出版社:电子工业出版社
年代:2010
定价:65.0
本书涉及Internet接入方式的特点、适用与选择,Internet连接共享方式的比较与选择,Windows ICS、Microsoft ISA、路由器、宽带路由器、无线路由器和网络防火墙的连接、配置与管理,流量控制系统的功能、选择与连接,网络内部服务器的发布,网络用户的Internet访问限制,多Internet链路与负载均衡,外部网络攻击的侦测与防御,服务器的系统安全,用户的接入安全,网络数据的存储与访问安全。
第1章网络安全规划
1.1网络安全体系结构
1.1.1物理安全
1.1.2网络结构规划
1.1.3系统安全
1.1.4信息安全
1.1.5应用安全
1.2网络安全系统的设计与管理原则
1.2.1网络安全系统的设计原则
1.2.2网络安全系统的管理
1.3网络安全规划实例
1.3.1服务器安全
1.3.2网络设备安全
1.3.3网络防火墙部署规划
1.3.4IDS部署规划
1.3.5IPS部署规划
1.3.6局域网接入安全
1.3.7Internet接入安全
1.3.8远程接入安全规划
第2章Windows系统安全
2.1操作系统安装与更新
2.1.1系统安装注意事项
2.1.2补丁安装注意事项
2.1.3配置WindowsUpdate
2.1.4补丁安装
2.2系统管理员账户
2.2.1默认组权限
2.2.2更改Administrator账户名称
2.2.3系统管理员密码设置
2.2.4创建陷阱账户
2.3磁盘访问权限
2.3.1权限范围
2.3.2设置磁盘访问权限
2.3.3查看磁盘权限
2.4系统账号数据库
2.4.1启用加密
2.4.2删除系统账号数据库
2.4.3备份和恢复账户信息
2.5Internet连接防火墙
2.5.1Internet防火墙简介
2.5.2启用Internet防火墙
2.6安全配置向导
2.6.1配置安全服务
2.6.2应用安全配置策略
2.7默认共享
2.7.1查看默认共享
2.7.2停止默认共享
2.8关闭端口
2.8.1服务端口
2.8.2端口威胁
2.8.3查看端口
2.8.4启动/关闭服务法
2.9系统服务安全
2.9.1系统服务配置注意事项
2.9.2服务账户
第3章用户权限控制
3.1将计算机加入域
3.1.1将服务器加入域
3.1.2将客户端计算机加入域
3.1.3登录到域
3.2限制域管理员的权限
3.2.1删除DomainAdmins组
3.2.2限制单个域管理员的权限
3.2.3限制多个域组的权限
3.3管理账户
3.3.1创建安全用户账户
3.3.2重设用户密码
3.3.3管理用户账户
3.3.4用户访问限制
3.3.5用户组安全
3.3.6用户组权限
3.4访问权限
3.4.1设置NTFS访问权限
3.4.2共享访问权限
3.4.3通过组策略指派用户权限
3.5委派权限
3.5.1权限委派概述
3.5.2委派管理权限
第4章系统安全策略
4.1账户策略
4.1.1密码策略
4.1.2账户锁定策略
4.1.3Kerberos策略(Windows域安全)
4.1.4推荐的账户策略设置
4.2审核策略
4.2.1审核策略设置
4.2.2推荐的审核策略设置
4.2.3调整日志审核文件的大小
4.3安全配置和分析
4.3.1预定义的安全模板
4.3.2实施安全配置和分析
4.4IP安全策略
4.4.1IP安全策略概述
4.4.2在域中部署IP安全策略
4.5GPMC部署安全策略
4.5.1GPMC概述
4.5.2使用GPMC部署和管理策略
4.6软件限制策略
4.6.1软件限制策略简介
4.6.2安全级别设置
4.6.3默认规则
第5章网络服务安全
5.1活动目录安全
5.1.1域控制器的物理安全
5.1.2相关系统服务安全
5.1.3ActiveDirectory数据库安全
5.1.4SYSVOL安全
5.1.5全局编录
5.1.6密码策略管理员授权
5.2文件服务安全
5.2.1NTFS权限安全配置
5.2.2配置安全审核策略
5.2.3磁盘配额
5.2.4文件屏蔽
5.3打印服务安全
5.3.1共享打印的运行模式
5.3.2设置隐藏的共享打印机
5.3.3禁止通过浏览器搜索打印机
5.3.4配置打印机访问权限
5.3.5配置审核策略
5.4Web服务安全
5.4.1配置身份验证方式
5.4.2访问权限控制
5.4.3授权规则
5.4.4IPv4地址控制
5.4.5SSL安全
5.4.5审核IIS日志记录
5.4.7设置内容过期
5.4.8内容分级设置
5.4.9注册MIME类型
5.5FTP服务安全
5.5.1设置TCP端口
5.5.2连接数和超时限制
5.5.3用户访问安全
5.5.4文件访问安全
第6章系统漏洞扫描
6.1漏洞概述
6.1.1漏洞的特性
6.1.2漏洞生命周期
6.2漏洞扫描
6.2.1漏洞扫描概述
6.2.2MBSA
6.3漏洞预警
6.3.1安全中心
6.3.2订阅TechNet电子邮件
6.3.3查看网络广播
6.4漏洞补丁管理
6.4.1系统补丁部署概述
6.4.2MicrosoftUpdate
6.4.3系统更新服务
第7章入侵检测
7.1入侵检测系统概述
7.1.1入侵检测系统的架构
7.1.2入侵检测系统的功能
7.1.3入侵检测的一般步骤
7.1.4入侵检测技术的发展趋势
7.1.5常用入侵检测工具
7.2Snort
7.2.1Snort概述
7.2.2Snort语法及参数
7.2.3部署snort入侵检测系统
7.2.4Snort的3种工作模式
7.2.5Snort应用实例
7.3Sniffer
7.3.1Sniffer概述
7.3.2Sniffer安装与配置
7.3.3Sniffer的监控模式
7.3.4创建过滤器
7.3.5捕获数据
7.3.6分析捕获的数据
7.3.7Sniffer应用实例
第8章局域网安全接入
8.1基于端口的传输控制
8.1.1风暴控制
8.1.2流控制
8.1.3保护端口
8.1.4端口阻塞
8.1.5端口安全
8.1.6传输速率限制
8.1.7MAC地址更新通知
8.1.8绑定IP和MAC地址
8.2基于端口的认证安全
8.2.1IEEE.1x认证简介
8.2.2配置IEEE.1x认证
8.2.3配置交换机到RADIUS服务器的通信
8.2.4配置重新认证周期
8.2.5修改安静周期
8.3无线局域网安全接入
8.3.1启用WEP加密传输
8.3.2修改SSID标识
8.3.3禁用多余服务
8.3.4基于MAC地址的身份验证
8.4基于ACS的身份验证
8.4.1ACS服务器的安装与配置
8.4.2ACS服务器基本配置
8.4.3基于ACS的基本认证
8.4.4交换机基于ACS的802.1x认证
8.4.5无线AP基于ACS的802.1x认证
第9章VPN安全接入
9.1VPN概述
9.1.1VPN技术简介
9.1.2VPN连接的特点
9.1.3VPN的类型与适用
9.2基于Windows服务器的VPN安全接入
9.2.1方案概述
9.2.2安装和配置VPN服务器
9.2.3在网络防火墙上发布VPN服务器
9.2.4部署SSLVPN客户端
9.2.5测试VPN连接
9.3基于ASA的VPN安全接入
9.3.1方案概述
9.3.2初始化CiscoASA
9.3.3配置远程访问SSLVPN
9.3.4CiscoAnyConnectVPN客户端
9.4基于TMG的VPN安全接入
9.4.1方案概述
9.4.2配置VPN客户端访问
9.4.3创建VPN服务器发布策略
9.4.4检查VPN服务器
第10章网络访问保护
10.1NAP系统概述
10.1.1NAP的应用环境
10.1.2NAP的强制模式
10.1.3NAP系统的功能
10.1.4NAP系统架构
10.2NAP的强制方式
10.2.1IPSec强制
10.2.2.1x强制
10.2.3VPN强制
10.2.4DHCP强制
10.3网络访问保护的准备
10.3.1相关服务组件的安装
10.3.2更新服务器
10.3.3安装NPS
10.3.4健康策略服务器
10.4DHCP强制的配置与应用
10.4.1网络环境概述
10.4.2配置健康策略服务器
10.4.3配置DHCP服务器
10.4.4非NAP客户端测试
10.4.5域中客户端计算机的测试
10.4.6不健康NAP客户端的测试
10.5VPN强制的配置与应用
10.5.1网络环境概述
10.5.2配置健康策略服务器
10.5.3VPN服务器的配置
10.5.4创建和配置VPNNAP客户端
10.5.5测试受限VPN客户端的访问
第11章Internet接入概述
11.1Internet接入方式
11.1.1FTTX接入
11.1.2SDH
11.1.3DDN
11.1.4ADSL
11.2Internet连接共享方式
11.2.1代理服务器
11.2.2路由器
11.2.3网络防火墙
11.2.4Internet共享方式的选择
第12章ForefrontTMG共享Internet接入
12.1防火墙的部署与交换机的配置
12.1.1网络规划
12.1.2ForefrontTMG的安装与初始配置
12.2使用入门向导进行初始配置
12.2.1配置网络设置
12.2.2配置系统设置
12.2.3定义部署选项
12.3安全连接Internet
12.3.1配置DHCP服务器
12.3.2配置允许的Internet应用
12.3.3禁止访问某些站点及服务器
12.3.4禁止某些通信软件
12.3.5阻止某些文件
12.4发布服务器
12.4.1发布ExchangeServer邮件服务器
12.4.2发布SharePoint站点
12.4.3发布Web站点
12.4.4发布安全Web网站
12.4.5发布非Web协议服务器
12.4.6配置ForefrontTMG为Web代理服务器
12.5高效访问Internet
12.5.1启用缓存
12.5.2创建正向缓存
12.5.3禁止反向缓存
12.5.4禁止对某些站点缓存
12.6入侵检测
12.6.1配置对已知漏洞的保护
12.6.2一般攻击的入侵检测
12.6.3DNS攻击的入侵检测
12.6.4淹没缓解
第13章路由器共享Internet接入
13.1配置路由器实现共享Internet
13.1.1路由基础
13.1.2网络地址转换
13.1.3LAN方式接入Internet
13.1.4DDN方式接入Internet
13.2内部服务器的发布
13.3Internet访问安全
13.3.1IP访问列表
13.3.2DoS/DDoS防御
13.3.3IP欺骗防范
13.3.4SYN淹没防范
13.3.5Ping攻击防范
第14章网络防火墙共享Internet接入
14.1安全设备初始化配置
14.1.1CiscoASA单链路接入规划
14.1.2命令行初始化
14.1.3使用CiscoASA实现Internet接入
14.2安全设备基本配置
14.2.1配置接口地址
14.2.2新建用户
14.2.3修改Banner信息
14.2.4配置ASDM访问的地址
14.2.5配置Telnet访问地址
14.3配置局域网计算机接入Internet
14.4发布内部服务器
14.5网络防火墙的接口与连接
14.5.1安全设备接口
14.5.2CiscoASA设计与连接
14.6监视安全设备
14.6.1监视系统运行状态
14.6.2查看和分析网络流量
14.6.3查看和分析系统日志
本书将整个企业网络的安全概括为内部网络安全、局域网接入安全、Internet接入安全、远程访问安全等几部分,内容涵盖了当今企业网络安全的方方面面,旨在帮助企业打造安全、可靠、高效、便捷的计算机网络。本书可作为中小企业网络管理员、网络技术爱好者、网络维护与服务人员、在校大专院校学生提高网络实战能力的必备学习用书,也可作为高职高专、培训机构的教材或教学参考书。 本书以实际应用为主,从服务器安全、常用网络服务安全、安全设备部署、网络设备安全配置、常用Internet接入方式、局域网接入安全、网络访问保护、Internet接入安全、远程访问VPN安全等多个角度,全面介绍了企业计算机网络安全解决方案。本书统观全局,对企业网络安全中常用的技术进行深入浅出的讲解,可以帮助读者快速掌握最基本的计算机网络安全技术,打造安全、可靠的企业网络环境。 本书语言通俗易懂,图文并茂,配合大量操作实例,介绍了企业网络中每个环节的安全解决方案。本书可作为中小企业网络管理员、网络技术爱好者、网络维护与服务人员、在校大专院校学生提高网络实战能力的必备学习用书,也可作为高职高专、培训机构的教材或教学参考书。