你的位置:学习网 - 视频教程 >> 电脑 >> 网络应用 >> 局域网应用 >> 详细内容

《网管天下网络安全》扫描版[PDF]




收藏本资料

本资料所属分类:

电脑 网络应用 局域网应用

更新时间:2013年5月01日

如不能下载,请查看怎样下载


[网管天下-网络安全].陈忠平等.扫描版.pdf 75.2MB
75.2MB
中文名: 网管天下-网络安全
作者:  陈忠平
李旎
刘青凤
图书分类: 网络
资源格式: PDF
版本: 扫描版
出版社: 清华大学出版社
书号: 9787302243656
发行时间: 2011年1月24日
地区:  大陆
语言:  简体中文
简介

IPB Image
内容介绍:

  本书介绍网络安全方面的知识,具体包括认识网络安全、网络操作系统安全、网络设备安全、防火墙安全体系、加密技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了解用于保证网络安全所需的各种关键技术和工具的应用等。
   本书适用于中小企业网络管理人员、企业it经理和网络管理员以及网络安全工程师自学选用,也可作为高校的选用教材和参考手册。


内容截图:

IPB Image







目录

第一篇 认识网络安全
第1章 网络安全基础 2
1.1 网络安全基本概念 2
1.1.1 网络安全概述 2
1.1.2 安全模型 4
1.1.3 网络安全攻防技术 5
1.1.4 层次体系结构 6
1.1.5 安全管理 8
1.1.6 安全目标 10
1.2 网络安全评价标准 12
1.2.1 国内评价标准 12
1.2.2 美国评价标准 13
1.2.3 加拿大评价标准 15
1.2.4 美国联邦标准 17
1.2.5 共同标准 18
1.2.6 网管心得——网络安全防范建议 19
1.3 常见的安全威胁与攻击 20
1.3.1 网络系统自身的脆弱性 20
1.3.2 网络面临的安全威胁 21
1.3.3 网络安全面临威胁的原因 24
.1.3.4 网管心得——网络安全策略 26
1.4 网络安全的现状和发展趋势 28
第2章 计算机病毒 31
2.1 计算机病毒概述 31
2.1.1 计算机病毒的起源 31
2.1.2 计算机病毒的发展过程 32
2.1.3 计算机病毒的定义 35
2.1.4 计算机病毒的分类 36
2.1.5 计算机病毒的命名 38
2.1.6 网管心得——计算机病毒的结构 39
2.2 计算机病毒的危害 41
2.2.1 计算机病毒的表现 42
2.2.2 计算机病毒特征 43
2.2.3 网管心得——计算机病毒的防范措施 44
2.3 常见的计算机病毒类型 45
2.3.1 文件型病毒 46
2.3.2 引导型病毒 46
2.3.3 宏病毒 48
2.3.4 蠕虫病毒 49
2.4 操作实例 57
2.4.1 操作实例——网页病毒的防范 57
2.4.2 操作实例——手动清除arp病毒 59
第3章 网络攻击与防范 62
3.1 黑客概述 62
3.1.1 黑客的由来 62
3.1.2 黑客的行为发展趋势 63
3.2 常见的网络攻击 65
3.2.1 攻击目的 65
3.2.2 攻击分类 69
3.2.3 网管心得——留后门与清痕迹的防范方法 70
3.3 木马攻击与分析 73
3.3.1 木马背景介绍 73
3.3.2 木马概述 73
3.3.3 木马的分类 76
3.3.4 网管心得——木马的发展 78
3.4 木马的攻击防护技术 79
3.4.1 常见木马的应用 80
3.4.2 木马的加壳与脱壳 83
3.4.3 网管心得——安全解决方案 84
3.5 操作实例 86
3.5.1 操作实例——网络信息搜集 86
3.5.2 操作实例——端口扫描 88
3.5.3 操作实例——基于认证的入侵防范 89
第二篇 网络操作系统安全
第4章 操作系统加固 96
4.1 操作系统安装与更新 96
4.1.1 安装注意事项 96
4.1.2 补丁安装注意事项 98
4.1.3 补丁安装 100
4.1.4 网管心得——系统服务安全中的服务账户 101
4.2 internet连接防火墙 102
4.2.1 windows防火墙简介 102
4.2.2 启用windows防火墙 104
4.3 安全配置向导 104
4.3.1 安全配置向导概述 105
4.3.2 配置安全策略 105
4.3.3 应用安全配置策略 112
4.4 默认共享 113
4.4.1 查看默认共享 113
4.4.2 停止默认共享 114
4.4.3 设置隐藏共享 116
4.4.4 网管心得——系统服务配置注意事项 117
4.5 操作实例 118
4.5.1 操作实例——使用本地安全策略禁用端口服务 118
4.5.2 操作实例——查看端口 122
4.5.3 操作实例——使用tcp/ip筛选器 123
第5章 系统安全策略 127
5.1 账户策略 127
5.1.1 密码策略 127
5.1.2 账户锁定策略 130
5.1.3 推荐的账户策略设置 132
5.2 审核策略 133
5.2.1 审核策略设置 133
5.2.2 推荐的审核策略设置 135
5.2.3 调整日志审核文件的大小 137
5.3 限制用户登录 140
5.3.1 用户权限 140
5.3.2 限制登录 142
5.4 安全配置和分析 143
5.4.1 预定义的安全模板 143
5.4.2 安全等级 144
5.4.3 实施安全配置和分析 145
5.4.4 网管心得——企业系统监控安全策略 149
5.5 ipsec安全策略 150
5.5.1 ipsec服务 150
5.5.2 创建ipsec连接安全规则 151
5.6 操作实例 152
5.6.1 操作实例——限制外部链接 152
5.6.2 操作实例——防范网络嗅探 155
5.6.3 操作实例——限制特权组成员 158
第6章 系统漏洞修补 161
6.1 漏洞概述 161
6.1.1 漏洞的特性 161
6.1.2 漏洞生命周期 162
6.1.3 漏洞扫描概述 163
6.14 网管心得——漏洞管理流程 164
6.2 操作实例一 166
6.2.1 操作实例——mbsa工具 166
6.2.2 操作实例——奇虎360安全卫士 167
6.2.3 操作实例——瑞星漏洞扫描工具 168
6.3 漏洞预警 170
6.3.1 中文速递邮件服务 170
6.3.2 安全公告网络广播 170
6.4 漏洞更新 171
6.4.1 wsus概述 171
6.4.2 配置wsus 173
6.4.3 配置wsus客户端 176
6.4.4 网管心得——漏洞修补方略 178
6.5 操作实例二 179
6.5.1 操作实例——漏洞评估扫描工具 179
6.5.2 操作实例——漏洞评估扫描工具安装 181
第三篇 网络设备安全
第7章 交换机安全配置 186
7.1 基于端口的传输控制 186
7.1.1 风暴控制 186
7.1.2 流控制 188
7.1.3 保护端口 189
7.1.4 端口阻塞 189
7.1.5 端口安全 190
7.1.6 传输速率限制 192
7.1.7 mac地址更新通知 193
7.1.8 绑定ip和mac地址 195
7.1.9 网管心得——第三层交换机技术白皮书 196
7.2 pvlan安全 198
7.2.1 pvlan概述 199
7.2.2 配置pvlan 200
7.2.3 网管心得——vlan技术白皮书 202
7.3 基于端口的认证安全 205
7.3.1 ieee 802.1x认证介绍 205
7.3.2 配置ieee 802.1x认证 209
7.3.3 配置重新认证周期 211
7.3.4 修改安静周期 212
7.4 配置rmon 212
7.4.1 默认的rmon配置 212
7.4.2 配置rmon警报和事件 213
7.4.3 创建历史组表项 215
7.4.4 创建rmon统计组表项 215
7.4.5 显示rmon的状态 216
7.5 操作实例 217
7.5.1 操作实例——破解交换机密码 217
7.5.2 操作实例——华为交换机防止同网段arp欺骗攻击 219
第8章 路由器安全配置 223
8.1 访问列表安全 223
8.1.1 访问列表概述 223
8.1.2 ip访问列表 225
8.1.3 时间访问列表 230
8.1.4 mac访问列表 233
8.2 网络地址转换 234
8.2.1 nat概述 234
8.2.2 静态地址转换的实现 237
8.2.3 动态地址转换的实现 238
8.2.4 端口复用地址转换 239
8.2.5 网管心得——路由器安全漫谈 239
8.3 网络攻击安全防范 241
8.3.1 ip欺骗防范 241
8.3.2 ping攻击防范 244
8.3.3 dos和ddos攻击防范 246
8.3.4 网管心得——路由器的安全设计 248
8.4 使用sdm配置路由器 251
8.4.1 cisco sdm简介 251
8.4.2 实现sdm与路由器连接 253
8.5 操作实例 255
8.5.1 操作实例——家庭用路由器安全配置 255
8.5.2 操作实例——为路由器间的协议交换增加认证功能 257
第四篇 防火墙安全体系
第9章 防火墙基础 262
9.1 防火墙概述 262
9.1.1 防火墙的基本概念 262
9.1.2 防火墙的功能 263
9.1.3 防火墙的规则 264
9.2 防火墙的分类 266
9.2.1 按软硬件分类 266
9.2.2 按技术分类 268
9.2.3 防火墙的选择 270
9.2.4 网管心得——防火墙与路由器的安全性比较 272
9.3 防火墙的体系结构 274
9.4 防火墙的主要应用 277
9.4.1 防火墙的工作模式 277
9.4.2 防火墙的配置规则 283
9.4.3 isa server的应用 284
9.5 操作实例 288
9.5.1 操作实例——isa的构建与配置 288
9.5.2 操作实例——使用风云防火墙 295
第10章 cisco pix防火墙 298
10.1 pix防火墙的概述 298
10.1.1 pix防火墙的功能特点 298
10.1.2 pix防火墙的算法与策略 299
10.1.3 网管心得——pix防火墙系列产品介绍 300
10.2 pix防火墙的基本使用 302
10.2.1 pix防火墙的基本命令 302
10.2.2 基本的pix防火墙配置 303
10.2.3 pix防火墙的口令恢复 307
10.3 pix防火墙的高级配置 308
10.3.1 pix防火墙的翻译 309
10.3.2 pix防火墙的管道应用 312
10.3.3 pix防火墙系统日志 314
10.3.4 pix防火墙高级协议处理 315
10.3.5 pix防火墙攻击防护 317
10.4 操作实例 320
10.4.1 操作实例——pix防火墙的基本配置 320
10.4.2 操作实例——pix防火墙的nat配置 322
第11章 入侵检测系统 325
11.1 ids的概述 325
11.1.1 ids的基本概念 325
11.1.2 ids基本组成 328
11.1.3 ids提供的信息 330
11.2 ids系统分类 332
11.2.1 基于主机的ids 333
11.2.2 基于网络的ids 334
11.2.3 混合式入侵检测系统 336
11.2.4 ids相关软件 337
11.2.5 网管心得——网络入侵检测系统的主动响应技术 339
11.3 ids的检测方式 340
11.3.1 基于行为的检测 341
11.3.2 基于知识的检测 341
11.3.3 协议分析检测技术 342
11.3.4 网管心得——无线入侵检测系统 342
11.4 ids的应用 344
11.4.1 ids设置 344
11.4.2 ids部署 347
11.4.3 网管心得——如何构建一个基于网络的ids 349
11.5 ids的发展方向 351
11.6 操作实例 352
11.6.1 操作实例——使用sax入侵检测系统 352
第五篇 加密技术及备份技术
第12章 公钥基础设施 356
12.1 pki基础 356
12.1.1 网络安全对于pki的需求 356
12.1.2 认证机构和数字证书 358
12.1.3 公钥基础设施组件 360
12.1.4 授权的作用 362
12.2 pki服务和实现 364
12.2.1 密钥和证书的生命周期管理 364
12.2.2 密钥管理 365
12.2.3 证书管理 366
12.3 pki的体系结构 368
12.3.1 公钥基础设施体系结构 368
12.3.2 pki实体 370
12.3.3 pkix证书验证 372
12.4 权限管理基础设施pmi概况 374
12.5 属性权威和权限管理 378
12.5.1 属性权威 379
12.5.2 权限管理 380
12.6 基于pmi建立安全应用 382
12.6.1 pmi应用结构 382
12.6.2 访问控制模型 384
12.6.3 访问控制实现 386
12.7 操作实例——使用ssl搭建安全的web站点 387
第13章 数据加密及备份 392
13.1 密钥密码学介绍 392
13.1.1 背景知识概述 392
13.1.2 密钥密码学简介 393
13.1.3 当前密钥加密算法 394
13.1.4 密钥的发布和管理 397
13.2 数据加密技术 398
13.2.1 数据加密概述 398
13.2.2 数据加密应用 400
13.2.3 efs概述 401
13.3 操作实例一 403
13.3.1 操作实例——使用efs加密文件或文件夹 403
13.3.2 操作实例——使用efs加密后的共享 405
13.3.3 操作实例——密钥的备份和恢复 407
13.4 数据及数据库备份 410
13.4.1 数据备份概述 410
13.4.2 数据库备份及恢复 412
13.5 数据恢复工具 414
13.5.1 finaldata 415
13.5.2 easyrecovery 417
13.6 操作实例二 419
13.6.1 操作实例——使用windows server 2003工具备份/恢复数据 419
13.6.2 操作实例——数据库的备份/恢复 423

TAG: 网管
上一篇 下一篇