图书介绍
Internet接入·网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 袁浩等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121118913
- 出版时间:2011
- 标注页数:526页
- 文件大小:246MB
- 文件页数:538页
- 主题词:因特网-基本知识;因特网-安全技术
PDF下载
下载说明
Internet接入·网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全规划1
1.1网络安全体系结构1
1.1.1物理安全1
1.1.2网络结构规划1
1.1.3系统安全3
1.1.4信息安全3
1.1.5应用安全4
1.2网络安全系统的设计与管理原则4
1.2.1网络安全系统的设计原则4
1.2.2网络安全系统的管理5
1.3网络安全规划实例6
1.3.1服务器安全7
1.3.2网络设备安全8
1.3.3网络防火墙部署规划9
1.3.4 IDS部署规划13
1.3.5 IPS部署规划15
1.3.6局域网接入安全19
1.3.7 Internet接入安全20
1.3.8远程接入安全规划21
第2章Windows系统安全23
2.1操作系统安装与更新23
2.1.1系统安装注意事项23
2.1.2补丁安装注意事项24
2.1.3配置Windows Update24
2.1.4补丁安装25
2.2系统管理员账户27
2.2.1默认组权限27
2.2.2更改Administrator账户名称28
2.2.3系统管理员密码设置29
2.2.4创建陷阱账户32
2.3磁盘访问权限33
2.3.1权限范围33
2.3.2设置磁盘访问权限34
2.3.3查看磁盘权限34
2.4系统账号数据库35
2.4.1启用加密35
2.4.2删除系统账号数据库37
2.4.3备份和恢复账户信息38
2.5 Internet连接防火墙39
2.5.1 Internet防火墙简介39
2.5.2启用Internet防火墙40
2.6安全配置向导42
2.6.1配置安全服务42
2.6.2应用安全配置策略50
2.7默认共享51
2.7.1查看默认共享52
2.7.2停止默认共享53
2.8关闭端口56
2.8.1服务端口56
2.8.2端口威胁57
2.8.3查看端口58
2.8.4启动/关闭服务法60
2.9系统服务安全61
2.9.1系统服务配置注意事项61
2.9.2服务账户62
第3章 用户权限控制63
3.1将计算机加入域63
3.1.1将服务器加入域63
3.1.2将客户端计算机加入域64
3.1.3登录到域68
3.2限制域管理员的权限68
3.2.1删除Domain Admins组69
3.2.2限制单个域管理员的权限69
3.2.3限制多个域组的权限71
3.3管理账户72
3.3.1创建安全用户账户72
3.3.2重设用户密码73
3.3.3管理用户账户76
3.3.4用户访问限制78
3.3.5用户组安全79
3.3.6用户组权限81
3.4访问权限82
3.4.1设置NTFS访问权限82
3.4.2共享访问权限84
3.4.3通过组策略指派用户权限86
3.5委派权限88
3.5.1权限委派概述88
3.5.2委派管理权限89
第4章 系统安全策略93
4.1账户策略93
4.1.1密码策略93
4.1.2账户锁定策略95
4.1.3 Kerberos策略(Windows域安全)97
4.1.4推荐的账户策略设置99
4.2审核策略99
4.2.1审核策略设置99
4.2.2推荐的审核策略设置101
4.2.3调整日志审核文件的大小101
4.3安全配置和分析102
4.3.1预定义的安全模板102
4.3.2实施安全配置和分析105
4.4 IP安全策略110
4.4.1 IP安全策略概述110
4.4.2在域中部署IP安全策略111
4.5 GPMC部署安全策略123
4.5.1 GPMC概述124
4.5.2使用GPMC部署和管理策略125
4.6软件限制策略131
4.6.1软件限制策略简介132
4.6.2安全级别设置132
4.6.3默认规则138
第5章 网络服务安全141
5.1活动目录安全141
5.1.1域控制器的物理安全141
5.1.2相关系统服务安全145
5.1.3 Active Directory数据库安全146
5.1.4 SYSVOL安全148
5.1.5全局编录153
5.1.6密码策略管理员授权155
5.2文件服务安全159
5.2.1 NTFS权限安全配置159
5.2.2配置安全审核策略159
5.2.3磁盘配额166
5.2.4文件屏蔽169
5.3打印服务安全175
5.3.1共享打印的运行模式175
5.3.2设置隐藏的共享打印机176
5.3.3禁止通过浏览器搜索打印机177
5.3.4配置打印机访问权限177
5.3.5配置审核策略179
5.4 Web服务安全180
5.4.1配置身份验证方式180
5.4.2访问权限控制182
5.4.3授权规则184
5.4.4 IPv4地址控制186
5.4.5 SSL安全187
5.4.6审核ⅡS日志记录195
5.4.7设置内容过期197
5.4.8内容分级设置198
5.4.9注册MIME类型199
5.5 FTP服务安全200
5.5.1设置TCP端口200
5.5.2连接数和超时限制201
5.5.3用户访问安全202
5.5.4文件访问安全204
第6章 系统漏洞扫描205
6.1漏洞概述205
6.1.1漏洞的特性205
6.1.2漏洞生命周期206
6.2漏洞扫描207
6.2.1漏洞扫描概述207
6.2.2 MBSA208
6.3漏洞预警212
6.3.1安全中心212
6.3.2订阅TechNet电子邮件212
6.3.3查看网络广播214
6.4漏洞补丁管理214
6.4.1系统补丁部署概述214
6.4.2 Microsoft Update215
6.4.3系统更新服务215
第7章 入侵检测229
7.1入侵检测系统概述229
7.1.1入侵检测系统的架构229
7.1.2入侵检测系统的功能230
7.1.3入侵检测的一般步骤230
7.1.4入侵检测技术的发展趋势231
7.1.5常用入侵检测工具232
7.2 Snort233
7.2.1 Snort概述233
7.2.2 Snort语法及参数234
7.2.3部署snort入侵检测系统235
7.2.4 Snort的3种工作模式251
7.2.5 Snort应用实例257
7.3 Sniffer259
7.3.1 Sniffer概述259
7.3.2 Sniffer安装与配置259
7.3.3 Sniffer的监控模式263
7.3.4创建过滤器269
7.3.5捕获数据272
7.3.6分析捕获的数据273
7.3.7 Sniffer应用实例278
第8章 局域网安全接入281
8.1基于端口的传输控制281
8.1.1风暴控制281
8.1.2流控制282
8.1.3保护端口283
8.1.4端口阻塞284
8.1.5端口安全284
8.1.6传输速率限制287
8.1.7 MAC地址更新通知289
8.1.8绑定IP和MAC地址293
8.2基于端口的认证安全293
8.2.1 IEEE 802.1x认证简介294
8.2.2配置IEEE 802.1x认证298
8.2.3配置交换机到RADIUS服务器的通信299
8.2.4配置重新认证周期299
8.2.5修改安静周期300
8.3无线局域网安全接入301
8.3.1启用WEP加密传输301
8.3.2修改SSID标识302
8.3.3禁用多余服务305
8.3.4基于MAC地址的身份验证306
8.4基于ACS的身份验证307
8.4.1 ACS服务器的安装与配置307
8.4.2 ACS服务器基本配置310
8.4.3基于ACS的基本认证319
8.4.4交换机基于ACS的802.1 x认证322
8.4.5无线AP基于ACS的802.1 x认证329
第9章VPN安全接入335
9.1 VPN概述335
9.1.1 VPN技术简介335
9.1.2 VPN连接的特点335
9.1.3 VPN的类型与适用336
9.2基于Windows服务器的VPN安全接入337
9.2.1方案概述338
9.2.2安装和配置VPN服务器340
9.2.3在网络防火墙上发布VPN服务器348
9.2.4部署SSL VPN客户端348
9.2.5测试VPN连接352
9.3基于ASA的VPN安全接入353
9.3.1方案概述353
9.3.2初始化Cisco ASA355
9.3.3配置远程访问SSL VPN355
9.3.4 Cisco AnyConnect VPN客户端363
9.4基于TMG的VPN安全接入365
9.4.1方案概述365
9.4.2配置VPN客户端访问366
9.4.3创建VPN服务器发布策略368
9.4.4检查VPN服务器370
第10章 网络访问保护371
10.1 NAP系统概述371
10.1.1 NAP的应用环境371
10.1.2 NAP的强制模式372
10.1.3 NAP系统的功能372
10.1.4 NAP系统架构372
10.2 NAP的强制方式374
10.2.1 IPSec强制375
10.2.2 802.1x强制375
10.2.3 VPN强制376
10.2.4 DHCP强制377
10.3网络访问保护的准备378
10.3.1相关服务组件的安装378
10.3.2更新服务器379
10.3.3安装NPS380
10.3.4健康策略服务器383
10.4 DHCP强制的配置与应用385
10.4.1网络环境概述385
10.4.2配置健康策略服务器386
10.4.3配置DHCP服务器391
10.4.4非NAP客户端测试396
10.4.5域中客户端计算机的测试398
10.4.6不健康NAP客户端的测试402
10.5 VPN强制的配置与应用406
10.5.1网络环境概述406
10.5.2配置健康策略服务器407
10.5.3 VPN服务器的配置415
10.5.4创建和配置VPN NAP客户端417
10.5.5测试受限VPN客户端的访问419
第11章Internet接入概述421
11.1 Internet接入方式421
11.1.1 FTTX接入421
11.1.2 SDH422
11.1.3 DDN422
11.1.4 ADSL423
11.2 Internet连接共享方式424
11.2.1代理服务器424
11.2.2路由器427
11.2.3网络防火墙430
11.2.4 Intemet共享方式的选择433
第12章Forefront TMG共享Internet接入435
12.1防火墙的部署与交换机的配置435
12.1.1网络规划435
12.1.2 Forefront TMG的安装与初始配置436
12.2使用入门向导进行初始配置441
12.2.1配置网络设置441
12.2.2配置系统设置442
12.2.3定义部署选项443
12.3安全连接Internet444
12.3.1配置DHCP服务器444
12.3.2配置允许的Internet应用447
12.3.3禁止访问某些站点及服务器448
12.3.4禁止某些通信软件449
12.3.5阻止某些文件451
12.4发布服务器452
12.4.1发布Exchange Server 2007邮件服务器452
12.4.2发布SharePoint站点454
12.4.3发布Web站点457
12.4.4发布安全Web网站459
12.4.5发布非Web协议服务器460
12.4.6配置Forefront TMG为Web代理服务器461
12.5高效访问Internet461
12.5.1启用缓存461
12.5.2创建正向缓存462
12.5.3禁止反向缓存464
12.5.4禁止对某些站点缓存465
12.6入侵检测466
12.6.1配置对已知漏洞的保护466
12.6.2一般攻击的入侵检测467
12.6.3 DNS攻击的入侵检测468
12.6.4淹没缓解469
第13章 路由器共享Internet接入473
13.1配置路由器实现共享Internet473
13.1.1路由基础473
13.1.2网络地址转换475
13.1.3 LAN方式接入Internet477
13.1.4 DDN方式接入Internet486
13.2内部服务器的发布488
13.3 Internet访问安全490
13.3.1 IP访问列表490
13.3.2 DoS/DDoS防御495
13.3.3 IP欺骗防范496
13.3.4 SYN淹没防范496
13.3.5 Ping攻击防范498
第14章 网络防火墙共享Internet接入499
14.1安全设备初始化配置499
14.1.1 Cisco ASA单链路接入规划499
14.1.2命令行初始化499
14.1.3使用Cisco ASA实现Internet接入501
14.2安全设备基本配置506
14.2.1配置接口地址506
14.2.2新建用户508
14.2.3修改Banner信息509
14.2.4配置ASDM访问的地址510
14.2.5配置Telnet访问地址510
14.3配置局域网计算机接入Internet511
14.4发布内部服务器514
14.5网络防火墙的接口与连接517
14.5.1安全设备接口517
14.5.2 Cisco ASA设计与连接520
14.6监视安全设备523
14.6.1监视系统运行状态523
14.6.2查看和分析网络流量523
14.6.3查看和分析系统日志525
热门推荐
- 2116117.html
- 1542322.html
- 31658.html
- 642231.html
- 486998.html
- 1726780.html
- 3662034.html
- 665579.html
- 3560196.html
- 2071939.html
- http://www.ickdjs.cc/book_737938.html
- http://www.ickdjs.cc/book_1067990.html
- http://www.ickdjs.cc/book_1570089.html
- http://www.ickdjs.cc/book_408461.html
- http://www.ickdjs.cc/book_133238.html
- http://www.ickdjs.cc/book_2971466.html
- http://www.ickdjs.cc/book_3481130.html
- http://www.ickdjs.cc/book_3162366.html
- http://www.ickdjs.cc/book_2784038.html
- http://www.ickdjs.cc/book_1936858.html