《网络工程师实用培训教程系列》丛书作为网络工程师培训教材,以实际的公司网络为案例,以打造实用的网络工程为目标,以实用和技能为主,摒弃了复杂的原理,以简明的操作为引导,通俗易懂,上手容易。读者只需按照书中的操作来学习,就能掌握相应的技能,学完全套书之后,即可掌握大部分的网络知识。
计算机网络技术的应用虽然加速了企业发展的步伐,但随之而来的安全问题,也时刻威胁着企业的根本利益。近年来,企业网站遭到篡改,病毒泛滥成灾,商业机密失窃,企业网络瘫痪,各种高科技信息犯罪活动正在严重危害着社会的发展和企业的生存。本书以中小型企业的计算机网络安全为例,全面、系统地介绍了企业网络的安全建设,旨在帮助企业打造安全、可靠、高效、便捷的计算机网络。
为了让读者更深入地了解所学的知识,在每章的最后还配备了习题和实验,从而可以起到复习和测验的作用,能使读者尽快迈向网络工程师的行列。
本书可作为大中专院校计算机网络专业的教材,也可作为中小型网络管理员、网络工程技术人员和网络爱好者的参考书。
本书主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接入安全、Internet接入安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。本书紧密依托选定项目,对企业网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握最基本的计算机网络安全技术,打造安全、可靠的企业网络环境。
本书既可作为培养21世纪计算机网络安全工程师的学习教材,同时也是从事计算机网络安全的规划、设计、管理和应用集成的专业技术人员的必备工具书。
第1章 网络安全规划
1.1 项目背景
1.2 项目分析
1.2.1 安全设备分布
1.2.2 网络设备安全现状
1.2.3 服务器部署现状
1.2.4 客户端计算机
1.2.5 无线局域网安全现状
1.3 项目需求
1.3.1 网络安全需求
1.3.2 网络访问安全需求
1.4 项目规划
1.4.1 服务器安全规划
1.4.2 客户端安全规划
1.4.3 网络设备安全规划
1.4.4 无线设备安全规划
1.4.5 安全设备规划
1.4.6 局域网接入安全规划
1.4.7 Internet接入安全规划
1.4.8 远程接入安全规划
1.4.9 网络可靠性规划
第2章 Windows系统安全
2.1 Windows系统安全规划
2.1.1 案例情景
2.1.2 项目需求
2.1.3 解决方案
2.2 安全配置向导
2.2.1 配置安全服务
2.2.2 应用安全配置策略
2.2.3 知识链接: 安全配置向导
2.3 配置Windows系统安全
2.3.1 Windows Update
2.3.2 管理系统管理员账户
2.3.3 用户密码安全设置
2.3.4 配置Internet连接防火墙
2.3.5 配置默认共享
2.3.6 系统服务安全
2.3.7 用户账户控制
2.3.8 知识链接: 配置系统安全
2.4 系统漏洞扫描
2.4.1 使用MBSA扫描本地系统漏洞
2.4.2 扫描单台远程计算机
2.4.3 知识链接: MBSA
2.5 端口安全
2.5.1 查看端口开放情况
2.5.2 查看开放端口的宿主
2.5.3 知识链接: 端口划分与netstat命令
习题
实验: 扫描本地系统漏洞
第3章 网络服务安全
3.1 网络服务安全规划
3.1.1 案例情景
3.1.2 项目需求
3.1.3 解决方案
3.2 活动目录安全
3.2.1 只读域控制器
3.2.2 重启ADDS
3.2.3 SYSVOL安全
3.2.4 管理员授权
3.2.5 用户账户管理
3.2.6 用户组管理
3.2.7 知识链接: 活动目录安全
3.3 文件服务安全
3.3.1 NTFS权限安全配置
3.3.2 磁盘配额
3.3.3 文件屏蔽
3.3.4 知识链接: 文件服务安全
3.4 IIS服务安全
3.4.1 IP地址访问限制
3.4.2 安全HTTP
3.4.3 知识链接: 身份验证
习题
实验: 委派管理权限
第4章 文件权限管理
4.1 文件权限安全规划
4.1.1 案例情景
4.1.2 项目需求
4.1.3 解决方案
4.2 权限管理服务
4.2.1 安装AD RMS服务器
4.2.2 配置信任策略
4.2.3 配置权限策略模板
4.2.4 AD RMS客户端部署及应用
4.2.5 受限客户端应用被保护文档
4.2.6 知识链接: AD RMS
4.3 信息权限管理
4.3.1 创建被保护的安全文档
4.3.2 打开被保护文档
4.3.3 请求权限
4.3.4 知识链接: IRM
习题
实验: 使用IRM保护机密文档
第5章 网络病毒防御
第6章 系统补丁更新
第7章 Cisco IOS安全
第8章 局域网接入安全认证
第9章 Internet接入安全
第10章 远程接入安全
第11章 网络访问保护
第12章 安全设备规划与配置
第13章 配置网络可靠性
参考文献