图书介绍

网络安全管理实践 第2版PDF|Epub|txt|kindle电子书版本下载

网络安全管理实践 第2版
  • 刘晓辉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121077470
  • 出版时间:2009
  • 标注页数:580页
  • 文件大小:153MB
  • 文件页数:594页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全管理实践 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全综述1

1.1 网络系统安全风险分析1

1.1.1 物理安全风险分析2

1.1.2 网络平台的安全风险分析2

1.1.3 系统的安全风险分析2

1.1.4 应用的安全风险分析2

1.1.5 管理的安全风险分析3

1.1.6 其他安全风险3

1.2 安全需求与安全目标5

1.2.1 安全需求5

1.2.2 网络安全策略6

1.2.3 系统安全目标6

1.3 网络安全规划6

1.3.1 网络安全规划原则7

1.3.2 安全服务、机制与技术8

1.4 网络安全体系结构8

1.4.1 物理安全8

1.4.2 网络结构规划9

1.4.3 系统安全11

1.4.4 信息安全12

1.4.5 应用安全12

1.5 安全管理13

1.5.1 安全管理规范13

1.5.2 网络管理14

1.5.3 安全管理14

第2章 Windows Server 2008初始安全15

2.1 Windows Server 2008安装安全15

2.1.1 安装安全指南15

2.1.2 安全补丁更新16

2.2 Windows Server 2008基本安全17

2.2.1 Inteet防火墙18

2.2.2 安全配置向导22

2.3 Windows Server 2008被动防御安全35

2.3.1 配置防病毒系统35

2.3.2 配置防间谍系统36

2.4 Windows系统安全38

2.4.1 应用程序安全38

2.4.2 系统服务安全38

2.4.3 注册表安全42

2.4.4 审核策略46

2.5 高级安全Windows防火墙48

2.5.1 工作原理49

2.5.2 配置防火墙规则49

2.5.3 使用组策略配置高级防火墙52

2.5.4 新建IPSec连接安全规则54

第3章 系统漏洞安全59

3.1 漏洞概述59

3.1.1 漏洞的特性59

3.1.2 漏洞生命周期60

3.1.3 漏洞管理流程62

3.1.4 漏洞修补策略65

3.2 漏洞扫描67

3.2.1 漏洞扫描概述67

3.2.2 漏洞扫描工具MBSA68

3.2.3 MBSA的安装与使用79

3.3 系统更新83

3.3.1 系统补丁部署原则83

3.3.2 系统更新的实施84

第4章 活动目录安全91

4.1 活动目录安全管理91

4.1.1 全局编录91

4.1.2 操作主机94

4.1.3 功能级别96

4.1.4 信任关系99

4.1.5 权限委派108

4.1.6 只读域控制器111

4.2 活动目录数据库115

4.2.1 活动目录数据库的备份115

4.2.2 活动目录数据库的恢复120

4.2.3 恢复任意时间活动目录数据库备份122

4.2.4 恢复被误删的对象123

4.2.5 活动目录服务器故障125

第5章 用户账户安全141

5.1 系统管理员账户安全141

5.1.1 更改超级管理员账户141

5.1.2 禁用Administrator账户143

5.1.3 减少管理员组成员144

5.1.4 系统管理员口令设置145

5.2 用户账户安全147

5.2.1 创建安全用户账户147

5.2.2 重设用户密码150

5.2.3 管理用户账户156

5.2.4 限制用户登录工作站157

5.2.5 限制用户登录时间158

5.2.6 用户账户策略159

5.2.7 系统账户数据库159

5.2.8 用户访问限制161

5.2.9 用户组安全162

5.3 用户权限164

5.3.1 将用户权限指派到组165

5.3.2 共享文件夹权限166

5.3.3 用户组权限166

第6章 组策略安全167

6.1 组策略模板167

6.1.1 Windows Server 2008中的策略模板167

6.1.2 ADMX模板的特点168

6.1.3 ADMX文件编辑方式168

6.2 安全策略169

6.2.1 账户策略169

6.2.2 审核策略174

6.2.3 用户权限分配179

6.3 软件限制策略183

6.3.1 软件限制策略概述183

6.3.2 安全级别设置184

6.3.3 默认规则187

第7章 文件系统安全191

7.1 NTFS权限191

7.1.1 NTFS文件夹权限和NTFS文件权限191

7.1.2 访问控制列表194

7.1.3 多重NTFS权限195

7.1.4 NTFS权限的继承性196

7.2 设置NTFS权限197

7.2.1 设置NTFS权限基本策略和规则198

7.2.2 NTFS权限审核199

7.2.3 取消“Everyone”完全控制权限201

7.3 设置高级NTFS权限202

7.3.1 指定高级访问权限202

7.3.2 复制和移动文件夹对权限的影响205

7.4 文件审核205

7.4.1 审核策略205

7.4.2 设置审核对象206

7.4.3 设置审核206

7.4.4 选择审核项的应用位置209

7.5 文件加密209

7.6 删除不安全文件210

7.6.1 取消系统的文件保护功能210

7.6.2 注册表安全设置的项目211

7.6.3 审核部分设置的项目211

7.6.4 删除不必要的可执行文件211

7.6.5 删除不必要的可执行程序211

7.7 NTFS权限应用实例212

7.7.1 屏蔽F1ashGet广告212

7.7.2 IIS服务的最小访问权限许可214

7.7.3 NTFS权限复制215

第8章 共享资源安全217

8.1 共享文件夹权限217

8.1.1 共享文件夹的权限217

8.1.2 共享文件夹权限与NTFS权限218

8.1.3 Windows Server 2008共享和发现219

8.2 默认共享安全221

8.2.1 查看默认共享221

8.2.2 停止默认共享223

8.2.3 IPC$228

8.2.4 设置隐藏的共享231

第9章 Internet信息服务安全233

9.1 IIS安全机制233

9.1.1 用户权限安全233

9.1.2 HS自身安全性234

9.1.3 NTFS访问安全235

9.1.4 IIS安装安全236

9.2 Web安全236

9.2.1 用户控制安全237

9.2.2 访问权限控制239

9.2.3 IPv4地址和域限制243

9.2.4 端口安全245

9.2.5 SSL安全246

9.2.6 审核IIS日志记录253

9.2.7 设置内容过期256

9.2.8 .NET信任级别257

9.2.9 注册MIME类型258

9.3 FTP安全259

9.3.1 设置TCP端口259

9.3.2 连接数量限制260

9.3.3 用户访问安全261

9.3.4 文件访问安全264

9.4 基于IIS 6.0的Web安全265

9.4.1 获取用于SSL加密的服务器证书265

9.4.2 内容分级设置273

第10章 事件日志、性能日志和警报275

10.1 事件查看器275

10.1.1 事件基本信息275

10.1.2 事件的类型276

10.1.3 事件查看器的使用276

10.2 安全性日志289

10.2.1 启用审核策略289

10.2.2 日志分析291

10.2.3 审核事件ID291

10.3 性能日志和警报301

10.3.1 事监视工具301

10.3.2 数据收集器集311

10.3.3 报告321

第11章 系统补丁安全323

11.1 WSUS服务器的安装和配置323

11.1.1 部署WSUS服务器的重要性323

11.1.2 WSUS服务器需求324

11.1.3 WSUS服务器端的安装和配置325

11.2 WSUS客户端配置342

11.2.1 客户端的安装和配置342

11.2.2 客户端获取并安装更新347

11.3 WSUS服务应用和管理347

11.3.1 执行服务器同步操作347

11.3.2 计算机及分组管理350

11.3.3 更新的管理352

11.3.4 WSUS服务器的报告监视362

11.3.5 客户端获取并安装更新文件364

11.3.6 设置特殊文件发布366

第12章 网络病毒安全367

12.1 Symantec Endpoint Protection企业版的安装367

12.1.1 Symantec Endpoint Protection的功能与特点367

12.1.2 安装Symantec Endpoint Protection Manager368

12.2 部署Symantec Endpoint Protection客户端381

12.2.1 安装受管理客户端381

12.2.2 部署非受管客户端388

12.3 升级病毒库390

12.3.1 安装LiveUpdate管理工具391

12.3.2 配置更新394

12.3.3 配置LiveUpdate策略404

第13章 交换机安全407

13.1 访问列表安全407

13.1.1 访问列表概述407

13.1.2 IP访问列表408

13.1.3 时间访问列表412

13.1.4 MAC访问列表415

13.1.5 VLAN访问列表的创建和应用416

13.2 基于端口的传输控制417

13.2.1 风暴控制417

13.2.2 流控制419

13.2.3 保护端口420

13.2.4 端口阻塞422

13.2.5 端口安全423

13.2.6 传输速率限制427

13.2.7 MAC地址更新通知431

13.2.8 绑定IP和MAC地址435

13.3 动态ARP检测435

13.3.1 默认动态ARP检测配置436

13.3.2 动态ARP检测的配置方针436

13.3.3 在DHCP环境下配置动态ARP检测436

13.3.4 在无DHCP环境下配置ARP ACL437

13.3.5 限制ARP数据包的速率438

13.3.6 运行有效检测439

13.3.7 配置日志缓冲440

13.3.8 显示动态ARP检测信息441

13.4 VLAN安全441

13.4.1 VLAN概述441

13.4.2 配置VLAN442

13.4.3 配置VLAN Trunk446

13.5 私有VLAN安全448

13.5.1 PVLAN概述448

13.5.2 配置PVLAN451

13.6 基于端口的认证安全455

13.6.1 IEEE 802.1x认证简介455

13.6.2 配置IEEE 802.1x认证458

13.6.3 配置交换机到RADIUS服务器的通信459

13.6.4 配置重新认证周期460

13.6.5 修改安静周期461

13.7 使用Cisco CNA配置安全461

13.7.1 CNA可管理的设备462

13.7.2 Cisco CNA安全导向463

13.7.3 配置端口安全466

13.7.4 配置ACL469

第14章 无线网络安全471

14.1 无线网络设备安全471

14.1.1 无线接入点安全471

14.1.2 无线路由器安全483

14.2 IEEE 802.1x身份认证490

14.2.1 部署IEEE 802.1x认证490

14.2.2 无线访问认证配置步骤491

14.2.3 配置Cisco无线接入点491

14.3 无线网络客户端安全492

14.3.1 对等网络无线安全492

14.3.2 接入点无线客户安全503

14.4 使用WCS配置无线网络安全510

14.4.1 WCS系统需求510

14.4.2 WCS的安全保护功能511

第15章 路由器安全515

15.1 访问列表安全515

15.1.1 Cisco路由器的ACL配置515

15.1.2 配置路由器ACL蠕虫病毒限制515

15.1.3 配置路由器ACL限制P2P下载516

15.2 网络地址转换518

15.2.1 NAT概述518

15.2.2 静态地址转换的实现519

15.2.3 动态地址转换的实现520

15.2.4 端口复用地址转换522

15.3 网络加密协议523

15.3.1 使用IKE建立安全联盟配置&.523

15.3.2 使用手工方式建立安全联盟525

15.4 网络攻击安全防范526

15.4.1 IP欺骗防范526

15.4.2 SYN淹没防范527

15.4.3 Ping攻击防范528

15.4.4 DoS和DDoS攻击防范529

15.5 使用SDM配置路由器安全530

15.5.1 Cisco SDM简介530

15.5.2 配置集成防火墙533

15.5.3 配置VPN. Easy VPN和DMVPN连接535

15.5.4 安全审计及安全设置538

15.5.5 创建“网络地址转换”规则544

第16章 网络安全设备管理551

16.1 网络安全设备概述551

16.1.1 网络防火墙551

16.1.2 入侵检测系统552

16.1.3 入侵防御系统552

16.1.4 综合安全设计553

16.2 使用ASDM管理Cisco ASA553

16.2.1 Cisco ASDM概述554

16.2.2 Cisco ASDM初始化556

16.2.3 安全策略设置557

16.2.4 DMZ配置558

16.2.5 IPsec VPN远程访问配置567

16.2.6 Site-to-Site VPN配置574

16.2.7 管理安全设备577

热门推荐