搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全管理实践
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121148064
  • 作      者:
    张栋,刘晓辉编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2012
收藏
编辑推荐
    《网管天下:网络安全管理实践(第3版)》是一套由国内资深网络专家写给网络建设与管理人员的应用实践手册,能够全方位地解决网络建设与管理中的各种实际问题。
    局域网的安全构建策略、Windows服务器安全、网络交换机和路由器安全、无线局域安全、Window网络客户端安全。
展开
内容介绍
    《网管天下:网络安全管理实践(第3版)》全面深入地介绍了局域网中最常用的安全管理技术及不同类型网络安全方案的规划与设计,主要内容包括服务器系统安全、用户账户安全、共享资源安全、局域网接入安全、局域网传输安全、Internet接入安全、网络设备安全以及网络数据安全等,基本涵盖了当前主流局域网安全管理涉及的方方面面,可以满足不同领域用户快速打造安全网络的需求。
    《网管天下:网络安全管理实践(第3版)》主要面向具有一定基础的中高级用户,尤其是热衷于系统安全和网络安全,喜欢探索尝试新技术的计算机爱好者。通过阅读《网管天下:网络安全管理实践(第3版)》,读者能够全面掌握局域网安全管理的方案设计与实施,提升网络安全技术水平,迅速成长为出色的网络安全管理员和网络安全工程师。
展开
目录
第1章 网络安全规划与设计 
1.1 网络系统安全风险分析 
1.1.1 物理安全风险分析 
1.1.2 网络平台的安全风险分析 
1.1.3 系统的安全风险分析 
1.1.4 应用的安全风险分析 
1.1.5 管理的安全风险分析 
1.1.6 其他安全风险 
1.2 安全需求与安全目标 
1.2.1 安全需求 
1.2.2 网络安全策略 
1.2.3 系统安全目标 
1.3 网络安全规划 
1.3.1 网络安全规划原则 
1.3.2 网络安全技术规划 
1.3.3 网络安全设备规划 
1.4 网络安全体系结构 
1.4.1 物理安全 
1.4.2 网络结构规划 
1.4.3 系统安全 
1.4.4 信息安全 
1.4.5 应用安全 
1.5 安 全 管 理 
1.5.1 安全管理规范 
1.5.2 网络安全管理 


第2章 Windows Server 2008 R系统安全 
2.1 Windows Server 2008 R安装安全 
2.1.1 Windows安装安全指南 
2.1.2 下载和安装更新程序 
2.2 Windows Server 2008 R基本安全 
2.2.1 Internet防火墙 
2.2.2 高级安全Windows防火墙 
2.2.3 安全配置向导 
2.2.4 安全配置和分析 
2.3 Windows Server 2008 R被动防御安全 
2.3.1 配置防病毒系统 
2.3.2 配置防间谍系统 
2.4 Windows Server 2008 R系统安全 
2.4.1 应用程序安全 
2.4.2 系统服务安全 
2.4.3 禁止注册表远程访问 
2.4.4 审核策略 
2.5 Windows Server 2008 R系统漏洞安全 
2.5.1 系统漏洞概述 
2.5.2 MBSA的主要功能 
2.5.3 使用MBSA扫描本地系统漏洞 

第3章 网络用户账户安全 
3.1 Active Directory安全管理 
3.1.1 全局编录 
3.1.2 操作主机 
3.1.3 功能级别 
3.1.4 信任关系 
3.1.5 权限委派 
3.1.6 部署只读域控制器 
3.2 系统管理员账户安全 
3.2.1 更改超级管理员账户 
3.2.2 禁用Administrator账户 
3.2.3 设置陷阱账户 
3.2.4 禁用Guest账户 
3.2.5 减少管理员组成员 
3.2.6 系统管理员口令设置 
3.3 用户账户安全 
3.3.1 重设用户密码与密码使用期限 
3.3.2 限制用户登录时间 
3.3.3 限制用户登录工作站 
3.3.4 用户账户策略 
3.3.5 审核策略 
3.3.6 用户组安全 
3.3.7 系统账号数据库 
3.3.8 分配本地用户管理权限 

第4章 文件系统与
共享资源安全 
4.1 NTFS权限概述 
4.1.1 NTFS文件夹权限和NTFS文件权限 
4.1.2 多重NTFS权限 
4.1.3 NTFS权限的继承性 
4.2 设置NTFS权限 
4.2.1 设置NTFS权限基本策略和规则 
4.2.2 设置普通NTFS权限 
4.2.3 设置高级NTFS权限 
4.2.4 取消“Everyone”完全控制权限 
4.2.5 NTFS权限复制 
4.3 文 件 审 核 
4.3.1 访问控制列表概述 
4.3.2 启用审核策略 
4.3.3 配置审核项目 
4.3.4 选择审核项的应用位置 
4.3.5 配置全局对象访问审核 
4.4 磁 盘 配 额 
4.4.1 启动磁盘限额 
4.4.2 为用户配置磁盘配额 
4.4.3 监控每个用户的磁盘配额使用情况 
4.5 共享资源安全 
4.5.1 共享访问权限 
4.5.2 共享访问权限与NTFS权限 
4.6 默认共享安全 
4.6.1 查看默认共享 
4.6.2 停止默认共享 
4.6.3 设置隐藏的共享 

第5章 Internet信息服务安全 
5.1 IIS安全规划 
5.1.1 评估安全威胁 
5.1.2 规划安全措施 
5.2 Web安全 
5.2.1 用户控制安全 
5.2.2 访问权限控制 
5.2.3 IP地址控制 
5.2.4 端口安全 
5.2.5 SSL安全 
5.2.6 审核IIS日志记录 
5.2.7 设置内容过期 
5.2.8 添加MIME类型 
5.3 FTP安全 
5.3.1 设置TCP端口 
5.3.2 连接数量限制 
5.3.3 IP地址访问限制 
5.3.4 设置用户身份验证 
5.3.5 设置授权规则 
5.3.6 基于NTFS权限设置的访问控制 
5.3.7 限制用户的上传空间 

第6章 事件、日志和警报 
6.1 事件查看器 
6.1.1 事件查看器概述 
6.1.2 查看事件信息 
6.1.3 将任务附加到日志 
6.1.4 导出和导入日志 
6.1.5 订阅事件 
6.1.6 分析日志和调试日志 
6.2 安全性日志 
6.2.1 启用审核策略 
6.2.2 日志分析 
6.2.3 审核日志 
6.2.4 审核事件ID 
6.3 系统性能监控 
6.3.1 系统监视器 
6.3.2 性能监视器 
6.3.3 数据收集器集 

第7章 局域网接入安全 
7.1 配置和管理RADIUS服务器 
7.1.1 安装RADIUS服务器 
7.1.2 配置RADIUS客户端 
7.2 基于端口的认证安全 
7.2.1 IEEE 802.1x认证简介 
7.2.2 配置IEEE 802.1x认证 
7.2.3 配置交换机到RADIUS服务器的通信 
7.2.4 配置重新认证周期 
7.2.5 修改安静周期 
7.2.6 用户计算机配置 
7.2.7 客户端接入启用802.1x认证的网络 
7.3 无线网络设备安全 
7.3.1 无线接入点安全 
7.3.2 无线路由器安全 
7.3.3 无线局域网控制器安全 
7.4 无线网络IEEE 802.1x身份认证 
7.4.1 部署IEEE 802.1x认证 
7.4.2 无线访问认证配置步骤 
7.4.3 配置Cisco无线接入点 
7.4.4 无线用户客户端计算机配置 
7.4.5 无线客户端接入启用
802.1x认证的网络 

第8章 网络访问保护 
8.1 NAP系统概述 
8.1.1 NAP的应用环境 
8.1.2 NAP的强制模式 
8.1.3 NAP系统的功能 
8.1.4 NAP系统架构 
8.2 强 制 方 式 
8.2.1 IPSec强制 
8.2.2 802.1x强制 
8.2.3 VPN强制 
8.2.4 DHCP强制 
8.2.5 RD网关强制 
8.3 网络访问保护的准备 
8.3.1 相关服务组件的安装 
8.3.2 更新服务器 
8.3.3 网络策略服务器 
8.4 DHCP强制的配置与应用 
8.4.1 网络环境概述 
8.4.2 配置健康策略服务器 
8.4.3 配置DHCP服务器 
8.4.4 非NAP客户端测试 
8.4.5 域中客户端计算机的测试 
8.4.6 不健康NAP客户端的测试 
8.5 VPN强制的配置与应用 
8.5.1 网络环境概述 
8.5.2 配置健康策略服务器 
8.5.3 VPN服务器的配置 
8.5.4 创建和配置VPN NAP客户端 
8.5.5 测试受限VPN客户端的访问 
8.6 配置RD网关强制 
8.6.1 RD网关服务器的配置 
8.6.2 配置RD网关强制策略 
8.6.3 配置NAP客户端 

第9章 局域网传输安全 
9.1 内部网络防火墙 
9.1.1 内部防火墙规划与设计 
9.1.2 内部防火墙的选择 
9.1.3 内部防火墙配置实例 
9.2 基于端口的传输控制 
9.2.1 风暴控制 
9.2.2 流控制 
9.2.3 保护端口 
9.2.4 端口阻塞 
9.2.5 端口安全 
9.2.6 传输速率限制 
9.2.7 MAC地址更新通知 
9.2.8 绑定IP和MAC地址 
9.3 VLAN安全 
9.3.1 VLAN概述 
9.3.2 VLAN规划与设计 
9.3.3 配置和管理VLAN 
9.3.4 配置VLAN Trunk 
9.4 私有VLAN安全 
9.4.1 PVLAN概述 
9.4.2 配置PVLAN 
9.5 访问列表安全 
9.5.1 访问列表概述 
9.5.2 IP访问列表 
9.5.3 端口访问列表 
9.5.4 创建并应用VLAN访问列表 


第10章 网络设备系统安全 
10.1 网络设备登录安全 
10.1.1 登录密码安全 
10.1.2 配置命令级别安全 
10.1.3 终端访问限制安全 
10.1.4 SNMP安全 
10.1.5 HTTP服务安全 
10.2 系统安全日志 
10.2.1 日志信息概述 
10.2.2 启用系统日志信息 
10.2.3 设置日志信息存储设备 
10.2.4 定义消息严重等级 
10.2.5 配置UNIX系统日志服务器 
10.3 网络设备系统映像安全 
10.3.1 备份系统软件映像 
10.3.2 恢复或升级系统软件映 

第11章 Internet接入安全 
11.1 网络边缘安全设备 
11.1.1 网络边缘安全设备类型与适用 
11.1.2 网络边缘安全设备选择 
11.1.3 网络边缘安全配置规划 
11.2 边缘网络防火墙安全配置 
11.2.1 网络防火墙基本配置 
11.2.2 配置NAT地址转换 
11.2.3 配置远程访问SSL VPN服务 
11.2.4 发布内部服务器 
11.3 代理服务器安全管理 
11.3.1 Microsoft TMG安装 
11.3.2 Microsoft TMG配置 
11.3.3 Internet访问限制 

第12章 入侵检测系统 
12.1 入侵检测系统概述 
12.1.1 入侵检测系统架构 
12.1.2 入侵检测系统的功能 
12.1.3 入侵检测的一般步骤 
12.1.4 常用入侵检测工具 
12.2 Snort 
12.2.1 Snort概述 
12.2.2 Snort语法及参数 
12.2.3 部署snort入侵检测系统 
12.2.4 Snort的3种工作模式 
12.2.5 Snort应用实例 
12.3 Sniffer 
12.3.1 Sniffer概述 
12.3.2 Sniffer安装与配置 
12.3.3 Sniffer的监控模式 
12.3.4 创建过滤器 
12.3.5 捕获数据 
12.3.6 分析捕获的数据 
12.3.7 Sniffer应用实例 

第13章 网络客户端安全 
13.1 网络客户端安全规划 
13.2 组策略应用基础 
13.2.1 组策略概述 
13.2.2 将管理对象添加到域 
13.2.3 将用户添加到本地管理员组 
13.2.4 创建组策略 
13.2.5 编辑组策略 
13.2.6 添加管理模板 
13.2.7 筛选管理模板 
13.3 安全策略 
13.3.1 账户策略和审核策略 
13.3.2 设备限制安全策略 
13.4 软件限制策略 
13.4.1 软件限制策略概述 
13.4.2 安全级别设置 
13.4.3 默认规则 
13.5 配置客户端环境 
13.5.1 定制客户端主页 
13.5.2 修改Windows防火墙设置 
13.5.3 取消密码复杂性的要求 
13.5.4 定制用户连接到的网络驱动器 

第14章 网络安全方案示例 
14.1 校园网安全方案 
14.1.1 安全系统设计原则 
14.1.2 网络安全需求分析 
14.1.3 网络安全方案 
14.2 企业网安全方案 
14.2.1 安全系统设计原则 
14.2.2 网络安全威胁 
14.2.3 网络安全方案
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证