網管員世界2011超值精華本

網管員世界2011超值精華本

2011 16開 用360

圖書信息

網管員世界2011 超值精華本《網管員世界》雜誌社編

ISBN 978-7-121-13303-9
2011 年6 月出版
定價:65.00 元
16開
572頁

宣傳語

彙編與優選全年24期雜誌內容
數百篇精華文章與專題大放送

內 容 簡 介

《網管員世界》月刊是面向網路技術管理人員的實用性期刊。本書是2010 年《網管員世界》各期內容的匯集,按照欄目分類匯總,內容詳盡實用,保存價值高。全書分為安全管理、故障診斷、系統運維、設備運維等部分,共精選數百篇實用、精彩的技術文章,是廣大網管員不可多得的業務指導書。本書讀者對象以網路管理技術人員(網管員)為主,涵蓋網路管理主管、網路愛好者、準網管和所有關注網路套用與網路事業發展的人士。

前 言

《網管員世界》作為一本面向網路管理技術人員的專業雜誌,已經走過了五年的風雨歷程。長期以來,《網管員世界》雜誌一直以提高企業IT 基礎設施運營水平、提高企業網管人員的管理水平為目標和宗旨,為企業的網路技術人員提供了一個交流技術和經驗的平台,成為網路管理技術人員中頗具影響力的IT 專業媒體。為了更好地幫助廣大網路技術人員提高網路管理技術水平,《網管員世界》雜誌特別推出《網管員世界》2011 超值精華本,內容包括2010 年全年《網管員世界》雜誌中安全管理、故障診斷、系統運維、設備運維等欄目的所有精彩文章匯總。本書主要包括的內容如下。
 安全管理:網路安全是網管員在日常工作中關注的重點,安全管理將幾十篇關於網路安全的實用性和套用性的文章呈現給廣大讀者,幫助讀者朋友從容應對網路安全方面的問題。
 故障診斷:收集了《網管員世界》雜誌社 2010 年故障診斷欄目中的精華文章和優秀專題,既可以作為網管員在日常工作中排障查錯的工具手冊,又可作為網管員提高網路管理水平的技術參考。
 系統運維:作業系統和各種套用軟體的配置和管理也是網管員的工作範疇,系統運維以數十篇精彩的實例文章,剖析在作業系統和套用軟體使用過程中遇到的各類問題的解決方法,為網管員朋友在作業系統和套用軟體的配置和管理方面提供了眾多的方法和技巧。
 設備運維:對於廣大網路管理人員來說,網路設備的管理和維護是他們工作的主要組成部分,設備維護以大量精彩翔實的文章為廣大網路管理人員管理和維護網路提供了實戰經驗和參考,能夠幫助網路管理技術人員完成從網路管理菜鳥到高手的轉變。
《網管員世界》雜誌社

目 錄

第1 章 安全管理
網站安全從小處著手...............................................................2
系統安全 .......................................................................... 2
網站配置安全 .................................................................. 2
程式代碼安全 .................................................................. 2
資料庫安全 ...................................................................... 3
用DHCP 伺服器保接入網路安全 ..........................................3
安全接入思路 .................................................................. 3
創建合法性規則 .............................................................. 4
配置合法上網參數 .......................................................... 4
設定合法性標記 .............................................................. 5
控制網路接入安全 .......................................................... 5
Windows 7 加強自身安全兩招 ...............................................5
不讓遠程連線“拖累”系統 .......................................... 5
不讓木馬“進駐”臨時檔案 .......................................... 5
在IE 中限制訪問某些網站 .....................................................6
在IE 中受管制的站點 .................................................... 6
使用組策略阻止網站 ...................................................... 6
阻止部分用戶訪問網站 .................................................. 7
給檔案伺服器聘個審核員.......................................................7
File System Auditor 介紹................................................. 7
FSA 安裝須知 .................................................................. 7
運行配置 .......................................................................... 7
查看審核效果 .................................................................. 8
小解“映像劫持” .....................................................................9
“映像劫持”實驗 ............................................................ 9
防範“映像劫持” ............................................................ 9
驗證防範措施有效性 ...................................................... 9
用360 安全衛士給區域網路打補丁.............................................10
檔案伺服器設定 ............................................................ 10
網管PC 設定 ................................................................. 10
用戶PC 設定 ................................................................. 10
網路版套用秘籍.....................................................................10
解決網路版管理故障 .................................................... 10
日誌分析讓升級一目了然 ............................................ 12
複合更新幫助移動設備升級 ........................................ 13
解決策略更改難題 ........................................................ 14
防火牆route 模式部署實例 ..................................................15
第一步:連線 ................................................................ 16
第二步:基本配置 ........................................................ 16
第三步:路由配置 ........................................................ 16
第四步:策略配置 ........................................................ 16
為網路通信開闢絕密通道.....................................................17
軟體運行原理 ................................................................ 17
安裝伺服器端程式 ........................................................ 18
安裝客戶端程式 ............................................................ 18
管好“人的行為” ...................................................................19
您的網路中有哪些“人” .............................................. 19
不同的“人”引發不同的風險 .................................... 19
管理人的行為的管理措施 ............................................ 21
管理人的行為的技術措施 ............................................ 21
Solaris 10 下的防火牆和NAT 配置 .....................................23
包過濾防火牆IPFilter ................................................... 23
編寫IPFilter 規則 .......................................................... 23
動手編寫第一個規則 .................................................... 24
關閉Solaris IP 過濾防火牆 .......................................... 25
Solaris IP 過濾防火牆的監控和管理 ........................... 25
IPFilter 的不足 ............................................................... 26
Solaris 10 NAT 配置實戰 .............................................. 26
測試環境 ........................................................................ 27
有毒環境下的安裝測試 ................................................ 27
小結 ................................................................................ 28
有毒環境安全模式下安裝測試 .................................... 28
小結 ................................................................................ 28
系統恢複測試 ................................................................ 28
自我免疫能力測試 ........................................................ 29
直面黑客的惡劣行徑.............................................................30
網站後台進不去了 ........................................................ 30
處理過程 ........................................................................ 30
小結 ................................................................................ 30
網站資料庫伺服器的安全維護 .................................... 31
當病毒讓桌面無法進入時.....................................................31
手術工具 ........................................................................ 31
術前準備 ........................................................................ 31
手術過程 ........................................................................ 32
防火牆作橋樑聯通內外網.....................................................32
防範DDoS 攻擊.....................................................................33
DDoS 的檢測 ................................................................. 33
防範DDoS 攻擊 ............................................................ 33
基於角色的防範 ............................................................ 35
手動清除頑固惡意啟動項 ............................................ 36
漏洞,黑洞!如何管好安全漏洞.........................................36
漏洞產生的危害 ............................................................ 36
漏洞管理的必要性 ........................................................ 37
漏洞管理的基本原則 .................................................... 37
漏洞管理的基本流程 .................................................... 37
漏洞掃描 ........................................................................ 38
部署漏洞管理系統 ........................................................ 40
讓套用伺服器更安全.............................................................41
作業系統的安全設定 .................................................... 41
信息伺服器的安全設定 ................................................ 43
資料庫伺服器的安全設定 ............................................ 43
VI
特殊套用伺服器的安全 ................................................ 43
Linux 伺服器的安全設定 ............................................. 43
解決校園網站被掛馬問題.....................................................44
發現網站被掛馬 ............................................................ 44
查找木馬根源 ................................................................ 44
清除木馬和後門檔案 .................................................... 45
站點恢複測試 ................................................................ 46
防止網站被掛馬的基本原則 ........................................ 46
利用組策略進行安全整改.....................................................47
主機脆弱性分析 ............................................................ 47
安全整改方法 ................................................................ 47
會補才強壯——如何打好系統補丁.....................................53
打補丁的重要性 ............................................................ 53
打補丁易陷入誤區 ........................................................ 53
容易出現的問題 ............................................................ 54
補丁管理的基本流程 .................................................... 55
補丁的測試 .................................................................... 56
補丁的部署安裝 ............................................................ 57
為Windows Server 2008 設卡 ...............................................60
針對Oracle 監聽器的DoS 防範 ...........................................62
監聽器的工作原理 ........................................................ 62
實驗環境 ........................................................................ 63
正常運行情況 ................................................................ 63
伺服器A 攻擊步驟 ....................................................... 63
攻擊效果 ........................................................................ 65
攻擊防範 ........................................................................ 65
網路病毒請勿擾.....................................................................67
網路環境 ........................................................................ 67
病毒分析 ........................................................................ 67
防護措施 ........................................................................ 67
寫在最後 ........................................................................ 67
存儲介質維修和報廢時不能馬虎.........................................67
數據清除時存在誤區 .................................................... 68
維修過程中存在隱患 .................................................... 68
報廢過程中存在隱患 .................................................... 68
規範存儲介質處理工作 ................................................ 68
定期檢查涉密系統 ........................................................ 68
堵塞管理制度漏洞 ........................................................ 68
使用PGP 確保數據隱密和完整 ...........................................68
GnuPG 簡介 ................................................................... 68
詳細使用方法 ................................................................ 69
GnuPG 使用實例 ........................................................... 71
GnuPG 使用技巧 ........................................................... 72
合理設定防毒軟體.................................................................73
選擇反病毒產品的誤區 ................................................ 73
選擇反病毒產品的依據 ................................................ 73
正確設定瑞星2009 高級企業版 .................................. 74
正確設定趨勢科技Office Scan .................................... 76
正確設定賽門鐵克SEP ................................................ 77
切斷病毒入侵的通道.............................................................78
切斷遠程入侵通道 ........................................................ 78
切斷遠程連線通道 ........................................................ 79
切斷自動傳播通道 ........................................................ 79
切斷共享入侵通道 ........................................................ 79
揭開防毒網站不能訪問之謎.................................................80
伺服器A 不能升級了 ................................................... 80
臨時解決問題 ................................................................ 80
找到真正的問題源 ........................................................ 80
事後感悟 ........................................................................ 81
一起網路病毒的困擾.............................................................81
病毒症狀 ........................................................................ 81
查找病毒主機 ................................................................ 81
找到問題的根源 ............................................................ 82
總結 ................................................................................ 82
omnipeek 避免信息泄露 ..................................................82
監控環境搭建 ................................................................ 83
分析數據包 .................................................................... 83
報文還原,鎖定IP ....................................................... 84
多種措施為機關網路護航.....................................................85
加強入侵防禦檢測措施 ................................................ 85
加強防火牆的配置與套用 ............................................ 85
加強木馬檢測,嚴格控制移動存儲設備的使用 ........ 85
構築安全的伺服器 ........................................................ 85
加強電腦準入措施 ........................................................ 85
方便 = 高危!——移動設備帶來的威脅與防範策略 ........86
移動設備= 移動炸彈 .................................................... 86
用管理措施避免移動炸彈 ............................................ 88
用技術手段避免移動炸彈 ............................................ 89
PPPoE 配置防ARP 欺騙 .......................................................91
區域網路PPPoE 網路拓撲 ............................................... 91
PPPoE 配置及注意問題 ................................................ 91
PPPoE 客戶端設定 ........................................................ 92
小結 ................................................................................ 92
感受Avira 安全組合套裝 .....................................................93
改造政務套用系統安全架構.................................................94
升級改造迫在眉睫 ........................................................ 94
改造的基本思路 ............................................................ 94
改造的具體方向 ............................................................ 94
八步實現資料庫安全.............................................................95
發現 ................................................................................ 95
漏洞和配置的管理 ........................................................ 95
加固 ................................................................................ 95
VII
CONTENTS
SQL Server 的安全配置 .........................................................96
SQL Server 安全的基本概念 ........................................ 96
對變更的審核 ................................................................ 96
資料庫活動的監視 ........................................................ 96
審核 ................................................................................ 96
認證、訪問控制、權利管理 ........................................ 96
加密 ................................................................................ 96
伺服器安全 .................................................................... 97
資料庫安全 .................................................................... 98
模式安全 ........................................................................ 99
對象安全 ........................................................................ 99
結論: ............................................................................ 100
基於VLAN 的防火牆組網實例 .........................................100
防火牆的接口特性 ...................................................... 100
基於VLAN 的防火牆套用實例 ................................. 100
實例中防火牆與交換機的具體配置 .......................... 101
寫在最後 ...................................................................... 102
構建透明防火牆...................................................................103
環境搭建 ...................................................................... 103
編譯安裝Iptables-1.4.0 ............................................... 104
編譯安裝bridge-utils................................................... 104
配置防火牆策略 .......................................................... 105
赤手空拳尋找ARP 毒源 .....................................................108
掉網現象時有發生 ...................................................... 108
ARP 病毒搗亂? ......................................................... 108
巧妙定位ARP 毒源 .................................................... 108
隔離清除ARP 病毒 .................................................... 109
雙防火牆下構建專用商務網站...........................................109
架設防火牆的目的 ...................................................... 110
總部網路拓撲概述 ...................................................... 110
規劃物流系統網路並進行拓撲連線 .......................... 110
配置物流系統防火牆 .................................................. 110
配置路由 ...................................................................... 111
冷啟動記憶體映像攻擊對策...................................................112
冷啟動記憶體映像攻擊方法 .......................................... 112
冷啟動記憶體映像攻擊工具的下載和創建 .................. 113
基於USB 磁碟啟動的冷啟動記憶體映像攻擊 ............ 113
基於PXE 方式的冷啟動記憶體映像攻擊 .................... 114
分析記憶體映像檔案 ...................................................... 114
應對之策 ...................................................................... 114
黑客入侵事件引發的思考...................................................114
入侵案例 ...................................................................... 115
事後體會 ...................................................................... 115
批量修改網站同類檔案訪問許可權.......................................116
套用背景 ...................................................................... 116
第一步,生成需要設定許可權的檔案列表 .................. 116
第二步,對列表中的檔案進行許可權設定 .................. 117
第三步,整合批處理 .................................................. 117
後記 .............................................................................. 118
阻擊流氓軟體.......................................................................118
第一步,常規查殺 ...................................................... 118
第二步,PE 上陣 ........................................................ 118
第三步,查到真兇 ...................................................... 118
第四步,清除流氓 ...................................................... 118
域用戶認證上網實施策略...................................................119
安裝伺服器 .................................................................. 119
forefront TMG 認證配置 ............................................ 120
天融信防火牆認證配置 .............................................. 120
尋找蠕蟲攻擊源...................................................................121
蠕蟲病毒攻擊行為分類 .............................................. 121
蠕蟲病毒攻擊源的定位 .............................................. 121
總結 .............................................................................. 123
別讓下載亂了安全陣腳.......................................................124
瀏覽器設定 .................................................................. 124
設定組策略隱藏Internet 選項 .................................... 124
禁止非管理員用戶使用組策略 .................................. 124
如何保證數據安全...............................................................125
數據面臨的威脅 .......................................................... 125
數據安全要點 .............................................................. 126
保證數據安全的技術 .................................................. 126
避免Web 伺服器被入侵 .....................................................130
控制目錄安全性 .......................................................... 130
控制檔案安全性 .......................................................... 131
控制賬號安全性 .......................................................... 131
Linux 系統安全要點 ............................................................132
保障移動硬碟安全...............................................................132
控制移動硬碟連線安全 .............................................. 132
控制移動硬碟使用安全 .............................................. 133
控制移動硬碟泄露信息 .............................................. 133
控制移動硬碟數據安全 .............................................. 134
修改註冊表防止病毒感染優盤...........................................134
修復另類的IE 默認主頁篡改 .............................................135
手工清除木馬技巧...............................................................135
發現木馬 ...................................................................... 136
查找木馬 ...................................................................... 136
手工清除 ...................................................................... 137
當心Windows 7 欺詐性接入點 ..........................................138
打造安全ASP NET 伺服器 ................................................138
架設ASP NET 基本平台 ............................................ 138
設定和管理賬戶 .......................................................... 139
許可權設定 ...................................................................... 139
網路服務安全管理 ...................................................... 139
VIII
配置IIS 服務 ............................................................... 139
建立一個ASP NET 站點 ............................................ 139
C#.NET 實現防盜鏈 ............................................................140
工作原理 ...................................................................... 141
實施步驟 ...................................................................... 141
跨站腳本攻擊及對策...........................................................142
跨站腳本攻擊的概念 .................................................. 142
跨站腳本攻擊的危害 .................................................. 142
跨站腳本攻擊的方式與對策 ...................................... 142
防止跨站腳本攻擊 ...................................................... 143
調教遠程工具, 護駕遠程控制............................................143
調教Telnet ................................................................... 143
調教VPN 工具 ............................................................ 144
調教遠程桌面工具 ...................................................... 145
從嚴管理賬號,控制訪問安全...........................................145
取消組用戶網路訪問權 .............................................. 145
為新用戶設定合適許可權 .............................................. 146
讓特定用戶擁有控制權 .............................................. 146
強制對用戶進行網路驗證 .......................................... 147
監控用戶賬號登錄狀態 .............................................. 147
防範數據破壞的最佳實踐...................................................148
危機貫穿於數據生命周期中 ...................................... 148
不同時期保護數據的技術手段 .................................. 150
恢復誤刪除的數據 ...................................................... 152
拒絕Word 殺手對數據的破壞 ................................... 154
避免數據檔案變成捷徑 ...................................... 154
恢復被Sola 病毒破壞的數據 ..................................... 155
查殺破壞硬碟MBR 的鬼影病毒 ............................... 156
數據備份,預留一根救命稻草 .................................. 156
角色管理讓UNIX 更安全 ...................................................158
角色的概述 .................................................................. 158
角色管理命令的使用 .................................................. 159
使用SMC 工具實現角色管理.................................... 160
讓網站伺服器更安全...........................................................160
入侵案例 ...................................................................... 160
分析與防範 .................................................................. 161
寫在最後 ...................................................................... 162
利用FSA 監控審核需注意 .................................................162
禁止優盤任意使用...............................................................163
按需為用戶分類 .......................................................... 163
創建優盤許可權腳本 ...................................................... 163
營造安全使用環境 ...................................................... 164
自動為用戶分配許可權 .................................................. 165
ARP 欺騙防範措施 ..............................................................165
DHCP 結合靜態IP 捆綁法 ......................................... 165
網關上IP 與MAC 綁定 ............................................. 165
建立MAC 資料庫 ....................................................... 165
ARP 專用防火牆 ......................................................... 165
控制BT 套用,保護區域網路安全 ...........................................166
禁止BT 下載連線埠 ....................................................... 166
禁用BT 下載程式 ....................................................... 166
限制連線伺服器 ......................................................... 167
控制上傳、下載速度 .................................................. 167
禁止下載BT 種子 ....................................................... 167
各顯神通加固IE ..................................................................168
關閉新的視窗,防惡意廣告 ...................................... 168
關閉腳本貼上,防隱私泄密 ...................................... 168
關閉保存功能,防魚龍混雜 ...................................... 168
關閉安全頁面,防安全破壞 ..................................... 169
關閉運行許可權,防病毒發作 ...................................... 169
關閉顏色變化,防目標暴露 ...................................... 169
ARP 欺騙的檢測與應對 ......................................................169
檢測ARP 欺騙 ............................................................ 169
應對ARP 欺騙 ............................................................ 170
清除彈出廣告.......................................................................170
防毒需要掌握基本功...........................................................171
防毒基本功 .................................................................. 171
防毒前的準備 .............................................................. 171
綜合信息網安全建設思路...................................................172
企業綜合信息網狀況 .................................................. 172
建立區域網路邊界的準入體系 .......................................... 172
常見的防毒方式 .......................................................... 172
建立身份認證實名系統 .............................................. 173
建立區域網路規則管理體系 .............................................. 173
您真的用好防毒軟體了嗎...................................................174
您“安全退出”了嗎...........................................................175
不得不提的瀏覽器運行機制 ...................................... 175
案例分析:以登錄淘寶網為例 .................................. 175
深度探究 ...................................................................... 176
單機版也能自動離線升級...................................................176
PHP 登錄後台的防注入攻擊 ..............................................177
萬能密碼欺騙的一般原理 .......................................... 177
PHP 下的萬能密碼欺騙 .............................................. 177
應對辦法 ...................................................................... 177
解決ARP 攻擊六大妙招 .....................................................178
妙招一,使用ARP 命令 ............................................ 178
妙招二,利用BAT 批處理檔案 ................................ 178
妙招三,使用二分法查找 .......................................... 178
妙招四,將IP 地址與其對應的MAC 地址進行
靜態綁定 ...................................................................... 178
妙招五,採用動態ARP 檢查 .................................... 179
妙招六,網管型交換機的時間優勢 .......................... 179
IX
CONTENTS
EFS 讓檔案訪問安全進行 ...................................................179
認識EFS 功能 ............................................................. 179
加密重要檔案 .............................................................. 180
備份還原密鑰 .............................................................. 180
進行安全訪問 .............................................................. 181
穩紮穩打應對資料庫損害...................................................182
發生了什麼 .................................................................. 182
遏制損害 ...................................................................... 182
資料庫日誌可能成為關鍵 .......................................... 182
檢查其他日誌 .............................................................. 183
調查內部人員 .............................................................. 184
證據鏈的保全 .............................................................. 184
治理整頓 ...................................................................... 184
“零日”漏洞的挑戰 .................................................... 185
用Web 過濾阻止非法通信 .................................................185
阻止或不阻止 .............................................................. 185
Web 過濾實施策略 ..................................................... 185
選擇適當的設備 .......................................................... 186
上網安全與行為管理實驗...................................................186
作業行為的管理 .......................................................... 187
學生上網行為的管理 .................................................. 188
系統安全與軟體使用行為管理 .................................. 189
Telnet 認證方式安全性分析 ...............................................190
Password 認證方式 ...................................................... 191
Ntlm 認證方式 ............................................................. 191
選擇正確的認證方式 .................................................. 191
拿什麼消除過期Plugins......................................................192
“扼殺”ARP .........................................................................192
ARP 欺騙的現象 ......................................................... 192
ARP 病毒的檢測方法 ................................................. 193
處理方案 ...................................................................... 193
預防和注意事項 .......................................................... 194
警惕內部人員威脅...............................................................194
離職員工的“小動作” ................................................ 194
掌握敏感數據員工的違規操作 .................................. 195
“熱心”的IT 部門員工 ............................................. 195
保護數據需要注意的問題 .......................................... 195
滲透測試注意事項...............................................................196
測試範圍 ...................................................................... 196
約束條件 ...................................................................... 196
黑盒測試與白盒測試 .................................................. 196
誰來進行滲透測試 ...................................................... 196
滲透測試的風險 .......................................................... 196
氣象信息網路安全問題淺探...............................................197

熱門詞條

聯絡我們