注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网管员必读:网络安全

网管员必读:网络安全

网管员必读:网络安全

定 价:¥45.00

作 者: 王达
出版社: 电子工业出版社
丛编项:
标 签: 网络安全

ISBN: 9787121017766 出版时间: 2005-11-01 包装: 平装
开本: 16开 页数: 496 字数:  

内容简介

  本书是以企业网络应用的安全需求为出发点而编写的,不是市面上通常所见的黑客攻击类图书。书中不仅介绍了常见的病毒、木马和黑客攻击的防护方法,还更多地从全局的战略高度分析了企业网络中存在的安全隐患,并用一章的篇幅介绍了对应隐患的安全防御方案。 本书共10章,介绍的内容包括恶意软件(病毒、木马和蠕虫等)的深度防御方法,黑客的主要类型和防御方法,企业网络内、外部网络防火墙系统的部署方法,入侵检测系统的应用,网络隔离技术及应用,Windows Server 2003系统用户账户安全策略及权限配置,公钥基础结构和计算机证书技术及应用,文件加密,数字签名和电子签章技术及应用,远程网络访问安全配置和数据备份与恢复。这些内容虽然不能说是非常全面地概括了企业网络安全的方方面面,但从大的方面来说,基本上都已囊括在其中了。读者通过对本书的学习可以为自己所在的企业部署全面、完善的安全防御系统,而不再是传统意义上的简单的病毒防护系统+防火墙了。 本书非常适合各类网络爱好者、企业IT经理和网络管理员,以及网络安全工程师自学选用,也可作为高职院校的选用教材。

作者简介

  作者:王达任何一个与王达接触的人都会发现他勤奋的鲜明个性。已经拥有跨国公司成熟、完善的大型网络维护、管理和网络工程设计经验的王达,可谓技术全面,而十年笔耕不辍,身兼国内多家著名IT媒体(如天极网、IT168、e800等)专栏作家的经历就更令人关注了。从1996年,王达便开始了专栏写作,多次刊载在当时的《电脑知识》、《电脑报》、《电子报》等相关频道中。到2001年,宽带网络开始普及,国内众多新型网络媒体纷纷涌现之时,他已经成为Yesky.com(天极网)、IT168和e800的专栏作者了,自此开始了大量的稿件创作,完成了许多重量级的专题、行业评论文章的写作。以其高效率的写作速度和丰富的技术内容逐渐成为知名IT作者。王达的图书创作是从2001年底开始的,他的图书以实用、专业和系统等特点著称,赢得了读者,和专业人士的认可。从人民邮电出版社、清华大学出版社,直到电子工业出版社飞思科技“网管员必读系列”的大获成功。网管员必读——网络基础>>更多作品

图书目录

第1章  企业网络安全概述    1
1.1  企业网络安全考虑    2
1.1.1  病毒入侵和黑客攻击的基本防护    2
1.1.2  对基于操作系统的安全漏洞的攻击的防护    4
1.1.3  网络用户密码盗用和权限滥用    7
1.1.4  重要文件或邮件的非法窃取、访问与操作    7
1.1.5  关键部门的非法访问    7
1.1.6  外网的非法入侵    8
1.1.7  备份数据和存储媒体的损坏、丢失    8
1.2  认识病毒文件    9
1.2.1  计算机病毒的演变    10
1.2.2  病毒的产生    10
1.2.3  病毒的主要特点    11
1.3  病毒的分类    12
1.3.1  按破坏程度分    13
1.3.2  按传染方式分    14
1.3.3  按入侵方式分    17
1.4  认识黑客入侵    17
1.4.1  黑客攻击的基本步骤    17
1.4.2  常见攻击类型    18
1.4.3  常见拒绝服务攻击的行为特征与防御方法    20
1.4.4  其他攻击方式的行为特征及防御方法    22
1.4.5  黑客攻击方式的十大最新发展趋势    24
1.5  企业网络八大安全认识误区    27
1.6  企业网络安全策略设计    29
1.6.1  什么是企业网络安全策略    29
1.6.2  网络安全策略设计的
十大原则    30
1.6.3  安全隐患分析和基本系统结构信息的收集    32
1.6.4  现有安全策略/流程的检查与评估    35
1.6.5  安全策略文档设计    35
第2章  恶意软件的深度防护    41
2.1  认识恶意软件    42
2.1.1  什么是恶意软件    42
2.1.2  什么是非恶意软件    44
2.1.3  恶意软件的主要特征    46
2.2  木马的检测、清除与防范    51
2.2.1  木马的手工检测、清除和防范方法    51
2.2.2  木马的软件自动清除和端口关闭方法    55
2.3  拒绝恶意代码    62
2.3.1  IE浏览器Internet安全选项设置    62
2.3.2  IE浏览器本地Intranet安全选项设置    63
2.4  网络蠕虫的深度防护    64
2.4.1  网络蠕虫的定义和危害性    65
2.4.2  预防蠕虫的基本措施    65
2.5  如何强化TCP/IP堆栈安全    67
2.5.1  抵御SYN攻击    68
2.5.2  抵御ICMP攻击    69
2.5.3  抵御SNMP攻击    69
2.5.4  AFD.SYS保护    70
2.5.5  其他保护    70
2.6  恶意软件的深度防护方法    71
2.6.1  深层防护安全模型    72
2.6.2  客户端防护    73
2.6.3  客户端应用程序的防病毒设置    77
2.6.4  服务器端病毒防护    80
2.6.5  网络层安全防护    82
第3章  防火墙在网络安全防护中的应用    89
3.1  防火墙技术基础    90
3.1.1  防火墙概述    90
3.1.2  防火墙的八大主要功能    91
3.1.3  防火墙的优点和不足    93
3.2  防火墙的分类    95
3.2.1  个人防火墙    95
3.2.2  路由器防火墙    96
3.2.3  低端硬件防火墙    98
3.2.4  高端硬件防火墙    99
3.2.5  高端服务器防火墙    100
3.3  主要防火墙技术    101
3.3.1  包过滤型防火墙    102
3.3.2  应用代理型防火墙    102
3.3.3  状态包过滤型防火墙    104
3.4  防火墙的硬件技术架构    105
3.5  防火墙应用方案    105
3.5.1  产品选型原则    106
3.5.2  防火墙具体实现    107
3.6  内部防火墙系统设计    108
3.6.1  网络体系结构    108
3.6.2  企业网络体系结构设计所需的考虑    109
3.6.3  系统攻击和防御认识    110
3.7  内部防火墙系统应用    112
3.7.1  内部防火墙规则    112
3.7.2  内部防火墙的可用性需求    113
3.7.3  内部容错防火墙集的配置    115
3.7.4  内部防火墙系统的其他因素要求    117
3.8  外围防火墙系统设计    119
3.8.1  外围防火墙规则    119
3.8.2  外围防火墙系统的应用    119
3.9  用防火墙防御SYN Flood
攻击    121
3.9.1  SYN Flood攻击原理    121
3.9.2  用防火墙防御SYN Flood攻击    122
第4章  入侵检测系统及应用    125
4.1  入侵检测系统(IDS)基础    126
4.1.1  入侵检测系统概述    126
4.1.2  主要入侵检测技术    126
4.1.3  主要入侵检测模型    129
4.1.4  当前入侵检测技术的不足    131
4.1.5  入侵检测技术发展方向    132
4.2  入侵检测原理及应用    134
4.2.1  入侵检测原理    134
4.2.2  JUMP入侵检测系统的技术应用    135
4.3  分布式入侵检测系统    137
4.3.1  分布式入侵检测框架及检测机制    137
4.3.2  分布式入侵检测系统的协同机制    138
4.3.3  开放式DIDS的基本系统
架构及设计考虑    139
4.4  金诺网安入侵检测系统KIDS140
4.4.1  金诺网安入侵检测系统简介    141
4.4.2  KIDS的模块组成    141
4.4.3  KIDS的主要功能    143
4.5  华强IDS    143
4.5.1  华强IDS简介    143
4.5.2  华强IDS的应用    144
4.6  “冰之眼”网络入侵检测系统    145
4.6.1  产品架构    146
4.6.2  产品主要特性    146
4.7  黑盾网络入侵检测系统
(HD-NIDS)    149
4.7.1  HD-NIDS的体系结构    149
4.7.2  HD-NIDS的实时攻击检测功能    150
4.7.3  HD-NIDS的技术特点    151
4.7.4  HD-NIDS的网络应用    154
第5章  企业网络安全隔离    155
5.1  隔离技术    156
5.1.1  隔离技术基础    156
5.1.2  物理隔离原理    158
5.1.3  物理隔离产品的应用方式    160
5.2  物理隔离卡产品及应用    160
5.2.1  认识物理隔离卡    160
5.2.2  主要物理隔离模式    162
5.2.3  图文网络安全物理隔离器    164
5.2.4  利普隔离卡产品    166
5.3  网络线路选择器产品及应用    172
5.3.1  LS-8网络线路选择器及应用    173
5.3.2  LS-24网络线路选择器及应用    174
5.3.3  NS-16网络切换器及应用    174
5.4  物理隔离网闸    175
5.4.1  物理隔离网闸概述    175
5.4.2  物理隔离网闸的安全模块    176
5.4.3  物理隔离网闸的主要功能与应用领域    177
5.4.4  主要的物理隔离网闸产品类型    178
5.4.5  物理隔离网闸的信息交换方式    179
5.4.6  利谱v2.0物理隔离网闸应用方案    180
5.5  网络隔离技术    181
5.5.1  网络隔离技术的发展    182
5.5.2  网络隔离技术的安全要点    182
第6章  Windows用户账户安全策略185
6.1  Windows Server 2003系统的安全功能概述    186
6.1.1  安全模型的功能    186
6.1.2  Windows Server 2003系统的新安全功能    187
6.1.3  与以前系统相比新增的安全功能    188
6.2  域账户策略设置    189
6.2.1  域账户和本地策略简介    189
6.2.2  域账户密码概述    190
6.2.3  域账户密码的使用原则    191
6.2.4  域账户密码策略的设置    192
6.2.5  系统密钥实用程序    194
6.2.6  账户锁定策略配置    197
6.2.7  Kerberos身份验证策略配置    199
6.3  封死黑客的“后门”    202
6.3.1  禁用Guest账户和更改管理员账户名    202
6.3.2  关闭“文件和打印共享”功能    203
6.3.3  删掉不必要的协议    204
6.4  用户账户权限分配    205
6.4.1  Windows Server 2003域默认的账户及权限    205
6.4.2  域默认的组账户    206
6.4.3  域用户权限分配    209
6.5  共享文件夹访问权限    217
6.5.1  取消系统默认共享    217
6.5.2  共享权限类型    221
6.5.3  创建私人文件夹    223
6.6  NTFS文件访问权限的配置    224
6.6.1  文件和文件夹的NTFS访问权限    224
6.6.2  文件服务器的最佳权限设置    226
6.6.3  设置、查看、更改或删除文件和文件夹权限    227
6.6.4  权限的继承    229
6.6.5  NTFS文件权限属性    230
第7章  公钥基础结构    233
7.1  公钥基础结构(PKI)概述    234
7.1.1  公钥基础结构的作用    234
7.1.2  Windows Server 2003中的公钥基础结构    235
7.2  证书基础    236
7.2.1  证书概述    236
7.2.2  证书的应用    236
7.2.3  证书的颁发机构    239
7.2.4  证书服务的安装    240
7.3  证书申请    242
7.3.1  证书模板    243
7.3.2  使用证书申请向导申请证书    245
7.3.3  使用Windows Server 2003证书服务网页    250
7.4  证书的自动注册    254
7.4.1  规划自动注册部署    255
7.4.2  “用户”模板复制    258
7.4.3  配置企业证书颁发机构    260
7.4.4  建立自动注册域用户的策略    261
7.5  证书的导入/导出    262
7.5.1  导入/导出证书的用途和标准证书文件格式    262
7.5.2  导入证书    264
7.5.3  导出证书    265
7.5.4  导出带私钥的证书    266
7.6  吊销证书和发布CRL    268
7.6.1  吊销证书    268
7.6.2  安排证书吊销列表(CRL)的发布    269
7.6.3  手动发布证书吊销列表    271
7.7  常见问题解答    271
第8章  文件加密与数字签名    275
8.1  文件加密概述    276
8.1.1  加密的由来    276
8.1.2  选择加密的意义    276
8.1.3  具有代表性的数据加密标准    277
8.1.4  电子签名与数字签名    278
8.2  静态文件加密——EFS(加密
文件系统)    279
8.2.1  EFS概述    280
8.2.2  使用EFS加密文件的注意事项280
8.2.3  EFS的工作原理    282
8.3  使用EFS    283
8.3.1  加密文件或文件夹    283
8.3.2  解密文件或文件夹    284
8.3.3  在资源管理器菜单中添加“加密”和“解密”
选项    285
8.3.4  复制加密的文件夹或文件    286
8.4  数据恢复策略    288
8.4.1  数据恢复策略概述    288
8.4.2  更改本地计算机的故障恢复策略    289
8.4.3  更改域的故障恢复策略    290
8.5  数据恢复代理    292
8.5.1  EFS证书    293
8.5.2  创建默认的独立计算机上的数据恢复代理    293
8.5.3  添加其他恢复代理    295
8.5.4  启用EFS文件共享    296
8.6  EFS使用中的常见问题解答    297
8.7  公钥基础结构在文件传输和
数字签名方面的应用    298
8.7.1  动态文件加密原理    299
8.7.2  数字签名原理    300
8.7.3  加密密钥对的获取    300
8.8  PGP动态文件加密和数字
签名    302
8.8.1  PGP密钥的生成    303
8.8.2  密钥的发布    308
8.8.3  加密文件    310
8.8.4  邮件数字签名    312
8.9  电子签章    316
8.9.1  iSignature签章系统简介    317
8.9.2  iSignature的主要功能    319
8.9.3  数字证书简介    320
8.9.4  个人数字证书申请    321
8.9.5  iSignature签章系统的使用    325
8.9.6  天威诚信安证通简介    329
第9章  数据备份与恢复    333
9.1  备份概述    334
9.1.1  备份的主要功能    334
9.1.2  备份和还原所需要的权限    334
9.1.3  系统状态数据    337
9.2  企业容灾计划设计    339
9.2.1  备份计划设计    339
9.2.2  备份策略设计    340
9.2.3  备份模式选择    341
9.2.4  备份类型选择    342
9.2.5  Windows备份工具所
支持的备份类型    343
9.2.6  备份拓扑结构的选择    344
9.3  使用Windows Server 2003备份
工具备份数据    347
9.3.1  利用备份向导进行系统状态备份    347
9.3.2  系统状态的手动配置备份    352
9.3.3  创建Windows Server 2003
备份全集    357
9.3.4  备份域控制器    359
9.4  使用Windows Server 2003备份工具还原数据    360
9.4.1  授权还原、原始还原和普通还原    360
9.4.2  从文件或磁带还原文件    362
9.4.3  还原系统状态数据    364
9.5  Veritas Backup Exec 9.0数据备份与恢复基础    365
9.5.1  Veritas Backup Exec 9.0新特性    365
9.5.2  安装条件    367
9.5.3  Backup Exec的备份类型    368
9.5.4  备份方式中的“归档位”和修改时间    371
9.5.5  Backup Exec的工作机制    372
9.5.6  首次启动    373
9.6  创建备份策略    376
9.6.1  手动创建策略    377
9.6.2  使用“策略向导”创建策略    379
9.7  备份数据    382
9.7.1  使用备份向导创建备份作业    383
9.7.2  通过配置作业属性来手动创建备份作业    386
9.8  恢复数据    392
9.8.1  使用恢复向导将数据恢复到服务器或工作站    393
9.8.2  通过配置作业属性手动创建恢复作业    396
第10章  远程网络连接的安全配置399
10.1  远程桌面连接的用户权限配置    400
10.1.1  “远程桌面连接”、“远程桌面”管理单元和“管理远程桌面”的联系与
区别    400
10.1.2  “远程桌面连接”权限配置    401
10.2  终端服务的用户权限配置    404
10.3  “远程桌面Web连接”的安全配置    407
10.4  “远程协助”的用户权限配置    410
10.4.1  远程协助用户权限配置    410
10.4.2  防火墙的3389号端口开放与关闭    414
10.5  远程访问权限的配置    416
10.5.1  远程访问连接所需的安全考虑    416
10.5.2  远程访问用户权限配置    418
10.5.3  远程服务器身份验证安全配置    419
10.5.4  远程访问策略安全配置    425
10.5.5  远程访问账户锁定    428
10.6  VPN技术基础    429
10.6.1  VPN的产生及前景    430
10.6.2  VPN的组成及基本通信步骤    431
10.6.3  VPN网络与专线网络的区别    432
10.6.4  VPN连接的优势    433
10.6.5  VPN安全技术概述    435
10.7  VPN的分类    437
10.7.1  按VPN的应用平台分类    437
10.7.2  按VPN的部署模式分类    437
10.7.3  按VPN的服务类型分类    438
10.8  VPN隧道技术    440
10.8.1  VPN隧道基础    440
10.8.2  VPN隧道类型    442
10.8.3  PPTP隧道协议    443
10.8.4  L2F隧道协议    444
10.8.5  L2TP隧道协议    445
10.9  IPSec安全协议    447
10.9.1  IPSec协议概述    447
10.9.2  IPSec协议的安全体系    450
10.9.3  AH隧道模式的加密原理    451
10.9.4  ESP隧道模式的加密原理    452
10.9.5  IPSec协议IKE密钥
交换技术    453
10.9.6  IPSec安全策略    456
附录A  常见端口及应用    459
附录B  常见木马清除方法    467
附录C  常见端口列表    477

本目录推荐