图书介绍
网管员必备宝典:网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王文寿 王珂编 著
- 出版社: 清华大学出版社
- ISBN:
- 出版时间:2007
- 标注页数:526页
- 文件大小:82MB
- 文件页数:542页
- 主题词:
PDF下载
下载说明
网管员必备宝典:网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 企业网络安全概述1
1.1 企业网络安全概述2
1.2 网络安全威胁的分类与基本对策2
1.2.1 计算机病毒3
1.2.2 木马4
1.2.3 网络监听4
1.2.4 黑客攻击5
1.2.5 恶意软件7
1.2.6 天灾人祸8
1.3 造成网络安全威胁的主要根源8
1.3.1 系统或程序本身的设计不足9
1.3.2 网络安全防护设施不完善15
1.3.3 缺乏系统的安全防护知识19
1.3.4 日常管理不善23
1.4 网络攻击的行为特征和防御方法25
1.4.1 拒绝服务攻击行为特征和防御方法25
1.4.2 利用型攻击方式行为特征和防御方法31
1.4.3 信息收集型攻击行为特征和防御方法33
1.4.4 假消息攻击行为特征和防御方法36
1.4.5 路由协议和设备攻击行为特征及防御方法36
1.5 企业网络安全策略39
1.5.1 常见的企业网络安全认识误区39
1.5.2 网络安全策略设计的十大原则42
1.5.3 企业网络安全的十大策略44
1.5.4 实施网络安全策略的基本步骤48
第2章 病毒、木马和恶意软件的清除与防护51
2.1 计算机病毒和木马基础52
2.1.1 计算机病毒的分类52
2.1.2 计算机病毒的主要特点55
2.1.3 木马简介57
2.1.4 木马的伪装方式57
2.1.5 木马的运行方式58
2.2 计算机病毒的清除与防护60
2.2.1 典型单机版计算机病毒防护程序60
2.2.2 网络版杀毒软件65
2.2.3 木马的检测、清除与防范71
2.3 恶意软件的查杀和防护75
2.3.1 恶意软件概述75
2.3.2 恶意软件的分类与防护76
2.3.3 恶意软件的清除80
第3章 防火墙技术及应用85
3.1 防火墙基础86
3.1.1 防火墙概述86
3.1.2 防火墙的基本功能87
3.1.3 防火墙的特殊功能90
3.1.4 防火墙的基本特性92
3.1.5 防火墙的主要缺点93
3.1.6 与防火墙有关的主要术语95
3.2 防火墙的分类97
3.2.1 从防火墙的软、硬件形式分97
3.2.2 从防火墙技术来分99
3.2.3 从防火墙体系结构分104
3.3 防火墙在性能等级上的分类105
3.3.1 个人防火墙105
3.3.2 路由器防火墙107
3.3.3 低端硬件防火墙108
3.3.4 高端硬件防火墙110
3.3.5 高端服务器防火墙111
3.4 防火墙的主要应用113
3.4.1 企业网络体系结构113
3.4.2 控制来自互联网对内部网络的访问115
3.4.3 控制来自第三方网络对内部网络的访问116
3.4.4 控制内部网络不同部门之间的访问118
3.4.5 控制对服务器中心的网络访问119
3.5 内部防火墙系统应用120
3.5.1 内部防火墙规则121
3.5.2 内部防火墙的可用性需求122
3.5.3 内部容错防火墙集配置124
3.5.4 内部防火墙系统设计的其他因素要求126
3.6 外围防火墙系统设计128
3.6.1 外围防火墙规则129
3.6.2 外围防火墙系统的可用性要求129
3.7 用防火墙阻止SYN Flood攻击131
3.7.1 SYN Flood攻击原理132
3.7.2 用防火墙防御SYN Flood攻击132
第4章 堡垒主机及其应用配置135
4.1 堡垒主机方案136
4.2 Windows Server 2003堡垒主机设置138
4.2.1 配置堡垒主机的基本步骤138
4.2.2 审核策略设置143
4.2.3 用户权限分配设置147
4.2.4 安全选项设置155
4.2.5 事件日志设置166
4.2.6 系统服务设置168
4.2.7 其他安全设置173
第5章 ISA Server 2004的应用179
5.1 ISA Server 2004基础180
5.1.1 ISA服务器概述180
5.1.2 ISA Server 2004的主要功能180
5.1.3 ISA Server 2004新增或改进功能181
5.2 ISA Server 2004的安装186
5.2.1 ISA Server 2004安装条件186
5.2.2 安装注意点187
5.2.3 默认设置189
5.3 ISA Server 2004的网络配置190
5.3.1 多网络结构190
5.3.2 网络和网络集配置192
5.3.3 网络模板194
5.3.4 创建网络200
5.3.5 创建网络集203
5.3.6 应用网络模板205
5.3.7 网络配置207
5.4 网络规则213
5.4.1 网络规则概述213
5.4.2 创建网络规则214
5.5 ISA防火墙策略基础217
5.5.1 ISA防火墙策略工作方式217
5.5.2 防火墙访问规则219
5.5.3 ISA防火墙Web发布规则220
5.5.4 ISA防火墙的安全Web发布规则222
5.5.5 服务器发布规则222
5.5.6 邮件服务器发布规则224
5.5.7 ISA防火墙系统策略227
5.5.8 ISA防火墙的Web请求身份验证231
5.5.9 ISA防火墙身份验证过程237
5.5.10 ISA防火墙发布规则配置选项240
5.6 创建和配置防火墙规则244
5.6.1 访问规则的创建与配置244
5.6.2 配置ISA防火墙策略规则248
5.7 ISA客户端的安装与配置251
5.7.1 ISA客户端概述251
5.7.2 防火墙客户端252
5.7.3 防火墙客户端配置253
5.7.4 SecureNAT客户端258
5.7.5 Web代理客户端260
第6章 端口扫描与入侵检测263
6.1 端口简述264
6.1.1 计算机网络服务264
6.1.2 通信端口264
6.1.3 常见服务器端口266
6.2 端口扫描267
6.2.1 网络通信基础267
6.2.2 端口扫描原理271
6.2.3 目前主流的端口扫描技术272
6.2.4 端口侦听274
6.3 端口扫描器应用276
6.3.1 NetBrute的应用276
6.3.2 SuperScan应用281
6.3.3 X-Scan应用286
6.4 入侵检测291
6.4.1 入侵检测概述291
6.4.2 入侵检测技术的发展历程292
6.4.3 入侵检测技术分类292
6.4.4 入侵检测技术分析295
6.5 典型入侵检测系统298
6.5.1 华强IDS298
6.5.2 黑盾网络入侵检测系统(HD-NIDS)300
第7章 企业网络安全隔离305
7.1 通过子网掩码划分子网概述306
7.2 VLAN子网的划分309
7.2.1 VLAN简介309
7.2.2 VLAN的划分方式310
7.2.3 VLAN的主要用途313
7.2.4 VLAN的主要应用314
7.3 三层交换机上的VLAN配置315
7.3.1 设置VTP域(VTP Domain)315
7.3.2 配置聚合链路(Trunk)协议316
7.3.3 创建VLAN组317
7.3.4 配置三层交换端口318
7.4 VLAN网络配置实例319
7.4.1 VLAN的创建321
7.4.2 VLAN端口号的应用322
7.5 网络隔离概述324
7.5.1 网络隔离技术基础324
7.5.2 网络隔离的安全控制要点和发展方向326
7.6 物理隔离328
7.6.1 物理隔离概述328
7.6.2 物理隔离原理329
7.6.3 主要物理隔离产品332
7.6.4 物理隔离方案334
7.7 物理隔离卡产品及应用334
7.7.1 物理隔离卡概述335
7.7.2 物理隔离卡应用模式337
7.7.3 图文网络安全物理隔离器339
7.7.4 利普隔离卡产品348
7.8 网络线路选择器354
7.8.1 网络线路选择器概述354
7.8.2 典型网络线路选择器介绍355
7.9 物理隔离网闸358
7.9.1 物理隔离网闸概述358
7.9.2 物理隔离网闸工作原理360
7.9.3 物理隔离网闸的应用361
7.9.4 两个物理隔离网闸应用方案363
第8章 文件加密与数字签名367
8.1 文件加密和数字签名技术概述368
8.1.1 文件加密和数字签名的由来和意义368
8.1.2 文件加密和数字签名的应用369
8.1.3 典型数据加密算法370
8.2 EFS文件加密技术375
8.2.1 EFS概述375
8.2.2 使用EFS的最佳操作建议377
8.3 使用EFS对文件或文件夹加密和解密378
8.3.1 利用EFS进行文件加密378
8.3.2 利用EFS对文件和文件夹进行解密380
8.3.3 加密属性的改变381
8.4 恢复数据383
8.4.1 故障恢复策略与故障恢复代理383
8.4.2 更改本地计算机的故障恢复策略385
8.4.3 更改域的故障恢复策略387
8.5 数据恢复代理389
8.5.1 数据恢复代理和EFS证书389
8.5.2 配置故障恢复代理的一般步骤390
8.5.3 企业证书颁发机构的创建391
8.5.4 配置EFS故障恢复代理模板393
8.5.5 申请EFS故障恢复代理证书395
8.5.6 添加域的故障恢复代理402
8.5.7 创建默认的独立计算机上的数据恢复代理405
8.5.8 启用EFS文件共享405
8.6 密钥的存档与恢复408
8.6.1 密钥的存档与恢复概述408
8.6.2 创建密钥恢复代理账户409
8.6.3 获取密钥恢复代理证书410
8.6.4 配置密钥存档和恢复属性410
8.6.5 创建新的可以进行密钥存档的证书模板415
8.6.6 获取具有存档密钥的用户证书416
8.6.7 执行密钥恢复示例418
8.6.8 导入已恢复的私钥421
8.7 PKI在文件传输加密和数字签名方面的应用423
8.7.1 配置密钥用法423
8.7.2 文件传输加密425
8.7.3 数字签名426
8.7.4 加密密钥对的获取427
8.7.5 邮件中的文件加密和数字签名429
8.8 PGP文件加密和数字签名431
8.8.1 PGP密钥的创建431
8.8.2 公/私钥的获取435
8.8.3 PGP在文件加密方面的应用436
8.8.4 PGP在数字签名方面的应用437
第9章 Windows Server 2003安全系统配置443
9.1 新增安全功能444
9.1.1 新增安全功能444
9.1.2 原有安全功能的改进445
9.2 Windows Server 2003系统安全451
9.2.1 系统安全概述451
9.2.2 安全性的最佳操作建议453
9.2.3 组的默认安全设置455
9.3 安全配置与分析458
9.3.1 安全配置和分析概述458
9.3.2 安全模板概述460
9.3.3 安全模板的组成462
9.3.4 预定义的安全模板468
9.3.5 模板的自定义和导入473
9.3.6 通过组策略应用安全设置476
9.4 身份验证478
9.4.1 身份验证协议478
9.4.2 智能卡481
9.4.3 用户密码483
9.4.4 存储用户名和密码486
9.5 访问控制488
9.5.1 访问控制概述488
9.5.2 访问控制中的“权限”495
9.5.3 选择文件和文件夹权限的应用位置502
9.6 Active Directory中的访问控制504
9.6.1 Active Directory中的访问控制概述504
9.6.2 Active Directory对象权限506
9.6.3 指派Active Directory对象权限的最佳操作510
9.7 软件限制策略511
9.7.1 使用软件限制策略的最佳操作建议511
9.7.2 应用软件限制策略512
9.7.3 安全级别和其他规则513
9.7.4 软件限制策略规则的优先权514
9.7.5 将默认安全级别设置为“不允许的”514
9.7.6 打开软件限制策略515
9.7.7 新建软件限制策略519
9.7.8 软件限制策略配置520
热门推荐
- 709311.html
- 43233.html
- 424161.html
- 1585040.html
- 1848673.html
- 2896528.html
- 1483716.html
- 1208421.html
- 3542998.html
- 3849320.html
- http://www.ickdjs.cc/book_321565.html
- http://www.ickdjs.cc/book_2104038.html
- http://www.ickdjs.cc/book_2141046.html
- http://www.ickdjs.cc/book_827538.html
- http://www.ickdjs.cc/book_3741596.html
- http://www.ickdjs.cc/book_3419618.html
- http://www.ickdjs.cc/book_144586.html
- http://www.ickdjs.cc/book_915851.html
- http://www.ickdjs.cc/book_2278211.html
- http://www.ickdjs.cc/book_2376070.html