網管員必備寶典:網路安全

5.1.2ISA 5.2.1ISA 8.2.1EFS概述


基本信息
作 者: 王文壽 編
出 版 社: 清華大學出版社
ISBN: 9787302149934
出版時間: 2007-05-01
版 次: 1
頁 數: 526
裝 幀: 平裝
開 本:
所屬分類: 圖書>計算機與網際網路>網路與通信
內容簡介
網管員必備寶典:網路安全》是一本基於企業安全需求角度編寫的網路安全類圖書,沒有純粹的深奧難懂的技術原理介紹,只有出於實際安全需求的經驗總結和套用配置。《網管員必備寶典:網路安全》共9章,第1章從全局角度分析了當前企業網路安全的形勢和需求,介紹了網路安全基礎知識。第2章到第9章分別介紹一個相對獨立的安全技術套用,它們分別是:計算機病毒、木馬和惡意軟體的清除和防護,防火牆技術的套用,堡壘主機的配置,ISA Server 2004的套用配置,連線埠掃描和入侵檢測套用,網路安全隔離,檔案加密和數字簽名,以及Windows Server 2003系統的主要安全功能配置。 《網管員必備寶典:網路安全》的最大的特點就是實用性、可操作性和系統性非常強,而且基本上覆蓋了Windows Server 2003域網路系統的主要網路安全配置。《網管員必備寶典:網路安全》可供企業網路管理員參考,以及作為各類培訓機構的網路安全和套用培訓教程。
圖書目錄
第1章 企業網路安全概述
1.1 企業網路安全概述
1.2 網路安全威脅的分類與基本對策
1.2.1 計算機病毒
1.2.2 木馬
1.2.3 網路監聽
1.2.4 黑客攻擊
1.2.5 惡意軟體
1.2.6 天災人禍
1.3 造成網路安全威脅的主要根源
1.3.1 系統或程式本身的設計不足
1.3.2 網路安全防護設施不完善
1.3.3 缺乏系統的安全防護知識
1.3.4 日常管理不善
1.4 網路攻擊的行為特徵和防禦方法
1.4.1 拒絕服務攻擊行為特徵和防禦方法
1.4.2 利用型攻擊方式行為特徵和防禦方法
1.4.3 信息收集型攻擊行為特徵和防禦方法
1.4.4 假訊息攻擊行為特徵和防禦方法
1.4.5 路由協定和設備攻擊行為特徵及防禦方法
1.5 企業網路安全策略
1.5.1 常見的企業網路安全認識誤區
1.5.2 網路安全策略設計的十大原則
1.5.3 企業網路安全的十大策略
1.5.4 實施網路安全策略的基本步驟
第2章 病毒、木馬和惡意軟體的清除與防護
2.1 計算機病毒和木馬基礎
2.1.1 計算機病毒的分類
2.1.2 計算機病毒的主要特點
2.1.3 木馬簡介
2.1.4 木馬的偽裝方式
2.1.5 木馬的運行方式
2.2 計算機病毒的清除與防護
2.2.1 典型單機版計算機病毒防護程式
2.2.2 網路版防毒軟體
2.2.3 木馬的檢測、清除與防範
2.3 惡意軟體的查殺和防護
2.3.1 惡意軟體概述
2.3.2 惡意軟體的分類與防護
2.3.3 惡意軟體的清除
第3章 防火牆技術及套用
3.1 防火牆基礎
3.1.1 防火牆概述
3.1.2 防火牆的基本功能
3.1.3 防火牆的特殊功能
3.1.4 防火牆的基本特性
3.1.5 防火牆的主要缺點
3.1.6 與防火牆有關的主要術語
3.2 防火牆的分類
3.2.1 從防火牆的軟、硬體形式分
3.2.2 從防火牆技術來分
3.2.3 從防火牆體系結構分
3.3 防火牆在性能等級上的分類
3.3.1 個人防火牆
3.3.2 路由器防火牆
3.3.3 低端硬體防火牆
3.3.4 高端硬體防火牆
3.3.5 高端伺服器防火牆
3.4 防火牆的主要套用
3.4.1 企業網路體系結構
3.4.2 控制來自網際網路對內部網路的訪問
3.4.3 控制來自第三方網路對內部網路的訪問
3.4.4 控制內部網路不同部門之間的訪問
3.4.5 控制對伺服器中心的網路訪問
3.5 內部防火牆系統套用
3.5.1 內部防火牆規則
3.5.2 內部防火牆的可用性需求
3.5.3 內部容錯防火牆集配置
3.5.4 內部防火牆系統設計的其他因素要求
3.6 外圍防火牆系統設計
3.6.1 外圍防火牆規則
3.6.2 外圍防火牆系統的可用性要求
3.7 用防火牆阻止SYN Flood攻擊
3.7.1 SYN Flood攻擊原理
3.7.2 用防火牆防禦SYN Flood攻擊
第4章 堡壘主機及其套用配置
4.1 堡壘主機方案
4.2 Windows Server 2003堡壘主機設定
4.2.1 配置堡壘主機的基本步驟
4.2.2 審核策略設定
4.2.3 用戶許可權分配設定
4.2.4 安全選項設定
4.2.5 事件日誌設定
4.2.6 系統服務設定
4.2.7 其他安全設定
第5章 ISA Server 2004的套用
5.1 ISA Server 2004基礎
5.1.1 ISA伺服器概述
5.1.2 ISA Server 2004的主要功能
5.1.3 ISA Server 2004新增或改進功能
5.2 ISA Server 2004的安裝
5.2.1 ISA Server 2004安裝條件
5.2.2 安裝注意點
5.2.3 默認設定
5.3 ISA Server 2004的網路配置
5.3.1 多網路結構
5.3.2 網路和網路集配置
5.3.3 網路模板
5.3.4 創建網路
5.3.5 創建網路集
5.3.6 套用網路模板
5.3.7 網路配置
5.4 網路規則
5.4.1 網路規則概述
5.4.2 創建網路規則
5.5 ISA防火牆策略基礎
5.5.1 ISA防火牆策略工作方式
5.5.2 防火牆訪問規則
5.5.3 ISA防火牆Web發布規則
5.5.4 ISA防火牆的安全Web發布規則
5.5.5 伺服器發布規則
5.5.6 郵件伺服器發布規則
5.5.7 ISA防火牆系統策略
5.5.8 ISA防火牆的Web請求身份驗證
5.5.9 ISA防火牆身份驗證過程
5.5.10 ISA防火牆發布規則配置選項
5.6 創建和配置防火牆規則
5.6.1 訪問規則的創建與配置
5.6.2 配置ISA防火牆策略規則
5.7 ISA客戶端的安裝與配置
5.7.1 ISA客戶端概述
5.7.2 防火牆客戶端
5.7.3 防火牆客戶端配置
5.7.4 SecureNAT客戶端
5.7.5 web代理客戶端
第6章 連線埠掃描與入侵檢測
6.1 連線埠簡述
6.1.1 計算機網路服務
6.1.2 通信連線埠
6.1.3 常見伺服器連線埠
6.2 連線埠掃描
6.2.1 網路通信基礎
6.2.2 連線埠掃描原理
6.2.3 目前主流的連線埠掃描技術
6.2.4 連線埠偵聽
6.3 連線埠掃描器套用
6.3.1 NetBrute的套用
6.3.2 SuperScan?套用
6.3.3 X-Scan套用
6.4 入侵檢測
6.4.1 入侵檢測概述
6.4.2 入侵檢測技術的發展歷程
6.4.3 入侵檢測技術分類
6.4.4 入侵檢測技術分析
6.5 典型入侵檢測系統
6.5.1 華強IDS
6.5.2 黑盾網路入侵檢測系統(HD-NIDS
第7章 企業網路安全隔離
7.1 通過子網掩碼劃分子網概述
7.2 VLAN子網的劃分
7.2.1 VLAN簡介
7.2.2 VLAN的劃分方式
7.2.3 VLAN的主要用途
7.2.4 VLAN的主要套用
7.3 三層交換機上的VLAN配置
7.3.1 設定VTP域(VTP Domain)
7.3.2 配置聚合鏈路(Trunk)協定
7.3.3 創建VLAN組
7.3.4 配置三層交換連線埠
7.4 VLAN網路配置實例
7.4.1 VLAN的創建
7.4.2 VLAN連線埠號的套用
7.5 網路隔離概述
7.5.1 網路隔離技術基礎
7.5.2 網路隔離的安全控制要點和發展方向
7.6 物理隔離
7.6.1 物理隔離概述
7.6.2 物理隔離原理
7.6.3 主要物理隔離產品
7.6.4 物理隔離方案
7.7 物理隔離卡產品及套用
7.7.1 物理隔離卡概述
7.7.2 物理隔離卡套用模式
7.7.3 圖文網路安全物理隔離器
7.7.4 利普隔離卡產品
7.8 網路線路選擇器
7.8.1 網路線路選擇器概述
7.8.2 典型網路線路選擇器介紹
7.9 物理隔離網閘
7.9.1 物理隔離網閘概述
7.9.2 物理隔離網閘工作原理
7.9.3 物理隔離網閘的套用
7.9.4 兩個物理隔離網閘套用方案
第8章 檔案加密與數字簽名
8.1 檔案加密和數字簽名技術概述
8.1.1 檔案加密和數字簽名的由來和意義
8.1.2 檔案加密和數字簽名的套用
8.1.3 典型數據加密算法
8.2 EFS檔案加密技術
8.2.1 EFS概述
8.2.2 使用EFS的最佳操作建議
8.3 使用EFS對檔案或資料夾加密和解密
8.3.1 利用EFS進行檔案加密
8.3.2 利用EFS對檔案和資料夾進行解密
8.3.3 加密屬性的改變
8.4 恢複數據
8.4.1 故障恢復策略與故障恢復代理
8.4.2 更改本地計算機的故障恢復策略
8.4.3 更改域的故障恢復策略
8.5 數據恢復代理
8.5.1 數據恢復代理和EFS證書
8.5.2 配置故障恢復代理的一般步驟
8.5.3 企業證書頒發機構的創建
8.5.4 配置EFS故障恢復代理模板
8.5.5 申請EFS故障恢復代理證書
8.5.6 添加域的故障恢復代理
8.5.7 創建默認的獨立計算機上的數據恢復代理
8.5.8 啟用EFS檔案共享
8.6 密鑰的存檔與恢復
8.6.1 密鑰的存檔與恢復概述
8.6.2 創建密鑰恢復代理賬戶
8.6.3 獲取密鑰恢復代理證書
8.6.4 配置密鑰存檔和恢復屬性
8.6.5 創建新的可以進行密鑰存檔的證書模板
8.6.6 獲取具有存檔密鑰的用戶證書
8.6.7 執行密鑰恢復示例
8.6.8 導入已恢復的私鑰
8.7 PKI在檔案傳輸加密和數字簽名方面的套用
8.7.1 配置密鑰用法
8.7.2 檔案傳輸加密
8.7.3 數字簽名
8.7.4 加密密鑰對的獲取
8.7.5 郵件中的檔案加密和數字簽名
8.8 PGP檔案加密和數字簽名
8.8.1 PGP密鑰的創建
8.8.2 公/私鑰的獲取
8.8.3 PGP在檔案加密方面的套用
8.8.4 PGP在數字簽名方面的套用
第9章 Windows Server 2003安全系統配置
9.1 新增安全功能
9.1.1 新增安全功能
9.1.2 原有安全功能的改進
9.2 Windows Server 2003系統安全
9.2.1 系統安全概述
9.2.2 安全性的最佳操作建議
9.2.3 組的默認安全設定
9.3 安全配置與分析
9.3.1 安全配置和分析概述
9.3.2 安全模板概述
9.3.3 安全模板的組成
9.3.4 預定義的安全模板
9.3.5 模板的自定義和導入
9.3.6 通過組策略套用安全設定
9.4 身份驗證
9.4.1 身份驗證協定
9.4.2 智慧卡
9.4.3 用戶密碼
9.4.4 存儲用戶名和密碼
9.5 訪問控制
9.5.1 訪問控制概述
9.5.2 訪問控制中的“許可權”
9.5.3 選擇檔案和資料夾許可權的套用位置
9.6 Active Directory中的訪問控制
9.6.1 Active Directory中的訪問控制概述
9.6.2 Active Directory對象許可權
9.6.3 指派Active Directory對象許可權的最佳操作
9.7 軟體限制策略
9.7.1 使用軟體限制策略的最佳操作建議
9.7.2 套用軟體限制策略
9.7.3 安全級別和其他規則
9.7.4 軟體限制策略規則的優先權
9.7.5 將默認安全級別設定為“不允許的”
9.7.6 打開軟體限制策略
9.7.7 新建軟體限制策略
9.7.8 軟體限制策略配置

相關詞條

熱門詞條

聯絡我們