图书介绍
网络安全完全技术宝典PDF|Epub|txt|kindle电子书版本网盘下载
- 史晓红著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113109240
- 出版时间:2010
- 标注页数:664页
- 文件大小:238MB
- 文件页数:689页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全完全技术宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全分析与规划1
1.1安全风险分析1
1.1.1资产保护1
1.1.2网络攻击2
1.1.3风险管理3
1.2网络信息安全防御体系4
1.2.1网络信息安全防御体系的特性4
1.2.2运行机制5
1.2.3实现机制6
1.2.4网络威胁7
1.3网络安全技术8
1.3.1防病毒技术8
1.3.2防火墙技术9
1.3.3入侵检测技术10
1.3.4安全扫描技术10
1.3.5网络安全紧急响应体系11
1.4网络设备系统安全11
1.4.1网络设备的脆弱性11
1.4.2部署网络安全设备12
1.4.3 IO S安全12
1.5局域网接入安全12
1.5.1常规接入安全措施13
1.5.2 NAC技术13
1.5.3 NAP技术13
1.5.4 TNC技术14
1.6服务器系统安全14
1.6.1服务器硬件安全14
1.6.2操作系统安全14
1.7网络应用服务安全15
1.8数据安全15
1.8.1数据存储安全15
1.8.2数据访问安全16
1.9 Internet接入安全17
1.9.1代理服务器17
1.9.2防火墙17
1.10远程访问安全18
1.10.1 IPSec VPN远程安全接入18
1.10.2 SSL VPN远程安全接入18
1.11数据灾难与数据恢复18
1.12网络管理安全19
1.12.1安全管理规范19
1.12.2网络管理20
1.12.3安全管理20
1.13网络安全规划与设计21
1.13.1网络安全规划原则21
1.13.2划分VLAN和PVLAN22
1.13.3客户端安全23
第2章 服务器系统安全24
2.1服务器系统安全概述24
2.1.1影响服务器系统安全的因素24
2.1.2系统安装的注意事项25
2.1.3系统服务配置的注意事项25
2.1.4补丁安装的注意事项26
2.1.5 Internet防火墙简介27
2.1.6服务端口与端口威胁27
2.2 Windows Update配置及应用28
2.2.1配置Windows Update29
2.2.2安装系统更新30
2.3系统管理员账户31
2.3.1默认组权限31
2.3.2更改Administrator账户名称33
2.3.3系统管理员口令设置35
2.3.4创建陷阱账户37
2.4磁盘访问权限38
2.4.1权限范围38
2.4.2设置磁盘访问权限39
2.4.3查看磁盘权限40
2.5系统账户数据库40
2.5.1启用加密41
2.5.2删除系统账户数据库42
2.6安全配置向导43
2.6.1配置和应用安全配置向导注意事项43
2.6.2配置安全服务43
2.6.3应用安全配置策略49
2.7配置Windows防火墙50
2.8关闭端口52
2.8.1查看端口53
2.8.2启动/关闭服务55
2.9系统服务安全56
2.9.1服务账户56
2.9.2服务权限56
2.9.3漏洞和应对措施57
2.9.4配置系统服务安全58
2.10安全策略59
2.10.1账户策略59
2.10.2限制用户登录61
2.10.3审核策略63
2.10.4 IPSec安全策略66
第3章 系统漏洞扫描73
3.1漏洞概述73
3.1.1漏洞的特性73
3.1.2漏洞生命周期74
3.2漏洞扫描75
3.2.1漏洞扫描概述75
3.2.2 MBSA76
3.2.3 360安全卫士83
3.2.4 X-Scan85
3.2.5系统补丁部署概述89
3.3漏洞预警90
3.3.1安全中心91
3.3.2中文速递邮件服务91
3.3.3中文网络广播92
3.4 Windows系统更新管理93
3.4.1 WSUS概述93
3.4.2 WSUS服务器的安装94
3.4.3配置WSUS服务器常规选项97
3.4.4计算机分组管理100
3.4.5同步和管理更新102
3.4.6为客户端审批更新104
3.4.7 WSUS客户端的安装和设置107
3.4.8客户端更新部署111
第4章 网络应用服务安全112
4.1活动目录安全112
4.1.1限制用户登录域控制器112
4.1.2目录访问权限114
4.1.3只读域控制器114
4.1.4可以重启的AD DS119
4.1.5辅助域控制器120
4.1.6信任关系类型122
4.1.7创建信任关系124
4.1.8 SYSVOL目录概述126
4.1.9 SYSVOL重定向127
4.1.10更改SYSVOL存储空间130
4.1.11全局编录概述131
4.1.12添加全局编录服务器132
4.2 IIS安全机制133
4.2.1 IIS访问控制安全133
4.2.2 NTFS访问安全134
4.2.3身份验证135
4.2.4 IIS安装安全136
4.3 Web网站访问安全136
4.3.1用户控制安全136
4.3.2访问权限控制138
4.3.3 IPv4地址控制141
4.3.4设置内容过期143
4.3.5内容分级设置143
4.4安全Web网站145
4.4.1 Web服务器端设置145
4.4.2客户端设置147
4.5 FTP站点访问安全147
4.5.1设置TCP端口148
4.5.2连接数量限制148
4.5.3用户访问安全149
4.5.4文件访问安全151
第5章 网络病毒防御152
5.1病毒概述152
5.1.1计算机病毒152
5.1.2木马病毒153
5.1.3蠕虫病毒154
5.1.4网页病毒154
5.1.5恶意软件155
5.1.6中毒症状156
5.1.7传播途径157
5.1.8计算机病毒的危害158
5.2网络防病毒软件159
5.2.1网络防病毒系统159
5.2.2服务器端与客户端159
5.3 McAfee防病毒产品160
5.3.1 McAfee防病毒产品的特点160
5.3.2 McAfee ePolicy Orchestrator161
5.4 Symantec AntiVirus163
5.4.1 Symantec Endpoint Protection的功能与特点163
5.4.2 Symantec Network Access Control概述164
5.4.3 Symantec Endpoint Protection Manager概述165
5.4.4可选组件165
5.4.5 Symantec Endpoint Protection Manager的工作方式165
5.4.6 Symantec Endpoint Protection Manager的功能166
5.5瑞星杀毒软件网络版166
5.5.1版本分类167
5.5.2瑞星网络防病毒系统的构成167
5.6 Symantec Endpoint Protection企业版的安装168
5.6.1安装要求169
5.6.2安装Symantec Endpoint Protection Manager170
5.6.3配置Symantec Endpoint Protection Manager171
5.6.4迁移和部署向导174
5.6.5安装Symantec Endpoint Protection Manager Web控制台177
5.7安装Endpoint Protection Manager客户端177
5.7.1安装受管理客户端178
5.7.2部署非受管客户端182
5.8升级病毒库184
5.8.1安装LiveUpdate管理工具184
5.8.2登录Symantec LiveUpdate Administrator185
5.8.3配置LiveUpdate186
5.8.4下载和分发187
5.8.5配置LiveUpdate策略190
第6章 网络设备系统安全193
6.1网络设备系统安全概述193
6.1.1登录密码安全简介193
6.1.2配置命令级别安全简介194
6.1.3 SNMP安全简介195
6.1.4终端访问限制安全简介195
6.1.5 HTTP服务安全简介195
6.1.6系统安全日志196
6.1.7 IOS系统版本升级198
6.2登录密码安全详解199
6.2.1配置Enable密码199
6.2.2配置Telnet密码199
6.2.3配置管理用户200
6.3配置命令级别安全详解200
6.3.1配置多个用户级别200
6.3.2登录和离开授权级别201
6.4终端访问限制安全详解201
6.4.1控制虚拟终端访问201
6.4.2控制会话超时202
6.5 SNMP安全详解202
6.5.1配置SNMP字符串202
6.5.2配置SNMP组和用户203
6.5.3 SNMP配置实例204
6.6 HTTP服务安全205
6.6.1关闭HTTP服务205
6.6.2配置安全HTTP服务206
6.6.3配置安全HTTP客户端207
6.7系统安全日志207
6.7.1启用系统日志信息207
6.7.2设置日志信息目的设备208
6.7.3配置日志消息的时间戳209
6.7.4配置日志序列号209
6.7.5定义消息严重等级210
6.7.6限制日志发送到历史表和SNMP210
6.7.7配置UNIX系统日志服务器211
6.8 IOS系统版本升级212
6.8.1备份系统软件映像212
6.8.2恢复或升级系统软件映像214
第7章 局域网接入安全216
7.1局域网接入安全概述216
7.1.1基于端口的传输控制简介216
7.1.2动态ARP检测简介217
7.1.3基于端口的认证安全简介217
7.1.4 VLAN安全简介218
7.1.5 PVLAN安全简介219
7.1.6 MAC和VLAN访问列表简介221
7.2基于端口的传输控制详解222
7.2.1风暴控制222
7.2.2流量控制224
7.2.3保护端口224
7.2.4端口阻塞225
7.2.5端口安全225
7.2.6传输速率限制227
7.2.7 MAC地址更新通知228
7.2.8绑定IP和MAC地址231
7.3动态ARP检测详解231
7.3.1动态ARP检测的配置方针232
7.3.2在DHCP环境下配置动态ARP检测232
7.3.3在无DHCP环境下配置ARP ACL233
7.3.4限制ARP数据包的速率234
7.3.5运行有效检测235
7.3.6配置日志缓冲235
7.3.7显示动态ARP检测信息236
7.4基于端口的认证安全详解236
7.4.1配置IEEE 802.1 x认证237
7.4.2配置交换机到radius服务器的通信237
7.4.3配置重新认证周期238
7.4.4修改安静周期239
7.5 VLAN安全详解239
7.5.1划分VLAN239
7.5.2设置VLAN trunk过滤243
7.6 PVLAN安全详解245
7.6.1配置PVLAN245
7.6.2将VLAN配置为PVLAN245
7.6.3关联主VLAN与辅VLAN246
7.6.4配置PVLAN混杂端口246
7.6.5配置PVLAN host端口247
7.6.6配置PVLAN Trunk端口247
7.6.7将辅VLAN映射为主VLAN三层VLAN接口248
7.7使用Cisco CNA配置安全249
7.7.1 CNA可管理的设备249
7.7.2 Cisco CNA安全导向249
7.7.3配置端口安全254
7.7.4配置ACL258
7.7.5创建IP访问列表259
7.7.6 MAC扩展访问列表265
7.7.7应用ACL266
7.7.8时间访问列表267
第8章 路由器安全269
8.1路由器连接策略269
8.2路由器面板270
8.3路由器连接272
8.3.1与局域网设备之间的连接272
8.3.2与Internet接入设备的连接273
8.4访问控制列表275
8.4.1访问列表的类型275
8.4.2配置访问列表注意事项276
8.4.3访问列表配置步骤278
8.5 IP访问列表278
8.5.1创建标准访问列表278
8.5.2创建扩展访问列表279
8.5.3创建IP访问列表名称280
8.6时间访问列表282
8.6.1基于时间的访问列表282
8.6.2相关配置命令284
8.6.3将IP访问列表应用到接口284
8.7 MAC访问列表285
8.7.1创建端口扩展访问列表名称285
8.7.2将端口访问列表应用到二层接口285
8.8网络地址转换286
8.8.1 NAT概述286
8.8.2静态地址转换287
8.8.3动态地址转换288
8.8.4端口复用地址转换289
8.9使用SDM配置路由器290
8.9.1 Cisco SDM简介291
8.9.2 SDM配置路由器——防火墙和ACL292
8.9.3 SDM配置路由器——安全审计293
8.9.4 SDM 配置路由器——NAT296
8.10创建并应用VLAN访问列表298
8.11网络攻击安全防范300
8.11.1 IP欺骗防范300
8.11.2 SYN淹没防范301
8.11.3 Ping攻击防范302
8.11.4 DoS和DDoS攻击防范303
第9章 网络安全设备304
9.1网络防火墙304
9.1.1网络防火墙简介304
9.1.2防火墙的主要功能306
9.1.3防火墙的局限性307
9.1.4防火墙的脆弱性307
9.2入侵检测系统308
9.2.1 IDS概述308
9.2.2 IDS的优势308
9.2.3 IDS的缺陷309
9.3入侵防御系统310
9.3.1 IPS概述310
9.3.2 IPS的技术特征311
9.3.3 IPS的分类312
9.3.4 IPS的技术优势313
9.3.5 IPS的缺陷314
9.4漏洞扫描系统315
9.4.1计算机漏洞的概念315
9.4.2存在系统漏洞的原因315
9.4.3漏洞扫描概述316
9.4.4常用漏洞扫描工具316
9.5 Cisco ASDM概述317
9.5.1 Cisco ASDM特点317
9.5.2 Cisco安全设备准备319
9.5.3 Cisco ASDM安装配置319
9.6安全设备的端口321
9.6.1安全设备的物理端口321
9.6.2防火墙逻辑端口323
9.6.3安全设备端口的连接323
9.6.4安全设备的LED指示灯324
9.7防火墙的应用环境与连接328
9.7.1防火墙连接策略328
9.7.2内部网络与Internet的连接330
9.7.3局域网和广域网的连接331
9.7.4内部网络不同部门的连接332
9.7.5用户与中心服务器的连接333
9.8 IPS的网络应用与连接334
9.8.1路由防护334
9.8.2交换防护334
9.8.3多链路防护335
9.8.4混合防护335
9.9配置安全设备336
9.9.1 Cisco ASDM初始化336
9.9.2网络设备集成化管理337
9.9.3安全策略设置338
9.9.4 DMZ网络拓扑结构特征338
9.9.5运行ASDM339
9.9.6为NAT创建IP地址池340
9.9.7配置内部客户端访问DMZ的Web服务器342
9.9.8配置内部客户端访问Internet342
9.9.9为Web服务器配置外部ID343
9.9.10允许Internet用户访问DMZ的Web服务343
9.10管理安全设备345
9.10.1监视安全设备运行状态345
9.10.2查看和分析网络流量346
9.10.3查看和分析系统日志347
9.10.4安全监控工具348
第10章 无线网络安全350
10.1无线网络安全概述350
10.1.1无线局域网应用350
10.1.2无线网络的安全问题352
10.1.3无线网络安全协议353
10.2无线接入点安全356
10.2.1修改admin密码357
10.2.2 WEP加密传输358
10.2.3修改SSID标识359
10.2.4配置RADIUS服务器362
10.2.5无线AP身份验证363
10.2.6配置入侵检测功能363
10.2.7配置本地RADIUS服务器364
10.2.8高级安全设置365
10.2.9禁用多余服务365
10.2.10合理放置无线AP和天线366
10.3无线宽带路由器安全367
10.3.1防火墙设置367
10.3.2 IP地址过滤368
10.3.3域名过滤369
10.3.4 MAC地址过滤370
10.4 IEEE 802.1x身份认证371
10.4.1部署IEEE 802.1x认证371
10.4.2无线访问认证配置步骤372
10.4.3配置Cisco无线接入点372
10.5无线网络客户端安全373
10.5.1 Windows Vista对等网安全配置373
10.5.2 Windows XP对等网安全配置376
10.5.3运行无线网络安装向导377
10.5.4配置迅驰无线安全连接379
10.6无线接入点客户端安全380
10.6.1 Windows XP无线网络配置380
10.6.2专用配置程序382
10.6.3迅驰客户端设置383
10.7使用WCS配置安全385
10.7.1无线入侵防御385
10.7.2恶意设备检测386
10.7.3安全策略模板386
10.7.4用户拒绝列表387
10.7.5无线网络监控387
10.7.6用户位置跟踪388
第11章 网络访问防护389
11.1 NAP概述389
11.1.1 NAP组成389
11.1.2 NAP的应用环境391
11.1.3 强制方式391
11.2搭建网络环境393
11.2.1评价当前网络基础结构393
11.2.2域控制器395
11.2.3证书服务器395
11.2.4网络策略服务器395
11.2.5 NAP典型部署方案396
11.3安装NPS398
11.4配置VPN强制399
11.4.1为VPN服务器配置EAP身份验证399
11.4.2配置NAP健康策略服务器400
11.4.3配置NAP客户端404
11.4.4测试受限VPN客户端的访问408
11.5配置DHCP强制410
11.5.1配置NAP健康策略服务器410
11.5.2配置NAP客户端413
11.5.3将DHCP服务器配置为RADIUS客户端414
11.5.4配置DHCP服务器选项415
11.5.5测试DHCP强制客户端417
第12章 Internet连接共享服务419
12.1 Forefront TMG概述419
12.1.1 Forefront TMG功能简介419
12.1.2 Forefront TMG的应用420
12.1.3 Forefront TMG中的网络422
12.1.4 Forefront TMG的安装需求422
12.2 Forefront TMG的安装与配置423
12.2.1安装Forefront TMG423
12.2.2利用“入门向导”配置Internet连接共享425
12.3发布内部服务器433
12.3.1发布Web网站433
12.3.2发布安全Web网站437
12.3.3发布邮件服务器438
12.3.4发布Exchange Web客户端访问440
12.3.5发布SharePoint站点442
12.3.6发布其他服务器443
12.3.7禁用聊天软件445
第13章 网络远程接入安全448
13.1远程接入安全概述448
13.1.1 VPN概述448
13.1.2主流VPN安全技术449
13.1.3 VPN的特点449
13.1.4 VPN技术的应用领域450
13.2远程访问VPN的安全设计451
13.2.1身份验证方式452
13.2.2 VPN服务器453
13.2.3 Internet基础结构454
13.2.4内网基础结构455
13.2.5身份验证基础结构458
13.2.6 PKI458
13.2.7 NAP的VPN强制459
13.3远程安全接入实现459
13.3.1借助路由器实现VPN460
13.3.2借助安全设备实现VPN462
13.3.3借助Forefront TMG实现VPN473
13.3.4借助Windows实现VPN477
第14章 数据存储与访问安全483
14.1网络存储483
14.1.1 DAS存储方式483
14.1.2 NAS存储方式484
14.1.3 NAS在校园网中的应用案例486
14.1.4 SAN存储方式488
14.2虚拟存储490
14.2.1对称式与非对称式虚拟存储490
14.2.2虚拟存储的实现方式490
14.2.3虚拟存储的应用491
14.3磁盘冗余概述491
14.3.1 RAID级别及适用492
14.3.2 RAID卡简介495
14.3.3磁盘阵列柜497
14.3.4磁盘配额497
14.3.5设置磁盘冗余498
14.4数据访问安全502
14.4.1 NTFS文件夹和NTFS文件权限502
14.4.2多重NTFS权限504
14.4.3 NTFS权限的继承性506
14.4.4权限访问列表概述507
14.4.5设置共享权限508
14.4.6共享权限与NTFS权限509
14.4.7 Windows Server 2008共享和发现510
14.4.8默认共享安全511
14.4.9磁盘配额管理516
14.4.10监控每个用户的磁盘配额使用情况518
14.4.11文件审核519
第15章 数据备份与恢复523
15.1备份与恢复概述523
15.1.1备份原则523
15.1.2备份模式525
15.1.3备份类型525
15.1.4数据库备份方案526
15.1.5恢复528
15.2 Acronis True Image Server系统备份还原工具528
15.2.1创建服务器操作系统备份528
15.2.2根据服务器操作系统的配置信息制作引导文件531
15.2.3服务器操作系统灾难恢复532
15.3 Veritas灾难恢复系统536
15.3.1创建操作系统完整备份537
15.3.2创建IDR引导光盘538
15.3.3 IDR恢复操作系统540
15.4网络服务数据库的备份与恢复543
15.4.1活动目录状态信息543
15.4.2备份活动目录数据库544
15.4.3恢复活动目录数据库545
15.4.4安装Windows Server Backup组件545
15.4.5备份与恢复管理任务——向导备份547
15.4.6备份与恢复管理任务——命令行备份549
15.4.7备份与恢复管理任务——计划向导备份550
15.4.8备份与恢复管理任务——命令行计划备份552
15.4.9备份与恢复管理任务——系统状态备份553
15.4.10备份与恢复管理任务——文件恢复555
15.4.11备份与恢复管理任务——非权威还原557
15.4.12备份与恢复管理任务——权威还原558
15.5 SQL Server 2000/2005数据库备份与恢复559
15.5.1数据库备份概述559
15.5.2备份注意事项560
15.5.3备份性能561
15.5.4备份类型562
15.5.5数据库恢复概述564
15.5.6数据库创建备份565
15.5.7数据库恢复570
第16章 网络客户端安全573
16.1 Windows Vista系统安全573
16.1.1 Windows Vista安全概述573
16.1.2锁定计算机574
16.1.3用户账户安全575
16.1.4加密文件系统577
16.1.5 Windows防火墙578
16.1.6系统更新设置579
16.1.7 Internet Explorer设置579
16.1.8 Windows Defender介绍584
16.1.9 Windows Defender系统扫描方式585
16.1.10配置Windows Defender选项585
16.1.11更新Windows Defender定义库587
16.1.12 BitLocker驱动器加密588
16.1.13用户账户控制593
16.2 Windows XP Professional系统安全598
16.2.1锁定计算机598
16.2.2以普通用户运行计算机599
16.2.3 Windows防火墙601
16.2.4系统更新设置601
16.3借助组策略管理客户端安全602
16.3.1通过GPMC部署安全策略602
16.3.2软件限制策略概述604
16.3.3安全级别设置605
16.3.4部署IE安全策略607
16.3.5部署硬件访问控制策略608
第17章 网络流量监控工具610
17.1网络性能测试工具——吞吐率测试Qcheck610
17.1.1 Qcheck的运行610
17.1.2 测试TCP响应时间611
17.1.3测试网络带宽612
17.1.4串流测试612
17.2网络性能测试工具——组播流测试工具mcast613
17.2.1应用实例613
17.2.2 mcast.exe语法及参数614
17.3网络协议分析工具——超级网络嗅探器Sniffer Pro614
17.3.1 Sniffer的安装与配置615
17.3.2 Sniffer的监控模式617
17.3.3创建过滤器622
17.3.4 Sniffer的使用626
17.4网络协议检测工具——Ethereal632
17.4.1安装Ethereal632
17.4.2捕获并分析数据包632
17.4.3过滤数据包634
17.4.4捕获设置635
17.4.5保存捕获数据636
17.5网络流量分析工具——MRTG636
17.5.1 MRTG简介637
17.5.2网络设备和服务器的准备——安装Web服务637
17.5.3网络设备和服务器的准备——ActivePerl639
17.5.4网络设备和服务器的准备——网络设备的SNMP服务639
17.5.5监控计算机上的MRTG配置640
17.5.6监控服务器设置642
17.6带宽监控工具——ManageEngine NetFlow Analyzer644
17.6.1安装ManageEngine NetFlow Analyzer644
17.6.2 Web客户端的访问646
17.6.3配置流数据输出647
17.6.4管理操作650
17.6.5监控设备658