网络安全完全技术宝典
书 号:9787113109240
丛 书 名:
作 者:史晓红
译 者:
开 本:16开
装 帧:平装
正文语种:
出 版 社:中国铁道出版社有限公司
定 价:88元
-
内容简介
历史选题 -
前言
本书的写作目的
随着Internet技术的迅速发展,现代人的工作和生活有了前所未有的改变,工作效率大幅提高,物质文化生活日益丰富。人们在充分享受网络带来的便利的同时,也不得不面对一个非常严峻的问题——网络安全。正是Internet应用技术的广泛性,使得安全问题影响到人们的生活和利益。不仅如此,许多企业管理者也越来越重视网络的应用,并开始意识到网络安全问题对企业效益增长和生产效率提高的制约。网络安全已成为网络建设不可或缺的组成部分。
网络安全管理不同于网络应用管理。对于服务器或网络设备应用而言,管理员只需按照相关程序发挥服务器或网络设备的性能即可;而网络安全管理是整个网络的基础,安全管理员必须综合考虑各方面可能的因素。因此,网络安全管理员需要具备的知识量是非常惊人的,知识的学习和积累是至关重要的,只有看得多,学得多,懂得多,才能对各种安全问题应对自如。
本书适合哪些人阅读
大中型网络安全管理员和系统管理员
即将从事网络管理工作的计算机和网络技术爱好者
高校毕业生就业前的自学参考书
高级网络培训班的参考教材
大专院校的实训教程
读者能从本书学到什么
能够熟练掌握Windows Server 2008安全功能并运用到网络管理中
能够根据用户需求打造安全的网络服务器,并确保网络服务访问安全
掌握主流Cisco网络设备的安全配置与管理技术
能够洞察网络潜在的各种威胁,将安全隐患消灭于无形
借助NAP、IPSec、Forefront TMG等安全新技术保护网络安全
本书有哪些特色
第一,面向需求。当今正是网络应用迅速普及的时期,网络安全问题已经成为困扰众多企业发展的难题,以致许多用户不得不面对来自四面八方的网络威胁与攻击。本书正是适应了这些用户的需求,将网络安全技术渗透到每一项网络应用当中,充分确保网络的安全运行。
第二,技术新颖。本书主要以Microsoft推出的Windows Server 2008网络服务平台为例,介绍网络服务器系统以及应用服务的安全配置。IPSec防火墙规则、NAP、RODC、AD DS、IIS 7.0等都是Windows Server 2008系统新增的功能,这些新增的内容均可在本书中找到,同时提供了部署方案实例。
第三,实用为主。本书以应用为本,全面介绍安全局域网的打造。软件方面主要包括服务器系统、客户端系统、局域网访问控制、远程访问安全、网络防病毒、局域网流量分析等内容,它们都是局域网中最常用的应用技术。硬件方面则介绍接入交换机、路由器、安全设备等局域网必备设备的安全配置。
第四,实例教学。本书采用具有实际意义的案例,不仅让广大读者掌握了技术,更是一种实际经验的积累。为了避免一味地阐述深奥的理论知识,本书还采用了大量的图片来加以说明,这在增强了图书的趣味性和可读性的同时,可以让读者轻松地学习到知识。
第五,演示光盘。随书附送一张演示光盘,涵盖了书中所有重要实例的演示,读者只需根据光盘中的实例操作,即可轻松实现相应的功能。
各章节主要内容
本书共分17章,每章的具体内容如下表所示。
章 本 章 内 容
第1章 概括介绍网络安全包含的主要内容、面临的主要问题以及网络安全的总体规划
第2、3章 介绍服务器系统安全,包括Windows Server 2008常规安全配置、系统漏洞安全以及借助WSUS进行服务器和客户端的系统更新的方法
第4章 介绍常用网络服务的安全,包括活动目录服务、WWW服务、FTP服务等的安全配置与管理
第5章 简要介绍了病毒的定义、特点以及对网络安全的威胁,以Symantec网络防病毒系统为例,介绍了局域网防病毒系统的部署与应用
第6章~
第9章 主要介绍常用网络设备安全,包括网络设备IOS安全、路由器安全配置、交换机安全配置以及网络安全设备的应用与管理
第10章 介绍无线局域网的安全配置,常用的安全技术包括传输加密和身份验证
第11章 介绍NAP技术的应用,NAP技术是Microsoft公司推出的网络访问保护技术,可以用于确保局域网访问与接入的安全
第12、13章 介绍如何使用Forefront TMG实现局域网共享接入、安全防护以及内网服务器的发布。远程访问安全主要介绍了VPN技术的应用与部署
第14、15章 介绍局域网数据的安全存储与访问技术,主要包括主流的网络存储方案部署、局域网访问安全控制以及数据的备份与恢复技术等
第16章 以Windows Vista和Windows XP Professional系统为例,介绍如何打造客户端系统安全,以及管理员如何通过GPMC快速部署客户端安全策略
第17章 介绍常用的网络流量分析工具的应用,以便管理员可以实时掌握局域网运行情况
技术团队及技术支持
本书由史晓红编著,赵卫东、刘淑梅、马倩、杨伏龙、李文俊、王同明、石长征、郭腾、白华、莫展宏、许坦、李海宁、陈志成、田俊乐、刘国增、王延杰、刘红、王淑江、王春海对本书的编写提出了宝贵意见,并且参与了部分的编写工作。
编者长期从事系统维护和网络管理工作,具有较高的理论水平和丰富的实践经验,曾经出版过30余部计算机类图书,均以易读、易学、实用的特点,受到众多读者的一致好评。本书是编者的又一呕心之作,希望能对读者的系统维护和网络管理工作有所帮助。
由于时间仓促,加之编者水平有限,并且本书涉及的系统与知识点较多,虽然力求完善,但书中难免有不妥和遗漏之处,欢迎大家与我们联系和交流。
技术支持邮箱:wwb_beijing@163.com
技术支持QQ:19559955 -
目录
目 录
第1章 网络安全分析与规划 1
1.1 安全风险分析 1
1.1.1 资产保护 1
1.1.2 网络攻击 2
1.1.3 风险管理 3
1.2 网络信息安全防御体系 4
1.2.1 网络信息安全防御体系的特性 4
1.2.2 运行机制 5
1.2.3 实现机制 6
1.2.4 网络威胁 7
1.3 网络安全技术 8
1.3.1 防病毒技术 8
1.3.2 防火墙技术 9
1.3.3 入侵检测技术 10
1.3.4 安全扫描技术 10
1.3.5 网络安全紧急响应体系 11
1.4 网络设备系统安全 11
1.4.1 网络设备的脆弱性 11
1.4.2 部署网络安全设备 12
1.4.3 IOS安全 12
1.5 局域网接入安全 12
1.5.1 常规接入安全措施 13
1.5.2 NAC技术 13
1.5.3 NAP技术 13
1.5.4 TNC技术 14
1.6 服务器系统安全 14
1.6.1 服务器硬件安全 14
1.6.2 操作系统安全 14
1.7 网络应用服务安全 15
1.8 数据安全 15
1.8.1 数据存储安全 15
1.8.2 数据访问安全 16
1.9 Internet接入安全 17
1.9.1 代理服务器 17
1.9.2 防火墙 17
1.10 远程访问安全 18
1.10.1 IPSec VPN远程安全接入 18
1.10.2 SSL VPN远程安全接入 18
1.11 数据灾难与数据恢复 18
1.12 网络管理安全 19
1.12.1 安全管理规范 19
1.12.2 网络管理 20
1.12.3 安全管理 20
1.13 网络安全规划与设计 21
1.13.1 网络安全规划原则 21
1.13.2 划分VLAN和PVLAN 22
1.13.3 客户端安全 23
第2章 服务器系统安全 24
2.1 服务器系统安全概述 24
2.1.1 影响服务器系统安全的因素 24
2.1.2 系统安装的注意事项 25
2.1.3 系统服务配置的注意事项 25
2.1.4 补丁安装的注意事项 26
2.1.5 Internet防火墙简介 27
2.1.6 服务端口与端口威胁 27
2.2 Windows Update配置及应用 28
2.2.1 配置Windows Update 29
2.2.2 安装系统更新 30
2.3 系统管理员账户 31
2.3.1 默认组权限 31
2.3.2 更改Administrator账户名称 33
2.3.3 系统管理员口令设置 35
2.3.4 创建陷阱账户 37
2.4 磁盘访问权限 38
2.4.1 权限范围 38
2.4.2 设置磁盘访问权限 39
2.4.3 查看磁盘权限 40
2.5 系统账户数据库 40
2.5.1 启用加密 41
2.5.2 删除系统账户数据库 42
2.6 安全配置向导 43
2.6.1 配置和应用安全配置向导注意事项 43
2.6.2 配置安全服务 43
2.6.3 应用安全配置策略 49
2.7 配置Windows防火墙 50
2.8 关闭端口 52
2.8.1 查看端口 53
2.8.2 启动/关闭服务 55
2.9 系统服务安全 56
2.9.1 服务账户 56
2.9.2 服务权限 56
2.9.3 漏洞和应对措施 57
2.9.4 配置系统服务安全 58
2.10 安全策略 59
2.10.1 账户策略 59
2.10.2 限制用户登录 61
2.10.3 审核策略 63
2.10.4 IPSec安全策略 66
第3章 系统漏洞扫描 73
3.1 漏洞概述 73
3.1.1 漏洞的特性 73
3.1.2 漏洞生命周期 74
3.2 漏洞扫描 75
3.2.1 漏洞扫描概述 75
3.2.2 MBSA 76
3.2.3 360安全卫士 83
3.2.4 X-Scan 85
3.2.5 系统补丁部署概述 89
3.3 漏洞预警 90
3.3.1 安全中心 91
3.3.2 中文速递邮件服务 91
3.3.3 中文网络广播 92
3.4 Windows系统更新管理 93
3.4.1 WSUS概述 93
3.4.2 WSUS服务器的安装 94
3.4.3 配置WSUS服务器常规选项 97
3.4.4 计算机分组管理 100
3.4.5 同步和管理更新 102
3.4.6 为客户端审批更新 104
3.4.7 WSUS客户端的安装和设置 107
3.4.8 客户端更新部署 111
第4章 网络应用服务安全 112
4.1 活动目录安全 112
4.1.1 限制用户登录域控制器 112
4.1.2 目录访问权限 114
4.1.3 只读域控制器 114
4.1.4 可以重启的AD DS 119
4.1.5 辅助域控制器 120
4.1.6 信任关系类型 122
4.1.7 创建信任关系 124
4.1.8 SYSVOL目录概述 126
4.1.9 SYSVOL重定向 127
4.1.10 更改SYSVOL存储空间 130
4.1.11 全局编录概述 131
4.1.12 添加全局编录服务器 132
4.2 IIS安全机制 133
4.2.1 IIS访问控制安全 133
4.2.2 NTFS访问安全 134
4.2.3 身份验证 135
4.2.4 IIS安装安全 136
4.3 Web网站访问安全 136
4.3.1 用户控制安全 136
4.3.2 访问权限控制 138
4.3.3 IPv4地址控制 141
4.3.4 设置内容过期 143
4.3.5 内容分级设置 143
4.4 安全Web网站 145
4.4.1 Web服务器端设置 145
4.4.2 客户端设置 147
4.5 FTP站点访问安全 147
4.5.1 设置TCP端口 148
4.5.2 连接数量限制 148
4.5.3 用户访问安全 149
4.5.4 文件访问安全 151
第5章 网络病毒防御 152
5.1 病毒概述 152
5.1.1 计算机病毒 152
5.1.2 木马病毒 153
5.1.3 蠕虫病毒 154
5.1.4 网页病毒 154
5.1.5 恶意软件 155
5.1.6 中毒症状 156
5.1.7 传播途径 157
5.1.8 计算机病毒的危害 158
5.2 网络防病毒软件 159
5.2.1 网络防病毒系统 159
5.2.2 服务器端与客户端 159
5.3 McAfee防病毒产品 160
5.3.1 McAfee防病毒产品的特点 160
5.3.2 McAfee ePolicy Orchestrator 161
5.4 Symantec AntiVirus 163
5.4.1 Symantec Endpoint Protection的功能与特点 163
5.4.2 Symantec Network Access Control概述 164
5.4.3 Symantec Endpoint Protection Manager概述 165
5.4.4 可选组件 165
5.4.5 Symantec Endpoint Protection Manager 的工作方式 165
5.4.6 Symantec Endpoint Protection Manager的功能 166
5.5 瑞星杀毒软件网络版 166
5.5.1 版本分类 167
5.5.2 瑞星网络防病毒系统的构成 167
5.6 Symantec Endpoint Protection企业版的安装 168
5.6.1 安装要求 169
5.6.2 安装Symantec Endpoint Protection Manager 170
5.6.3 配置Symantec Endpoint Protection Manager 171
5.6.4 迁移和部署向导 174
5.6.5 安装Symantec Endpoint Protection Manager Web控制台 177
5.7 安装Endpoint Protection Manager客户端 177
5.7.1 安装受管理客户端 178
5.7.2 部署非受管客户端 182
5.8 升级病毒库 184
5.8.1 安装LiveUpdate管理工具 184
5.8.2 登录Symantec LiveUpdate Administrator 185
5.8.3 配置LiveUpdate 186
5.8.4 下载和分发 187
5.8.5 配置LiveUpdate策略 190
第6章 网络设备系统安全 193
6.1 网络设备系统安全概述 193
6.1.1 登录密码安全简介 193
6.1.2 配置命令级别安全简介 194
6.1.3 SNMP安全简介 195
6.1.4 终端访问限制安全简介 195
6.1.5 HTTP服务安全简介 195
6.1.6 系统安全日志 196
6.1.7 IOS系统版本升级 198
6.2 登录密码安全详解 199
6.2.1 配置Enable密码 199
6.2.2 配置Telnet密码 199
6.2.3 配置管理用户 200
6.3 配置命令级别安全详解 200
6.3.1 配置多个用户级别 200
6.3.2 登录和离开授权级别 201
6.4 终端访问限制安全详解 201
6.4.1 控制虚拟终端访问 201
6.4.2 控制会话超时 202
6.5 SNMP安全详解 202
6.5.1 配置SNMP字符串 202
6.5.2 配置SNMP组和用户 203
6.5.3 SNMP配置实例 204
6.6 HTTP服务安全 205
6.6.1 关闭HTTP服务 205
6.6.2 配置安全HTTP服务 206
6.6.3 配置安全HTTP客户端 207
6.7 系统安全日志 207
6.7.1 启用系统日志信息 207
6.7.2 设置日志信息目的设备 208
6.7.3 配置日志消息的时间戳 209
6.7.4 配置日志序列号 209
6.7.5 定义消息严重等级 210
6.7.6 限制日志发送到历史表和SNMP 210
6.7.7 配置UNIX系统日志服务器 211
6.8 IOS系统版本升级 212
6.8.1 备份系统软件映像 212
6.8.2 恢复或升级系统软件映像 214
第7章 局域网接入安全 216
7.1 局域网接入安全概述 216
7.1.1 基于端口的传输控制简介 216
7.1.2 动态ARP检测简介 217
7.1.3 基于端口的认证安全简介 217
7.1.4 VLAN安全简介 218
7.1.5 PVLAN安全简介 219
7.1.6 MAC和VLAN访问列表简介 221
7.2 基于端口的传输控制详解 222
7.2.1 风暴控制 222
7.2.2 流量控制 224
7.2.3 保护端口 224
7.2.4 端口阻塞 225
7.2.5 端口安全 225
7.2.6 传输速率限制 227
7.2.7 MAC地址更新通知 228
7.2.8 绑定IP和MAC地址 231
7.3 动态ARP检测详解 231
7.3.1 动态ARP检测的配置方针 232
7.3.2 在DHCP环境下配置动态ARP检测 232
7.3.3 在无DHCP环境下配置ARP ACL 233
7.3.4 限制ARP数据包的速率 234
7.3.5 运行有效检测 235
7.3.6 配置日志缓冲 235
7.3.7 显示动态ARP检测信息 236
7.4 基于端口的认证安全详解 236
7.4.1 配置IEEE 802.1x认证 237
7.4.2 配置交换机到radius服务器的通信 237
7.4.3 配置重新认证周期 238
7.4.4 修改安静周期 239
7.5 VLAN安全详解 239
7.5.1 划分VLAN 239
7.5.2 设置VLAN trunk过滤 243
7.6 PVLAN安全详解 245
7.6.1 配置PVLAN 245
7.6.2 将VLAN配置为PVLAN 245
7.6.3 关联主VLAN与辅VLAN 246
7.6.4 配置PVLAN混杂端口 246
7.6.5 配置PVLAN host端口 247
7.6.6 配置PVLAN Trunk端口 247
7.6.7 将辅 VLAN映射为主VLAN三层VLAN接口 248
7.7 使用Cisco CNA配置安全 249
7.7.1 CNA可管理的设备 249
7.7.2 Cisco CNA安全导向 249
7.7.3 配置端口安全 254
7.7.4 配置ACL 258
7.7.5 创建IP访问列表 259
7.7.6 MAC扩展访问列表 265
7.7.7 应用ACL 266
7.7.8 时间访问列表 267
第8章 路由器安全 269
8.1 路由器连接策略 269
8.2 路由器面板 270
8.3 路由器连接 272
8.3.1 与局域网设备之间的连接 272
8.3.2 与Internet接入设备的连接 273
8.4 访问控制列表 275
8.4.1 访问列表的类型 275
8.4.2 配置访问列表注意事项 276
8.4.3 访问列表配置步骤 278
8.5 IP访问列表 278
8.5.1 创建标准访问列表 278
8.5.2 创建扩展访问列表 279
8.5.3 创建IP访问列表名称 280
8.6 时间访问列表 282
8.6.1 基于时间的访问列表 282
8.6.2 相关配置命令 284
8.6.3 将IP访问列表应用到接口 284
8.7 MAC访问列表 285
8.7.1 创建端口扩展访问列表名称 285
8.7.2 将端口访问列表应用到二层接口 285
8.8 网络地址转换 286
8.8.1 NAT概述 286
8.8.2 静态地址转换 287
8.8.3 动态地址转换 288
8.8.4 端口复用地址转换 289
8.9 使用SDM配置路由器 290
8.9.1 Cisco SDM简介 291
8.9.2 SDM配置路由器——防火墙和ACL 292
8.9.3 SDM配置路由器——安全审计 293
8.9.4 SDM配置路由器——NAT 296
8.10 创建并应用VLAN访问列表 298
8.11 网络攻击安全防范 300
8.11.1 IP欺骗防范 300
8.11.2 SYN淹没防范 301
8.11.3 Ping攻击防范 302
8.11.4 DoS和DDoS攻击防范 303
第9章 网络安全设备 304
9.1 网络防火墙 304
9.1.1 网络防火墙简介 304
9.1.2 防火墙的主要功能 306
9.1.3 防火墙的局限性 307
9.1.4 防火墙的脆弱性 307
9.2 入侵检测系统 308
9.2.1 IDS概述 308
9.2.2 IDS的优势 308
9.2.3 IDS的缺陷 309
9.3 入侵防御系统 310
9.3.1 IPS概述 310
9.3.2 IPS的技术特征 311
9.3.3 IPS的分类 312
9.3.4 IPS的技术优势 313
9.3.5 IPS的缺陷 314
9.4 漏洞扫描系统 315
9.4.1 计算机漏洞的概念 315
9.4.2 存在系统漏洞的原因 315
9.4.3 漏洞扫描概述 316
9.4.4 常用漏洞扫描工具 316
9.5 Cisco ASDM概述 317
9.5.1 Cisco ASDM特点 317
9.5.2 Cisco安全设备准备 319
9.5.3 Cisco ASDM安装配置 319
9.6 安全设备的端口 321
9.6.1 安全设备的物理端口 321
9.6.2 防火墙逻辑端口 323
9.6.3 安全设备端口的连接 323
9.6.4 安全设备的LED指示灯 324
9.7 防火墙的应用环境与连接 328
9.7.1 防火墙连接策略 328
9.7.2 内部网络与Internet的连接 330
9.7.3 局域网和广域网的连接 331
9.7.4 内部网络不同部门的连接 332
9.7.5 用户与中心服务器的连接 333
9.8 IPS的网络应用与连接 334
9.8.1 路由防护 334
9.8.2 交换防护 334
9.8.3 多链路防护 335
9.8.4 混合防护 335
9.9 配置安全设备 336
9.9.1 Cisco ASDM初始化 336
9.9.2 网络设备集成化管理 337
9.9.3 安全策略设置 338
9.9.4 DMZ网络拓扑结构特征 338
9.9.5 运行ASDM 339
9.9.6 为NAT创建IP地址池 340
9.9.7 配置内部客户端访问DMZ的Web服务器 342
9.9.8 配置内部客户端访问Internet 342
9.9.9 为Web服务器配置外部ID 343
9.9.10 允许Internet用户访问DMZ的Web服务 343
9.10 管理安全设备 345
9.10.1 监视安全设备运行状态 345
9.10.2 查看和分析网络流量 346
9.10.3 查看和分析系统日志 347
9.10.4 安全监控工具 348
第10章 无线网络安全 350
10.1 无线网络安全概述 350
10.1.1 无线局域网应用 350
10.1.2 无线网络的安全问题 352
10.1.3 无线网络安全协议 353
10.2 无线接入点安全 356
10.2.1 修改admin密码 357
10.2.2 WEP加密传输 358
10.2.3 修改SSID标识 359
10.2.4 配置RADIUS服务器 362
10.2.5 无线AP身份验证 363
10.2.6 配置入侵检测功能 363
10.2.7 配置本地RADIUS服务器 364
10.2.8 高级安全设置 365
10.2.9 禁用多余服务 365
10.2.10 合理放置无线AP和天线 366
10.3 无线宽带路由器安全 367
10.3.1 防火墙设置 367
10.3.2 IP地址过滤 368
10.3.3 域名过滤 369
10.3.4 MAC地址过滤 370
10.4 IEEE 802.1x身份认证 371
10.4.1 部署IEEE 802.1x认证 371
10.4.2 无线访问认证配置步骤 372
10.4.3 配置Cisco无线接入点 372
10.5 无线网络客户端安全 373
10.5.1 Windows Vista对等网安全配置 373
10.5.2 Windows XP对等网安全配置 376
10.5.3 运行无线网络安装向导 377
10.5.4 配置迅驰无线安全连接 379
10.6 无线接入点客户端安全 380
10.6.1 Windows XP无线网络配置 380
10.6.2 专用配置程序 382
10.6.3 迅驰客户端设置 383
10.7 使用WCS配置安全 385
10.7.1 无线入侵防御 385
10.7.2 恶意设备检测 386
10.7.3 安全策略模板 386
10.7.4 用户拒绝列表 387
10.7.5 无线网络监控 387
10.7.6 用户位置跟踪 388
第11章 网络访问防护 389
11.1 NAP概述 389
11.1.1 NAP组成 389
11.1.2 NAP的应用环境 391
11.1.3 强制方式 391
11.2 搭建网络环境 393
11.2.1 评价当前网络基础结构 393
11.2.2 域控制器 395
11.2.3 证书服务器 395
11.2.4 网络策略服务器 395
11.2.5 NAP典型部署方案 396
11.3 安装NPS 398
11.4 配置VPN强制 399
11.4.1 为VPN服务器配置EAP身份验证 399
11.4.2 配置NAP健康策略服务器 400
11.4.3 配置NAP客户端 404
11.4.4 测试受限VPN客户端的访问 408
11.5 配置DHCP强制 410
11.5.1 配置NAP健康策略服务器 410
11.5.2 配置NAP客户端 413
11.5.3 将DHCP服务器配置为RADIUS客户端 414
11.5.4 配置DHCP服务器选项 415
11.5.5 测试DHCP强制客户端 417
第12章 Internet连接共享服务 419
12.1 Forefront TMG概述 419
12.1.1 Forefront TMG功能简介 419
12.1.2 Forefront TMG的应用 420
12.1.3 Forefront TMG中的网络 422
12.1.4 Forefront TMG的安装需求 422
12.2 Forefront TMG的安装与配置 423
12.2.1 安装Forefront TMG 423
12.2.2 利用“入门向导”配置Internet连接共享 425
12.3 发布内部服务器 433
12.3.1 发布Web网站 433
12.3.2 发布安全Web网站 437
12.3.3 发布邮件服务器 438
12.3.4 发布Exchange Web客户端访问 440
12.3.5 发布SharePoint站点 442
12.3.6 发布其他服务器 443
12.3.7 禁用聊天软件 445
第13章 网络远程接入安全 448
13.1 远程接入安全概述 448
13.1.1 VPN概述 448
13.1.2 主流VPN安全技术 449
13.1.3 VPN的特点 449
13.1.4 VPN技术的应用领域 450
13.2 远程访问VPN的安全设计 451
13.2.1 身份验证方式 452
13.2.2 VPN服务器 453
13.2.3 Internet基础结构 454
13.2.4 内网基础结构 455
13.2.5 身份验证基础结构 458
13.2.6 PKI 458
13.2.7 NAP的VPN强制 459
13.3 远程安全接入实现 459
13.3.1 借助路由器实现VPN 460
13.3.2 借助安全设备实现VPN 462
13.3.3 借助Forefront TMG实现VPN 473
13.3.4 借助Windows实现VPN 477
第14章 数据存储与访问安全 483
14.1 网络存储 483
14.1.1 DAS存储方式 483
14.1.2 NAS存储方式 484
14.1.3 NAS在校园网中的应用案例 486
14.1.4 SAN存储方式 488
14.2 虚拟存储 490
14.2.1 对称式与非对称式虚拟存储 490
14.2.2 虚拟存储的实现方式 490
14.2.3 虚拟存储的应用 491
14.3 磁盘冗余概述 491
14.3.1 RAID级别及适用 492
14.3.2 RAID卡简介 495
14.3.3 磁盘阵列柜 497
14.3.4 磁盘配额 497
14.3.5 设置磁盘冗余 498
14.4 数据访问安全 502
14.4.1 NTFS文件夹和NTFS文件权限 502
14.4.2 多重NTFS权限 504
14.4.3 NTFS权限的继承性 506
14.4.4 权限访问列表概述 507
14.4.5 设置共享权限 508
14.4.6 共享权限与NTFS权限 509
14.4.7 Windows Server 2008共享和发现 510
14.4.8 默认共享安全 511
14.4.9 磁盘配额管理 516
14.4.10 监控每个用户的磁盘配额使用情况 518
14.4.11 文件审核 519
第15章 数据备份与恢复 523
15.1 备份与恢复概述 523
15.1.1 备份原则 523
15.1.2 备份模式 525
15.1.3 备份类型 525
15.1.4 数据库备份方案 526
15.1.5 恢复 528
15.2 Acronis True Image Server系统备份还原工具 528
15.2.1 创建服务器操作系统备份 528
15.2.2 根据服务器操作系统的配置信息制作引导文件 531
15.2.3 服务器操作系统灾难恢复 532
15.3 Veritas灾难恢复系统 536
15.3.1 创建操作系统完整备份 537
15.3.2 创建IDR引导光盘 538
15.3.3 IDR恢复操作系统 540
15.4 网络服务数据库的备份与恢复 543
15.4.1 活动目录状态信息 543
15.4.2 备份活动目录数据库 544
15.4.3 恢复活动目录数据库 545
15.4.4 安装Windows Server Backup组件 545
15.4.5 备份与恢复管理任务——向导备份 547
15.4.6 备份与恢复管理任务——命令行备份 549
15.4.7 备份与恢复管理任务——计划向导备份 550
15.4.8 备份与恢复管理任务——命令行计划备份 552
15.4.9 备份与恢复管理任务——系统状态备份 553
15.4.10 备份与恢复管理任务——文件恢复 555
15.4.11 备份与恢复管理任务——非权威还原 557
15.4.12 备份与恢复管理任务——权威还原 558
15.5 SQL Server 2000/2005数据库备份与恢复 559
15.5.1 数据库备份概述 559
15.5.2 备份注意事项 560
15.5.3 备份性能 561
15.5.4 备份类型 562
15.5.5 数据库恢复概述 564
15.5.6 数据库创建备份 565
15.5.7 数据库恢复 570
第16章 网络客户端安全 573
16.1 Windows Vista系统安全 573
16.1.1 Windows Vista安全概述 573
16.1.2 锁定计算机 574
16.1.3 用户账户安全 575
16.1.4 加密文件系统 577
16.1.5 Windows防火墙 578
16.1.6 系统更新设置 579
16.1.7 Internet Explorer设置 579
16.1.8 Windows Defender介绍 584
16.1.9 Windows Defender系统扫描方式 585
16.1.10 配置Windows Defender选项 585
16.1.11 更新Windows Defender定义库 587
16.1.12 BitLocker驱动器加密 588
16.1.13 用户账户控制 593
16.2 Windows XP Professional系统安全 598
16.2.1 锁定计算机 598
16.2.2 以普通用户运行计算机 599
16.2.3 Windows防火墙 601
16.2.4 系统更新设置 601
16.3 借助组策略管理客户端安全 602
16.3.1 通过GPMC部署安全策略 602
16.3.2 软件限制策略概述 604
16.3.3 安全级别设置 605
16.3.4 部署IE安全策略 607
16.3.5 部署硬件访问控制策略 608
第17章 网络流量监控工具 610
17.1 网络性能测试工具——吞吐率测试Qcheck 610
17.1.1 Qcheck的运行 610
17.1.2 测试TCP响应时间 611
17.1.3 测试网络带宽 612
17.1.4 串流测试 612
17.2 网络性能测试工具——组播流测试工具mcast 613
17.2.1 应用实例 613
17.2.2 mcast.exe语法及参数 614
17.3 网络协议分析工具——超级网络嗅探器Sniffer Pro 614
17.3.1 Sniffer的安装与配置 615
17.3.2 Sniffer的监控模式 617
17.3.3 创建过滤器 622
17.3.4 Sniffer的使用 626
17.4 网络协议检测工具——Ethereal 632
17.4.1 安装Ethereal 632
17.4.2 捕获并分析数据包 632
17.4.3 过滤数据包 634
17.4.4 捕获设置 635
17.4.5 保存捕获数据 636
17.5 网络流量分析工具——MRTG 636
17.5.1 MRTG简介 637
17.5.2 网络设备和服务器的准备——安装Web服务 637
17.5.3 网络设备和服务器的准备——ActivePerl 639
17.5.4 网络设备和服务器的准备——网络设备的SNMP服务 639
17.5.5 监控计算机上的MRTG配置 640
17.5.6 监控服务器设置 642
17.6 带宽监控工具——ManageEngine NetFlow Analyzer 644
17.6.1 安装ManageEngine NetFlow Analyzer 644
17.6.2 Web客户端的访问 646
17.6.3 配置流数据输出 647
17.6.4 管理操作 650
17.6.5 监控设备 658 -
作者介绍
-
编辑推荐
-
书评书荐
-
附件下载
图书推荐