图书介绍

网络安全PDF|Epub|txt|kindle电子书版本网盘下载

网络安全
  • 王淑江等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111222733
  • 出版时间:2007
  • 标注页数:468页
  • 文件大小:195MB
  • 文件页数:488页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 安全定义2

1.1.1 国内对信息安全的定义2

1.1.2 国外对信息安全的定义2

1.2 网络安全现状3

1.2.1 病毒问题3

1.2.2 非法访问和破坏3

1.2.3 管理漏洞3

1.2.4 网络的缺陷及漏洞4

1.3 网络安全防御体系4

1.3.1 可靠性4

1.3.2 可用性5

1.3.3 保密性5

1.3.4完整性5

1.3.5 不可抵赖性6

1.3.6 可控性6

1.4 网络威胁6

1.4.1 网络威胁简介6

1.4.2 系统漏洞威胁7

1.4.3 人为因素威胁8

1.4.4 黑客入侵9

第2章 系统加固12

2.1 操作系统安装与更新13

2.1.1 安装时的安全注意事项13

2.1.2 补丁安装注意事项13

2.1.3 补丁安装14

2.2 系统管理员账户16

2.2.1 默认组权限17

2.2.2 更改Administrator账户名称18

2.2.3 系统管理员口令设置19

2.2.4 创建陷阱账号21

2.3 磁盘访问权限22

2.3.1 权限范围22

2.3.2 设置磁盘访问权限23

2.3.3 查看磁盘权限24

2.4 系统账号数据库25

2.4.1 启用加密26

2.4.2 删除系统账号数据库27

2.5 Internet连接防火墙28

2.5.1 Internet防火墙简介28

2.5.2 启用Internet防火墙28

2.6 安全配置向导29

2.6.1 安装安全配置向导29

2.6.2 配置安全服务30

2.6.3 应用安全配置策略40

2.7 默认共享40

2.7.1 查看默认共享41

2.7.2 停止默认共享42

2.7.3 设置隐藏的共享45

2.8 关闭端口46

2.8.1 服务端口47

2.8.2 端口威胁48

2.8.3 查看端口48

2.8.4 TCP/IP筛选器49

2.8.5 启动/关闭服务法51

2.9 系统服务安全52

2.9.1 系统服务配置注意事项52

2.9.2 服务账户52

第3章 活动目录安全54

3.1 限制登录用户55

3.2 目录访问权限56

3.3 辅助域控制器57

3.4 删除活动目录61

3.4.1 删除Active Directory的注意事项61

3.4.2 删除Active Directory61

3.5 SYSVOL安全64

3.5.1 SYSVOL重定向65

3.5.2 更改SYSVOL存储空间71

3.6 全局编录72

第4章 用户账户安全74

4.1 安全加入域75

4.2 限制域管理员的权限78

4.2.1 删除Domain Admins组78

4.2.2 限制单个域管理员的权限78

4.2.3 限制多个域组的权限81

4.3 系统管理员账户的管理82

4.3.1 系统管理员口令设置82

4.3.2 系统管理员账户安全管理83

4.4 管理账户84

4.4.1 创建安全用户账户84

4.4.2 重设用户密码87

4.4.3 管理用户账户88

4.4.4 用户访问限制89

4.4.5 用户组安全90

4.5 访问权限92

4.5.1 为用户设置权限92

4.5.2 将用户权限指派到组93

4.5.3 共享文件夹权限94

4.5.4 配置特权和权利95

4.5.5 用户组权限96

4.6 委派权限96

4.6.1 权限委派概述97

4.6.2 普通权限委派97

第5章 安全策略103

5.1 账户策略104

5.1.1 密码策略104

5.1.2 账户锁定策略107

5.1.3 推荐的账户策略设置110

5.2 审核策略110

5.2.1 审核策略的设置111

5.2.2 推荐的审核策略设置113

5.2.3 调整日志审核文件的大小114

5.3 限制用户登录115

5.3.1 用户权力115

5.3.2 限制登录118

5.4 安全配置和分析120

5.4.1 预定义的安全模板120

5.4.2 安全等级121

5.4.3 实施安全配置和分析122

5.5 IPSec安全策略128

5.5.1 IPSec服务128

5.5.2 IPSec策略创建防火墙129

第6章 注册表安全139

6.1 注册表文件的位置140

6.2 禁止注册表编辑器运行140

6.2.1 禁止注册表编辑器运行方法一141

6.2.2 禁止注册表编辑器运行方法二142

6.2.3 解禁注册表144

6.3 访问授权和启用审核144

6.4 关闭Windows注册表的远程访问146

6.5 注册表备份和恢复148

6.5.1 备份注册表数据库148

6.5.2 恢复注册表数据库148

第7章 系统漏洞150

7.1 漏洞概述151

7.1.1 漏洞的特性151

7.1.2 漏洞生命周期152

7.2 漏洞扫描153

7.2.1 漏洞扫描概述153

7.2.2 MBSA154

7.2.3 奇虎360安全卫士156

7.2.4 瑞星漏洞扫描工具157

7.3 漏洞预警159

7.3.1 安全中心159

7.3.2 中文速递邮件服务160

7.3.3 安全公告网络广播160

7.4 漏洞更新161

7.4.1 系统补丁部署概述161

7.4.2 补丁部署162

7.5 SMS 2003网络漏洞扫描164

7.5.1 漏洞评估扫描工具165

7.5.2 运行SQL脚本165

7.5.3 漏洞评估扫描工具安装166

7.5.4 漏洞分析172

第8章 组策略安全176

8.1 GPMC部署安全策略177

8.1.1 GPMC概述177

8.1.2 GPMC部署策略177

8.2 定制安全策略180

8.2.1 安全策略内容180

8.2.2 安全策略代码解释181

8.2.3 安全策略参数说明181

8.2.4 安全策略部署183

8.2.5 安全策略客户端测试185

8.3 软件限制策略186

8.3.1 软件限制策略概述186

8.3.2 安全级别设置187

8.3.3 默认规则190

8.3.4 软件限制策略日志信息191

8.3.5 软件限制策略应用192

第9章 文件安全200

9.1 安全目标201

9.2 文件容错201

9.2.1 创建DFS根目录202

9.2.2 建立共享文件夹203

9.2.3 DFS实现容错204

9.3 卷影复制205

9.3.1 设置副本存储区域206

9.3.2 启用卷影副本服务207

9.3.3 任务计划207

9.3.4 客户端软件安装文件夹208

9.3.5 客户端配置208

9.3.6 恢复时间点的文件209

9.3.7 使用卷影服务需要注意的问题210

9.4 数据同步210

9.4.1 服务端的脱机文件设置210

9.4.2 客户端的脱机文件设置与同步211

9.4.3 同步管理器213

9.4.4 处理文件冲突214

9.5 文件夹重定向214

9.5.1 部署文件夹重定向214

9.5.2 策略测试217

9.6 文件备份218

9.7 文件数据恢复222

9.7.1 误格式化硬盘222

9.7.2 Ghost分区备份覆盖整个硬盘224

9.8 文件安全删除227

9.8.1 软件下载、安装227

9.8.2 删除文件、文件夹228

第10章 操作系统灾难恢复229

10.1 Acronis True Image Server230

10.1.1 创建服务器操作系统备份230

10.1.2 服务器操作系统制作引导文件232

10.1.3 服务器操作系统灾难恢复234

10.2 Veritas灾难恢复系统238

10.2.1 创建操作系统完整备份239

10.2.2 创建IDR引导光盘240

10.2.3 IDR恢复操作系统243

第11章 备份与恢复246

11.1 备份与恢复概述247

11.1.1 备份247

11.1.2 恢复251

11.2 Active Directory数据库备份与恢复251

11.2.1 活动目录状态信息251

11.2.2 单域控制器的备份与恢复252

11.2.3 恢复活动目录数据库255

11.2.4 多域控制器的备份与恢复258

11.3 SQL Server 2000数据库备份与恢复266

11.3.1 数据库备份概述266

11.3.2 数据库恢复概述270

11.3.3 数据库维护计划创建备份271

11.3.4 数据库恢复274

第12章 病毒防御276

12.1 病毒概述277

12.1.1 计算机病毒277

12.1.2 木马病毒277

12.1.3 蠕虫病毒278

12.1.4 网页病毒278

12.1.5 恶意软件279

12.1.6 中毒症状280

12.1.7 传播途径281

12.1.8 计算机病毒的危害282

12.2 网络防病毒软件283

12.2.1 McAfee防病毒产品的特点283

12.2.2 安装McAfee ePolicy Orchestrator 3.6.0284

12.2.3 补丁安装287

12.2.4 ePO控制台287

12.2.5 安装防病毒产品289

12.2.6 安装代理服务包和中文语言包291

12.2.7 客户端发现策略291

12.2.8 ePO管理包和病毒包升级293

12.2.9 创建代理服务软件安装包294

12.2.10 安装客户端代理以及防病毒软件295

12.2.11 部署产品更新策略和病毒库分发策略296

12.2.12 文件保护规则防御病毒299

12.3 防火墙策略防御病毒310

12.3.1 允许内网用户访问互联网310

12.3.2 禁止扩展名类型下载312

12.3.3 邮件附件过滤313

第13章 网络设备IOS安全315

13.1 登录密码安全316

13.1.1 配置Enable密码316

13.1.2 配置Telnet密码317

13.1.3 配置管理用户317

13.2 配置命令级别安全318

13.2.1 配置多个用户级别318

13.2.2 登录和离开授权级别319

13.3 终端访问限制安全319

13.3.1 控制虚拟终端访问319

13.3.2 控制会话超时320

13.4 SNMP安全320

13.4.1 配置SNMP字符串321

13.4.2 配置SNMP组和用户321

13.4.3 SNMP配置实例322

13.5 HTTP服务安全323

13.5.1 关闭HTTP服务323

13.5.2 配置安全HTTP服务324

13.5.3 配置安全HTTP客户端325

13.6 系统安全日志325

13.6.1 日志信息概述326

13.6.2 启用系统日志信息328

13.6.3 设置日志信息目的设备329

13.6.4 配置日志消息的时间戳329

13.6.5 配置日志序列号330

13.6.6 定义消息严重等级330

13.6.7 限制日志发送到历史表和SNMP331

13.6.8 配置UNIX系统日志服务器332

13.7 IOS系统版本升级333

13.7.1 备份系统软件映像333

13.7.2 恢复或升级系统软件映像334

第14章 交换机安全配置337

14.1 基于端口的传输控制338

14.1.1 风暴控制338

14.1.2 流控制339

14.1.3 保护端口340

14.1.4 端口阻塞340

14.1.5 端口安全341

14.1.6 传输速率限制344

14.1.7 MAC地址更新通知348

14.1.8 绑定IP和MAC地址350

14.2 动态ARP检测351

14.2.1 默认动态ARP检测配置351

14.2.2 动态ARP检测的配置方针351

14.2.3 在DHCP环境下配置动态ARP检测352

14.2.4 在无DHCP环境下配置ARP ACL353

14.2.5 限制ARP数据包的速率353

14.2.6 运行有效检测354

14.2.7 配置日志缓冲355

14.2.8 显示动态ARP检测信息355

14.3 PVLAN安全356

14.3.1 PVLAN概述356

14.3.2 配置PVLAN358

14.4 基于端口的认证安全362

14.4.1 IEEE 802.1x认证简介362

14.4.2 配置IEEE 802.1x认证365

14.4.3 配置交换机到RADIUS服务器的通信366

14.4.4 配置重新认证周期366

14.4.5 修改安静周期367

14.5 配置RMON367

14.5.1 默认的RMON配置368

14.5.2 配置RMON警报和事件368

14.5.3 创建历史表组项369

14.5.4 创建RMON统计组表项370

14.5.5 显示RMON的状态371

14.6 使用Cisco CNA配置安全371

14.6.1 CNA简介可管理的设备371

14.6.2 Cisco CNA安全导向372

14.6.3 配置端口安全374

14.6.4 配置ACL377

第15章 无线网络安全379

15.1 无线网络设备安全380

15.1.1 无线接入点安全380

15.1.2 无线路由器安全384

15.2 IEEE 802.1x身份认证385

15.2.1 部署IEEE 802.1x认证385

15.2.2 无线访问认证配置步骤386

15.2.3 配置Cisco无线接入点386

15.3 无线网络客户端安全387

15.3.1 对等无线网络安全387

15.3.2 无线接入点客户端安全392

15.4 使用WCS配置安全397

15.4.1 无线入侵防御397

15.4.2 恶意设备检测397

15.4.3 安全策略模板398

15.4.4 用户拒绝列表398

15.4.5 无线网络监控399

15.4.6 用户位置跟踪400

第16章 路由器安全401

16.1 访问列表安全402

16.1.1 访问列表概述402

16.1.2 IP访问列表404

16.1.3 时间访问列表408

16.1.4 MAC访问列表412

16.1.5 创建并应用VLAN访问列表413

16.2 网络地址转换414

16.2.1 NAT概述414

16.2.2 静态地址转换的实现415

16.2.3 动态地址转换的实现416

16.2.4 端口复用地址转换417

16.3 网络攻击安全防范419

16.3.1 IP欺骗防范419

16.3.2 SYN淹没防范419

16.3.3 Ping攻击防范421

16.3.4DoS和DDoS攻击防范421

16.4 使用SDM配置路由器422

16.4.1 Cisco SDM简介422

16.4.2 SDM配置路由器423

第17章 安全设备规划与配置425

17.1 网络安全设备概述426

17.1.1 防火墙426

17.1.2 IDS428

17.1.3 IPS431

17.2 网络安全设计与配置433

17.2.1 防火墙设计434

17.2.2 IDS设计436

17.2.3 IPS设计438

17.2.4 综合安全设计440

17.2.5 Cisco ASDM配置441

第18章 网络客户端安全442

18.1 Windows XP/Vista安全443

18.1.1 Windows XP/Vista安全概述443

18.1.2 锁定计算机443

18.1.3 保护密码445

18.1.4 以普通用户运行计算机448

18.1.5 加密文件系统450

18.1.6 Windows防火墙453

18.1.7 系统更新设置455

18.1.8 Internet Explorer设置457

18.1.9 Windows Defender459

18.2 Windows 2000安全463

18.2.1 端口安全463

18.2.2 安装网络防火墙和病毒防火墙464

18.2.3 系统更新设置466

18.2.4 NTFS与文件加密466

热门推荐