您好,欢迎来到聚文网。 登录 免费注册
Internet接入·网络安全

Internet接入·网络安全

  • 字数: 858000.0
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: 袁浩 等 著
  • 出版日期: 2011-01-01
  • 商品条码: 9787121118913
  • 版次: 1
  • 开本: 16开
  • 页数: 536
  • 出版年份: 2011
定价:¥59.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
《Internet接入·网络安全》以实际应用为主,从服务器安全、常用网络服务安全、安全设备部署、网络设备安全配置、常用Internet接入方式、局域网接入安全、网络访问保护、Internet接入安全、远程访问VPN安全等多个角度,全面介绍了企业计算机网络安全解决方案。《Internet接入·网络安全》统观全局,对企业网络安全中常用的技术进行深入浅出的讲解,可以帮助读者快速掌握最基本的计算机网络安全技术,打造安全、可靠的企业网络环境。
《Internet接入·网络安全》语言通俗易懂,图文并茂,配合大量操作实例,介绍了企业网络中每个环节的安全解决方案。《Internet接入·网络安全》可作为中小企业网络管理员、网络技术爱好者、网络维护与服务人员、在校大专院校学生提高网络实战能力的必备学习用书,也可作为高职高专、培训机构的教材或教学参考书。
目录
第1章 网络安全规划 1
1.1 网络安全体系结构 1
1.1.1 物理安全 1
1.1.2 网络结构规划 1
1.1.3 系统安全 3
1.1.4 信息安全 3
1.1.5 应用安全 4
1.2 网络安全系统的设计与管理原则 4
1.2.1 网络安全系统的设计原则 4
1.2.2 网络安全系统的管理 5
1.3 网络安全规划实例 6
1.3.1 服务器安全 7
1.3.2 网络设备安全 8
1.3.3 网络防火墙部署规划 9
1.3.4 IDS部署规划 13
1.3.5 IPS部署规划 15
1.3.6 局域网接入安全 19
1.3.7 Internet接入安全 20
1.3.8 远程接入安全规划 21

第2章 Windows系统安全 23
2.1 操作系统安装与更新 23
2.1.1 系统安装注意事项 23
2.1.2 补丁安装注意事项 24
2.1.3 配置Windows Update 24
2.1.4 补丁安装 25
2.2 系统管理员账户 27
2.2.1 默认组权限 27
2.2.2 更改Administrator账户名称 28
2.2.3 系统管理员密码设置 29
2.2.4 创建陷阱账户 32
2.3 磁盘访问权限 33
2.3.1 权限范围 33
2.3.2 设置磁盘访问权限 34
2.3.3 查看磁盘权限 34
2.4 系统账号数据库 35
2.4.1 启用加密 35
2.4.2 删除系统账号数据库 37
2.4.3 备份和恢复账户信息 38
2.5 Internet连接防火墙 39
2.5.1 Internet防火墙简介 39
2.5.2 启用Internet防火墙 40
2.6 安全配置向导 42
2.6.1 配置安全服务 42
2.6.2 应用安全配置策略 50
2.7 默认共享 51
2.7.1 查看默认共享 52
2.7.2 停止默认共享 53
2.8 关闭端口 56
2.8.1 服务端口 56
2.8.2 端口威胁 57
2.8.3 查看端口 58
2.8.4 启动/关闭服务法 60
2.9 系统服务安全 61
2.9.1 系统服务配置注意事项 61
2.9.2 服务账户 62

第3章 用户权限控制 63
3.1 将计算机加入域 63
3.1.1 将服务器加入域 63
3.1.2 将客户端计算机加入域 64
3.1.3 登录到域 68
3.2 限制域管理员的权限 68
3.2.1 删除Domain Admins组 69
3.2.2 限制单个域管理员的权限 69
3.2.3 限制多个域组的权限 71
3.3 管理账户 72
3.3.1 创建安全用户账户 72
3.3.2 重设用户密码 73
3.3.3 管理用户账户 76
3.3.4 用户访问限制 78
3.3.5 用户组安全 79
3.3.6 用户组权限 81
3.4 访问权限 82
3.4.1 设置NTFS访问权限 82
3.4.2 共享访问权限 84
3.4.3 通过组策略指派用户权限 86
3.5 委派权限 88
3.5.1 权限委派概述 88
3.5.2 委派管理权限 89

第4章 系统安全策略 93
4.1 账户策略 93
4.1.1 密码策略 93
4.1.2 账户锁定策略 95
4.1.3 Kerberos策略(Windows域安全) 97
4.1.4 推荐的账户策略设置 99
4.2 审核策略 99
4.2.1 审核策略设置 99
4.2.2 推荐的审核策略设置 101
4.2.3 调整日志审核文件的大小 101
4.3 安全配置和分析 102
4.3.1 预定义的安全模板 102
4.3.2 实施安全配置和分析 105
4.4 IP安全策略 110
4.4.1 IP安全策略概述 110
4.4.2 在域中部署IP安全策略 111
4.5 GPMC部署安全策略 123
4.5.1 GPMC概述 124
4.5.2 使用GPMC部署和管理策略 125
4.6 软件限制策略 131
4.6.1 软件限制策略简介 132
4.6.2 安全级别设置 132
4.6.3 默认规则 138

第5章 网络服务安全 141
5.1 活动目录安全 141
5.1.1 域控制器的物理安全 141
5.1.2 相关系统服务安全 145
5.1.3 Active Directory数据库安全 146
5.1.4 SYSVOL安全 148
5.1.5 全局编录 153
5.1.6 密码策略管理员授权 155
5.2 文件服务安全 159
5.2.1 NTFS权限安全配置 159
5.2.2 配置安全审核策略 159
5.2.3 磁盘配额 166
5.2.4 文件屏蔽 169
5.3 打印服务安全 175
5.3.1 共享打印的运行模式 175
5.3.2 设置隐藏的共享打印机 176
5.3.3 禁止通过浏览器搜索打印机 177
5.3.4 配置打印机访问权限 177
5.3.5 配置审核策略 179
5.4 Web服务安全 180
5.4.1 配置身份验证方式 180
5.4.2 访问权限控制 182
5.4.3 授权规则 184
5.4.4 IPv4地址控制 186
5.4.5 SSL安全 187
5.4.5 审核IIS日志记录 195
5.4.7 设置内容过期 197
5.4.8 内容分级设置 198
5.4.9 注册MIME类型 199
5.5 FTP服务安全 200
5.5.1 设置TCP端口 200
5.5.2 连接数和超时限制 201
5.5.3 用户访问安全 202
5.5.4 文件访问安全 204

第6章 系统漏洞扫描 205
6.1 漏洞概述 205
6.1.1 漏洞的特性 205
6.1.2 漏洞生命周期 206
6.2 漏洞扫描 207
6.2.1 漏洞扫描概述 207
6.2.2 MBSA 208
6.3 漏洞预警 212
6.3.1 安全中心 212
6.3.2 订阅TechNet电子邮件 212
6.3.3 查看网络广播 214
6.4 漏洞补丁管理 214
6.4.1 系统补丁部署概述 214
6.4.2 Microsoft Update 215
6.4.3 系统更新服务 215

第7章 入侵检测 229
7.1 入侵检测系统概述 229
7.1.1 入侵检测系统的架构 229
7.1.2 入侵检测系统的功能 230
7.1.3 入侵检测的一般步骤 230
7.1.4 入侵检测技术的发展趋势 231
7.1.5 常用入侵检测工具 232
7.2 Snort 233
7.2.1 Snort概述 233
7.2.2 Snort语法及参数 234
7.2.3 部署snort入侵检测系统 235
7.2.4 Snort的3种工作模式 251
7.2.5 Snort应用实例 257
7.3 Sniffer 260
7.3.1 Sniffer概述 260
7.3.2 Sniffer安装与配置 260
7.3.3 Sniffer的监控模式 264
7.3.4 创建过滤器 270
7.3.5 捕获数据 273
7.3.6 分析捕获的数据 274
7.3.7 Sniffer应用实例 280

第8章 局域网安全接入 283
8.1 基于端口的传输控制 283
8.1.1 风暴控制 283
8.1.2 流控制 284
8.1.3 保护端口 285
8.1.4 端口阻塞 286
8.1.5 端口安全 286
8.1.6 传输速率限制 289
8.1.7 MAC地址更新通知 291
8.1.8 绑定IP和MAC地址 295
8.2 基于端口的认证安全 295
8.2.1 IEEE 802.1x认证简介 296
8.2.2 配置IEEE 802.1x认证 300
8.2.3 配置交换机到RADIUS服务器的通信 301
8.2.4 配置重新认证周期 301
8.2.5 修改安静周期 302
8.3 无线局域网安全接入 303
8.3.1 启用WEP加密传输 303
8.3.2 修改SSID标识 304
8.3.3 禁用多余服务 307
8.3.4 基于MAC地址的身份验证 308
8.4 基于ACS的身份验证 309
8.4.1 ACS服务器的安装与配置 309
8.4.2 ACS服务器基本配置 312
8.4.3 基于ACS的基本认证 321
8.4.4 交换机基于ACS的802.1x认证 324
8.4.5 无线AP基于ACS的802.1x认证 331

第9章 VPN安全接入 337
9.1 VPN概述 337
9.1.1 VPN技术简介 337
9.1.2 VPN连接的特点 337
9.1.3 VPN的类型与适用 338
9.2 基于Windows服务器的VPN安全接入 339
9.2.1 方案概述 340
9.2.2 安装和配置VPN服务器 342
9.2.3 在网络防火墙上发布VPN服务器 350
9.2.4 部署SSL VPN客户端 350
9.2.5 测试VPN连接 354
9.3 基于ASA的VPN安全接入 355
9.3.1 方案概述 355
9.3.2 初始化Cisco ASA 357
9.3.3 配置远程访问SSL VPN 357
9.3.4 Cisco AnyConnect VPN客户端 365
9.4 基于TMG的VPN安全接入 367
9.4.1 方案概述 367
9.4.2 配置VPN客户端访问 368
9.4.3 创建VPN服务器发布策略 370
9.4.4 检查VPN服务器 372

第10章 网络访问保护 373
10.1 NAP系统概述 373
10.1.1 NAP的应用环境 373
10.1.2 NAP的强制模式 374
10.1.3 NAP系统的功能 374
10.1.4 NAP系统架构 374
10.2 NAP的强制方式 376
10.2.1 IPSec强制 377
10.2.2 802.1x强制 377
10.2.3 VPN强制 378
10.2.4 DHCP强制 379
10.3 网络访问保护的准备 380
10.3.1 相关服务组件的安装 380
10.3.2 更新服务器 381
10.3.3 安装NPS 382
10.3.4 健康策略服务器 385
10.4 DHCP强制的配置与应用 387
10.4.1 网络环境概述 387
10.4.2 配置健康策略服务器 388
10.4.3 配置DHCP服务器 393
10.4.4 非NAP客户端测试 398
10.4.5 域中客户端计算机的测试 400
10.4.6 不健康NAP客户端的测试 404
10.5 VPN强制的配置与应用 408
10.5.1 网络环境概述 408
10.5.2 配置健康策略服务器 409
10.5.3 VPN服务器的配置 417
10.5.4 创建和配置VPN NAP客户端 419
10.5.5 测试受限VPN客户端的访问 421

第11章 Internet接入概述 423
11.1 Internet接入方式 423
11.1.1 FTTX接入 423
11.1.2 SDH 424
11.1.3 DDN 424
11.1.4 ADSL 425
11.2 Internet连接共享方式 426
11.2.1 代理服务器 426
11.2.2 路由器 429
11.2.3 网络防火墙 432
11.2.4 Internet共享方式的选择 435

第12章 Forefront TMG共享 Internet接入 437
12.1 防火墙的部署与交换机的配置 437
12.1.1 网络规划 437
12.1.2 Forefront TMG的安装与初始配置 438
12.2 使用入门向导进行初始配置 443
12.2.1 配置网络设置 443
12.2.2 配置系统设置 444
12.2.3 定义部署选项 445
12.3 安全连接Internet 446
12.3.1 配置DHCP服务器 446
12.3.2 配置允许的Internet应用 449
12.3.3 禁止访问某些站点及服务器 450
12.3.4 禁止某些通信软件 451
12.3.5 阻止某些文件 453
12.4 发布服务器 454
12.4.1 发布Exchange Server 2007邮件服务器 454
12.4.2 发布SharePoint站点 456
12.4.3 发布Web站点 459
12.4.4 发布安全Web网站 461
12.4.5 发布非Web协议服务器 462
12.4.6 配置Forefront TMG为Web代理服务器 463
12.5 高效访问Internet 463
12.5.1 启用缓存 463
12.5.2 创建正向缓存 464
12.5.3 禁止反向缓存 466
12.5.4 禁止对某些站点缓存 467
12.6 入 侵 检 测 468
12.6.1 配置对已知漏洞的保护 468
12.6.2 一般攻击的入侵检测 469
12.6.3 DNS攻击的入侵检测 470
12.6.4 淹没缓解 471

第13章 路由器共享Internet接入 475
13.1 配置路由器实现共享Internet 475
13.1.1 路由基础 475
13.1.2 网络地址转换 478
13.1.3 LAN方式接入Internet 480
13.1.4 DDN方式接入Internet 488
13.2 内部服务器的发布 491
13.3 Internet访问安全 493
13.3.1 IP访问列表 493
13.3.2 DoS/DDoS防御 498
13.3.3 IP欺骗防范 499
13.3.4 SYN淹没防范 499
13.3.5 Ping攻击防范 501

第14章 网络防火墙共享Internet接入 503
14.1 安全设备初始化配置 503
14.1.1 Cisco ASA单链路接入规划 503
14.1.2 命令行初始化 503
14.1.3 使用Cisco ASA实现Internet接入 505
14.2 安全设备基本配置 510
14.2.1 配置接口地址 510
14.2.2 新建用户 512
14.2.3 修改Banner信息 513
14.2.4 配置ASDM访问的地址 514
14.2.5 配置Telnet访问地址 514
14.3 配置局域网计算机接入Internet 515
14.4 发布内部服务器 518
14.5 网络防火墙的接口与连接 521
14.5.1 安全设备接口 521
14.5.2 Cisco ASA设计与连接 524
14.6 监视安全设备 527
14.6.1 监视系统运行状态 527
14.6.2 查看和分析网络流量 527
14.6.3 查看和分析系统日志 529

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网