计算机网络安全
计算机网络安全封面图

计算机网络安全

王文斌, 王黎玲, 编著

出版社:清华大学出版社

年代:2010

定价:48.0

书籍简介:

本书主要以现有的企业网络为模型,分别介绍了服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理等内容。

书籍目录:

第1章 网络安全规划

1.1 项目背景

1.2 项目分析

1.2.1 安全设备分布

1.2.2 网络设备安全现状

1.2.3 服务器部署现状

1.2.4 客户端计算机

1.2.5 无线局域网安全现状

1.3 项目需求

1.3.1 网络安全需求

1.3.2 网络访问安全需求

1.4 项目规划

1.4.1 服务器安全规划

1.4.2 客户端安全规划

1.4.3 网络设备安全规划

1.4.4 无线设备安全规划

1.4.5 安全设备规划

1.4.6 局域网接入安全规划

1.4.7 Internet接入安全规划

1.4.8 远程接入安全规划

1.4.9 网络可靠性规划

第2章 Windows系统安全

2.1 Windows系统安全规划

2.1.1 案例情景

2.1.2 项目需求

2.1.3 解决方案

2.2 安全配置向导

2.2.1 配置安全服务

2.2.2 应用安全配置策略

2.2.3 知识链接:安全配置向导

2.3 配置Windows系统安全

2.3.1 WindowsUpdate

2.3.2 管理系统管理员账户

2.3.3 用户密码安全设置

2.3.4 配置Internet连接防火墙

2.3.5 配置默认共享

2.3.6 系统服务安全

2.3.7 用户账户控制

2.3.8 知识链接:配置系统安全

2.4 系统漏洞扫描

2.4.1 使用MBSA扫描本地系统漏洞

2.4.2 扫描单台远程计算机

2.4.3 知识链接:MBSA

2.5 端口安全

2.5.1 查看端口开放情况

2.5.2 查看开放端口的宿主

2.5.3 知识链接:端口划分与netstat命令

习题

实验:扫描本地系统漏洞

第3章 网络服务安全

3.1 网络服务安全规划

3.1.1 案例情景

3.1.2 项目需求

3.1.3 解决方案

3.2 活动目录安全

3.2.1 只读域控制器

3.2.2 重启ADDS

3.2.3 SYSVOL安全

3.2.4 管理员授权

3.2.5 用户账户管理

3.2.6 用户组管理

3.2.7 知识链接:活动目录安全

3.3 文件服务安全

3.3.1 NTFS权限安全配置

3.3.2 磁盘配额

3.3.3 文件屏蔽

3.3.4 知识链接:文件服务安全

3.4 IIS服务安全

3.4.1 IP地址访问限制

3.4.2 安全HTTP

3.4.3 知识链接:身份验证

习题

实验:委派管理权限

第4章 文件权限管理

4.1 文件权限安全规划

4.1.1 案例情景

4.1.2 项目需求

4.1.3 解决方案

4.2 权限管理服务

4.2.1 安装ADRMS服务器

4.2.2 配置信任策略

4.2.3 配置权限策略模板

4.2.4 ADRMS客户端部署及应用

4.2.5 受限客户端应用被保护文档

4.2.6 知识链接:ADRMS

4.3 信息权限管理

4.3.1 创建被保护的安全文档

4.3.2 打开被保护文档

4.3.3 请求权限

4.3.4 知识链接:IRM

习题

实验:使用IRM保护机密文档

第5章 网络病毒防御

5.1 网络病毒防御规划

5.1.1 案例情景

5.1.2 项目需求

5.1.3 解决方案

5.2 病毒概述

5.2.1 计算机病毒

5.2.2 木马

5.2.3 蠕虫病毒

5.2.4 网页病毒

5.2.5 恶意软件

5.2.6 中毒症状

5.2.7 传播途径

5.3 SEP企业版的安装

5.3.1 安装要求

5.3.2 安装SEPManager

5.3.3 配置SEPManager

5.3.4 迁移和部署向导

5.3.5 知识链接:SEP

5.4 安装SEP客户端

5.4.1 安装受管理客户端

5.4.2 部署非受管客户端

5.5 升级病毒库

5.5.1 安装LiveUpdate管理工具

5.5.2 配置更新

5.5.3 配置LiveUpdate策略

5.5.4 知识链接:LiveUpdate

5.6 客户端管理

5.6.1 配置管理策略

5.6.2 更新内容

5.6.3 病毒扫描与查杀

5.6.4 在客户端执行病毒扫描

5.6.5 知识链接:SEP客户端

习题

实验:通过各种方式部署SEP客户端

第6章 系统补丁更新

6.1 补丁管理规划

6.1.1 案例情景

6.1.2 项目需求

6.1.3 解决方案

6.2 WSUS概述

6.2.1 WSUS系统需求

6.2.2 WSUS服务器的架构

6.2.3 WSUS数据库

6.3 安装和配置WSUS服务器

6.3.1 安装WSUS服务器

6.3.2 配置WSUS服务器

6.3.3 管理WSUS服务器

6.3.4 知识链接:WSUS

6.4 Windows客户端配置

6.4.1 通过组策略编辑器配置

6.4.2 通过本地策略配置

6.4.3 客户端获取并安装更新

6.4.4 知识链接:组策略

习题

实验:通过各种方式部署WSUS客户端

第7章 CiscoIOS安全

7.1 CiscoIOS安全规划

7.1.1 案例情景

7.1.2 项目需求

7.1.3 解决方案

7.2 CiscoIOS系统安全

7.2.1 登录密码安全

7.2.2 配置命令级别安全

7.2.3 终端访问限制安全

7.2.4 SNMP安全

7.2.5 HTTP服务安全

7.2.6 系统安全日志

7.2.7 IOS系统版本升级

7.2.8 知识链接:系统安全

7.3 交换机IOS安全配置

7.3.1 基于端口的传输控制

7.3.2 配置VLAN安全

7.3.3 配置PVLAN安全

7.3.4 配置RMON

7.3.5 知识链接:交换机IOS安全配置

7.4 路由器IOS安全配置

7.4.1 配置访问列表

7.4.2 配置NAT

7.4.3 配置NetFlow

7.4.4 知识链接:路由器IOS安全配置

7.5 无线接入点安全配置

7.5.1 配置SSID

7.5.2 配置访问列表

7.5.3 配置WEP加密

7.5.4 配置入侵检测功能

习题

实验:为无线AP配置并应用访问列表

第8章 局域网接入安全认证

8.1 局域网接入安全认证规划

8.1.1 案例情景

8.1.2 项目需求

8.1.3 解决方案

8.2 安装和配置ACS服务器

8.2.1 安装Java虚拟机

8.2.2 安装ACS服务器

8.2.3 ACS服务器基本配置

8.2.4 管理ACS记账信息

8.3 基于ACS的基本认证

8.3.1 配置交换机

8.3.2 配置ACS服务器

8.3.3 用户登录测试

8.3.4 知识链接:ACS

8.4 基于ACS的802.1 x认证

8.4.1 交换机的802.1 x认证

8.4.2 无线AP的802.1 x认证

8.4.3 知识链接:IEEE802.1 x

习题

实验:借助ACS实现交换机802.1 x身份验证

第9章 Internet接入安全

9.1 Internet接入安全规划

9.1.1 案例情景

9.1.2 项目需求

9.1.3 解决方案

9.2 安装ForefrontTMG服务器

9.2.1 安装需求

9.2.2 安装ForefrontTMG

9.3 配置ForefrontTMG

9.3.1 配置网络设置

9.3.2 配置系统设置

9.3.3 定义部署选项

9.3.4 实现Internet共享

9.3.5 配置Web访问策略

9.3.6 知识链接:ForefrontTMG中的网络

9.4 Internet接入安全管理

9.4.1 限制部分用户访问Internet的时间

9.4.2 禁止用户下载危险内容

9.4.3 禁用使用即时消息软件

9.4.4 禁止用户观看流媒体

9.4.5 知识链接:TMG用作Internet边缘防火墙

9.5 发布内部服务器

9.5.1 发布Web网站

9.5.2 发布安全Web网站

9.5.3 发布邮件服务器

9.5.4 发布ExchangeWeb客户端访问

9.5.5 知识链接:服务器发布

习题

实验:禁止内部用户访问危险网站

第10章 远程接入安全

10.1 远程安全接入规划

10.1.1 案例情景

10.1.2 项目需求

10.1.3 解决方案

10.2 安装和配置WindowsVPN

10.2.1 前期准备工作

10.2.2 安装和配置VPN服务器

10.2.3 配置SSLVPN

10.2.4 配置IPSecVPN

10.2.5 知识链接:VPN的应用类型、SSLVPN和IPSecVPN

10.3 配置路由器VPN

10.4 配置防火墙VPN

10.4.1 配置远程访问VPN

10.4.2 CiscoAnyConnectVPN客户端

10.4.3 知识链接:CiscoASDM

10.5 借助ForefrontTMG实现VPN

10.5.1 注意事项

10.5.2 配置VPN客户端访问

10.5.3 创建VPN服务器发布策略

10.5.4 检查VPN服务器

习题

实验:借助WindowsServer2008实现VPN

第11章 网络访问保护

11.1 网络访问保护规划

11.1.1 案例情景

11.1.2 项目需求

11.1.3 解决方案

11.2 网络访问保护准备

11.2.1 搭建基础网络环境

11.2.2 安装NPS

11.2.3 配置NAP向导

11.2.4 配置更新服务器

11.3 配置IPSec强制

11.3.1 配置PKI

11.3.2 配置HRA

11.3.3 配置NAP健康策略服务器

11.3.4 使用组策略配置NAP客户端

11.3.5 配置和应用IPSec策略

11.4 配置802.1 x强制

11.4.1 配置基于PEAP的身份验证方式

11.4.2 配置802.1 x访问点

11.4.3 配置NAP健康策略服务器

11.4.4 配置NAP客户端

11.5 配置VPN强制

11.5.1 为VPN服务器配置EAP身份验证

11.5.2 配置NAP健康策略服务器

11.5.3 配置NAP客户端

11.5.4 测试受限VPN客户端的访问

11.6 配置DHCP强制

11.6.1 配置NAP健康策略服务器

11.6.2 配置NAP客户端

11.6.3 将DHCP服务器配置为RADIUS客户端

11.6.4 配置DHCP服务器选项

11.6.5 测试DHCP强制客户端

习题

实验:配置TS网关强制

第12章 安全设备规划与配置

12.1 网络安全设备规划

12.1.1 案例情景

12.1.2 项目需求

12.1.3 解决方案

12.2 网络安全设计

12.2.1 网络防火墙设计

12.2.2 入侵检测系统设计

12.2.3 入侵防御系统设计

12.2.4 综合安全设计

12.2.5 知识链接:网络防火墙、IDS与IPS

12.3 配置安全设备

12.3.1 CiscoASA连接策略

12.3.2 CiscoASDM初始化

12.3.3 网络设备集成化管理

12.3.4 安全策略设置

12.3.5 配置DMZ

12.3.6 管理安全设备

习题

实验:设计安全企业网络

第13章 配置网络可靠性

13.1 网络可靠性规划

13.1.1 案例情景

13.1.2 项目需求

13.1.3 解决方案

13.2 服务器容错

13.2.1 配置故障转移群集

13.2.2 配置负载均衡

13.2.3 知识链接:故障转移群集和网络负载均衡

13.3 网络链路冗余

13.3.1 配置交换机链路汇聚

13.3.2 配置交换机链路冗余

13.3.3 配置三层交换机路由冗余

13.3.4 知识链接:链路汇聚和链路冗余技术

13.4 数据备份与恢复

13.4.1 备份活动目录数据库

13.4.2 还原活动目录数据库

13.4.3 备份SQLServer数据库

13.4.4 恢复SQLServer数据库

习题

实验:配置WWW服务器群集

参考文献

内容摘要:

本书主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接入安全、Internet接入安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。本书紧密依托选定项目,对企业网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握最基本的计算机网络安全技术,打造安全、可靠的企业网络环境。本书既可作为培养21世纪计算机网络安全工程师的学习教材,同时也是从事计算机网络安全的规划、设计、管理和应用集成的专业技术人员的必备工具书。

编辑推荐:

《计算机网络安全》是案例贯穿从最典型的网络工程入手,提供全面的解决方案。
项目驱动情境导入,项目教学,实训强化,培养技能。
内容全面涵盖网管必须掌握的理论和技术,管用、够用、实用:
贴近实战知识与技术围绕网络构建过程展开,学得会、用得上。
兴趣教学情景分析与动手操作有机结合,激发学习兴趣和主动性。
注重动手练中求学,学中求练,练学结合,边练边学。
涵盖认证内容安排与IT认证紧密结合,覆盖网管认证主要知识点。
深度支持QQ答疑,E-mail交流,BBS互动,方案咨询,故障诊断。

书籍规格:

书籍详细信息
书名计算机网络安全站内查询相似图书
丛书名网络工程师实用培训教程系列
9787302225508
如需购买下载《计算机网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)48.0语种简体中文
尺寸26 × 19装帧平装
页数 524 印数

书籍信息归属:

计算机网络安全是清华大学出版社于2010.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-技术培训-教材 的书籍。