网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 非常网管(网络安全)
分类 教育考试-考试-计算机类
作者 王群
出版社 人民邮电出版社
下载
简介
编辑推荐

本书是一部关于计算机网络管理知识的实用指导用书。本书的主要内容包括网络安全基础知识、TCP和UDP端口的安全设置和应用、防火墙技术及应用、计算机病毒及防治方法、网络入侵与防范、网络攻击与防范、数字证书与网络安全、企业服务器的安全、Windows Server 2003网络安全、Windows2000 Server网络安全和Linux网络安全。通过学习本书,读者能够独立地从事企业网络系统的安全配置和管理任务。

内容推荐

本书通过大量实例,使用通俗易懂的语言和简洁明快的叙述方式,以防范实际应用中可能存在的安全隐患为基础,较为系统地介绍了各种安全知识。在此基础上,结合目前广泛使用的Windows 2000 Server、Windows Server 2003和I.inux操作系统,分别介绍了安全技术的应用和实现方法。

本书的主要内容包括网络安全基础知识、TCP和UDP端口的安全设置和应用、防火墙技术及应用、计算机病毒及防治方法、网络入侵与防范、网络攻击与防范、数字证书与网络安全、企业服务器的安全、Windows Server 2003网络安全、Windows2000 Server网络安全和Linux网络安全。通过学习本书,读者能够独立地从事企业网络系统的安全配置和管理任务。

本书可供各类网络的建设者、使用者和管理者参考,也可作为高职高专和相关培训机构的教材,以及高等学校计算机网络安全课程的辅助教材,是读者系统学习计算机网络安全知识、技术和实现方法的指导教程。

目录

        第一篇 网络理论基础

第1章 网络安全基础知识

 1.1什么是网络安全

1.1.1安全策略

1.1.2安全性指标和安全等级

1.1.3安全机制

 1.2常见的网络安全技术

1.2.1物理安全技术

1.2.2安全隔离

1.2.3访问控制

1.2.4加密通道

1.2.5入侵检测

1.2.6入侵保护

1.2.7安全扫描

 1.3数据加密技术

1.3.1数据加密的方法和功能

1.3.2对称密钥体制

1.3.3公开密钥系统

 1.4认证授权技术

1.4.1口令认证

1.4.2 PPP协议中的认证机制

1.4.3其他使用认证机制的协议

 1.5防病毒技术

1.5.1反病毒技术的发展过程

1.5.2主要的反病毒技术介绍

1.6网络黑客

1.6.1网络黑客常用的攻击方法

1.6.2黑客攻击的防范措施

1.7间谍软件

1.7.1什么是间谍软件

1.7.2如何避免间谍软件的入侵

1.8灾难恢复和备份技术

1.9本章小结

第2章 TCP和UDP端口的安全设置和应用

 2.1端口和套接字的概念与功能

2.1.1端口的概念和作用

2.1.2套接字的概念和作用

 2.2 Windows操作系统端口的查看和安全配置

2.2.1查看Windows操作系统已开放的端口

2.2.2关闭Windows操作系统中不用的端口

2.2.3本机默认端口的重定向

 2.3网上邻居与IP端口

2.3.1网上邻居与NetBEUI协议

2.3.2开放NetBIOS端口带来的问题

2.3.3关于网上邻居的进一步认识

2.3.4关于空会话

 2.4路由器和防火墙上IP端口的安全配置

2.4.1通过II,访问控制列表限制端口

2.4.2通过单条命令限制端口

 2.5重要端口介绍

 2.6本章小结

          第二篇 安全威胁与防范

第3章 防火墙技术及应用

 3.1防火墙技术的分类

3.1.1软件防火墙和硬件防火墙的比较

3.1.2硬件防火墙的实现技术

3.1.3千兆位防火墙技术介绍

 3.2防火墙应用技术

3.2.1包过滤I坊火墙技术

3.2.2应用代理防火墙技术

 3.3防火墙防御攻击的几种常用技术

3.3.1深度数据包处理

3.3.2 SSL终止

3.3.3 URL过滤

3.3.4用户会话跟踪

3.3.5响应模式匹配

3.3.6行为建模

3 3 7活商件密令笪法

 3.4防火墙在网络中的应用

3.4.1防火墙的物理特性

3.4.2防火墙在中小型网络中的应用

 3.5 PLX防火墙的基本配置方法

3.5.1 PIX防火墙的管理访问模式

3.5.2 FIX防火墙的基本配置命令

3.5.3 PIX防火墙的扩展配置命令

3.5.4一个配置实例

 3.6 Norton Intemet Security(诺顿网络安全特警)的应用

3.6.1 Norton Intemet Security的组成及功能

3.6.2 Norton Intemet Security的安装及初步配置

3.6.3 Norton Protection Center(Norton防护中心)

3.6.4 Norton:Internet Security(Norton Internet安全)

3.6.5父母控制功能的应用。

3.6.6 NortonAntiVirus(防病毒).

3.6.7 NortonAntiSpam(垃圾邮件过滤)。

3.7本章小结

第4章 计算机病毒及防治方法

 4.1计算机病毒概述

4.1.1计算机病毒的特征

4.1.2计算机病毒的分类

4.1.3病毒、蠕虫和木马

4.1.4计算机病毒的演变过程

 4.2蠕虫的清除和防治方法

4.2.1蠕虫的特征

4.2.2蠕虫的分类和主要感染对象

4.2.3系统感染蠕虫后的表现

4.2.4 SQL蠕虫王的清除和防治方法

4.2.5冲击波蠕虫病毒的清除和防治方法

4.2.6震荡波蠕虫病毒的清除和防治方法

4.2.7蠕虫的防治方法

 4.3脚本病毒的清除和防治方法

4.3.1脚本的特征

4.3.2脚本病毒的特征

4.3.3宏病毒的清除和防治方法

4.3.4新欢乐时光病毒的清除和防治方法

4.3.5脚本病毒的防治方法

4.3.6通过管理WSH来防治脚本病毒

 4.4木马的清除和防治方法

4.4.1木马的特征

4.4.2木马的隐藏方式

4.4.3木马的种类

4.4.4系统中运行了木马后的症状

4.4.5木马专杀工具介绍

4.4.6木马的自运行方式

4.4.7木马的防治方法

 4.5间谍软件清除和防治方法

4.5.1间谍软件概述

4.5.2间谍软件对系统的危害

4.5.3反间谍工具Spybot-Searchch & Destroy的应用

4.5.4反间谍工具Windows Defeder的应用

4.5.5间谍软件的防治

 4.6本章小结

第5章 网络入侵与防范

 5.1获取远程主机的账号和密码的方法

5.1.1字典攻击

5.1.2暴力破解

5.1.3网络监听

5.1.4弱口令扫描

5.2获取远程主机账号和密码实例

5.2.1 X.Scan的功能介绍

5.2.2 X.Scan的操作方法

5.2.3利用X.Scan获取远程主机账号和密码的过程

 5.3进行远程入侵

5.3.1建立与远程主机的连接

5.3.2隐藏入侵痕迹

5.3.3通过命令提示符进行远程操作

5.3.4入侵后的操作

5.3.5为继续入侵作准备

 5.4 DC$入侵方法及防范

5.4.1关于IPC$

5.4.2 IPC$入侵操作基础

5.4.3利用IPC$进行远程入侵

5.4.4为继续进行IPC$入侵作准备

5.4.5 IPC$空连接

5.4.6 IPC$连接中的故障及排除

5.4.7 IPC$入侵的安全防范

 5.5 Teln或入侵方法及防范

5.5.1 Tdnet入侵基础

5.5.2 Telnct入侵的过程

5.5.3利用工具软件进行Telnct入侵

5.5.4 Teh俄入侵中常用的工具软件

 5.6注册表入侵方法及防范

5.6.1注册表基础知识

5.6.2利用REG文件修改注册表

5.6.3开启“远程注册表”服务

5.6.4利用“注册表编辑器”进行注册表入侵

5.6.5利用REG文件导入法进行注册表入侵

 5.7终端服务入侵方法及防范j

5.7.1 Windows终端服务基础知识

5.7.2开启远程主机的终端服务

5.7.3利用远程终端服务进行入侵

 5.8“计算机管理”的安全应用

5.8.1打开远程主机的“计算机管理”服务

5.8.2查看远程主机的信息

5.9本章小结

第6章 网络攻击与防范

 6.1网络攻击基础知识

6.1.1拒绝服务攻击

6.1.2利用型攻击

6.1.3信息收集型攻击

6.1.4假消息攻击

6.1.5脚本和ActiveX攻击

6.2 DoS和DDoS攻击与防范

6.2.1 DoS攻击的概念

6.2.2 DDoS攻击的概念k

6.2.3利用软件运行缺陷的攻击和防范

6.2.4利用协议漏洞的攻击和防范

6.2.5利用防火墙防范DoS/DDoS攻击

6.3 IDS技术及应用

6.3.1 IDS的概念及功能

6.3.2 IDS中的相关术语

6.3.3 IDS的分类

6.3.4 IDS的信息收集

6.3.5 IDS的信息分析

6.3.6 IDS的特点

6.3.7 IDS的部署

 6.4 IPS技术及应用

6.4.1 IPS自勺榜}念

6.4.2 IPS的分类

6.4.3 IPS的发展

 6.5 强化Windows 2000的TCP/口堆栈安全

6.5.1抵御SYN攻击

6.5.2抵御ICMP攻击

6.5.3抵御SNMP攻击

6.5.4 AFD.SYS保护

6.5.5其他保护

 6.6本章小结

         第三篇 安全技术的应用

第7章 数字证书与网络安全

 7.1数字证书概述

7.1.1数字证书的概念

7.1.2数字证书的获取

7.1.3数字证书应用实例

 7.2 PKI与数字证书

7.2.1公开密钥加密法

7.2.2公开密钥验证法

7.2.3证书认证机构(CA)

7.2.4 CA的结构及信任关系

7.2.5 CA的分类

 7.3企业CA的安装与数字证书的应用

7.3.1如何让用户通过Web浏览器向CA申请证书

7.3.2安装企业根CA

7.3.3使域用户自动信任由企业根CA发放的证书

7.3.4域用户向企业CA申请证书的方法

7.3.5数字证书应用实例——邮件加密和签名

7.3.6安装企业从属CA

 7.4独立根CA的安装与数字证书的应用

7.4.1安装独立根CA

7.4.2用户向独立根CA申请数字证书的方法

7.4.3独立根CA证书的保存和应用

 7.5安装独立从属CA

7.5.1安装独立从属CA证书服务器

7.5.2独立从属CA从其父CA申请证书

 7.6利用组策略实现域用户对根CA的自动信任

7.6.1用户对CA进行自动信任的准则

7.6.2让域内用户自动信任独立根CA

7.6.3让域用户自动信任企业外部的CA

 7.7数字证书的管理

7.7.1 CA的备份与还原

7.7.2增加证书模板

7.7.3让独立CA自动发放用户申请的证书

7.7.4证书的吊销管理

7.7.5用户证书的导入和导出

7.7.6证书到期前的更新

 7.8本章小结

第8章 企业服务器的安全

 8.1企业服务器与目录服务.

8.1.1目录服务

8.1.2 Novell目录服务

8.1.3 Microsoft目录服务

8.1.4 iPlanet目录服务

8.1.5 OperaLDAP

8.1.6 LDAP

 8.2站点的规划和安全

8.2.1站点与活动目录之间的关系

8.2.2同一站点内活动目录数据的复制原则

8.2.3不同站点之间的数据复制

8.2.4复制Active Directory数据时的通信协议

 8.3默认站点的安全

8.3.1默认站点的特点

8.3.2默认站点中域控制器之间的数据复制

 8.4站点间Active Directory数据的安全

8.4.1站点的建立

8.4.2建立站点链接

8.4.3将域控制器添加到对应的站点

8.4.4关于“Mdgehead服务器”的安全问题

8.4.5“站点链接”的配置

8.4.6“站点链接桥接器”的功能及应用

 8.5通过“全局编录”增强站点间数据的安全

8.5.1什么是“全局编录”

8.5.2“全局编录”的功能

8.5.3“通用组成员缓存”的功能和应用

 8.6解决Active Directory数据复制中的冲突问题

8.6.1属性戳的作用

8.6.2冲突的种类及解决方法

 8.7 Active Directory数据库的备份

8.7.1认识Active.Directory数据库

8.7.2备份Active Directory数据库

 8.8 Active Directory数据库的还原

8.8.1 Active Directory数据库的3种还原方式

8.8.2标准还原方法

8.8.3强制性还原方法

8.8.4主要还原方法

 8.9 Active Djrectory数据库的管理

8.9.1 Active Directory数据库文件的转移

8.9.2 Active Directory数据库的整理

 8.10“目录服务还原模式”系统管理员密码的重置方法

 8.11通过Active Djrectory管理系统资源

8.11.1通过Active Dhctory来管理共享文件夹。

8.11.2查找域中的共享资源

 8.12 Active Directory防火墙

8.12.1服务与连接端口

8.12.2限制动态RPC连接端口的范围

812.3安全传输端口

8.13本章小结

          第四篇 基于操作平台的安全技术和实现

第9章  Windows Server 2003网络安全

 9.1利用组策略加强Windows Server 2003系统的安全性

9.1.1 Windows Server2003支持的网络环境

9.1.2 Windows组策略的功能

9.1.3用户账户密码的安全设置

9.1.4在Windows Server 2003中如何防止用户更改密码

9.1.5账户锁定策略的安全设置

9.1.6 Kerberos策略的安全设置.

9.1.7通过“安全选项”的设置增强系统的安全性

 9.2限制用户登录

9.2.1限制用户登录时间

9.2.2限制用户登录地点

 9.3限制外部连接

9.3.1限制外部连接的解决思路

9.3.2安装和设置远程访问服务器

9.3.3设置用户的远程访问权限

9.3.4客户端的设置

 9.4利用虚拟专用网(VPN)加强远程连接的安全性

9.4.1 VPN的实现原理

9.4.2基于PPTP的VPN实现

9.4.3基于L21]P的VPN实现——使用IPSec证书

9.4.4基于L2TP的VPN实现——使用预共享密钥

 9.5验证通信协议

9.5.1 Windows Server 2003支持的验证通信协议

9.5.2“验证通信协议”应用实例

 9.6基于IPSec的网络安全

9.6.1什么是IPSec

9.6.2 Windows Server 2003的“IPSec策略”

9.6.3 IPSec应用实例

9.6.4进一步掌握“Internet密钥交换”

9.6.5深入认识“IPSec策略”

 9.7身份验证和记账服务

9.7.1什么是.RADIUS服务器

9.7.2 RADIUS服务器的安装和配置

9.7.3指定RADIUS客户端

9.7.4 RADIUS应用实例

9.7.5 RADIUS代理服务器的功能和应用

9.8本章小结

第10章 Windows 2000 Server网络安全

 10.1运用组策略对网络进行安全配置和管理

10.1.1安全模板

10.1.2使用安全模板管理工具

10.1.3定义安全模板

10.1.4安全配置和分析

10.1.5安全性分析

10.1.6安全配置

10.1.7服务器角色

10.1.8支持服务器角色的Active Directory结构

10.1.9应用安全模板

10.1.10集中管理安全模板

 10.2通过角色对服务器进行安全配置和管理

10.2.1域策略

10.2.2成员服务器策略

10.2.3成员服务器基准安全选项策略

10.2.4成员服务器基准注册表策略

10.2.5成员服务器基准文件访问控制列表策略

10.2.6成员服务器基准服务策略

10.2.7加强各成员服务器角色的安全

10.2.8域控制器基准策略

10.2.9其他基准安全策略的应用

10.3通过其他系统集成的工具对网络进行安全配置和管理

10.3.1 Microsoft Baseline Security Analyzer

10.3.2 Hfnetchk

10.3.3/IS Lockdown

10.4本章小结

第11章 Linux网络安全

 11.1系统安全介绍

11.1.1 C1/C2安全级设计框架

11.1.2 Linux的身份认证

11.1.3 Linux的超级用户与用户权限

11.1.4 Linux的存储空间安全

11.1.5 Linux中的数据加密

11.1.6 B1安全级强化

11.1.7 Linux的安全日志

 11.2影响Linux网络安全的因素

11.2.1 Linux的网络接口层功能

11.2.2 Linux的网络层功能

11.2.3 Linux的传输层功能

11.2.4 Linux的应用层功能

 11.3 Linux的安全工具

11.3.1tcpserver

11.3.2 xinetd

11.3.3 Sudo

11.3.4安全检查工具Nessus

11.3.5监听工具Sniffit

11.3.6扫描工具Nmap

11.3.7其他安全工具

 11.4配置安全可靠的Linux系统

11.4.1 SSH应用实例

11.4.2 SSL应用实例

11.4.3构造chroot的DNS

11.4.4代理服务器Socks

11.4.5邮件服务器

 11.5本章小结

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/7 9:48:33