注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理網管員必讀:網絡安全

網管員必讀:網絡安全

網管員必讀:網絡安全

定 價:¥45.00

作 者: 王達
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 網絡安全

ISBN: 9787121017766 出版時間: 2005-11-01 包裝: 平裝
開本: 16開 頁數: 496 字數:  

內容簡介

  本書是以企業(yè)網絡應用的安全需求為出發(fā)點而編寫的,不是市面上通常所見的黑客攻擊類圖書。書中不僅介紹了常見的病毒、木馬和黑客攻擊的防護方法,還更多地從全局的戰(zhàn)略高度分析了企業(yè)網絡中存在的安全隱患,并用一章的篇幅介紹了對應隱患的安全防御方案。 本書共10章,介紹的內容包括惡意軟件(病毒、木馬和蠕蟲等)的深度防御方法,黑客的主要類型和防御方法,企業(yè)網絡內、外部網絡防火墻系統(tǒng)的部署方法,入侵檢測系統(tǒng)的應用,網絡隔離技術及應用,Windows Server 2003系統(tǒng)用戶賬戶安全策略及權限配置,公鑰基礎結構和計算機證書技術及應用,文件加密,數字簽名和電子簽章技術及應用,遠程網絡訪問安全配置和數據備份與恢復。這些內容雖然不能說是非常全面地概括了企業(yè)網絡安全的方方面面,但從大的方面來說,基本上都已囊括在其中了。讀者通過對本書的學習可以為自己所在的企業(yè)部署全面、完善的安全防御系統(tǒng),而不再是傳統(tǒng)意義上的簡單的病毒防護系統(tǒng)+防火墻了。 本書非常適合各類網絡愛好者、企業(yè)IT經理和網絡管理員,以及網絡安全工程師自學選用,也可作為高職院校的選用教材。

作者簡介

  作者:王達任何一個與王達接觸的人都會發(fā)現他勤奮的鮮明個性。已經擁有跨國公司成熟、完善的大型網絡維護、管理和網絡工程設計經驗的王達,可謂技術全面,而十年筆耕不輟,身兼國內多家著名IT媒體(如天極網、IT168、e800等)專欄作家的經歷就更令人關注了。從1996年,王達便開始了專欄寫作,多次刊載在當時的《電腦知識》、《電腦報》、《電子報》等相關頻道中。到2001年,寬帶網絡開始普及,國內眾多新型網絡媒體紛紛涌現之時,他已經成為Yesky.com(天極網)、IT168和e800的專欄作者了,自此開始了大量的稿件創(chuàng)作,完成了許多重量級的專題、行業(yè)評論文章的寫作。以其高效率的寫作速度和豐富的技術內容逐漸成為知名IT作者。王達的圖書創(chuàng)作是從2001年底開始的,他的圖書以實用、專業(yè)和系統(tǒng)等特點著稱,贏得了讀者,和專業(yè)人士的認可。從人民郵電出版社、清華大學出版社,直到電子工業(yè)出版社飛思科技“網管員必讀系列”的大獲成功。網管員必讀——網絡基礎>>更多作品

圖書目錄

第1章  企業(yè)網絡安全概述    1
1.1  企業(yè)網絡安全考慮    2
1.1.1  病毒入侵和黑客攻擊的基本防護    2
1.1.2  對基于操作系統(tǒng)的安全漏洞的攻擊的防護    4
1.1.3  網絡用戶密碼盜用和權限濫用    7
1.1.4  重要文件或郵件的非法竊取、訪問與操作    7
1.1.5  關鍵部門的非法訪問    7
1.1.6  外網的非法入侵    8
1.1.7  備份數據和存儲媒體的損壞、丟失    8
1.2  認識病毒文件    9
1.2.1  計算機病毒的演變    10
1.2.2  病毒的產生    10
1.2.3  病毒的主要特點    11
1.3  病毒的分類    12
1.3.1  按破壞程度分    13
1.3.2  按傳染方式分    14
1.3.3  按入侵方式分    17
1.4  認識黑客入侵    17
1.4.1  黑客攻擊的基本步驟    17
1.4.2  常見攻擊類型    18
1.4.3  常見拒絕服務攻擊的行為特征與防御方法    20
1.4.4  其他攻擊方式的行為特征及防御方法    22
1.4.5  黑客攻擊方式的十大最新發(fā)展趨勢    24
1.5  企業(yè)網絡八大安全認識誤區(qū)    27
1.6  企業(yè)網絡安全策略設計    29
1.6.1  什么是企業(yè)網絡安全策略    29
1.6.2  網絡安全策略設計的
十大原則    30
1.6.3  安全隱患分析和基本系統(tǒng)結構信息的收集    32
1.6.4  現有安全策略/流程的檢查與評估    35
1.6.5  安全策略文檔設計    35
第2章  惡意軟件的深度防護    41
2.1  認識惡意軟件    42
2.1.1  什么是惡意軟件    42
2.1.2  什么是非惡意軟件    44
2.1.3  惡意軟件的主要特征    46
2.2  木馬的檢測、清除與防范    51
2.2.1  木馬的手工檢測、清除和防范方法    51
2.2.2  木馬的軟件自動清除和端口關閉方法    55
2.3  拒絕惡意代碼    62
2.3.1  IE瀏覽器Internet安全選項設置    62
2.3.2  IE瀏覽器本地Intranet安全選項設置    63
2.4  網絡蠕蟲的深度防護    64
2.4.1  網絡蠕蟲的定義和危害性    65
2.4.2  預防蠕蟲的基本措施    65
2.5  如何強化TCP/IP堆棧安全    67
2.5.1  抵御SYN攻擊    68
2.5.2  抵御ICMP攻擊    69
2.5.3  抵御SNMP攻擊    69
2.5.4  AFD.SYS保護    70
2.5.5  其他保護    70
2.6  惡意軟件的深度防護方法    71
2.6.1  深層防護安全模型    72
2.6.2  客戶端防護    73
2.6.3  客戶端應用程序的防病毒設置    77
2.6.4  服務器端病毒防護    80
2.6.5  網絡層安全防護    82
第3章  防火墻在網絡安全防護中的應用    89
3.1  防火墻技術基礎    90
3.1.1  防火墻概述    90
3.1.2  防火墻的八大主要功能    91
3.1.3  防火墻的優(yōu)點和不足    93
3.2  防火墻的分類    95
3.2.1  個人防火墻    95
3.2.2  路由器防火墻    96
3.2.3  低端硬件防火墻    98
3.2.4  高端硬件防火墻    99
3.2.5  高端服務器防火墻    100
3.3  主要防火墻技術    101
3.3.1  包過濾型防火墻    102
3.3.2  應用代理型防火墻    102
3.3.3  狀態(tài)包過濾型防火墻    104
3.4  防火墻的硬件技術架構    105
3.5  防火墻應用方案    105
3.5.1  產品選型原則    106
3.5.2  防火墻具體實現    107
3.6  內部防火墻系統(tǒng)設計    108
3.6.1  網絡體系結構    108
3.6.2  企業(yè)網絡體系結構設計所需的考慮    109
3.6.3  系統(tǒng)攻擊和防御認識    110
3.7  內部防火墻系統(tǒng)應用    112
3.7.1  內部防火墻規(guī)則    112
3.7.2  內部防火墻的可用性需求    113
3.7.3  內部容錯防火墻集的配置    115
3.7.4  內部防火墻系統(tǒng)的其他因素要求    117
3.8  外圍防火墻系統(tǒng)設計    119
3.8.1  外圍防火墻規(guī)則    119
3.8.2  外圍防火墻系統(tǒng)的應用    119
3.9  用防火墻防御SYN Flood
攻擊    121
3.9.1  SYN Flood攻擊原理    121
3.9.2  用防火墻防御SYN Flood攻擊    122
第4章  入侵檢測系統(tǒng)及應用    125
4.1  入侵檢測系統(tǒng)(IDS)基礎    126
4.1.1  入侵檢測系統(tǒng)概述    126
4.1.2  主要入侵檢測技術    126
4.1.3  主要入侵檢測模型    129
4.1.4  當前入侵檢測技術的不足    131
4.1.5  入侵檢測技術發(fā)展方向    132
4.2  入侵檢測原理及應用    134
4.2.1  入侵檢測原理    134
4.2.2  JUMP入侵檢測系統(tǒng)的技術應用    135
4.3  分布式入侵檢測系統(tǒng)    137
4.3.1  分布式入侵檢測框架及檢測機制    137
4.3.2  分布式入侵檢測系統(tǒng)的協(xié)同機制    138
4.3.3  開放式DIDS的基本系統(tǒng)
架構及設計考慮    139
4.4  金諾網安入侵檢測系統(tǒng)KIDS140
4.4.1  金諾網安入侵檢測系統(tǒng)簡介    141
4.4.2  KIDS的模塊組成    141
4.4.3  KIDS的主要功能    143
4.5  華強IDS    143
4.5.1  華強IDS簡介    143
4.5.2  華強IDS的應用    144
4.6  “冰之眼”網絡入侵檢測系統(tǒng)    145
4.6.1  產品架構    146
4.6.2  產品主要特性    146
4.7  黑盾網絡入侵檢測系統(tǒng)
(HD-NIDS)    149
4.7.1  HD-NIDS的體系結構    149
4.7.2  HD-NIDS的實時攻擊檢測功能    150
4.7.3  HD-NIDS的技術特點    151
4.7.4  HD-NIDS的網絡應用    154
第5章  企業(yè)網絡安全隔離    155
5.1  隔離技術    156
5.1.1  隔離技術基礎    156
5.1.2  物理隔離原理    158
5.1.3  物理隔離產品的應用方式    160
5.2  物理隔離卡產品及應用    160
5.2.1  認識物理隔離卡    160
5.2.2  主要物理隔離模式    162
5.2.3  圖文網絡安全物理隔離器    164
5.2.4  利普隔離卡產品    166
5.3  網絡線路選擇器產品及應用    172
5.3.1  LS-8網絡線路選擇器及應用    173
5.3.2  LS-24網絡線路選擇器及應用    174
5.3.3  NS-16網絡切換器及應用    174
5.4  物理隔離網閘    175
5.4.1  物理隔離網閘概述    175
5.4.2  物理隔離網閘的安全模塊    176
5.4.3  物理隔離網閘的主要功能與應用領域    177
5.4.4  主要的物理隔離網閘產品類型    178
5.4.5  物理隔離網閘的信息交換方式    179
5.4.6  利譜v2.0物理隔離網閘應用方案    180
5.5  網絡隔離技術    181
5.5.1  網絡隔離技術的發(fā)展    182
5.5.2  網絡隔離技術的安全要點    182
第6章  Windows用戶賬戶安全策略185
6.1  Windows Server 2003系統(tǒng)的安全功能概述    186
6.1.1  安全模型的功能    186
6.1.2  Windows Server 2003系統(tǒng)的新安全功能    187
6.1.3  與以前系統(tǒng)相比新增的安全功能    188
6.2  域賬戶策略設置    189
6.2.1  域賬戶和本地策略簡介    189
6.2.2  域賬戶密碼概述    190
6.2.3  域賬戶密碼的使用原則    191
6.2.4  域賬戶密碼策略的設置    192
6.2.5  系統(tǒng)密鑰實用程序    194
6.2.6  賬戶鎖定策略配置    197
6.2.7  Kerberos身份驗證策略配置    199
6.3  封死黑客的“后門”    202
6.3.1  禁用Guest賬戶和更改管理員賬戶名    202
6.3.2  關閉“文件和打印共享”功能    203
6.3.3  刪掉不必要的協(xié)議    204
6.4  用戶賬戶權限分配    205
6.4.1  Windows Server 2003域默認的賬戶及權限    205
6.4.2  域默認的組賬戶    206
6.4.3  域用戶權限分配    209
6.5  共享文件夾訪問權限    217
6.5.1  取消系統(tǒng)默認共享    217
6.5.2  共享權限類型    221
6.5.3  創(chuàng)建私人文件夾    223
6.6  NTFS文件訪問權限的配置    224
6.6.1  文件和文件夾的NTFS訪問權限    224
6.6.2  文件服務器的最佳權限設置    226
6.6.3  設置、查看、更改或刪除文件和文件夾權限    227
6.6.4  權限的繼承    229
6.6.5  NTFS文件權限屬性    230
第7章  公鑰基礎結構    233
7.1  公鑰基礎結構(PKI)概述    234
7.1.1  公鑰基礎結構的作用    234
7.1.2  Windows Server 2003中的公鑰基礎結構    235
7.2  證書基礎    236
7.2.1  證書概述    236
7.2.2  證書的應用    236
7.2.3  證書的頒發(fā)機構    239
7.2.4  證書服務的安裝    240
7.3  證書申請    242
7.3.1  證書模板    243
7.3.2  使用證書申請向導申請證書    245
7.3.3  使用Windows Server 2003證書服務網頁    250
7.4  證書的自動注冊    254
7.4.1  規(guī)劃自動注冊部署    255
7.4.2  “用戶”模板復制    258
7.4.3  配置企業(yè)證書頒發(fā)機構    260
7.4.4  建立自動注冊域用戶的策略    261
7.5  證書的導入/導出    262
7.5.1  導入/導出證書的用途和標準證書文件格式    262
7.5.2  導入證書    264
7.5.3  導出證書    265
7.5.4  導出帶私鑰的證書    266
7.6  吊銷證書和發(fā)布CRL    268
7.6.1  吊銷證書    268
7.6.2  安排證書吊銷列表(CRL)的發(fā)布    269
7.6.3  手動發(fā)布證書吊銷列表    271
7.7  常見問題解答    271
第8章  文件加密與數字簽名    275
8.1  文件加密概述    276
8.1.1  加密的由來    276
8.1.2  選擇加密的意義    276
8.1.3  具有代表性的數據加密標準    277
8.1.4  電子簽名與數字簽名    278
8.2  靜態(tài)文件加密——EFS(加密
文件系統(tǒng))    279
8.2.1  EFS概述    280
8.2.2  使用EFS加密文件的注意事項280
8.2.3  EFS的工作原理    282
8.3  使用EFS    283
8.3.1  加密文件或文件夾    283
8.3.2  解密文件或文件夾    284
8.3.3  在資源管理器菜單中添加“加密”和“解密”
選項    285
8.3.4  復制加密的文件夾或文件    286
8.4  數據恢復策略    288
8.4.1  數據恢復策略概述    288
8.4.2  更改本地計算機的故障恢復策略    289
8.4.3  更改域的故障恢復策略    290
8.5  數據恢復代理    292
8.5.1  EFS證書    293
8.5.2  創(chuàng)建默認的獨立計算機上的數據恢復代理    293
8.5.3  添加其他恢復代理    295
8.5.4  啟用EFS文件共享    296
8.6  EFS使用中的常見問題解答    297
8.7  公鑰基礎結構在文件傳輸和
數字簽名方面的應用    298
8.7.1  動態(tài)文件加密原理    299
8.7.2  數字簽名原理    300
8.7.3  加密密鑰對的獲取    300
8.8  PGP動態(tài)文件加密和數字
簽名    302
8.8.1  PGP密鑰的生成    303
8.8.2  密鑰的發(fā)布    308
8.8.3  加密文件    310
8.8.4  郵件數字簽名    312
8.9  電子簽章    316
8.9.1  iSignature簽章系統(tǒng)簡介    317
8.9.2  iSignature的主要功能    319
8.9.3  數字證書簡介    320
8.9.4  個人數字證書申請    321
8.9.5  iSignature簽章系統(tǒng)的使用    325
8.9.6  天威誠信安證通簡介    329
第9章  數據備份與恢復    333
9.1  備份概述    334
9.1.1  備份的主要功能    334
9.1.2  備份和還原所需要的權限    334
9.1.3  系統(tǒng)狀態(tài)數據    337
9.2  企業(yè)容災計劃設計    339
9.2.1  備份計劃設計    339
9.2.2  備份策略設計    340
9.2.3  備份模式選擇    341
9.2.4  備份類型選擇    342
9.2.5  Windows備份工具所
支持的備份類型    343
9.2.6  備份拓撲結構的選擇    344
9.3  使用Windows Server 2003備份
工具備份數據    347
9.3.1  利用備份向導進行系統(tǒng)狀態(tài)備份    347
9.3.2  系統(tǒng)狀態(tài)的手動配置備份    352
9.3.3  創(chuàng)建Windows Server 2003
備份全集    357
9.3.4  備份域控制器    359
9.4  使用Windows Server 2003備份工具還原數據    360
9.4.1  授權還原、原始還原和普通還原    360
9.4.2  從文件或磁帶還原文件    362
9.4.3  還原系統(tǒng)狀態(tài)數據    364
9.5  Veritas Backup Exec 9.0數據備份與恢復基礎    365
9.5.1  Veritas Backup Exec 9.0新特性    365
9.5.2  安裝條件    367
9.5.3  Backup Exec的備份類型    368
9.5.4  備份方式中的“歸檔位”和修改時間    371
9.5.5  Backup Exec的工作機制    372
9.5.6  首次啟動    373
9.6  創(chuàng)建備份策略    376
9.6.1  手動創(chuàng)建策略    377
9.6.2  使用“策略向導”創(chuàng)建策略    379
9.7  備份數據    382
9.7.1  使用備份向導創(chuàng)建備份作業(yè)    383
9.7.2  通過配置作業(yè)屬性來手動創(chuàng)建備份作業(yè)    386
9.8  恢復數據    392
9.8.1  使用恢復向導將數據恢復到服務器或工作站    393
9.8.2  通過配置作業(yè)屬性手動創(chuàng)建恢復作業(yè)    396
第10章  遠程網絡連接的安全配置399
10.1  遠程桌面連接的用戶權限配置    400
10.1.1  “遠程桌面連接”、“遠程桌面”管理單元和“管理遠程桌面”的聯(lián)系與
區(qū)別    400
10.1.2  “遠程桌面連接”權限配置    401
10.2  終端服務的用戶權限配置    404
10.3  “遠程桌面Web連接”的安全配置    407
10.4  “遠程協(xié)助”的用戶權限配置    410
10.4.1  遠程協(xié)助用戶權限配置    410
10.4.2  防火墻的3389號端口開放與關閉    414
10.5  遠程訪問權限的配置    416
10.5.1  遠程訪問連接所需的安全考慮    416
10.5.2  遠程訪問用戶權限配置    418
10.5.3  遠程服務器身份驗證安全配置    419
10.5.4  遠程訪問策略安全配置    425
10.5.5  遠程訪問賬戶鎖定    428
10.6  VPN技術基礎    429
10.6.1  VPN的產生及前景    430
10.6.2  VPN的組成及基本通信步驟    431
10.6.3  VPN網絡與專線網絡的區(qū)別    432
10.6.4  VPN連接的優(yōu)勢    433
10.6.5  VPN安全技術概述    435
10.7  VPN的分類    437
10.7.1  按VPN的應用平臺分類    437
10.7.2  按VPN的部署模式分類    437
10.7.3  按VPN的服務類型分類    438
10.8  VPN隧道技術    440
10.8.1  VPN隧道基礎    440
10.8.2  VPN隧道類型    442
10.8.3  PPTP隧道協(xié)議    443
10.8.4  L2F隧道協(xié)議    444
10.8.5  L2TP隧道協(xié)議    445
10.9  IPSec安全協(xié)議    447
10.9.1  IPSec協(xié)議概述    447
10.9.2  IPSec協(xié)議的安全體系    450
10.9.3  AH隧道模式的加密原理    451
10.9.4  ESP隧道模式的加密原理    452
10.9.5  IPSec協(xié)議IKE密鑰
交換技術    453
10.9.6  IPSec安全策略    456
附錄A  常見端口及應用    459
附錄B  常見木馬清除方法    467
附錄C  常見端口列表    477

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號