图书介绍
网络安全管理实践 第3版PDF|Epub|txt|kindle电子书版本网盘下载
- 张栋,刘晓辉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121148064
- 出版时间:2012
- 标注页数:486页
- 文件大小:142MB
- 文件页数:498页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全管理实践 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全规划与设计1
1.1网络系统安全风险分析1
1.1.1物理安全风险分析1
1.1.2网络平台的安全风险分析2
1.1.3系统的安全风险分析2
1.1.4应用的安全风险分析2
1.1.5管理的安全风险分析3
1.1.6其他安全风险3
1.2安全需求与安全目标5
1.2.1安全需求5
1.2.2网络安全策略5
1.2.3系统安全目标6
1.3网络安全规划6
1.3.1网络安全规划原则6
1.3.2网络安全技术规划8
1.3.3网络安全设备规划10
1.4网络安全体系结构16
1.4.1物理安全16
1.4.2网络结构规划17
1.4.3系统安全19
1.4.4信息安全20
1.4.5应用安全20
1.5安全管理21
1.5.1安全管理规范21
1.5.2网络安全管理22
第2章Windows Server 2008 R2系统安全23
2.1 Windows Server 2008 R2安装安全23
2.1.1 Windows安装安全指南23
2.1.2下载和安装更新程序24
2.2 Windows Server 2008 R2基本安全26
2.2.1 Internet防火墙26
2.2.2高级安全Windows防火墙28
2.2.3安全配置向导32
2.2.4安全配置和分析39
2.3 Windows Server 2008 R2被动防御安全44
2.3.1配置防病毒系统44
2.3.2配置防间谍系统47
2.4 Windows Server 2008 R2系统安全49
2.4.1应用程序安全50
2.4.2系统服务安全50
2.4.3禁止注册表远程访问53
2.4.4审核策略54
2.5 Windows Server 2008 R2系统漏洞安全55
2.5.1系统漏洞概述55
2.5.2 MBSA的主要功能56
2.5.3使用MBSA扫描本地系统漏洞57
第3章 网络用户账户安全61
3.1 Active Directory安全管理61
3.1.1全局编录61
3.1.2操作主机63
3.1.3功能级别70
3.1.4信任关系71
3.1.5权限委派79
3.1.6部署只读域控制器83
3.2系统管理员账户安全85
3.2.1更改超级管理员账户85
3.2.2禁用Administrator账户86
3.2.3设置陷阱账户87
3.2.4禁用Guest账户87
3.2.5减少管理员组成员88
3.2.6系统管理员口令设置88
3.3用户账户安全90
3.3.1重设用户密码与密码使用期限90
3.3.2限制用户登录时间91
3.3.3限制用户登录工作站92
3.3.4用户账户策略92
3.3.5审核策略94
3.3.6用户组安全98
3.3.7系统账号数据库100
3.3.8分配本地用户管理权限101
第4章 文件系统与共享资源安全105
4.1 NTFS权限概述105
4.1.1 NTF S文件夹权限和NTFS文件权限105
4.1.2多重NTFS权限107
4.1.3 NTFS权限的继承性109
4.2设置NTFS权限111
4.2.1设置NTFS权限基本策略和规则111
4.2.2设置普通NTFS权限112
4.2.3设置高级NTFS权限113
4.2.4取消“Everyone”完全控制权限114
4.2.5 NTFS权限复制115
4.3文件审核116
4.3.1访问控制列表概述116
4.3.2启用审核策略117
4.3.3配置审核项目117
4.3.4选择审核项的应用位置119
4.3.5配置全局对象访问审核119
4.4磁盘配额121
4.4.1启动磁盘限额121
4.4.2为用户配置磁盘配额122
4.4.3监控每个用户的磁盘配额使用情况123
4.5共享资源安全123
4.5.1共享访问权限124
4.5.2共享访问权限与NTFS权限126
4.6默认共享安全126
4.6.1查看默认共享126
4.6.2停止默认共享127
4.6.3设置隐藏的共享132
第5章Internet信息服务安全133
5.1 US安全规划133
5.1.1评估安全威胁133
5.1.2规划安全措施134
5.2 Web安全137
5.2.1用户控制安全137
5.2.2访问权限控制139
5.2.3 IP地址控制141
5.2.4端口安全143
5.2.5 SSL安全144
5.2.6审核IIS日志记录148
5.2.7设置内容过期150
5.2.8添加MIME类型151
5.3 FTP安全152
5.3.1设置TCP端口152
5.3.2连接数量限制153
5.3.3 IP地址访问限制153
5.3.4设置用户身份验证155
5.3.5设置授权规则155
5.3.6基于NTFS权限设置的访问控制157
5.3.7限制用户的上传空间160
第6章 事件、日志和警报161
6.1事件查看器161
6.1.1事件查看器概述161
6.1.2查看事件信息163
6.1.3将任务附加到日志165
6.1.4导出和导入日志166
6.1.5订阅事件168
6.1.6分析日志和调试日志172
6.2安全性日志172
6.2.1启用审核策略173
6.2.2日志分析174
6.2.3审核日志174
6.2.4审核事件ID175
6.3系统性能监控184
6.3.1系统监视器184
6.3.2性能监视器187
6.3.3数据收集器集190
第7章 局域网接入安全195
7.1配置和管理RADIUS服务器195
7.1.1安装RADIUS服务器195
7.1.2配置RADIUS客户端195
7.2基于端口的认证安全197
7.2.1 IEEE 802.1 x认证简介197
7.2.2配置IEEE 802.1 x认证201
7.2.3配置交换机到RADIUS 服务器的通信203
7.2.4配置重新认证周期203
7.2.5修改安静周期204
7.2.6用户计算机配置205
7.2.7客户端接入启用802.1x认证的网络205
7.3无线网络设备安全206
7.3.1无线接入点安全206
7.3.2无线路由器安全216
7.3.3无线局域网控制器安全220
7.4无线网络IEEE 802.1x身份认证230
7.4.1部署IEEE 802.1x认证230
7.4.2无线访问认证配置步骤231
7.4.3配置Cisco无线接入点231
7.4.4无线用户客户端计算机配置232
7.4.5无线客户端接入启用802.1x认证的网络233
第8章 网络访问保护235
8.1 NAP系统概述235
8.1.1 NAP的应用环境235
8.1.2 NAP的强制模式236
8.1.3 NAP系统的功能236
8.1.4 NAP系统架构236
8.2强制方式238
8.2.1 IPSec强制239
8.2.2 802.1 x强制239
8.2.3 VPN强制239
8.2.4 DHCP强制240
8.2.5 RD网关强制240
8.3网络访问保护的准备240
8.3.1相关服务组件的安装241
8.3.2更新服务器242
8.3.3网络策略服务器243
8.4 DHCP强制的配置与应用244
8.4.1网络环境概述244
8.4.2配置健康策略服务器245
8.4.3配置DHCP服务器249
8.4.4非NAP客户端测试254
8.4.5域中客户端计算机的测试256
8.4.6不健康NAP客户端的测试260
8.5 VPN强制的配置与应用264
8.5.1网络环境概述264
8.5.2配置健康策略服务器265
8.5.3 VPN服务器的配置272
8.5.4创建和配置VPN NAP客户端275
8.5.5测试受限VPN客户端的访问277
8.6配置RD网关强制278
8.6.1 RD网关服务器的配置278
8.6.2配置RD网关强制策略279
8.6.3配置NAP客户端281
第9章 局域网传输安全283
9.1内部网络防火墙283
9.1.1内部防火墙规划与设计283
9.1.2内部防火墙的选择284
9.1.3内部防火墙配置实例284
9.2基于端口的传输控制287
9.2.1风暴控制287
9.2.2流控制289
9.2.3保护端口290
9.2.4端口阻塞290
9.2.5端口安全291
9.2.6传输速率限制293
9.2.7 MAC地址更新通知294
9.2.8绑定IP和MAC地址298
9.3 VLAN安全298
9.3.1 VLAN概述299
9.3.2 VLAN规划与设计300
9.3.3配置和管理VLAN301
9.3.4配置VLAN Trunk306
9.4私有VLAN安全311
9.4.1 PVLAN概述311
9.4.2配置PVLAN314
9.5访问列表安全318
9.5.1访问列表概述318
9.5.2 IP访问列表320
9.5.3端口访问列表326
9.5.4创建并应用VLAN访问列表327
第10章 网络设备系统安全329
10.1网络设备登录安全329
10.1.1登录密码安全329
10.1.2配置命令级别安全332
10.1.3终端访问限制安全333
10.1.4 SNMP安全335
10.1.5 HTTP服务安全339
10.2系统安全日志341
10.2.1日志信息概述342
10.2.2启用系统日志信息344
10.2.3设置日志信息存储设备345
10.2.4定义消息严重等级346
10.2.5配置UNIX系统日志服务器347
10.3网络设备系统映像安全348
10.3.1备份系统软件映像348
10.3.2恢复或升级系统软件映350
第11章Internet接入安全353
11.1网络边缘安全设备353
11.1.1网络边缘安全设备类型与适用353
11.1.2网络边缘安全设备选择355
11.1.3网络边缘安全配置规划360
11.2边缘网络防火墙安全配置364
11.2.1网络防火墙基本配置365
11.2.2配置NAT地址转换370
11.2.3配置远程访问SSL VPN服务372
11.2.4发布内部服务器381
11.3代理服务器安全管理383
11.3.1 Microsoft TMG安装383
11.3.2 Microsoft TMG配置387
11.3.3 Internet访问限制392
第12章 入侵检测系统401
12.1入侵检测系统概述401
12.1.1入侵检测系统架构401
12.1.2入侵检测系统的功能402
12.1.3入侵检测的一般步骤402
12.1.4常用入侵检测工具403
12.2 Snort404
12.2.1 Snort概述404
12.2.2 Snort语法及参数405
12.2.3部署snort入侵检测系统406
12.2.4 Snort的3种工作模式418
12.2.5 Snort应用实例424
12.3 Sniffer427
12.3.1 Sniffer概述427
12.3.2 Sniffer安装与配置428
12.3.3 Sniffer的监控模式431
12.3.4创建过滤器437
12.3.5捕获数据440
12.3.6分析捕获的数据441
12.3.7 Sniffer应用实例446
第13章 网络客户端安全449
13.1网络客户端安全规划449
13.2组策略应用基础450
13.2.1组策略概述450
13.2.2将管理对象添加到域452
13.2.3将用户添加到本地管理员组453
13.2.4创建组策略456
13.2.5编辑组策略457
13.2.6添加管理模板457
13.2.7筛选管理模板458
13.3安全策略459
13.3.1账户策略和审核策略460
13.3.2设备限制安全策略460
13.4软件限制策略462
13.4.1软件限制策略概述462
13.4.2安全级别设置463
13.4.3默认规则469
13.5配置客户端环境471
13.5.1定制客户端主页471
13.5.2修改Windows防火墙设置471
13.5.3取消密码复杂性的要求473
13.5.4定制用户连接到的网络驱动器474
第14章 网络安全方案示例477
14.1校园网安全方案477
14.1.1安全系统设计原则477
14.1.2网络安全需求分析478
14.1.3网络安全方案479
14.2企业网安全方案481
14.2.1安全系统设计原则481
14.2.2网络安全威胁482
14.2.3网络安全方案482