图书介绍
网管员必读:网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王达编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121017768
- 出版时间:2005
- 标注页数:484页
- 文件大小:131MB
- 文件页数:496页
- 主题词:计算机网络-基本知识;计算机网络-安全技术-基本知识
PDF下载
下载说明
网管员必读:网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 企业网络安全概述1
目录1
1.1 企业网络安全考虑2
1.1.1 病毒入侵和黑客攻击的基本防护2
1.1.2 对基于操作系统的安全漏洞的攻击的防护4
1.1.3 网络用户密码盗用和权限滥用7
1.1.4 重要文件或邮件的非法窃取、访问与操作7
1.1.5 关键部门的非法访问7
1.1.7 备份数据和存储媒体的损坏、丢失8
1.1.6 外网的非法入侵8
1.2 认识病毒文件9
1.2.1 计算机病毒的演变10
1.2.2 病毒的产生10
1.2.3 病毒的主要特点11
1.3 病毒的分类12
1.3.1 按破坏程度分13
1.3.2 按传染方式分14
1.4 认识黑客入侵17
1.4.1 黑客攻击的基本步骤17
1.3.3 按入侵方式分17
1.4.2 常见攻击类型18
1.4.3 常见拒绝服务攻击的行为特征与防御方法20
1.4.4 其他攻击方式的行为特征及防御方法22
1.4.5 黑客攻击方式的十大最新发展趋势24
1.5 企业网络八大安全认识误区27
1.6 企业网络安全策略设计29
1.6.1 什么是企业网络安全策略29
1.6.2 网络安全策略设计的十大原则30
1.6.3 安全隐患分析和基本系统结构信息的收集32
1.6.5 安全策略文档设计35
1.6.4 现有安全策略/流程的检查与评估35
第2章 恶意软件的深度防护41
2.1 认识恶意软件42
2.1.1 什么是恶意软件42
2.1.2 什么是非恶意软件44
2.1.3 恶意软件的主要特征46
2.2 木马的检测、清除与防范51
2.2.1 木马的手工检测、清除和防范方法51
2.2.2 木马的软件自动清除和端口关闭方法55
2.3.1 IE浏览器Internet安全选项设置62
2.3 拒绝恶意代码62
2.3.2 IE浏览器本地Intranet安全选项设置63
2.4 网络蠕虫的深度防护64
2.4.1 网络蠕虫的定义和危害性65
2.4.2 预防蠕虫的基本措施65
2.5 如何强化TCP/IP堆栈安全67
2.5.1 抵御SYN攻击68
2.5.2 抵御ICMP攻击69
2.5.3 抵御SNMP攻击69
2.5.5 其他保护70
2.5.4 AFD.SYS保护70
2.6 恶意软件的深度防护方法71
2.6.1 深层防护安全模型72
2.6.2 客户端防护73
2.6.3 客户端应用程序的防病毒设置77
2.6.4 服务器端病毒防护80
2.6.5 网络层安全防护82
第3章 防火墙在网络安全防护中的应用89
3.1.1 防火墙概述90
3.1 防火墙技术基础90
3.1.2 防火墙的八大主要功能91
3.1.3 防火墙的优点和不足93
3.2 防火墙的分类95
3.2.1 个人防火墙95
3.2.2 路由器防火墙96
3.2.3 低端硬件防火墙98
3.2.4 高端硬件防火墙99
3.2.5 高端服务器防火墙100
3.3 主要防火墙技术101
3.3.1 包过滤型防火墙102
3.3.2 应用代理型防火墙102
3.3.3 状态包过滤型防火墙104
3.4 防火墙的硬件技术架构105
3.5 防火墙应用方案105
3.5.1 产品选型原则106
3.5.2 防火墙具体实现107
3.6 内部防火墙系统设计108
3.6.1 网络体系结构108
3.6.2 企业网络体系结构设计所需的考虑109
3.6.3 系统攻击和防御认识110
.3.7.1 内部防火墙规则112
3.7 内部防火墙系统应用112
3.7.2 内部防火墙的可用性需求113
3.7.3 内部容错防火墙集的配置115
3.7.4 内部防火墙系统的其他因素要求117
3.8 外围防火墙系统设计119
3.8.1 外围防火墙规则119
3.8.2 外围防火墙系统的应用119
3.9.1 SYN Flood攻击原理121
3.9 用防火墙防御SYN Flood攻击121
3.9.2 用防火墙防御SYN Flood攻击122
第4章 入侵检测系统及应用125
4.1 入侵检测系统(IDS)基础126
4.1.1 入侵检测系统概述126
4.1.2 主要入侵检测技术126
4.1.3 主要入侵检测模型129
4.1.4 当前入侵检测技术的不足131
4.1.5 入侵检测技术发展方向132
4.2.1 入侵检测原理134
4.2 入侵检测原理及应用134
4.2.2 JUMP入侵检测系统的技术应用135
4.3 分布式入侵检测系统137
4.3.1 分布式入侵检测框架及检测机制137
4.3.2 分布式入侵检测系统的协同机制138
4.3.3 开放式DIDS的基本系统架构及设计考虑139
4.4 金诺网安入侵检测系统KIDS140
4.4.1 金诺网安入侵检测系统简介141
4.4.2 KIDS的模块组成141
4.5.1 华强IDS简介143
4.4.3 KIDS的主要功能143
4.5 华强IDS143
4.5.2 华强IDS的应用144
4.6 “冰之眼”网络入侵检测系统145
4.6.1 产品架构146
4.6.2 产品主要特性146
4.7 黑盾网络入侵检测系统(HD-NIDS)149
4.7.1 HD-NIDS的体系结构149
4.7.2 HD-NIDS的实时攻击检测功能150
4.7.3 HD-NIDS的技术特点151
4.7.4 HD-NIDS的网络应用154
第5章 企业网络安全隔离155
5.1 隔离技术156
5.1.1 隔离技术基础156
5.1.2 物理隔离原理158
5.1.3 物理隔离产品的应用方式160
5.2 物理隔离卡产品及应用160
5.2.1 认识物理隔离卡160
5.2.2 主要物理隔离模式162
5.2.3 图文网络安全物理隔离器164
5.2.4 利普隔离卡产品166
5.3 网络线路选择器产品及应用172
5.3.1 LS-8网络线路选择器及应用173
5.3.2 LS-24网络线路选择器及应用174
5.3.3 NS-16网络切换器及应用174
5.4 物理隔离网闸175
5.4.1 物理隔离网闸概述175
5.4.2 物理隔离网闸的安全模块176
5.4.3 物理隔离网闸的主要功能与应用领域177
5.4.4 主要的物理隔离网闸产品类型178
5.4.5 物理隔离网闸的信息交换方式179
5.4.6 利谱v2.0物理隔离网闸应用方案180
5.5 网络隔离技术181
5.5.1 网络隔离技术的发展182
5.5.2 网络隔离技术的安全要点182
第6章 Windows用户账户安全策略185
6.1 Windows Server2003系统的安全功能概述186
6.1.1 安全模型的功能186
6.1.2 Windows Server2003系统的新安全功能187
6.1.3 与以前系统相比新增的安全功能188
6.2.1 域账户和本地策略简介189
6.2 域账户策略设置189
6.2.2 域账户密码概述190
6.2.3 域账户密码的使用原则191
6.2.4 域账户密码策略的设置192
6.2.5 系统密钥实用程序194
6.2.6 账户锁定策略配置197
6.2.7 Kerberos身份验证策略配置199
6.3 封死黑客的“后门”202
6.3.1 禁用Guest账户和更改管理员账户名202
6.3.2 关闭“文件和打印共享”功能203
6.3.3 删掉不必要的协议204
6.4 用户账户权限分配205
6.4.1 Windows Server2003域默认的账户及权限205
6.4.2 域默认的组账户206
6.4.3 域用户权限分配209
6.5 共享文件夹访问权限217
6.5.1 取消系统默认共享217
6.5.2 共享权限类型221
6.5.3 创建私人文件夹223
6.6.1 文件和文件夹的NTFS访问权限224
6.6 NTFS文件访问权限的配置224
6.6.2 文件服务器的最佳权限设置226
6.6.3 设置、查看、更改或删除文件和文件夹权限227
6.6.4 权限的继承229
6.6.5 NTFS文件权限属性230
第7章 公钥基础结构233
7.1 公钥基础结构(PKI)概述234
7.1.1 公钥基础结构的作用234
7.1.2 Windows Server 2003中的公钥基础结构235
7.2.2 证书的应用236
7.2.1 证书概述236
7.2 证书基础236
7.2.3 证书的颁发机构239
7.2.4 证书服务的安装240
7.3 证书申请242
7.3.1 证书模板243
7.3.2 使用证书申请向导申请证书245
7.3.3 使用Windows Server 2003证书服务网页250
7.4 证书的自动注册254
7.4.1 规划自动注册部署255
7.4.2 “用户”模板复制258
7.4.3 配置企业书颁发机构260
7.4.4 建立自动注册域用户的策略261
7.5 证书的导入/导出262
7.5.1 导入/导出证书的用途和标准证书文件格式262
7.5.2 导入证书264
7.5.3 导出证书265
7.5.4 导出带私钥的证书266
7.6 吊销证书和发布CRL268
7.6.1 吊销证书268
7.6.2 安排证书吊销列表(CRL)的发布269
7.7 常见问题解答271
7.6.3 手动发布证书吊销列表271
第8章 文件加密与数字签名275
8.1 文件加密概述276
8.1.1 加密的由来276
8.1.2 选择加密的意义276
8.1.3 具有代表性的数据加密标准277
8.1.4 电子签名与数字签名278
8.2 静态文件加密——EFS(加密文件系统)279
8.2.2 使用EFS加密文件的注意事项280
8.2.1 EFS概述280
8.2.3 EFS的工作原理282
8.3 使用EFS283
8.3.1 加密文件或文件夹283
8.3.2 解密文件或文件夹284
8.3.3 在资源管理器菜单中添加“加密”和“解密”选项285
8.3.4 复制加密的文件夹或文件286
8.4 数据恢复策略288
8.4.1 数据恢复策略概述288
8.4.2 更改本地计算机的故障恢复策略289
8.4.3 更改域的故障恢复策略290
8.5 数据恢复代理292
8.5.1 EFS证书293
8.5.2 创建默认的独立计算机上的数据恢复代理293
8.5.3 添加其他恢复代理295
8.5.4 启用EFS文件共享296
8.6 EFS使用中的常见问题解答297
8.7 公钥基础结构在文件传输和数字签名方面的应用298
8.7.1 动态文件加密原理299
8.7.3 加密密钥对的获取300
8.7.2 数字签名原理300
8.8 PGP动态文件加密和数字签名302
8.8.1 PGP密钥的生成303
8.8.2 密钥的发布308
8.8.3 加密文件310
8.8.4 邮件数字签名312
8.9 电子签章316
8.9.1 iSignature签章系统简介317
8.9.2 iSignature的主要功能319
8.9.3 数字证书简介320
8.9.4 个人数字证书申请321
8.9.5 iSignature签章系统的使用325
8.9.6 天威诚信安证通简介329
第9章 数据备份与恢复333
9.1 备份概述334
9.1.1 备份的主要功能334
9.1.2 备份和还原所需要的权限334
9.1.3 系统状态数据337
9.2 企业容灾计划设计339
9.2.1 备份计划设计339
9.2.2 备份策略设计340
9.2.3 备份模式选择341
9.2.4 备份类型选择342
9.2.5 Windows备份工具所支持的备份类型343
9.2.6 备份拓扑结构的选择344
9.3 使用Windows Server 2003备份工具备份数据347
9.3.1 利用备份向导进行系统状态备份347
9.3.2 系统状态的手动配置备份352
9.3.3 创建Windows Server 2003备份全集357
9.3.4 备份域控制器359
9.4.1 授权还原、原始还原和普通还原360
9.4 使用Windows Server 2003备份工具还原数据360
9.4.2 从文件或磁带还原文件362
9.4.3 还原系统状态数据364
9.5 Veritas Backup Exec 9.0数据备份与恢复基础365
9.5.1 Veritas Backup Exec 9.0新特性365
9.5.2 安装条件367
9.5.3 Backup Exec的备份类型368
9.5.4 备份方式中的“归档位”和修改时间371
9.5.5 Backup Exec的工作机制372
9.5.6 首次启动373
9.6 创建备份策略376
9.6.1 手动创建策略377
9.6.2 使用“策略向导”创建策略379
9.7 备份数据382
9.7.1 使用备份向导创建备份作业383
9.7.2 通过配置作业属性来手动创建备份作业386
9.8 恢复数据392
9.8.1 使用恢复向导将数据恢复到服务器或工作站393
9.8.2 通过配置作业属性手动创建恢复作业396
第10章 远程网络连接的安全配置399
10.1 远程桌面连接的用户权限配置400
10.1.1 “远程桌面连接”、“远程桌面”管理单元和“管理远程桌面”的联系与区别400
10.1.2 “远程桌面连接”权限配置401
10.2 终端服务的用户权限配置404
10.3 “远程桌面Web连接”的安全配置407
10.4 “远程协助”的用户权限配置410
10.4.1 远程协助用户权限配置410
10.4.2 防火墙的3389号端口开放与关闭414
10.5.1 远程访问连接所需的安全考虑416
10.5 远程访问权限的配置416
10.5.2 远程访问用户权限配置418
10.5.3 远程服务器身份验证安全配置419
10.5.4 远程访问策略安全配置425
10.5.5 远程访问账户锁定428
10.6 VPN技术基础429
10.6.1 VPN的产生及前景430
10.6.2 VPN的组成及基本通信步骤431
10.6.3 VPN网络与专线网络的区别432
10.6.4 VPN连接的优势433
10.6.5 VPN安全技术概述435
10.7 VPN的分类437
10.7.1 按VPN的应用平台分类437
10.7.2 按VPN的部署模式分类437
10.7.3 按VPN的服务类型分类438
10.8 VPN隧道技术440
10.8.1 VPN隧道基础440
10.8.2 VPN隧道类型442
10.8.3 PPTP隧道协议443
10.8.4 L2F隧道协议444
10.8.5 L2TP隧道协议445
10.9 IPSec安全协议447
10.9.1 IPSec协议概述447
10.9.2 IPSec协议的安全体系450
10.9.3 AH隧道模式的加密原理451
10.9.4 ESP隧道模式的加密原理452
10.9.5 IPSec协议IKE密钥交换技术453
10.9.6 IPSec安全策略456
附录A 常见端口及应用459
附录B 常见木马清除方法467
附录C 常见端口列表477
热门推荐
- 2292314.html
- 133627.html
- 2147031.html
- 284135.html
- 3746072.html
- 3199737.html
- 3580876.html
- 864834.html
- 1489950.html
- 743458.html
- http://www.ickdjs.cc/book_3861107.html
- http://www.ickdjs.cc/book_3722678.html
- http://www.ickdjs.cc/book_1969847.html
- http://www.ickdjs.cc/book_3490588.html
- http://www.ickdjs.cc/book_3583127.html
- http://www.ickdjs.cc/book_1342893.html
- http://www.ickdjs.cc/book_3411994.html
- http://www.ickdjs.cc/book_2069.html
- http://www.ickdjs.cc/book_1160647.html
- http://www.ickdjs.cc/book_2602914.html