图书介绍

网络安全规划与管理实战详解PDF|Epub|txt|kindle电子书版本网盘下载

网络安全规划与管理实战详解
  • 刘晓辉,陈洪彬著 著
  • 出版社: 北京:化学工业出版社
  • ISBN:9787122077462
  • 出版时间:2010
  • 标注页数:464页
  • 文件大小:151MB
  • 文件页数:478页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全规划与管理实战详解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows Server 2008初始安全1

1.1案例部署2

1.2Windows Server 2008基本安全配置2

1.2.1配置Internet防火墙2

1.2.2安全配置向导5

1.3Windows Server 2008被动防御安全14

1.3.1配置防病毒系统14

1.3.2配置防间谍系统16

1.4Windows Server 2008系统安全17

1.4.1应用程序安全17

1.4.2系统服务安全18

1.4.3注册表安全20

1.4.4审核策略23

1.5高级安全Windows防火墙26

1.5.1配置防火墙规则26

1.5.2使用组策略配置高级防火墙28

1.5.3新建IPSec连接安全规则30

第2章 Windows系统漏洞安全34

2.1案例部署35

2.2漏洞修补策略35

2.2.1环境分析35

2.2.2补丁分析35

2.2.3分发安装36

2.3漏洞扫描36

2.3.1漏洞扫描概述36

2.3.2漏洞扫描工具MBSA37

2.3.3MBSA漏洞扫描45

2.4系统更新52

2.4.1安装注意事项52

2.4.2自动系统更新52

第3章 Windows端口安全56

3.1案例部署57

3.2查看使用端口57

3.2.1Windows系统内置端口查看工具——Netstat57

3.2.2端口分析大师58

3.3配置端口59

3.3.1启动/关闭服务法59

3.3.2IP安全策略法60

3.3.3禁用NetBIOS端口72

第4章 Windows活动目录安全74

4.1案例部署75

4.2活动目录安全管理75

4.2.1全局编录75

4.2.2操作主机77

4.2.3功能级别82

4.2.4信任关系85

4.2.5权限委派91

4.3活动目录数据库93

4.3.1设置目录数据库访问权限94

4.3.2活动目录数据库的备份94

4.3.3活动目录数据库的恢复99

4.3.4使用授权还原模式恢复个别对象101

4.3.5整理活动目录数据库102

4.3.6重定向活动目录数据库104

第5章 Windows组策略安全105

5.1案例部署106

5.2安全策略106

5.2.1账户策略106

5.2.2审核策略112

5.2.3用户权限分配115

5.3软件限制策略120

5.3.1软件限制策略概述120

5.3.2安全级别设置121

5.3.3默认规则126

5.4IE安全策略128

5.4.1阻止恶意程序入侵128

5.4.2禁止改变本地安全访问级别129

第6章 Windows文件系统安全131

6.1案例部署132

6.2NTFS权限132

6.2.1NTFS文件夹权限和NTFS文件权限132

6.2.2访问控制列表134

6.2.3多重NTFS权限135

6.2.4NTFS权限的继承性137

6.3设置NTFS权限138

6.3.1设置NTFS权限基本策略和规则138

6.3.2取消Everyone组的所有权限139

6.4高级权限设置140

6.4.1指定高级访问权限140

6.4.2复制和移动文件夹对权限的影响141

6.5文件审核142

6.5.1审核策略142

6.5.2设置审核对象143

6.5.3NTFS权限审核143

6.5.4选择审核项的应用位置145

6.6文件屏蔽146

6.6.1创建限制文件组146

6.6.2创建屏蔽模板147

6.6.3部署文件屏蔽策略148

6.6.4文件屏蔽测试149

6.7文件压缩和加密150

6.7.1NTFS压缩150

6.7.2加密文件系统153

6.8删除不安全文件158

6.8.1取消系统的文件保护功能158

6.8.2注册表安全设置的项目158

6.8.3审核部分设置的项目158

6.8.4删除不必要的可执行文件158

6.8.5删除不必要的可执行程序159

6.9NTFS权限应用实例159

6.9.1屏蔽FlashGet广告159

6.9.2NTFS权限复制161

第7章 Windows共享资源安全162

7.1案例部署163

7.2共享文件夹权限163

7.2.1资源共享方式163

7.2.2共享文件夹的权限164

7.2.3共享文件夹权限与NTFS权限167

7.2.4Windows Server 2008共享和发现168

7.3默认共享安全169

7.3.1查看默认共享169

7.3.2停止默认共享169

7.3.3IPC$172

7.3.4设置隐藏的共享174

第8章 Internet信息服务安全176

8.1案例部署177

8.2IIS安全机制177

8.2.1IIS安装安全177

8.2.2IIS自身安全性178

8.3Web安全179

8.3.1用户身份验证179

8.3.2授权规则182

8.3.3IPv4地址和域限制183

8.3.4端口安全185

8.3.5SSL安全186

8.3.6审核IIS日志记录191

8.3.7设置内容过期193

8.3.8.NET信任级别194

8.4FTP安全195

8.4.1NTFS访问安全196

8.4.2设置TCP端口198

8.4.3连接数量限制199

8.4.4用户访问安全199

8.4.5文件访问安全201

8.5Windows Server 2008/2003差异化设置202

8.5.1内容分级设置202

8.5.2获取用于SSL加密的服务器证书203

第9章 Windows网络访问保护208

9.1案例部署209

9.2NAP系统工作机制209

9.3NPS的功能210

9.4部署和配置NAP服务211

9.4.1安装NPS212

9.4.2修改DHCP相关选项214

9.4.3配置NPS策略216

9.5部署NAP客户端223

9.5.1配置NAP客户端223

9.5.2测试NAP客户端226

第10章 Windows系统更新服务227

10.1案例部署228

10.2WSUS服务端部署228

10.2.1WSUS服务器需求228

10.2.2准备工作229

10.2.3WSUS服务器端的安装和配置231

10.2.4WSUS服务器的常规选项设置237

10.3WSUS客户端配置241

10.3.1安装WSUS客户端241

10.3.2通过本地策略配置客户端243

10.3.3客户端获取并安装更新244

10.4WSUS服务应用和管理244

10.4.1执行服务器同步操作245

10.4.2计算机及分组管理247

10.4.3更新的管理249

10.4.4监视WSUS服务器和客户端状况256

10.4.5设置特殊文件发布258

第11章 Windows防病毒服务260

11.1案例部署261

11.2Symantec Endpoint Protection企业版的安装261

11.2.1Symantec Endpoint Protection概述261

11.2.2安装Symantec Endpoint Protection Manager264

11.3部署Symantec Endpoint Protection客户端273

11.3.1安装受管理客户端273

11.3.2部署非受管客户端278

11.4升级病毒库280

11.4.1安装LiveUpdate管理工具280

11.4.2配置更新282

11.4.3配置LiveUpdate策略291

第12章 Cisco交换机安全294

12.1案例部署295

12.2访问列表安全295

12.2.1访问列表概述295

12.2.2IP访问列表298

12.2.3时间访问列表302

12.2.4MAC访问列表304

12.2.5创建并应用VLAN访问列表306

12.3基于端口的传输控制306

12.3.1风暴控制307

12.3.2流控制308

12.3.3保护端口309

12.3.4端口阻塞311

12.3.5端口安全312

12.3.6传输速率限制315

12.3.7MAC地址更新通知319

12.3.8绑定IP和MAC地址322

12.4动态ARP检测323

12.4.1默认动态ARP检测配置323

12.4.2动态ARP检测的配置方针323

12.4.3在DHCP环境下配置动态ARP检测324

12.4.4在无DHCP环境下配置ARP ACL325

12.4.5限制ARP数据包的速率326

12.4.6运行有效检测326

12.4.7配置日志缓冲327

12.4.8显示动态ARP检测信息328

12.5VLAN安全328

12.5.1VLAN概述328

12.5.2划分VLAN329

12.5.3设置VLAN Trunk过滤333

12.6私有VLAN安全334

12.6.1PVLAN概述335

12.6.2配置PVLAN337

12.7基于端口的认证安全341

12.7.1IEEE 802.1 x认证简介341

12.7.2配置IEEE 802.1 x认证344

12.7.3配置交换机到RADIUS服务器的通讯345

12.7.4配置重新认证周期346

12.7.5修改安静周期347

12.8配置SPAN和RSPAN347

12.8.1SPAN和RSPAN简介347

12.8.2SPAN和RSPAN默认配置349

12.8.3SPAN会话中的流量监视限制350

12.8.4配置本地SPAN350

12.8.5配置RSPAN353

12.8.6显示SPAN和RSPAN状态357

12.9配置RMON357

12.9.1默认的RMON配置357

12.9.2配置RMON警报和事件358

12.9.3创建历史表组项359

12.9.4创建RMON统计组表项360

12.9.5显示RMON的状态360

12.10使用Cisco CNA配置安全360

12.10.1Cisco CNA简介361

12.10.2Cisco CNA安全导向362

12.10.3配置端口安全365

12.10.4配置ACL368

第13章 Cisco路由器安全370

13.1案例部署371

13.2路由器ACL安全371

13.2.1Cisco路由器ACL配置371

13.2.2配置路由器ACL蠕虫病毒限制372

13.2.3配置路由器ACL限制P2P下载372

13.3网络地址转换374

13.3.1NAT概述374

13.3.2静态地址转换的实现375

13.3.3动态地址转换的实现376

13.3.4端口复用地址转换378

13.4路由器物理访问安全379

13.4.1管理人员控制379

13.4.2控制CON端口380

13.4.3禁用AUX端口380

13.4.4权限分级策略380

13.5网络服务和路由协议安全381

13.5.1路由器网络服务安全381

13.5.2路由器路由协议安全383

13.6网络加密协议385

13.6.1使用IKE建立安全联盟配置386

13.6.2使用手工方式建立安全联盟387

13.7网络攻击安全防范388

13.7.1IP欺骗防范389

13.7.2SYN淹没防范389

13.7.3Ping攻击防范391

13.7.4DoS和DDoS攻击防范391

13.8使用SDM配置路由器安全392

13.8.1Cisco SDM简介392

13.8.2配置路由器安全393

第14章 Cisco无线网络安全395

14.1案例部署396

14.2无线网络设备安全396

14.2.1无线接入点安全396

14.2.2无线路由器安全407

14.3IEEE 802.1x身份认证413

14.3.1部署IEEE 802.1 x认证414

14.3.2无线访问认证配置步骤414

14.3.3配置Cisco无线AP415

14.4无线网络客户端安全416

14.4.1对等网络无线安全416

14.4.2接入点无线客户安全423

14.5使用WCS配置无线网络安全428

14.5.1WCS系统需求428

14.5.2WCS应用429

第15章 数据存储安全433

15.1案例部署434

15.2网络存储434

15.2.1DAS434

15.2.2NAS435

15.2.3SAN439

15.2.4虚拟存储441

15.2.5磁盘阵列443

15.3RAID的实现449

15.3.1RAID卡管理449

15.3.2Windows Server 2008 RAID 5的设置451

15.4数据备份和恢复453

15.4.1备份数据453

15.4.2恢复数据459

15.5磁盘配额461

15.5.1磁盘配额的功能461

15.5.2磁盘配额管理461

15.5.3监控每个用户的磁盘配额使用情况464

热门推荐