网络安全管理实践

网络安全管理实践
作 者: 刘晓辉
出版社: 电子工业出版社
丛编项: 网管天下
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全管理实践》作者简介

内容简介

本书全面深入地介绍了Windows网络服务器、Windows网络客户端、网络交换机、无线网络设备、路由器和网络防火墙的安全设置,以及局域网的安全构建策略,提供了全面的局域网安全解决方案。使读者能够全面掌握局域网络中的安全管理与设置技术,全面提升网络的安全水平,迅速成长为合格的网络管理员和安全规划师。本书适用于中小型网络管理员和安全规划师,以及所有准备从事网络管理工作的网络爱好者,并可作为大专院校计算机专业的辅导教材。

图书目录

第1章 网络安全综述 1

1.1 网络系统安全风险分析 2

1.1.1 物理安全风险分析 2

1.1.2 网络平台的安全风险分析 3

1.1.3 系统的安全风险分析 3

1.1.4 应用的安全风险分析 3

1.1.5 管理的安全风险分析 4

1.1.6 其他安全风险 4

1.2 安全需求与安全目标 5

1.2.1 安全需求 5

1.2.2 网络安全策略 6

1.2.3 系统安全目标 6

1.3 网络安全规划 7

1.3.1 网络安全规划原则 7

1.3.2 安全服务、机制与技术 8

1.4 网络安全体系结构 8

1.4.1 物理安全 9

1.4.2 网络结构规划 9

1.4.3 系统安全 12

1.4.4 信息安全 12

1.4.5 应用安全 13

1.5 安全管理 13

1.5.1 安全管理规范 13

1.5.2 网络管理 14

1.5.3 安全管理 14

第2章 Windows初始安全 15

2.1 Windows安装安全 16

2.1.1 Windows安装安全指南 16

2.1.2 安全补丁更新 17

2.2 Windows基本安全 19

2.2.1 Internet防火墙 19

2.2.2 安全配置向导 21

2.3 Windows被动防御安全 29

2.3.1 配置防病毒系统 30

2.3.2 配置防间谍系统 30

2.4 Windows系统安全 31

2.4.1 应用程序安全 31

2.4.2 系统服务安全 32

2.4.3 注册表安全 35

2.4.4 审核策略 39

第3章 系统漏洞安全 43

3.1 漏洞概述 44

3.1.1 漏洞的特性 44

3.1.2 漏洞生命周期 45

3.1.3 漏洞管理流程 46

3.1.4 漏洞修补策略 50

3.2 漏洞扫描 52

3.2.1 漏洞扫描概述 52

3.2.2 漏洞扫描工具MBSA 53

3.2.3 MBSA的安装与使用 65

3.3 系统更新 68

3.3.1 系统补丁部署原则 68

3.3.2 系统更新的实施 70

第4章 端口安全 73

4.1 端口概述 74

4.1.1 端口分类 74

4.1.2 应用程序和服务端口 75

4.1.3 端口攻击 76

4.1.4 查看使用端口 77

4.2 配置端口 80

4.2.1 启动/关闭服务法 80

4.2.2 IP安全策略法 81

4.2.3 禁用NetBIOS端口 97

第5章 活动目录安全 99

5.1 活动目录安全管理 100

5.1.1 全局编录 100

5.1.2 操作主机 103

5.1.3 功能级别 105

5.1.4 信任关系 108

5.1.5 权限委派 117

5.2 活动目录数据库 124

5.2.1 活动目录数据库的备份 125

5.2.2 活动目录数据库的恢复 127

5.2.3 恢复任意时间活动目录数据库备份 129

5.2.4 活动目录服务器故障 131

5.2.5 误删用户、组或者其他对象 145

第6章 用户账户安全 147

6.1 系统管理员账户安全 148

6.1.1 更改超级管理员账户 148

6.1.2 禁用Administrator账户 149

6.1.3 减少管理员组成员 150

6.1.4 系统管理员口令设置 150

6.2 用户账户安全 152

6.2.1 创建安全用户账户 152

6.2.2 重设用户密码 155

6.2.3 管理用户账户 157

6.2.4 限制用户登录工作站 158

6.2.5 限制用户登录时间 159

6.2.6 用户账户策略 159

6.2.7 系统账户数据库 161

6.2.8 用户访问限制 163

6.2.9 用户组安全 164

6.3 用户权限 166

6.3.1 为用户设置权限 167

6.3.2 将用户权限指派到组 167

6.3.3 共享文件夹权限 168

6.3.4 配置特权和权利 169

6.3.5 用户组权限 170

第7章 组策略安全 171

7.1 组策略模板 172

7.1.1 组策略模板概述 172

7.1.2 添加/删除策略模板 173

7.1.3 设置模板策略 174

7.2 安全策略 175

7.2.1 账户策略 175

7.2.2 审核策略 180

7.2.3 用户权限分配 183

7.3 软件限制策略 184

7.3.1 软件限制策略概述 184

7.3.2 安全级别设置 185

7.3.3 默认规则 188

7.4 用户主目录 191

7.4.1 创建共享文件夹 191

7.4.2 指派用户主目录 192

第8章 文件系统安全 195

8.1 NTFS权限 196

8.1.1 NTFS文件夹权限和NTFS文件权限 196

8.1.2 访问控制列表 198

8.1.3 多重NTFS权限 199

8.1.4 NTFS权限的继承性 200

8.2 设置NTFS权限 201

8.2.1 设置NTFS权限基本策略和规则 201

8.2.2 NTFS权限审核 202

8.2.3 取消“Everyone”完全控制权限 204

8.3 权限继承 205

8.3.1 指定特殊访问权限 205

8.3.2 复制和移动文件夹对权限的影响 207

8.4 文件审核 207

8.4.1 审核策略 208

8.4.2 设置审核对象 208

8.4.3 启用审核策略 209

8.4.4 设置审核 209

8.4.5 选择审核项的应用位置 210

8.5 文件加密 210

8.6 删除不安全文件 212

8.6.1 取消系统的文件保护功能 212

8.6.2 注册表安全设置的项目 212

8.6.3 审核部分设置的项目 212

8.6.4 删除不必要的可执行文件 212

8.6.5 删除不必要的可执行程序 212

8.7 NTFS权限应用实例 213

8.7.1 屏蔽FlashGet广告 213

8.7.2 屏蔽QQ广告 213

8.7.3 IIS服务的最小访问权限许可 214

8.7.4 NTFS权限复制 214

第9章 共享资源安全 217

9.1 共享文件夹权限 218

9.1.1 共享文件夹的权限 218

9.1.2 共享文件夹权限与NTFS权限 219

9.2 默认共享安全 220

9.2.1 查看默认共享 220

9.2.2 停止默认共享 222

9.2.3 IPC$ 229

9.2.4 设置隐藏的共享 233

第10章 Internet信息服务安全 235

10.1 IIS安全机制 236

10.1.1 用户权限安全 236

10.1.2 IIS访问安全 236

10.1.3 NTFS访问安全 237

10.1.4 IIS安装安全 238

10.2 Web安全 238

10.2.1 用户控制安全 238

10.2.2 访问权限控制 240

10.2.3 IP地址控制 242

10.2.4 端口安全 243

10.2.5 IP转发安全 244

10.2.6 SSL安全 244

10.2.7 审核IIS日志记录 251

10.2.8 设置内容过期 253

10.2.9 内容分级设置 254

10.2.10 注册MIME类型 254

10.3 FTP安全 256

10.3.1 设置TCP端口 256

10.3.2 连接数量限制 257

10.3.3 用户访问安全 258

10.3.4 文件访问安全 259

第11章 事件日志、性能日志和警报 261

11.1 事件查看器 262

11.1.1 事件基本信息 262

11.1.2 事件的类型 262

11.1.3 事件查看器的使用 263

11.2 安全性日志 266

11.2.1 启用审核策略 266

11.2.2 日志分析 267

11.2.3 审核日志 268

11.2.4 审核事件ID 270

11.3 性能日志和警报 275

11.3.1 警报规则监控磁盘空间 276

11.3.2 警报规则监控黑客的字典暴力密码破解 278

11.3.3 配置性能日志监视文件授权访问 280

11.3.4 常用的计数器 282

第12章 Windows客户端安全 285

12.1 Windows XP安全 286

12.1.1 Windows XP安全概述 286

12.1.2 锁定计算机 286

12.1.3 保护密码 289

12.1.4 以普通用户运行计算机 294

12.1.5 加密文件系统 296

12.1.6 Windows防火墙 300

12.1.7 系统更新设置 303

12.1.8 Internet Explorer设置 305

12.1.9 Windows Defender 309

12.2 Windows 2000 Professional安全 315

12.2.1 端口安全 315

12.2.2 安装网络防火墙和病毒防火墙 316

12.2.3 系统更新设置 319

12.2.4 NTFS与文件加密 320

第13章 系统补丁安全 323

13.1 WSUS概述 324

13.1.1 WSUS 2.0 324

13.1.2 WSUS 3.0 325

13.2 WSUS服务端部署 326

13.2.1 WSUS服务器需求 327

13.2.2 WSUS服务器端的安装和配置 327

13.3 WSUS客户端配置 342

13.3.1 客户端的安装和配置 342

13.3.2 客户端注意事项 346

13.4 WSUS服务应用和管理 346

13.4.1 执行服务器同步操作 346

13.4.2 计算机及分组管理 350

13.4.3 更新的管理 354

13.4.4 WSUS服务器的报告监视 357

13.4.5 客户端获取并安装更新文件 359

13.4.6 设置特殊文件发布 360

第14章 网络病毒安全 363

14.1 AntiVirus企业版的安装 364

14.1.1 Symantec Antivirus的功能与特点 364

14.1.2 安装Symantec系统中心 364

14.1.3 配置服务器组 371

14.2 安装AntiVirus客户端程序 378

14.2.1 借助Web服务器分发和安装 378

14.2.2 远程安装企业客户端 381

14.2.3 从服务器上的客户端安装文件夹安装 383

14.2.4 从本地安装客户端 383

14.3 升级病毒库 386

14.3.1 手工更新 387

14.3.2 自动更新 388

第15章 网络设备系统安全 391

15.1 登录密码安全 392

15.1.1 配置Enable密码 392

15.1.2 配置Telnet密码 393

15.1.3 配置管理用户 394

15.2 配置命令级别安全 395

15.2.1 配置多个用户级别 396

15.2.2 登录和离开授权级别 396

15.3 终端访问限制安全 396

15.3.1 控制虚拟终端访问 396

15.3.2 控制会话超时 397

15.4 SNMP安全 398

15.4.1 配置SNMP字符串 399

15.4.2 配置SNMP组和用户 400

15.4.3 SNMP配置实例 400

15.5 HTTP服务安全 402

15.5.1 关闭HTTP服务 402

15.5.2 配置安全HTTP服务 402

15.5.3 配置安全HTTP客户端 404

15.6 系统安全日志 404

15.6.1 日志信息概述 404

15.6.2 启用系统日志信息 407

15.6.3 设置日志信息存储设备 407

15.7 IOS系统版本升级 408

15.7.1 备份系统软件映像 409

15.7.2 恢复或升级系统软件映像 410

第16章 交换机安全 413

16.1 基于端口的传输控制 414

16.1.1 风暴控制 414

16.1.2 流控制 416

16.1.3 保护端口 417

16.1.4 端口阻塞 418

16.1.5 端口安全 419

16.1.6 传输速率限制 423

16.1.7 MAC地址更新通知 427

16.1.8 绑定IP和MAC地址 430

16.2 VLAN安全 431

16.2.1 VLAN概述 431

16.2.2 配置VLAN 431

16.2.3 配置VLAN Trunk 435

16.3 私有VLAN安全 437

16.3.1 PVLAN概述 437

16.3.2 配置PVLAN 440

16.4 基于端口的认证安全 444

16.4.1 IEEE 802.1x认证简介 444

16.4.2 配置IEEE 802.1x认证 447

16.4.3 配置交换机到RADIUS服务器的通信 448

16.4.4 配置重新认证周期 449

16.4.5 修改安静周期 450

第17章 无线网络安全 451

17.1 无线网络设备安全 452

17.1.1 无线接入点安全 452

17.1.2 无线路由器安全 458

17.2 IEEE 802.1x身份认证 459

17.2.1 部署IEEE 802.1x认证 460

17.2.2 无线访问认证配置步骤 460

17.2.3 配置Cisco无线接入点 461

17.3 无线网络客户端安全 461

17.3.1 对等网络无线安全 462

17.3.2 接入点无线客户安全 470

第18章 路由器安全 477

18.1 访问列表安全 478

18.1.1 访问列表概述 478

18.1.2 IP访问列表 481

18.1.3 时间访问列表 485

18.1.4 MAC访问列表 487

18.1.5 创建并应用VLAN访问列表 488

18.2 网络攻击安全防范 489

18.2.1 IP欺骗防范 489

18.2.2 SYN淹没防范 490

18.2.3 Ping攻击防范 491

18.2.4 DoS和DDoS攻击防范 492

第19章 防火墙安全 493

19.1 网络访问控制 494

19.1.1 ACL使用规则 494

19.1.2 将Conduit转换成ACL 496

19.1.3 ICMP命令使用 497

19.1.4 ACL配置示例 498

19.2 VPN安全传输 500

19.2.1 VPN特点及适用 500

19.2.2 PPTP方式VPN 503

19.2.3 L2TP方式VPN 509

19.2.4 PPPoE拨号配置 515

19.2.5 VPN配置示例 516