注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理非常網(wǎng)管:網(wǎng)絡(luò)安全

非常網(wǎng)管:網(wǎng)絡(luò)安全

非常網(wǎng)管:網(wǎng)絡(luò)安全

定 價:¥49.00

作 者: 王群
出版社: 人民郵電出版社
叢編項: 非常網(wǎng)管
標 簽: 網(wǎng)絡(luò)與通訊 網(wǎng)絡(luò)管理 安全與加密 計算機網(wǎng)絡(luò)安全

ISBN: 9787115158154 出版時間: 2007-04-01 包裝: 平裝
開本: 16開 頁數(shù): 486 字數(shù):  

內(nèi)容簡介

  《非常網(wǎng)管:網(wǎng)絡(luò)安全》通過大量實例,使用通俗易懂的語言和簡潔明快的敘述方式,以防范實際應(yīng)用中可能存在的安全隱患為基礎(chǔ),較為系統(tǒng)地介紹了各種安全知識。在此基礎(chǔ)上,結(jié)合目前廣泛使用的Windows 2000 Server、Windows Server 2003和Linux操作系統(tǒng),分別介紹了安全技術(shù)的應(yīng)用和實現(xiàn)方法?!斗浅>W(wǎng)管:網(wǎng)絡(luò)安全》的主要內(nèi)容包括網(wǎng)絡(luò)安全基礎(chǔ)知識、TCP和UDP端口的安全設(shè)置和應(yīng)用、防火墻技術(shù)及應(yīng)用、計算機病毒及防治方法、網(wǎng)絡(luò)入侵與防范、網(wǎng)絡(luò)攻擊與防范、數(shù)字證書與網(wǎng)絡(luò)安全、企業(yè)服務(wù)器的安全、Windows Server 2003網(wǎng)絡(luò)安全、Windows 2000 Server網(wǎng)絡(luò)安全和Linux網(wǎng)絡(luò)安全。通過學(xué)習(xí)《非常網(wǎng)管:網(wǎng)絡(luò)安全》,讀者能夠獨立地從事企業(yè)網(wǎng)絡(luò)系統(tǒng)的安全配置和管理任務(wù)?!斗浅>W(wǎng)管:網(wǎng)絡(luò)安全》可供各類網(wǎng)絡(luò)的建設(shè)者、使用者和管理者參考,也可作為高職高專和相關(guān)培訓(xùn)機構(gòu)的教材,以及高等學(xué)校計算機網(wǎng)絡(luò)安全課程的輔助教材,是讀者系統(tǒng)學(xué)習(xí)計算機網(wǎng)絡(luò)安全知識、技術(shù)和實現(xiàn)方法的指導(dǎo)教程。

作者簡介

暫缺《非常網(wǎng)管:網(wǎng)絡(luò)安全》作者簡介

圖書目錄

第一篇 網(wǎng)絡(luò)理論基礎(chǔ)
第1章 網(wǎng)絡(luò)安全基礎(chǔ)知識 3
1.1 什么是網(wǎng)絡(luò)安全 3
1.1.1 安全策略 3
1.1.2 安全性指標和安全等級 4
1.1.3 安全機制 4
1.2 常見的網(wǎng)絡(luò)安全技術(shù) 5
1.2.1 物理安全技術(shù) 5
1.2.2 安全隔離 5
1.2.3 訪問控制 6
1.2.4 加密通道 6
1.2.5 入侵檢測 7
1.2.6 入侵保護 7
1.2.7 安全掃描 8
1.3 數(shù)據(jù)加密技術(shù) 9
1.3.1 數(shù)據(jù)加密的方法和功能 9
1.3.2 對稱密鑰體制 9
1.3.3 公開密鑰系統(tǒng) 10
1.4 認證授權(quán)技術(shù) 12
1.4.1 口令認證 12
1.4.2 PPP協(xié)議中的認證機制 13
1.4.3 其他使用認證機制的協(xié)議 13
1.5 防病毒技術(shù) 14
1.5.1 反病毒技術(shù)的發(fā)展過程 14
1.5.2 主要的反病毒技術(shù)介紹 15
1.6 網(wǎng)絡(luò)黑客 15
1.6.1 網(wǎng)絡(luò)黑客常用的攻擊方法 15
1.6.2 黑客攻擊的防范措施 17
1.7 間諜軟件 18
1.7.1 什么是間諜軟件 18
1.7.2 如何避免間諜軟件的入侵 19
1.8 災(zāi)難恢復(fù)和備份技術(shù) 20
1.9 本章小結(jié) 21
第2章 TCP和UDP端口的安全設(shè)置和應(yīng)用 23
2.1 端口和套接字的概念與功能 23
2.1.1 端口的概念和作用 23
2.1.2 套接字的概念和作用 25
2.2 Windows操作系統(tǒng)端口的查看和安全配置 26
2.2.1 查看Windows操作系統(tǒng)已開放的端口 26
2.2.2 關(guān)閉Windows操作系統(tǒng)中不用的端口 28
2.2.3 本機默認端口的重定向 32
2.3 網(wǎng)上鄰居與IP端口 33
2.3.1 網(wǎng)上鄰居與NetBEUI協(xié)議 33
2.3.2 開放NetBIOS端口帶來的問題 34
2.3.3 關(guān)于網(wǎng)上鄰居的進一步認識 36
2.3.4 關(guān)于空會話 39
2.4 路由器和防火墻上IP端口的安全配置 41
2.4.1 通過IP訪問控制列表限制端口 41
2.4.2 通過單條命令限制端口 45
2.5 重要端口介紹 45
2.6 本章小結(jié) 49
第二篇 安全威脅與防范
第3章 防火墻技術(shù)及應(yīng)用 53
3.1 防火墻技術(shù)的分類 53
3.1.1 軟件防火墻和硬件防火墻的比較 53
3.1.2 硬件防火墻的實現(xiàn)技術(shù) 53
3.1.3 千兆位防火墻技術(shù)介紹 54
3.2 防火墻應(yīng)用技術(shù) 55
3.2.1 包過濾防火墻技術(shù) 55
3.2.2 應(yīng)用代理防火墻技術(shù) 55
3.3 防火墻防御攻擊的幾種常用技術(shù) 55
3.3.1 深度數(shù)據(jù)包處理 56
3.3.2 SSL終止 56
3.3.3 URL過濾 56
3.3.4 用戶會話跟蹤 56
3.3.5 響應(yīng)模式匹配 56
3.3.6 行為建?!?7
3.3.7 適應(yīng)性安全算法 57
3.4 防火墻在網(wǎng)絡(luò)中的應(yīng)用 58
3.4.1 防火墻的物理特性 58
3.4.2 防火墻在中小型網(wǎng)絡(luò)中的應(yīng)用 59
3.5 PIX防火墻的基本配置方法 60
3.5.1 PIX防火墻的管理訪問模式 60
3.5.2 PIX防火墻的基本配置命令 60
3.5.3 PIX防火墻的擴展配置命令 62
3.5.4 一個配置實例 64
3.6 Norton Internet Security(諾頓網(wǎng)絡(luò)安全特警)的應(yīng)用 66
3.6.1 Norton Internet Security的組成及功能 67
3.6.2 Norton Internet Security的安裝及初步配置 67
3.6.3 Norton Protection Center(Norton防護中心) 70
3.6.4 Norton Internet Security(Norton Internet安全) 72
3.6.5 父母控制功能的應(yīng)用 75
3.6.6 Norton AntiVirus(防病毒) 78
3.6.7 Norton AntiSpam(垃圾郵件過濾) 79
3.7 本章小結(jié) 82
第4章 計算機病毒及防治方法 85
4.1 計算機病毒概述 85
4.1.1 計算機病毒的特征 85
4.1.2 計算機病毒的分類 86
4.1.3 病毒、蠕蟲和木馬 87
4.1.4 計算機病毒的演變過程 88
4.2 蠕蟲的清除和防治方法 90
4.2.1 蠕蟲的特征 90
4.2.2 蠕蟲的分類和主要感染對象 90
4.2.3 系統(tǒng)感染蠕蟲后的表現(xiàn) 91
4.2.4 SQL蠕蟲王的清除和防治方法 92
4.2.5 沖擊波蠕蟲病毒的清除和防治方法 93
4.2.6 震蕩波蠕蟲病毒的清除和防治方法 95
4.2.7 蠕蟲的防治方法 97
4.3 腳本病毒的清除和防治方法 100
4.3.1 腳本的特征 101
4.3.2 腳本病毒的特征 101
4.3.3 宏病毒的清除和防治方法 102
4.3.4 新歡樂時光病毒的清除和防治方法 105
4.3.5 腳本病毒的防治方法 107
4.3.6 通過管理WSH來防治腳本病毒 110
4.4 木馬的清除和防治方法 112
4.4.1 木馬的特征 112
4.4.2 木馬的隱藏方式 113
4.4.3 木馬的種類 114
4.4.4 系統(tǒng)中運行了木馬后的癥狀 115
4.4.5 木馬專殺工具介紹 116
4.4.6 木馬的自運行方式 117
4.4.7 木馬的防治方法 118
4.5 間諜軟件清除和防治方法 120
4.5.1 間諜軟件概述 120
4.5.2 間諜軟件對系統(tǒng)的危害 121
4.5.3 反間諜工具Spybot-Search & Destroy的應(yīng)用 121
4.5.4 反間諜工具Windows Defender的應(yīng)用 125
4.5.5 間諜軟件的防治 128
4.6 本章小結(jié) 12
第5章 網(wǎng)絡(luò)入侵與防范 131
5.1 獲取遠程主機的賬號和密碼的方法 131
5.1.1 字典攻擊 132
5.1.2 暴力破解 132
5.1.3 網(wǎng)絡(luò)監(jiān)聽 134
5.1.4 弱口令掃描 135
5.2 獲取遠程主機賬號和密碼實例 136
5.2.1 X-Scan的功能介紹 136
5.2.2 X-Scan的操作方法 136
5.2.3 利用X-Scan獲取遠程主機賬號和密碼的過程 139
5.3 進行遠程入侵 141
5.3.1 建立與遠程主機的連接 141
5.3.2 隱藏入侵痕跡 143
5.3.3 通過命令提示符進行遠程操作 146
5.3.4 入侵后的操作 147
5.3.5 為繼續(xù)入侵作準備 151
5.4 IPC$入侵方法及防范 152
5.4.1 關(guān)于IPC$ 152
5.4.2 IPC$入侵操作基礎(chǔ) 153
5.4.3 利用IPC$進行遠程入侵 154
5.4.4 為繼續(xù)進行IPC$入侵作準備 156
5.4.5 IPC$空連接 157
5.4.6 IPC$連接中的故障及排除 157
5.4.7 IPC$入侵的安全防范 158
5.5 Telnet入侵方法及防范 160
5.5.1 Telnet入侵基礎(chǔ) 160
5.5.2 Telnet入侵的過程 161
5.5.3 利用工具軟件進行Telnet入侵 164
5.5.4 Telnet入侵中常用的工具軟件 166
5.6 注冊表入侵方法及防范 169
5.6.1 注冊表基礎(chǔ)知識 169
5.6.2 利用REG文件修改注冊表 171
5.6.3 開啟“遠程注冊表”服務(wù) 174
5.6.4 利用“注冊表編輯器”進行注冊表入侵 175
5.6.5 利用REG文件導(dǎo)入法進行注冊表入侵 176
5.7 終端服務(wù)入侵方法及防范 177
5.7.1 Windows終端服務(wù)基礎(chǔ)知識 177
5.7.2 開啟遠程主機的終端服務(wù) 178
5.7.3 利用遠程終端服務(wù)進行入侵 181
5.8 “計算機管理”的安全應(yīng)用 182
5.8.1 打開遠程主機的“計算機管理”服務(wù) 182
5.8.2 查看遠程主機的信息 183
5.9 本章小結(jié) 184
第6章 網(wǎng)絡(luò)攻擊與防范 185
6.1 網(wǎng)絡(luò)攻擊基礎(chǔ)知識 185
6.1.1 拒絕服務(wù)攻擊 185
6.1.2 利用型攻擊 188
6.1.3 信息收集型攻擊 189
6.1.4 假消息攻擊 190
6.1.5 腳本和ActiveX攻擊 190
6.2 DoS和DDoS攻擊與防范 191
6.2.1 DoS攻擊的概念 192
6.2.2 DDoS攻擊的概念 192
6.2.3 利用軟件運行缺陷的攻擊和防范 193
6.2.4 利用協(xié)議漏洞的攻擊和防范 194
6.2.5 利用防火墻防范DoS/DDoS攻擊 195
6.3 IDS技術(shù)及應(yīng)用 197
6.3.1 IDS的概念及功能 197
6.3.2 IDS中的相關(guān)術(shù)語 198
6.3.3 IDS的分類 199
6.3.4 IDS的信息收集 199
6.3.5 IDS的信息分析 203
6.3.6 IDS的特點 204
6.3.7 IDS的部署 205
6.4 IPS技術(shù)及應(yīng)用 206
6.4.1 IPS的概念 207
6.4.2 IPS的分類 208
6.4.3 IPS的發(fā)展 209
6.5 強化Windows 2000的TCP/IP堆棧安全 209
6.5.1 抵御SYN攻擊 210
6.5.2 抵御ICMP攻擊 211
6.5.3 抵御SNMP攻擊 211
6.5.4 AFD.SYS保護 211
6.5.5 其他保護 212
6.6 本章小結(jié) 213
第三篇 安全技術(shù)的應(yīng)用
第7章 數(shù)字證書與網(wǎng)絡(luò)安全 217
7.1 數(shù)字證書概述 217
7.1.1 數(shù)字證書的概念 217
7.1.2 數(shù)字證書的獲取 218
7.1.3 數(shù)字證書應(yīng)用實例 220
7.2 PKI與數(shù)字證書 224
7.2.1 公開密鑰加密法 225
7.2.2 公開密鑰驗證法 225
7.2.3 證書認證機構(gòu)(CA) 226
7.2.4 CA的結(jié)構(gòu)及信任關(guān)系 226
7.2.5 CA的分類 227
7.3 企業(yè)CA的安裝與數(shù)字證書的應(yīng)用 228
7.3.1 如何讓用戶通過Web瀏覽器向CA申請證書 228
7.3.2 安裝企業(yè)根CA 229
7.3.3 使域用戶自動信任由企業(yè)根CA發(fā)放的證書 231
7.3.4 域用戶向企業(yè)CA申請證書的方法 232
7.3.5 數(shù)字證書應(yīng)用實例——郵件加密和簽名 236
7.3.6 安裝企業(yè)從屬CA 241
7.4 獨立根CA的安裝與數(shù)字證書的應(yīng)用 241
7.4.1 安裝獨立根CA 242
7.4.2 用戶向獨立根CA申請數(shù)字證書的方法 242
7.4.3 獨立根CA證書的保存和應(yīng)用 245
7.5 安裝獨立從屬CA 246
7.5.1 安裝獨立從屬CA證書服務(wù)器 246
7.5.2 獨立從屬CA從其父CA申請證書 248
7.6 利用組策略實現(xiàn)域用戶對根CA的自動信任 250
7.6.1 用戶對CA進行自動信任的準則 250
7.6.2 讓域內(nèi)用戶自動信任獨立根CA 251
7.6.3 讓域用戶自動信任企業(yè)外部的CA 254
7.7 數(shù)字證書的管理 257
7.7.1 CA的備份與還原 257
7.7.2 增加證書模板 259
7.7.3 讓獨立CA自動發(fā)放用戶申請的證書 260
7.7.4 證書的吊銷管理 261
7.7.5 用戶證書的導(dǎo)入和導(dǎo)出 263
7.7.6 證書到期前的更新 265
7.8 本章小結(jié) 267
第8章 企業(yè)服務(wù)器的安全 269
8.1 企業(yè)服務(wù)器與目錄服務(wù) 269
8.1.1 目錄服務(wù) 269
8.1.2 Novell目錄服務(wù) 270
8.1.3 Microsoft目錄服務(wù) 270
8.1.4 iPlanet目錄服務(wù) 270
8.1.5 OpenLDAP 270
8.1.6 LDAP 271
8.2 站點的規(guī)劃和安全 271
8.2.1 站點與活動目錄之間的關(guān)系 272
8.2.2 同一站點內(nèi)活動目錄數(shù)據(jù)的復(fù)制原則 272
8.2.3 不同站點之間的數(shù)據(jù)復(fù)制 273
8.2.4 復(fù)制Active Directory數(shù)據(jù)時的通信協(xié)議 274
8.3 默認站點的安全 274
8.3.1 默認站點的特點 274
8.3.2 默認站點中域控制器之間的數(shù)據(jù)復(fù)制 275
8.4 站點間Active Directory數(shù)據(jù)的安全 277
8.4.1 站點的建立 278
8.4.2 建立站點鏈接 279
8.4.3 將域控制器添加到對應(yīng)的站點 280
8.4.4 關(guān)于“bridgehead服務(wù)器”的安全問題 281
8.4.5 “站點鏈接”的配置 281
8.4.6 “站點鏈接橋接器”的功能及應(yīng)用 283
8.5 通過“全局編錄”增強站點間數(shù)據(jù)的安全 284
8.5.1 什么是“全局編錄” 284
8.5.2 “全局編錄”的功能 286
8.5.3 “通用組成員緩存”的功能和應(yīng)用 288
8.6 解決Active Directory數(shù)據(jù)復(fù)制中的沖突問題 289
8.6.1 屬性戳的作用 289
8.6.2 沖突的種類及解決方法 289
8.7 Active Directory數(shù)據(jù)庫的備份 291
8.7.1 認識Active Directory數(shù)據(jù)庫 291
8.7.2 備份Active Directory數(shù)據(jù)庫 292
8.8 Active Directory數(shù)據(jù)庫的還原 294
8.8.1 Active Directory數(shù)據(jù)庫的3種還原方式 294
8.8.2 標準還原方法 295
8.8.3 強制性還原方法 296
8.8.4 主要還原方法 297
8.9 Active Directory數(shù)據(jù)庫的管理 298
8.9.1 Active Directory數(shù)據(jù)庫文件的轉(zhuǎn)移 298
8.9.2 Active Directory數(shù)據(jù)庫的整理 300
8.10 “目錄服務(wù)還原模式”系統(tǒng)管理員密碼的重置方法 302
8.11 通過Active Directory管理系統(tǒng)資源 302
8.11.1 通過Active Directory來管理共享文件夾 302
8.11.2 查找域中的共享資源 304
8.12 Active Directory與防火墻 305
8.12.1 服務(wù)與連接端口 305
8.12.2 限制動態(tài)RPC連接端口的范圍 308
8.12.3 安全傳輸端口 309
8.13 本章小結(jié) 310
第四篇 基于操作平臺的安全技術(shù)和實現(xiàn)
第9章 Windows Server 2003網(wǎng)絡(luò)安全 313
9.1 利用組策略加強Windows Server 2003系統(tǒng)的安全性 313
9.1.1 Windows Server 2003支持的網(wǎng)絡(luò)環(huán)境 313
9.1.2 Windows組策略的功能 314
9.1.3 用戶賬戶密碼的安全設(shè)置 314
9.1.4 在Windows Server 2003中如何防止用戶更改密碼 318
9.1.5 賬戶鎖定策略的安全設(shè)置 321
9.1.6 Kerberos策略的安全設(shè)置 323
9.1.7 通過“安全選項”的設(shè)置增強系統(tǒng)的安全性 323
9.2 限制用戶登錄 326
9.2.1 限制用戶登錄時間 326
9.2.2 限制用戶登錄地點 327
9.3 限制外部連接 328
9.3.1 限制外部連接的解決思路 328
9.3.2 安裝和設(shè)置遠程訪問服務(wù)器 329
9.3.3 設(shè)置用戶的遠程訪問權(quán)限 332
9.3.4 客戶端的設(shè)置 332
9.4 利用虛擬專用網(wǎng)(VPN)加強遠程連接的安全性 335
9.4.1 VPN的實現(xiàn)原理 335
9.4.2 基于PPTP的VPN實現(xiàn) 337
9.4.3 基于L2TP的VPN實現(xiàn)──使用IPSec證書 342
9.4.4 基于L2TP的VPN實現(xiàn)──使用預(yù)共享密鑰 345
9.5 驗證通信協(xié)議 346
9.5.1 Windows Server 2003支持的驗證通信協(xié)議 346
9.5.2 “驗證通信協(xié)議”應(yīng)用實例 347
9.6 基于IPSec的網(wǎng)絡(luò)安全 348
9.6.1 什么是IPSec 348
9.6.2 Windows Server 2003的“IPSec策略” 349
9.6.3 IPSec應(yīng)用實例 350
9.6.4 進一步掌握“Internet密鑰交換” 351
9.6.5 深入認識“IPSec策略” 353
9.7 身份驗證和記賬服務(wù) 358
9.7.1 什么是RADIUS服務(wù)器 358
9.7.2 RADIUS服務(wù)器的安裝和配置 359
9.7.3 指定RADIUS客戶端 362
9.7.4 RADIUS應(yīng)用實例 363
9.7.5 RADIUS代理服務(wù)器的功能和應(yīng)用 364
9.8 本章小結(jié) 368
第10章 Windows 2000 Server網(wǎng)絡(luò)安全 369
10.1 運用組策略對網(wǎng)絡(luò)進行安全配置和管理 369
10.1.1 安全模板 369
10.1.2 使用安全模板管理工具 369
10.1.3 定義安全模板 371
10.1.4 安全配置和分析 374
10.1.5 安全性分析 374
10.1.6 安全配置 376
10.1.7 服務(wù)器角色 377
10.1.8 支持服務(wù)器角色的Active Directory結(jié)構(gòu) 378
10.1.9 應(yīng)用安全模板 380
10.1.10 集中管理安全模板 381
10.2 通過角色對服務(wù)器進行安全配置和管理 382
10.2.1 域策略 382
10.2.2 成員服務(wù)器策略 384
10.2.3 成員服務(wù)器基準安全選項策略 385
10.2.4 成員服務(wù)器基準注冊表策略 388
10.2.5 成員服務(wù)器基準文件訪問控制列表策略 392
10.2.6 成員服務(wù)器基準服務(wù)策略 393
10.2.7 加強各成員服務(wù)器角色的安全 394
10.2.8 域控制器基準策略 397
10.2.9 其他基準安全策略的應(yīng)用 398
10.3 通過其他系統(tǒng)集成的工具對網(wǎng)絡(luò)進行安全配置和管理 400
10.3.1 Microsoft Baseline Security Analyzer 400
10.3.2 Hfnetchk 407
10.3.3 IIS Lockdown 411
10.4 本章小結(jié) 416
第11章 Linux網(wǎng)絡(luò)安全 417
11.1 系統(tǒng)安全介紹 417
11.1.1 C1/C2安全級設(shè)計框架 417
11.1.2 Linux的身份認證 418
11.1.3 Linux的超級用戶與用戶權(quán)限 422
11.1.4 Linux的存儲空間安全 423
11.1.5 Linux中的數(shù)據(jù)加密 426
11.1.6 B1安全級強化 429
11.1.7 Linux的安全日志 431
11.2 影響Linux網(wǎng)絡(luò)安全的因素 434
11.2.1 Linux的網(wǎng)絡(luò)接口層功能 434
11.2.2 Linux的網(wǎng)絡(luò)層功能 437
11.2.3 Linux的傳輸層功能 439
11.2.4 Linux的應(yīng)用層功能 440
11.3 Linux的安全工具 447
11.3.1 tcpserver 447
11.3.2 xinetd 449
11.3.3 Sudo 457
11.3.4 安全檢查工具Nessus 461
11.3.5 監(jiān)聽工具Sniffit 464
11.3.6 掃描工具Nmap 466
11.3.7 其他安全工具 470
11.4 配置安全可靠的Linux系統(tǒng) 470
11.4.1 SSH應(yīng)用實例 470
11.4.2 SSL應(yīng)用實例 477
11.4.3 構(gòu)造chroot的DNS 480
11.4.4 代理服務(wù)器Socks 482
11.4.5 郵件服務(wù)器 484
11.5 本章小結(jié) 486

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號