图书介绍

网络安全管理实践 第3版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全管理实践 第3版
  • 张栋,刘晓辉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121148064
  • 出版时间:2012
  • 标注页数:486页
  • 文件大小:142MB
  • 文件页数:498页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全管理实践 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全规划与设计1

1.1网络系统安全风险分析1

1.1.1物理安全风险分析1

1.1.2网络平台的安全风险分析2

1.1.3系统的安全风险分析2

1.1.4应用的安全风险分析2

1.1.5管理的安全风险分析3

1.1.6其他安全风险3

1.2安全需求与安全目标5

1.2.1安全需求5

1.2.2网络安全策略5

1.2.3系统安全目标6

1.3网络安全规划6

1.3.1网络安全规划原则6

1.3.2网络安全技术规划8

1.3.3网络安全设备规划10

1.4网络安全体系结构16

1.4.1物理安全16

1.4.2网络结构规划17

1.4.3系统安全19

1.4.4信息安全20

1.4.5应用安全20

1.5安全管理21

1.5.1安全管理规范21

1.5.2网络安全管理22

第2章Windows Server 2008 R2系统安全23

2.1 Windows Server 2008 R2安装安全23

2.1.1 Windows安装安全指南23

2.1.2下载和安装更新程序24

2.2 Windows Server 2008 R2基本安全26

2.2.1 Internet防火墙26

2.2.2高级安全Windows防火墙28

2.2.3安全配置向导32

2.2.4安全配置和分析39

2.3 Windows Server 2008 R2被动防御安全44

2.3.1配置防病毒系统44

2.3.2配置防间谍系统47

2.4 Windows Server 2008 R2系统安全49

2.4.1应用程序安全50

2.4.2系统服务安全50

2.4.3禁止注册表远程访问53

2.4.4审核策略54

2.5 Windows Server 2008 R2系统漏洞安全55

2.5.1系统漏洞概述55

2.5.2 MBSA的主要功能56

2.5.3使用MBSA扫描本地系统漏洞57

第3章 网络用户账户安全61

3.1 Active Directory安全管理61

3.1.1全局编录61

3.1.2操作主机63

3.1.3功能级别70

3.1.4信任关系71

3.1.5权限委派79

3.1.6部署只读域控制器83

3.2系统管理员账户安全85

3.2.1更改超级管理员账户85

3.2.2禁用Administrator账户86

3.2.3设置陷阱账户87

3.2.4禁用Guest账户87

3.2.5减少管理员组成员88

3.2.6系统管理员口令设置88

3.3用户账户安全90

3.3.1重设用户密码与密码使用期限90

3.3.2限制用户登录时间91

3.3.3限制用户登录工作站92

3.3.4用户账户策略92

3.3.5审核策略94

3.3.6用户组安全98

3.3.7系统账号数据库100

3.3.8分配本地用户管理权限101

第4章 文件系统与共享资源安全105

4.1 NTFS权限概述105

4.1.1 NTF S文件夹权限和NTFS文件权限105

4.1.2多重NTFS权限107

4.1.3 NTFS权限的继承性109

4.2设置NTFS权限111

4.2.1设置NTFS权限基本策略和规则111

4.2.2设置普通NTFS权限112

4.2.3设置高级NTFS权限113

4.2.4取消“Everyone”完全控制权限114

4.2.5 NTFS权限复制115

4.3文件审核116

4.3.1访问控制列表概述116

4.3.2启用审核策略117

4.3.3配置审核项目117

4.3.4选择审核项的应用位置119

4.3.5配置全局对象访问审核119

4.4磁盘配额121

4.4.1启动磁盘限额121

4.4.2为用户配置磁盘配额122

4.4.3监控每个用户的磁盘配额使用情况123

4.5共享资源安全123

4.5.1共享访问权限124

4.5.2共享访问权限与NTFS权限126

4.6默认共享安全126

4.6.1查看默认共享126

4.6.2停止默认共享127

4.6.3设置隐藏的共享132

第5章Internet信息服务安全133

5.1 US安全规划133

5.1.1评估安全威胁133

5.1.2规划安全措施134

5.2 Web安全137

5.2.1用户控制安全137

5.2.2访问权限控制139

5.2.3 IP地址控制141

5.2.4端口安全143

5.2.5 SSL安全144

5.2.6审核IIS日志记录148

5.2.7设置内容过期150

5.2.8添加MIME类型151

5.3 FTP安全152

5.3.1设置TCP端口152

5.3.2连接数量限制153

5.3.3 IP地址访问限制153

5.3.4设置用户身份验证155

5.3.5设置授权规则155

5.3.6基于NTFS权限设置的访问控制157

5.3.7限制用户的上传空间160

第6章 事件、日志和警报161

6.1事件查看器161

6.1.1事件查看器概述161

6.1.2查看事件信息163

6.1.3将任务附加到日志165

6.1.4导出和导入日志166

6.1.5订阅事件168

6.1.6分析日志和调试日志172

6.2安全性日志172

6.2.1启用审核策略173

6.2.2日志分析174

6.2.3审核日志174

6.2.4审核事件ID175

6.3系统性能监控184

6.3.1系统监视器184

6.3.2性能监视器187

6.3.3数据收集器集190

第7章 局域网接入安全195

7.1配置和管理RADIUS服务器195

7.1.1安装RADIUS服务器195

7.1.2配置RADIUS客户端195

7.2基于端口的认证安全197

7.2.1 IEEE 802.1 x认证简介197

7.2.2配置IEEE 802.1 x认证201

7.2.3配置交换机到RADIUS 服务器的通信203

7.2.4配置重新认证周期203

7.2.5修改安静周期204

7.2.6用户计算机配置205

7.2.7客户端接入启用802.1x认证的网络205

7.3无线网络设备安全206

7.3.1无线接入点安全206

7.3.2无线路由器安全216

7.3.3无线局域网控制器安全220

7.4无线网络IEEE 802.1x身份认证230

7.4.1部署IEEE 802.1x认证230

7.4.2无线访问认证配置步骤231

7.4.3配置Cisco无线接入点231

7.4.4无线用户客户端计算机配置232

7.4.5无线客户端接入启用802.1x认证的网络233

第8章 网络访问保护235

8.1 NAP系统概述235

8.1.1 NAP的应用环境235

8.1.2 NAP的强制模式236

8.1.3 NAP系统的功能236

8.1.4 NAP系统架构236

8.2强制方式238

8.2.1 IPSec强制239

8.2.2 802.1 x强制239

8.2.3 VPN强制239

8.2.4 DHCP强制240

8.2.5 RD网关强制240

8.3网络访问保护的准备240

8.3.1相关服务组件的安装241

8.3.2更新服务器242

8.3.3网络策略服务器243

8.4 DHCP强制的配置与应用244

8.4.1网络环境概述244

8.4.2配置健康策略服务器245

8.4.3配置DHCP服务器249

8.4.4非NAP客户端测试254

8.4.5域中客户端计算机的测试256

8.4.6不健康NAP客户端的测试260

8.5 VPN强制的配置与应用264

8.5.1网络环境概述264

8.5.2配置健康策略服务器265

8.5.3 VPN服务器的配置272

8.5.4创建和配置VPN NAP客户端275

8.5.5测试受限VPN客户端的访问277

8.6配置RD网关强制278

8.6.1 RD网关服务器的配置278

8.6.2配置RD网关强制策略279

8.6.3配置NAP客户端281

第9章 局域网传输安全283

9.1内部网络防火墙283

9.1.1内部防火墙规划与设计283

9.1.2内部防火墙的选择284

9.1.3内部防火墙配置实例284

9.2基于端口的传输控制287

9.2.1风暴控制287

9.2.2流控制289

9.2.3保护端口290

9.2.4端口阻塞290

9.2.5端口安全291

9.2.6传输速率限制293

9.2.7 MAC地址更新通知294

9.2.8绑定IP和MAC地址298

9.3 VLAN安全298

9.3.1 VLAN概述299

9.3.2 VLAN规划与设计300

9.3.3配置和管理VLAN301

9.3.4配置VLAN Trunk306

9.4私有VLAN安全311

9.4.1 PVLAN概述311

9.4.2配置PVLAN314

9.5访问列表安全318

9.5.1访问列表概述318

9.5.2 IP访问列表320

9.5.3端口访问列表326

9.5.4创建并应用VLAN访问列表327

第10章 网络设备系统安全329

10.1网络设备登录安全329

10.1.1登录密码安全329

10.1.2配置命令级别安全332

10.1.3终端访问限制安全333

10.1.4 SNMP安全335

10.1.5 HTTP服务安全339

10.2系统安全日志341

10.2.1日志信息概述342

10.2.2启用系统日志信息344

10.2.3设置日志信息存储设备345

10.2.4定义消息严重等级346

10.2.5配置UNIX系统日志服务器347

10.3网络设备系统映像安全348

10.3.1备份系统软件映像348

10.3.2恢复或升级系统软件映350

第11章Internet接入安全353

11.1网络边缘安全设备353

11.1.1网络边缘安全设备类型与适用353

11.1.2网络边缘安全设备选择355

11.1.3网络边缘安全配置规划360

11.2边缘网络防火墙安全配置364

11.2.1网络防火墙基本配置365

11.2.2配置NAT地址转换370

11.2.3配置远程访问SSL VPN服务372

11.2.4发布内部服务器381

11.3代理服务器安全管理383

11.3.1 Microsoft TMG安装383

11.3.2 Microsoft TMG配置387

11.3.3 Internet访问限制392

第12章 入侵检测系统401

12.1入侵检测系统概述401

12.1.1入侵检测系统架构401

12.1.2入侵检测系统的功能402

12.1.3入侵检测的一般步骤402

12.1.4常用入侵检测工具403

12.2 Snort404

12.2.1 Snort概述404

12.2.2 Snort语法及参数405

12.2.3部署snort入侵检测系统406

12.2.4 Snort的3种工作模式418

12.2.5 Snort应用实例424

12.3 Sniffer427

12.3.1 Sniffer概述427

12.3.2 Sniffer安装与配置428

12.3.3 Sniffer的监控模式431

12.3.4创建过滤器437

12.3.5捕获数据440

12.3.6分析捕获的数据441

12.3.7 Sniffer应用实例446

第13章 网络客户端安全449

13.1网络客户端安全规划449

13.2组策略应用基础450

13.2.1组策略概述450

13.2.2将管理对象添加到域452

13.2.3将用户添加到本地管理员组453

13.2.4创建组策略456

13.2.5编辑组策略457

13.2.6添加管理模板457

13.2.7筛选管理模板458

13.3安全策略459

13.3.1账户策略和审核策略460

13.3.2设备限制安全策略460

13.4软件限制策略462

13.4.1软件限制策略概述462

13.4.2安全级别设置463

13.4.3默认规则469

13.5配置客户端环境471

13.5.1定制客户端主页471

13.5.2修改Windows防火墙设置471

13.5.3取消密码复杂性的要求473

13.5.4定制用户连接到的网络驱动器474

第14章 网络安全方案示例477

14.1校园网安全方案477

14.1.1安全系统设计原则477

14.1.2网络安全需求分析478

14.1.3网络安全方案479

14.2企业网安全方案481

14.2.1安全系统设计原则481

14.2.2网络安全威胁482

14.2.3网络安全方案482

热门推荐