6.1网络设备系统安全概述193

6.1.1登录密码安全简介193

6.1.2配置命令级别安全简介194

6.1.3 SNMP安全简介195

6.1.4终端访问限制安全简介195

6.1.5 HTTP服务安全简介195

6.1.6系统安全日志196

6.1.7 IOS系统版本升级198

6.2登录密码安全详解199

6.2.1配置Enable密码199

6.2.2配置Telnet密码199

6.2.3配置管理用户200

6.3配置命令级别安全详解200

6.3.1配置多个用户级别200

6.3.2登录和离开授权级别201

6.4终端访问限制安全详解201

6.4.1控制虚拟终端访问201

6.4.2控制会话超时202

6.5 SNMP安全详解202

6.5.1配置SNMP字符串202

6.5.2配置SNMP组和用户203

6.5.3 SNMP配置实例204

6.6 HTTP服务安全205

6.6.1关闭HTTP服务205

6.6.2配置安全HTTP服务206

6.6.3配置安全HTTP客户端207

6.7系统安全日志207

6.7.1启用系统日志信息207

6.7.2设置日志信息目的设备208

6.7.3配置日志消息的时间戳209

6.7.4配置日志序列号209

6.7.5定义消息严重等级210

6.7.6限制日志发送到历史表和SNMP210

6.7.7配置UNIX系统日志服务器211

6.8 IOS系统版本升级212

6.8.1备份系统软件映像212

6.8.2恢复或升级系统软件映像214

第7章 局域网接入安全216

7.1局域网接入安全概述216

7.1.1基于端口的传输控制简介216

7.1.2动态ARP检测简介217

7.1.3基于端口的认证安全简介217

7.1.4 VLAN安全简介218

7.1.5 PVLAN安全简介219

7.1.6 MAC和VLAN访问列表简介221

7.2基于端口的传输控制详解222

7.2.1风暴控制222

7.2.2流量控制224

7.2.3保护端口224

7.2.4端口阻塞225

7.2.5端口安全225

7.2.6传输速率限制227

7.2.7 MAC地址更新通知228

7.2.8绑定IP和MAC地址231

7.3动态ARP检测详解231

7.3.1动态ARP检测的配置方针232

7.3.2在DHCP环境下配置动态ARP检测232

7.3.3在无DHCP环境下配置ARP ACL233

7.3.4限制ARP数据包的速率234

7.3.5运行有效检测235

7.3.6配置日志缓冲235

7.3.7显示动态ARP检测信息236

7.4基于端口的认证安全详解236

7.4.1配置IEEE 802.1 x认证237

7.4.2配置交换机到radius服务器的通信237

7.4.3配置重新认证周期238

7.4.4修改安静周期239

7.5 VLAN安全详解239

7.5.1划分VLAN239

7.5.2设置VLAN trunk过滤243

7.6 PVLAN安全详解245

7.6.1配置PVLAN245

7.6.2将VLAN配置为PVLAN245

7.6.3关联主VLAN与辅VLAN246

7.6.4配置PVLAN混杂端口246

7.6.5配置PVLAN host端口247

7.6.6配置PVLAN Trunk端口247

7.6.7将辅VLAN映射为主VLAN三层VLAN接口248

7.7使用Cisco CNA配置安全249

7.7.1 CNA可管理的设备249

7.7.2 Cisco CNA安全导向249

7.7.3配置端口安全254

7.7.4配置ACL258

7.7.5创建IP访问列表259

7.7.6 MAC扩展访问列表265

7.7.7应用ACL266

7.7.8时间访问列表267

第8章 路由器安全269

8.1路由器连接策略269

8.2路由器面板270

8.3路由器连接272

8.3.1与局域网设备之间的连接272

8.3.2与Internet接入设备的连接273

8.4访问控制列表275

8.4.1访问列表的类型275

8.4.2配置访问列表注意事项276

8.4.3访问列表配置步骤278

8.5 IP访问列表278

8.5.1创建标准访问列表278

8.5.2创建扩展访问列表279

8.5.3创建IP访问列表名称280

8.6时间访问列表282

8.6.1基于时间的访问列表282

8.6.2相关配置命令284

8.6.3将IP访问列表应用到接口284

8.7 MAC访问列表285

8.7.1创建端口扩展访问列表名称285

8.7.2将端口访问列表应用到二层接口285

8.8网络地址转换286

8.8.1 NAT概述286

8.8.2静态地址转换287

8.8.3动态地址转换288

8.8.4端口复用地址转换289

8.9使用SDM配置路由器290

8.9.1 Cisco SDM简介291

8.9.2 SDM配置路由器——防火墙和ACL292

8.9.3 SDM配置路由器——安全审计293

8.9.4 SDM 配置路由器——NAT296

8.10创建并应用VLAN访问列表298

8.11网络攻击安全防范300

8.11.1 IP欺骗防范300

8.11.2 SYN淹没防范301

8.11.3 Ping攻击防范302

8.11.4 DoS和DDoS攻击防范303

第9章 网络安全设备304

9.1网络防火墙304

9.1.1网络防火墙简介304

9.1.2防火墙的主要功能306

9.1.3防火墙的局限性307

9.1.4防火墙的脆弱性307

9.2入侵检测系统308

9.2.1 IDS概述308

9.2.2 IDS的优势308

9.2.3 IDS的缺陷309

9.3入侵防御系统310

9.3.1 IPS概述310

9.3.2 IPS的技术特征311

9.3.3 IPS的分类312

9.3.4 IPS的技术优势313

9.3.5 IPS的缺陷314

9.4漏洞扫描系统315

9.4.1计算机漏洞的概念315

9.4.2存在系统漏洞的原因315

9.4.3漏洞扫描概述316

9.4.4常用漏洞扫描工具316

9.5 Cisco ASDM概述317

9.5.1 Cisco ASDM特点317

9.5.2 Cisco安全设备准备319

9.5.3 Cisco ASDM安装配置319

9.6安全设备的端口321

9.6.1安全设备的物理端口321

9.6.2防火墙逻辑端口323

9.6.3安全设备端口的连接323

9.6.4安全设备的LED指示灯324

9.7防火墙的应用环境与连接328

9.7.1防火墙连接策略328

9.7.2内部网络与Internet的连接330

9.7.3局域网和广域网的连接331

9.7.4内部网络不同部门的连接332

9.7.5用户与中心服务器的连接333

9.8 IPS的网络应用与连接334

9.8.1路由防护334

9.8.2交换防护334

9.8.3多链路防护335

9.8.4混合防护335

9.9配置安全设备336

9.9.1 Cisco ASDM初始化336

9.9.2网络设备集成化管理337

9.9.3安全策略设置338

9.9.4 DMZ网络拓扑结构特征338

9.9.5运行ASDM339

9.9.6为NAT创建IP地址池340

9.9.7配置内部客户端访问DMZ的Web服务器342

9.9.8配置内部客户端访问Internet342

9.9.9为Web服务器配置外部ID343

9.9.10允许Internet用户访问DMZ的Web服务343

9.10管理安全设备345

9.10.1监视安全设备运行状态345

9.10.2查看和分析网络流量346

9.10.3查看和分析系统日志347

9.10.4安全监控工具348

第10章 无线网络安全350

10.1无线网络安全概述350

10.1.1无线局域网应用350

10.1.2无线网络的安全问题352

10.1.3无线网络安全协议353

10.2无线接入点安全356

10.2.1修改admin密码357

10.2.2 WEP加密传输358

10.2.3修改SSID标识359

10.2.4配置RADIUS服务器362

10.2.5无线AP身份验证363

10.2.6配置入侵检测功能363

10.2.7配置本地RADIUS服务器364

10.2.8高级安全设置365

10.2.9禁用多余服务365

10.2.10合理放置无线AP和天线366

10.3无线宽带路由器安全367

10.3.1防火墙设置367

10.3.2 IP地址过滤368

10.3.3域名过滤369

10.3.4 MAC地址过滤370

10.4 IEEE 802.1x身份认证371

10.4.1部署IEEE 802.1x认证371

10.4.2无线访问认证配置步骤372

10.4.3配置Cisco无线接入点372

10.5无线网络客户端安全373

10.5.1 Windows Vista对等网安全配置373

10.5.2 Windows XP对等网安全配置376

10.5.3运行无线网络安装向导377

10.5.4配置迅驰无线安全连接379

10.6无线接入点客户端安全380

10.6.1 Windows XP无线网络配置380

10.6.2专用配置程序382

10.6.3迅驰客户端设置383

10.7使用WCS配置安全385

10.7.1无线入侵防御385

10.7.2恶意设备检测386

10.7.3安全策略模板386

10.7.4用户拒绝列表387

10.7.5无线网络监控387

10.7.6用户位置跟踪388

第11章 网络访问防护389

11.1 NAP概述389

11.1.1 NAP组成389

11.1.2 NAP的应用环境391

11.1.3 强制方式391

11.2搭建网络环境393

11.2.1评价当前网络基础结构393

11.2.2域控制器395

11.2.3证书服务器395

11.2.4网络策略服务器395

11.2.5 NAP典型部署方案396

11.3安装NPS398

11.4配置VPN强制399

11.4.1为VPN服务器配置EAP身份验证399

11.4.2配置NAP健康策略服务器400

11.4.3配置NAP客户端404

11.4.4测试受限VPN客户端的访问408

11.5配置DHCP强制410

11.5.1配置NAP健康策略服务器410

11.5.2配置NAP客户端413

11.5.3将DHCP服务器配置为RADIUS客户端414

11.5.4配置DHCP服务器选项415

11.5.5测试DHCP强制客户端417

第12章 Internet连接共享服务419

12.1 Forefront TMG概述419

12.1.1 Forefront TMG功能简介419

12.1.2 Forefront TMG的应用420

12.1.3 Forefront TMG中的网络422

12.1.4 Forefront TMG的安装需求422

12.2 Forefront TMG的安装与配置423

12.2.1安装Forefront TMG423

12.2.2利用“入门向导”配置Internet连接共享425

12.3发布内部服务器433

12.3.1发布Web网站433

12.3.2发布安全Web网站437

12.3.3发布邮件服务器438

12.3.4发布Exchange Web客户端访问440

12.3.5发布SharePoint站点442

12.3.6发布其他服务器443

12.3.7禁用聊天软件445

第13章 网络远程接入安全448

13.1远程接入安全概述448

13.1.1 VPN概述448

13.1.2主流VPN安全技术449

13.1.3 VPN的特点449

13.1.4 VPN技术的应用领域450

13.2远程访问VPN的安全设计451

13.2.1身份验证方式452

13.2.2 VPN服务器453

13.2.3 Internet基础结构454

13.2.4内网基础结构455

13.2.5身份验证基础结构458

13.2.6 PKI458

13.2.7 NAP的VPN强制459

13.3远程安全接入实现459

13.3.1借助路由器实现VPN460

13.3.2借助安全设备实现VPN462

13.3.3借助Forefront TMG实现VPN473

13.3.4借助Windows实现VPN477

第14章 数据存储与访问安全483

14.1网络存储483

14.1.1 DAS存储方式483

14.1.2 NAS存储方式484

14.1.3 NAS在校园网中的应用案例486

14.1.4 SAN存储方式488

14.2虚拟存储490

14.2.1对称式与非对称式虚拟存储490

14.2.2虚拟存储的实现方式490

14.2.3虚拟存储的应用491

14.3磁盘冗余概述491

14.3.1 RAID级别及适用492

14.3.2 RAID卡简介495

14.3.3磁盘阵列柜497

14.3.4磁盘配额497

14.3.5设置磁盘冗余498

14.4数据访问安全502

14.4.1 NTFS文件夹和NTFS文件权限502

14.4.2多重NTFS权限504

14.4.3 NTFS权限的继承性506

14.4.4权限访问列表概述507

14.4.5设置共享权限508

14.4.6共享权限与NTFS权限509

14.4.7 Windows Server 2008共享和发现510

14.4.8默认共享安全511

14.4.9磁盘配额管理516

14.4.10监控每个用户的磁盘配额使用情况518

14.4.11文件审核519

第15章 数据备份与恢复523

15.1备份与恢复概述523

15.1.1备份原则523

15.1.2备份模式525

15.1.3备份类型525

15.1.4数据库备份方案526

15.1.5恢复528

15.2 Acronis True Image Server系统备份还原工具528

15.2.1创建服务器操作系统备份528

15.2.2根据服务器操作系统的配置信息制作引导文件531

15.2.3服务器操作系统灾难恢复532

15.3 Veritas灾难恢复系统536

15.3.1创建操作系统完整备份537

15.3.2创建IDR引导光盘538

15.3.3 IDR恢复操作系统540

15.4网络服务数据库的备份与恢复543

15.4.1活动目录状态信息543

15.4.2备份活动目录数据库544

15.4.3恢复活动目录数据库545

15.4.4安装Windows Server Backup组件545

15.4.5备份与恢复管理任务——向导备份547

15.4.6备份与恢复管理任务——命令行备份549

15.4.7备份与恢复管理任务——计划向导备份550

15.4.8备份与恢复管理任务——命令行计划备份552

15.4.9备份与恢复管理任务——系统状态备份553

15.4.10备份与恢复管理任务——文件恢复555

15.4.11备份与恢复管理任务——非权威还原557

15.4.12备份与恢复管理任务——权威还原558

15.5 SQL Server 2000/2005数据库备份与恢复559

15.5.1数据库备份概述559

15.5.2备份注意事项560

15.5.3备份性能561

15.5.4备份类型562

15.5.5数据库恢复概述564

15.5.6数据库创建备份565

15.5.7数据库恢复570

第16章 网络客户端安全573

16.1 Windows Vista系统安全573

16.1.1 Windows Vista安全概述573

16.1.2锁定计算机574

16.1.3用户账户安全575

16.1.4加密文件系统577

16.1.5 Windows防火墙578

16.1.6系统更新设置579

16.1.7 Internet Explorer设置579

16.1.8 Windows Defender介绍584

16.1.9 Windows Defender系统扫描方式585

16.1.10配置Windows Defender选项585

16.1.11更新Windows Defender定义库587

16.1.12 BitLocker驱动器加密588

16.1.13用户账户控制593

16.2 Windows XP Professional系统安全598

16.2.1锁定计算机598

16.2.2以普通用户运行计算机599

16.2.3 Windows防火墙601

16.2.4系统更新设置601

16.3借助组策略管理客户端安全602

16.3.1通过GPMC部署安全策略602

16.3.2软件限制策略概述604

16.3.3安全级别设置605

16.3.4部署IE安全策略607

16.3.5部署硬件访问控制策略608

第17章 网络流量监控工具610

17.1网络性能测试工具——吞吐率测试Qcheck610

17.1.1 Qcheck的运行610

17.1.2 测试TCP响应时间611

17.1.3测试网络带宽612

17.1.4串流测试612

17.2网络性能测试工具——组播流测试工具mcast613

17.2.1应用实例613

17.2.2 mcast.exe语法及参数614

17.3网络协议分析工具——超级网络嗅探器Sniffer Pro614

17.3.1 Sniffer的安装与配置615

17.3.2 Sniffer的监控模式617

17.3.3创建过滤器622

17.3.4 Sniffer的使用626

17.4网络协议检测工具——Ethereal632

17.4.1安装Ethereal632

17.4.2捕获并分析数据包632

17.4.3过滤数据包634

17.4.4捕获设置635

17.4.5保存捕获数据636

17.5网络流量分析工具——MRTG636

17.5.1 MRTG简介637

17.5.2网络设备和服务器的准备——安装Web服务637

17.5.3网络设备和服务器的准备——ActivePerl639

17.5.4网络设备和服务器的准备——网络设备的SNMP服务639

17.5.5监控计算机上的MRTG配置640

17.5.6监控服务器设置642

17.6带宽监控工具——ManageEngine NetFlow Analyzer644

17.6.1安装ManageEngine NetFlow Analyzer644

17.6.2 Web客户端的访问646

17.6.3配置流数据输出647

17.6.4管理操作650

17.6.5监控设备658

热门推荐