注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理網管員必備寶典:網絡安全

網管員必備寶典:網絡安全

網管員必備寶典:網絡安全

定 價:¥49.00

作 者: 王文壽,王珂 編著
出版社: 清華大學出版社
叢編項:
標 簽: 網絡配置與管理

購買這本書可以去


ISBN: 9787302149934 出版時間: 2007-05-01 包裝: 膠版紙
開本: 190*260 頁數: 526 字數:  

內容簡介

  本書是以企業(yè)網絡應用的安全需求為出發(fā)點而編寫的,不是市面上通常所見的黑客攻擊類圖書。書中不僅介紹了常見的病毒、木馬和黑客攻擊的防護方法,還更多地從全局的戰(zhàn)略高度分析了企業(yè)網絡中存在的安全隱患,并用一章的篇幅介紹了對應隱患的安全防御方案。本書共10章,介紹的內容包括惡意軟件(病毒、木馬和蠕蟲等)的深度防御方法,黑客的主要類型和防御方法,企業(yè)網絡內、外部網絡防火墻系統(tǒng)的部署方法,入侵檢測系統(tǒng)的應用,網絡隔離技術及應用,Windows Server 2003系統(tǒng)用戶賬戶安全策略及權限配置,公鑰基礎結構和計算機證書技術及應用,文件加密,數字簽名和電子簽章技術及應用,遠程網絡訪問安全配置和數據備份與恢復。這些內容雖然不能說是非常全面地概括了企業(yè)網絡安全的方方面面,但從大的方面來說,基本上都已囊括在其中了。讀者通過對本書的學習可以為自己所在的企業(yè)部署全面、完善的安全防御系統(tǒng),而不再是傳統(tǒng)意義上的簡單的病毒防護系統(tǒng)和防火墻了。 本書非常適合各類網絡愛好者、企業(yè)IT經理和網絡管理員,以及網絡安全工程師自學選用,也可作為高職院校的選用教材。

作者簡介

暫缺《網管員必備寶典:網絡安全》作者簡介

圖書目錄

第1章 企業(yè)網絡安全概述
 1.1 企業(yè)網絡安全概述
 1.2 網絡安全威脅的分類與基本對策
  1.2.1 計算機病毒
  1.2.2 木馬
  1.2.3 網絡監(jiān)聽
  1.2.4 黑客攻擊
  1.2.5 惡意軟件
  1.2.6 天災人禍
 1.3 造成網絡安全威脅的主要根源
  1.3.1 系統(tǒng)或程序本身的設計不足
  1.3.2 網絡安全防護設施不完善
  1.3.3 缺乏系統(tǒng)的安全防護知識
  1.3.4 日常管理不善
 1.4 網絡攻擊的行為特征和防御方法
  1.4.1 拒絕服務攻擊行為特征和防御方法
  1.4.2 利用型攻擊方式行為特征和防御方法
  1.4.3 信息收集型攻擊行為特征和防御方法
  1.4.4 假消息攻擊行為特征和防御方法
  1.4.5 路由協(xié)議和設備攻擊行為特征及防御方法
 1.5 企業(yè)網絡安全策略
  1.5.1 常見的企業(yè)網絡安全認識誤區(qū)
  1.5.2 網絡安全策略設計的十大原則
  1.5.3 企業(yè)網絡安全的十大策略
  1.5.4 實施網絡安全策略的基本步驟
第2章 病毒、木馬和惡意軟件的清除與防護
 2.1 計算機病毒和木馬基礎
  2.1.1 計算機病毒的分類
  2.1.2 計算機病毒的主要特點
  2.1.3 木馬簡介
  2.1.4 木馬的偽裝方式
  2.1.5 木馬的運行方式
 2.2 計算機病毒的清除與防護
  2.2.1 典型單機版計算機病毒防護程序
  2.2.2 網絡版殺毒軟件
  2.2.3 木馬的檢測、清除與防范
 2.3 惡意軟件的查殺和防護
  2.3.1 惡意軟件概述
  2.3.2 惡意軟件的分類與防護
  2.3.3 惡意軟件的清除
第3章 防火墻技術及應用
 3.1 防火墻基礎
  3.1.1 防火墻概述
  3.1.2 防火墻的基本功能
  3.1.3 防火墻的特殊功能
  3.1.4 防火墻的基本特性
  3.1.5 防火墻的主要缺點
  3.1.6 與防火墻有關的主要術語
 3.2 防火墻的分類
  3.2.1 從防火墻的軟、硬件形式分
  3.2.2 從防火墻技術來分
  3.2.3 從防火墻體系結構分
 3.3 防火墻在性能等級上的分類
  3.3.1 個人防火墻
  3.3.2 路由器防火墻
  3.3.3 低端硬件防火墻
  3.3.4 高端硬件防火墻
  3.3.5 高端服務器防火墻
 3.4 防火墻的主要應用
  3.4.1 企業(yè)網絡體系結構
  3.4.2 控制來自互聯(lián)網對內部網絡的訪問
  3.4.3 控制來自第三方網絡對內部網絡的訪問
  3.4.4 控制內部網絡不同部門之間的訪問
  3.4.5 控制對服務器中心的網絡訪問
 3.5 內部防火墻系統(tǒng)應用
  3.5.1 內部防火墻規(guī)則
  3.5.2 內部防火墻的可用性需求
  3.5.3 內部容錯防火墻集配置
  3.5.4 內部防火墻系統(tǒng)設計的其他因素要求
 3.6 外圍防火墻系統(tǒng)設計
  3.6.1 外圍防火墻規(guī)則
  3.6.2 外圍防火墻系統(tǒng)的可用性要求
 3.7 用防火墻阻止SYN Flood攻擊
  3.7.1 SYN Flood攻擊原理
  3.7.2 用防火墻防御SYN Flood攻擊
第4章 堡壘主機及其應用配置
 4.1 堡壘主機方案
 4.2 Windows Server 2003堡壘主機設置
  4.2.1 配置堡壘主機的基本步驟
  4.2.2 審核策略設置
  4.2.3 用戶權限分配設置
  4.2.4 安全選項設置
  4.2.5 事件日志設置
  4.2.6 系統(tǒng)服務設置
  4.2.7 其他安全設置
第5章 ISA Server 2004的應用
 5.1 ISA Server 2004基礎
  5.1.1 ISA服務器概述
  5.1.2 ISA Server 2004的主要功能
  5.1.3 ISA Server 2004新增或改進功能
 5.2 ISA Server 2004的安裝
  5.2.1 ISA Server 2004安裝條件
  5.2.2 安裝注意點
  5.2.3 默認設置
 5.3 ISA Server 2004的網絡配置
  5.3.1 多網絡結構
  5.3.2 網絡和網絡集配置
  5.3.3 網絡模板
  5.3.4 創(chuàng)建網絡
  5.3.5 創(chuàng)建網絡集
  5.3.6 應用網絡模板
  5.3.7 網絡配置
 5.4 網絡規(guī)則
  5.4.1 網絡規(guī)則概述
  5.4.2 創(chuàng)建網絡規(guī)則
 5.5 ISA防火墻策略基礎
  5.5.1 ISA防火墻策略工作方式
  5.5.2 防火墻訪問規(guī)則
  5.5.3 ISA防火墻Web發(fā)布規(guī)則
  5.5.4 ISA防火墻的安全Web發(fā)布規(guī)則
  5.5.5 服務器發(fā)布規(guī)則
  5.5.6 郵件服務器發(fā)布規(guī)則
  5.5.7 ISA防火墻系統(tǒng)策略
  5.5.8 ISA防火墻的Web請求身份驗證
  5.5.9 ISA防火墻身份驗證過程
  5.5.10 ISA防火墻發(fā)布規(guī)則配置選項
 5.6 創(chuàng)建和配置防火墻規(guī)則
  5.6.1 訪問規(guī)則的創(chuàng)建與配置
  5.6.2 配置ISA防火墻策略規(guī)則
 5.7 ISA客戶端的安裝與配置
  5.7.1 ISA客戶端概述
  5.7.2 防火墻客戶端
  5.7.3 防火墻客戶端配置
  5.7.4 SecureNAT客戶端
  5.7.5 Web代理客戶端
第6章 端口掃描與入侵檢測
 6.1 端口簡述
  6.1.1 計算機網絡服務
  6.1.2 通信端口
  6.1.3 常見服務器端口
 6.2 端口掃描
  6.2.1 網絡通信基礎
  6.2.2 端口掃描原理
  6.2.3 目前主流的端口掃描技術
  6.2.4 端口偵聽
 6.3 端口掃描器應用
  6.3.1 NetBrute的應用
  6.3.2 SuperScan?應用
  6.3.3 X-Scan應用
 6.4 入侵檢測
  6.4.1 入侵檢測概述
  6.4.2 入侵檢測技術的發(fā)展歷程
  6.4.3 入侵檢測技術分類
  6.4.4 入侵檢測技術分析
 6.5 典型入侵檢測系統(tǒng)
  6.5.1 華強IDS
  6.5.2 黑盾網絡入侵檢測系統(tǒng)(HD-NIDS)
第7章 企業(yè)網絡安全隔離
 7.1 通過子網掩碼劃分子網概述
 7.2 VLAN子網的劃分
  7.2.1 VLAN簡介
  7.2.2 VLAN的劃分方式
  7.2.3 VLAN的主要用途
  7.2.4 VLAN的主要應用
 7.3 三層交換機上的VLAN配置
  7.3.1 設置VTP域(VTP Domain)
  7.3.2 配置聚合鏈路(Trunk)協(xié)議
  7.3.3 創(chuàng)建VLAN組
  7.3.4 配置三層交換端口
 7.4 VLAN網絡配置實例
  7.4.1 VLAN的創(chuàng)建
  7.4.2 VLAN端口號的應用
 7.5 網絡隔離概述
  7.5.1 網絡隔離技術基礎
  7.5.2 網絡隔離的安全控制要點和發(fā)展方向
 7.6 物理隔離
  7.6.1 物理隔離概述
  7.6.2 物理隔離原理
  7.6.3 主要物理隔離產品
  7.6.4 物理隔離方案
 7.7 物理隔離卡產品及應用
  7.7.1 物理隔離卡概述
  7.7.2 物理隔離卡應用模式
  7.7.3 圖文網絡安全物理隔離器
  7.7.4 利普隔離卡產品
 7.8 網絡線路選擇器
  7.8.1 網絡線路選擇器概述
  7.8.2 典型網絡線路選擇器介紹
 7.9 物理隔離網閘
  7.9.1 物理隔離網閘概述
  7.9.2 物理隔離網閘工作原理
  7.9.3 物理隔離網閘的應用
  7.9.4 兩個物理隔離網閘應用方案
第8章 文件加密與數字簽名
 8.1 文件加密和數字簽名技術概述
  8.1.1 文件加密和數字簽名的由來和意義
  8.1.2 文件加密和數字簽名的應用
  8.1.3 典型數據加密算法
 8.2 EFS文件加密技術
  8.2.1 EFS概述
  8.2.2 使用EFS的最佳操作建議
 8.3 使用EFS對文件或文件夾加密和解密
  8.3.1 利用EFS進行文件加密
  8.3.2 利用EFS對文件和文件夾進行解密
  8.3.3 加密屬性的改變
 8.4 恢復數據
  8.4.1 故障恢復策略與故障恢復代理
  8.4.2 更改本地計算機的故障恢復策略
  8.4.3 更改域的故障恢復策略
 8.5 數據恢復代理
  8.5.1 數據恢復代理和EFS證書
  8.5.2 配置故障恢復代理的一般步驟
  8.5.3 企業(yè)證書頒發(fā)機構的創(chuàng)建
  8.5.4 配置EFS故障恢復代理模板
  8.5.5 申請EFS故障恢復代理證書
  8.5.6 添加域的故障恢復代理
  8.5.7 創(chuàng)建默認的獨立計算機上的數據恢復代理
  8.5.8 啟用EFS文件共享
 8.6 密鑰的存檔與恢復
  8.6.1 密鑰的存檔與恢復概述
  8.6.2 創(chuàng)建密鑰恢復代理賬戶
  8.6.3 獲取密鑰恢復代理證書
  8.6.4 配置密鑰存檔和恢復屬性
  8.6.5 創(chuàng)建新的可以進行密鑰存檔的證書模板
  8.6.6 獲取具有存檔密鑰的用戶證書
  8.6.7 執(zhí)行密鑰恢復示例
  8.6.8 導入已恢復的私鑰
 8.7 PKI在文件傳輸加密和數字簽名方面的應用
  8.7.1 配置密鑰用法
  8.7.2 文件傳輸加密
  8.7.3 數字簽名
  8.7.4 加密密鑰對的獲取
  8.7.5 郵件中的文件加密和數字簽名
 8.8 PGP文件加密和數字簽名
  8.8.1 PGP密鑰的創(chuàng)建
  8.8.2 公/私鑰的獲取
  8.8.3 PGP在文件加密方面的應用
  8.8.4 PGP在數字簽名方面的應用
第9章 Windows Server 2003安全系統(tǒng)配置
 9.1 新增安全功能
  9.1.1 新增安全功能
  9.1.2 原有安全功能的改進
 9.2 Windows Server 2003系統(tǒng)安全
  9.2.1 系統(tǒng)安全概述
  9.2.2 安全性的最佳操作建議
  9.2.3 組的默認安全設置
 9.3 安全配置與分析
  9.3.1 安全配置和分析概述
  9.3.2 安全模板概述
  9.3.3 安全模板的組成
  9.3.4 預定義的安全模板
  9.3.5 模板的自定義和導入
  9.3.6 通過組策略應用安全設置
 9.4 身份驗證
  9.4.1 身份驗證協(xié)議
  9.4.2 智能卡
  9.4.3 用戶密碼
  9.4.4 存儲用戶名和密碼
 9.5 訪問控制
  9.5.1 訪問控制概述
  9.5.2 訪問控制中的“權限”
  9.5.3 選擇文件和文件夾權限的應用位置
 9.6 Active Directory中的訪問控制
  9.6.1 Active Directory中的訪問控制概述
  9.6.2 Active Directory對象權限
  9.6.3 指派Active Directory對象權限的最佳操作
 9.7 軟件限制策略
  9.7.1 使用軟件限制策略的最佳操作建議
  9.7.2 應用軟件限制策略
  9.7.3 安全級別和其他規(guī)則
  9.7.4 軟件限制策略規(guī)則的優(yōu)先權
  9.7.5 將默認安全級別設置為“不允許的”
  9.7.6 打開軟件限制策略
  9.7.7 新建軟件限制策略
  9.7.8 軟件限制策略配置

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號