随书含一张演示光盘,涵盖了书中所有重要操作,读者只需根据光盘中的示例操作,即可实现相应的功能。 《网管宝典》以全面、实用为宗旨,针对性强,技术性高。大量的经验、技巧、提示和注意,帮助读者避各种危险的陷阱,迅速提高读者的技术水平。采用任务驱动方式,大量应用案例和解决方案,更贴近网络实战;操作步骤详细,读者更容易上手;随书含一张演示光盘,涵盖书中所有重要的操作,读者只需根据光盘中的示例操作,即可实现相应的功能。
售 价:¥
纸质售价:¥70.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权
作者
前言
网管宝典学习路线图
光盘说明
第1部分 操作系统安全
第1章 网络安全概述
1.1 网络安全基础
1.1.1 网络安全的含义
1.1.2 网络安全的属性
1.1.3 网络信息安全因素
1.1.4 网络信息安全机制
1.2 网络系统安全风险分析
1.2.1 物理安全风险分析
1.2.2 网络平台的安全风险分析
1.2.3 系统的安全风险分析
1.2.4 应用的安全风险分析
1.2.5 管理的安全风险分析
1.2.6 其他安全风险
1.3 安全需求与安全目标
1.3.1 安全需求
1.3.2 网络安全策略
1.3.3 系统安全目标
1.4 网络安全体系结构
1.4.1 物理安全
1.4.2 网络结构规划
1.4.3 系统安全
1.4.4 信息安全
1.4.5 应用安全
1.5 安全管理
1.5.1 安全管理规范
1.5.2 安全管理的功能
1.6 网络安全技术
1.6.1 防病毒技术
1.6.2 防火墙技术
1.6.3 入侵检测技术
1.6.4 访问控制技术
1.6.5 安全扫描技术
1.6.6 网络安全紧急响应体系
1.7 网络安全的规划与设计
1.7.1 网络安全规划原则
1.7.2 划分VLAN和PVLAN
1.7.3 客户端安全
第2章 Windows Server 2008初始安全
2.1 Windows Server 2008安装安全
2.1.1 Windows安装安全指南
2.1.2 安全补丁更新
2.2 Windows Server 2008基本安全配置
2.2.1 Internet防火墙
2.2.2 安全配置向导
2.3 Windows Server 2008被动防御安全
2.3.1 配置防病毒系统
2.3.2 配置防间谍系统
2.4 Windows Server 2008系统安全
2.4.1 应用程序安全
2.4.2 系统服务安全
2.4.3 注册表安全
2.4.4 审核策略
2.5 高级安全Windows防火墙
2.5.1 工作原理
2.5.2 配置防火墙规则
2.5.3 使用组策略配置高级防火墙
2.5.4 新建IPSec连接安全规则
第3章 Windows系统漏洞安全
3.1 漏洞概述
3.1.1 系统漏洞的特性
3.1.2 漏洞生命周期
3.1.3 漏洞管理流程
3.1.4 漏洞修补策略
3.2 漏洞扫描
3.2.1 漏洞扫描概述
3.2.2 漏洞扫描工具MBSA
3.2.3 MBSA漏洞扫描
3.3 系统更新
3.3.1 系统补丁部署原则
3.3.2 系统更新的实施
第4章 Windows端口安全
4.1 端口概述
4.1.1 端口分类
4.1.2 应用程序和服务端口
4.1.3 端口攻击
4.1.4 查看使用端口
4.2 配置端口
4.2.1 启动/关闭服务法
4.2.2 IP安全策略法
4.2.3 禁用NetBIOS端口
第5章 Windows活动目录安全
5.1 活动目录安全管理
5.1.1 全局编录
5.1.2 操作主机
5.1.3 功能级别
5.1.4 信任关系
5.1.5 权限委派
5.1.6 只读域控制器
5.2 活动目录数据库
5.2.1 设置目录数据库访问权限
5.2.2 活动目录数据库的备份
5.2.3 活动目录数据库的恢复
5.2.4 恢复任意时间活动目录数据库备份
5.2.5 使用授权还原模式恢复个别对象
5.2.6 整理活动目录数据库
5.2.7 重定向活动目录数据库
5.2.8 活动目录服务器故障
第6章 Windows用户账户安全
6.1 管理员账户安全
6.1.1 更改Administrator账户名
6.1.2 禁用Administrator账户
6.1.3 减少管理员组成员
6.1.4 系统管理员口令设置
6.1.5 加密系统账户数据库
6.1.6 删除Windows Server 2003系统中的备份账号数据库
6.2 用户账户安全
6.2.1 创建安全用户账户
6.2.2 重设用户密码
6.2.3 禁用用户账户
6.2.4 设置域用户账户登录选项
6.2.5 域用户组安全
第7章 Windows组策略安全
7.1 组策略模板概述
7.1.1 Windows Server 2008中的策略模板
7.1.2 ADMX模板的特点
7.1.3 ADMX文件编辑方式
7.2 安全策略
7.2.1 账户策略
7.2.2 审核策略
7.2.3 用户权限分配
7.3 软件限制策略
7.3.1 软件限制策略概述
7.3.2 安全级别设置
7.3.3 默认规则
7.4 IE安全策略
7.4.1 阻止恶意程序入侵
7.4.2 禁止改变本地安全访问级别
第8章 Windows文件系统安全
8.1 NTFS权限
8.1.1 NTFS文件夹权限和NTFS文件权限
8.1.2 访问控制列表
8.1.3 多重NTFS权限
8.1.4 NTFS权限的继承性
8.2 设置NTFS权限
8.2.1 设置NTFS权限基本策略和规则
8.2.2 取消“Everyone”所有权限
8.3 高级权限设置
8.3.1 指定高级访问权限
8.3.2 复制和移动文件夹对权限的影响
8.4 文件审核
8.4.1 审核策略
8.4.2 设置审核对象
8.4.3 NTFS权限审核
8.4.4 选择审核项的应用位置
8.5 文件屏蔽
8.5.1 创建限制文件组
8.5.2 创建屏蔽模板
8.5.3 部署文件屏蔽策略
8.5.4 文件屏蔽测试
8.6 文件压缩和加密
8.6.1 NTFS压缩
8.6.2 加密文件系统
8.7 删除不安全文件
8.7.1 取消系统的文件保护功能
8.7.2 注册表安全设置的项目
8.7.3 审核部分设置的项目
8.7.4 删除不必要的可执行文件
8.7.5 删除不必要的可执行程序
8.8 NTFS权限应用实例
8.8.1 屏蔽FlashGet广告
8.8.2 NTFS权限复制
第9章 Windows共享资源安全
9.1 共享文件夹权限
9.1.1 资源共享方式
9.1.2 共享文件夹的权限
9.1.3 共享文件夹权限与NTFS权限
9.1.4 Windows Server 2008共享和发现
9.2 默认共享安全
9.2.1 查看默认共享
9.2.2 停止默认共享
9.2.3 IPC$
9.2.4 设置隐藏的共享
第10章 Internet信息服务安全
10.1 IIS安全机制
10.1.1 IIS安装安全
10.1.2 IIS自身安全性
10.2 Web安全
10.2.1 用户身份验证
10.2.2 授权规则
10.2.3 IPv4地址和域限制
10.2.4 端口安全
10.2.5 SSL安全
10.2.6 审核IIS日志记录
10.2.7 设置内容过期
10.2.8.NET信任级别
10.3 FTP安全
10.3.1 NTFS访问安全
10.3.2 设置TCP端口
10.3.3 连接数量限制
10.3.4 用户访问安全
10.3.5 文件访问安全
10.4 Windows Server 2008/2003差异化设置
10.4.1 内容分级设置
10.4.2 获取用于SSL加密的服务器证书
第11章 Windows事件日志、性能日志和警报
11.1 事件查看器
11.1.1 事件基本信息
11.1.2 事件的类型
11.1.3 事件查看器的使用
11.2 安全性日志
11.2.1 启用审核策略
11.2.2 审核事件ID
11.2.3 日志分析
11.3 可靠性和性能
11.3.1 监视工具
11.3.2 数据收集器集
11.3.3 报告
11.4 Windows Server 2008/2003差异化设置
11.4.1 使用“警报”监控磁盘空间
11.4.2 使用“警报”监控密码破解
11.4.3 使用“性能日志”监视文件授权访问
第12章 Windows客户端安全
12.1 Windows Vista安全
12.1.1 客户端安全概述
12.1.2 锁定计算机
12.1.3 用户账户安全
12.1.4 加密文件系统
12.1.5 Windows防火墙
12.1.6 系统更新设置
12.1.7 Internet Explorer设置
12.1.8 Windows Defender
12.1.9 BitLocker驱动器加密
12.2 Windows XP安全
12.2.1 锁定计算机
12.2.2 以普通用户运行计算机
12.2.3 Windows防火墙
12.2.4 系统更新设置
12.2.5 Windows Defender
第13章 Windows网络访问保护
13.1 NAP概述
13.1.1 NAP系统工作机制
13.1.2 NPS的功能
13.2 部署和配置NAP服务
13.2.1 安装NPS
13.2.2 修改DHCP相关选项
13.2.3 配置NPS策略
13.3 部署NAP客户端
13.3.1 配置NAP客户端
13.3.2 测试NAP客户端
第14章 Windows系统更新服务
14.1 WSUS概述
14.1.1 WSUS 3.0功能和特点
14.1.2 部署WSUS服务器的重要性
14.1.3 WSUS的体系结构
14.2 WSUS服务端部署
14.2.1 WSUS服务器需求
14.2.2 准备工作
14.2.3 WSUS服务器端的安装和配置
14.2.4 WSUS服务器的常规选项设置
14.3 WSUS客户端配置
14.3.1 安装WSUS客户端
14.3.2 通过本地策略配置客户端
14.3.3 客户端获取并安装更新
14.4 WSUS服务应用和管理
14.4.1 执行服务器同步操作
14.4.2 计算机及分组管理
14.4.3 更新的管理
14.4.4 监视WSUS服务器和客户端状况
14.4.5 设置特殊文件发布
第15章 Windows防病毒服务
15.1 Symantec Endpoint Protection企业版的安装
15.1.1 Symantec产品简介
15.1.2 安装Symantec Endpoint Protection Manager
15.2 部署Symantec Endpoint Protection客户端
15.2.1 安装受管理客户端
15.2.2 部署非受管客户端
15.3 升级病毒库
15.3.1 安装LiveUpdate管理工具
15.3.2 配置更新
15.3.3 配置LiveUpdate策略
第2部分 网络设备安全
第16章 网络设备IOS安全
16.1 登录密码安全
16.1.1 配置Enable密码
16.1.2 配置Telnet密码
16.1.3 配置管理用户
16.2 配置命令级别安全
16.2.1 配置多个用户级别
16.2.2 登录和离开授权级别
16.3 终端访问限制安全
16.3.1 控制虚拟终端访问
16.3.2 控制会话超时
16.4 SNMP安全
16.4.1 配置SNMP字符串
16.4.2 配置SNMP组和用户
16.4.3 SNMP配置实例
16.5 HTTP服务安全
16.5.1 关闭HTTP服务
16.5.2 配置安全HTTP服务
16.5.3 配置安全HTTP客户端
16.6 系统安全日志
16.6.1 日志信息概述
16.6.2 启用系统日志信息
16.6.3 设置日志信息存储设备
16.6.4 配置日志消息的时间戳
16.6.5 配置日志序列号
16.6.6 定义消息严重等级
16.6.7 限制日志发送到历史表和SNMP
16.6.8 配置UNIX系统日志服务器
16.7 IOS系统版本升级
16.7.1 备份系统软件映像
16.7.2 恢复或升级系统软件映像
第17章 Cisco交换机安全
17.1 访问列表安全
17.1.1 访问列表概述
17.1.2 IP访问列表
17.1.3 时间访问列表
17.1.4 MAC访问列表
17.1.5 创建并应用VLAN访问列表
17.2 基于端口的传输控制
17.2.1 风暴控制
17.2.2 流控制
17.2.3 保护端口
17.2.4 端口阻塞
17.2.5 安全端口
17.2.6 传输速率限制
17.2.7 MAC地址更新通知
17.2.8 绑定IP和MAC地址
17.3 动态ARP检测
17.3.1 默认动态ARP检测配置
17.3.2 动态ARP检测的配置方针
17.3.3 在DHCP环境下配置动态ARP检测
17.3.4 在无DHCP环境下配置ARP ACL
17.3.5 限制ARP数据包的速率
17.3.6 运行有效检测
17.3.7 配置日志缓冲
17.3.8 显示动态ARP检测信息
17.4 VLAN安全
17.4.1 VLAN概述
17.4.2 划分VLAN
17.4.3 设置VLAN Trunk过滤
17.5 私有VLAN安全
17.5.1 PVLAN概述
17.5.2 配置PVLAN
17.6 基于端口的认证安全
17.6.1 IEEE 802.1x认证简介
17.6.2 配置IEEE 802.1x认证
17.6.3 配置交换机到RADIUS服务器的通信
17.6.4 配置重新认证周期
17.6.5 修改安静周期
17.7 配置SPAN和RSPAN
17.7.1 SPAN和RSPAN简介
17.7.2 SPAN和RSPAN默认配置
17.7.3 SPAN会话中的流量监视限制
17.7.4 配置本地SPAN
17.7.5 配置RSPAN
17.7.6 显示SPAN和RSPAN状态
17.8 配置RMON
17.8.1 默认的RMON配置
17.8.2 配置RMON警报和事件
17.8.3 创建历史表组项
17.8.4 创建RMON统计组表项
17.8.5 显示RMON的状态
17.9 使用Cisco CNA配置安全
17.9.1 CNA可管理的设备简介
17.9.2 Cisco CNA安全导向
17.9.3 配置端口安全
17.9.4 配置ACL
第18章 Cisco路由器安全
18.1 路由器ACL安全
18.1.1 Cisco路由器ACL配置
18.1.2 配置路由器ACL蠕虫病毒限制
18.1.3 配置路由器ACL限制P2P下载
18.2 网络地址转换
18.2.1 NAT概述
18.2.2 静态地址转换的实现
18.2.3 动态地址转换的实现
18.2.4 端口复用地址转换
18.3 路由器物理访问安全
18.3.1 管理人员控制
18.3.2 控制CON端口
18.3.3 禁用AUX端口
18.3.4 权限分级策略
18.4 网络服务和路由协议安全
18.4.1 路由器网络服务安全
18.4.2 路由器路由协议安全
18.5 网络加密协议
18.5.1 使用IKE建立安全联盟配置
18.5.2 使用手工方式建立安全联盟
18.6 网络攻击安全防范
18.6.1 IP欺骗防范
18.6.2 SYN淹没防范
18.6.3 Ping攻击防范
18.6.4 DoS和DDoS攻击防范
18.7 使用SDM配置路由器安全
18.7.1 Cisco SDM简介
18.7.2 配置路由器安全
第19章 Cisco无线网络安全
19.1 无线网络设备安全
19.1.1 无线接入点安全
19.1.2 无线路由器安全
19.2 IEEE 802.1x身份认证
19.2.1 部署IEEE 802.1x认证
19.2.2 无线访问认证配置步骤
19.2.3 配置Cisco无线AP
19.3 无线网络客户端安全
19.3.1 对等网络无线安全
19.3.2 接入点无线客户安全
19.4 使用WCS配置无线网络安全
19.4.1 WCS系统需求
19.4.2 WCS应用
第20章 Cisco安全设备
20.1 网络安全设备概述
20.1.1 网络防火墙
20.1.2 入侵检测系统
20.1.3 入侵防御系统
20.1.4 漏洞扫描
20.2 网络安全设计
20.2.1 防火墙设计
20.2.2 入侵检测设计
20.2.3 入侵防御设计
20.2.4 综合安全设计
20.3 Cisco ASDM配置
20.3.1 Cisco ASDM简介
20.3.2 Cisco ASDM初始化
20.3.3 配置DMZ
20.3.4 管理安全设备
20.4 网络访问控制
20.4.1 ACL使用规则
20.4.2 将Conduit转换成ACL
20.4.3 ICMP命令使用
20.4.4 ACL配置实例
第3部分 网络访问安全
第21章 VPN远程访问安全
21.1 VPN概述
21.1.1 VPN简介
21.1.2 VPN的特点与应用
21.1.3 VPN的类型与适用
21.2 借助路由器实现VPN
21.2.1 路由器硬件和软件限制
21.2.2 路由器VPN设置
21.3 借助网络防火墙实现VPN
21.3.1 借助Cisco PIX实现VPN
21.3.2 借助Cisco ASA 5510实现VPN
21.4 借助Windows Server实现VPN
21.4.1 搭建VPN服务器
21.4.2 VPN服务器端的设置
21.4.3 VPN客户端的配置
第22章 Internet访问安全
22.1 ISA Server 2006概述
22.1.1 ISA Server 2006简介
22.1.2 理论知识准备
22.1.3 ISA Server的部署与应用
22.2 Internet连接配置
22.2.1 允许内网计算机使用主机的DHCP服务器
22.2.2 允许内网使用ping命令
22.2.3 允许内网计算机访问外部Web站点
22.2.4 允许内网访问外部FTP服务器
22.2.5 允许本地主机访问外网
22.2.6 允许内网计算机使用QQ、UC等聊天软件
22.2.7 禁止访问某些网络
22.2.8 禁止使用第三方的代理服务器
22.2.9 修改访问规则
22.2.10 阻止BT类软件
22.2.11 阻止某些文件
22.3 发布服务器
22.3.1 发布Web服务器
22.3.2 发布FTP服务器
22.3.3 发布邮件服务器
22.3.4 发布Exchange的OWA服务
22.3.5 发布SQL Server服务器
22.3.6 发布终端服务器
22.3.7 发布安全Web服务器
22.3.8 为Internet用户提供代理服务
22.4 实现安全VPN访问服务
22.4.1 在ISA Server中启用VPN服务器
22.4.2 检查与配置VPN服务器
22.4.3 用户管理与设置
22.5 高效访问Internet
22.5.1 启用缓存
22.5.2 创建正向缓存
22.5.3 禁止反向缓存
22.5.4 禁止对某些站点缓存
22.6 ISA Server 2006的备份与恢复
22.6.1 备份防火墙策略
22.6.2 备份ISA Server 2006的所有配置
22.6.3 恢复ISA Server 2006的配置
第4部分 数据存储安全
第23章 网络数据存储安全
23.1 网络存储
23.1.1 DAS
23.1.2 NAS
23.1.3 SAN
23.1.4 虚拟存储
23.1.5 磁盘阵列
23.2 RAID的实现
23.2.1 RAID卡管理
23.2.2 Windows Server 2008 RAID 5的设置
23.3 数据备份和恢复
23.3.1 备份数据
23.3.2 恢复数据
23.4 磁盘配额
23.4.1 磁盘配额的功能
23.4.2 磁盘配额管理
23.4.3 监控每个用户的磁盘配额使用情况
第24章 数据流量监控与分析
24.1 网络流量监控利器——Sniffer Pro
24.1.1 Sniffer Pro安装与配置
24.1.2 Sniffer Pro的监控模式
24.1.3 创建过滤器
24.1.4 Sniffer的使用
24.1.5 应用实例
24.2 网络流量分析利器——MRTG
24.2.1 MRTG简介
24.2.2 网络设备和服务器的准备
24.2.3 监控计算机上的MRTG配置
24.2.4 监控服务器设置
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜