《网管天下网络安全》扫描版
基本信息
打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!
相关书籍
- 《Kubernetes资源下载》[]
- 《网络规划设计师教程-免费下载-pdf 》[]
- 《深入学习VMwarevSphere 6》[]
- 《一台电脑学网管》高清PDF[]
- 《IEEE802.11无线局域网》高清文字版[]
- 《智能家庭网络极其控制技术》高清文字版[]
- 《网络工程师的5天修炼》电子书[]
- 《无线传感器网络原理及应用》高清文字版[]
- 《无线传感器网络技术》高清文字版[]
- 《网络规划设计师考试辅导教程》高清文字版[]
内容介绍
目录:
第一篇 认识网络安全
第1ç« ç½‘ç»œå®‰å…¨åŸºç¡€ 2
1.1 网络安全基本概念 2
1.1.1 网络安全概述 2
1.1.2 安全模型 4
1.1.3 网络安全攻防技术 5
1.1.4 层次体系结构 6
1.1.5 å®‰å…¨ç®¡ç† 8
1.1.6 å®‰å…¨ç›®æ ‡ 10
1.2 ç½‘ç»œå®‰å…¨è¯„ä»·æ ‡å‡† 12
1.2.1 å›½å†…è¯„ä»·æ ‡å‡† 12
1.2.2 ç¾Žå›½è¯„ä»·æ ‡å‡† 13
1.2.3 åŠ æ‹¿å¤§è¯„ä»·æ ‡å‡† 15
1.2.4 美国è”é‚¦æ ‡å‡† 17
1.2.5 å…±åŒæ ‡å‡† 18
1.2.6 网管心得——网络安全防范建议 19
1.3 常è§çš„安全å¨èƒä¸Žæ”»å‡» 20
1.3.1 网络系统自身的脆弱性 20
1.3.2 网络é¢ä¸´çš„安全å¨èƒ 21
1.3.3 网络安全é¢ä¸´å¨èƒçš„åŽŸå› 24
.1.3.4 网管心得——网络安全ç–ç•¥ 26
1.4 网络安全的现状和å‘展趋势 28
第2ç« è®¡ç®—æœºç—…æ¯’ 31
2.1 计算机病毒概述 31
2.1.1 è®¡ç®—æœºç—…æ¯’çš„èµ·æº 31
2.1.2 计算机病毒的å‘展过程 32
2.1.3 计算机病毒的定义 35
2.1.4 计算机病毒的分类 36
2.1.5 计算机病毒的命å 38
2.1.6 网管心得——计算机病毒的结构 39
2.2 计算机病毒的å±å®³ 41
2.2.1 计算机病毒的表现 42
2.2.2 è®¡ç®—æœºç—…æ¯’ç‰¹å¾ 43
2.2.3 网管心得——计算机病毒的防范措施 44
2.3 常è§çš„计算机病毒类型 45
2.3.1 文件型病毒 46
2.3.2 引导型病毒 46
2.3.3 å®ç—…毒 48
2.3.4 è •è™«ç—…æ¯’ 49
2.4 æ“作实例 57
2.4.1 æ“作实例——网页病毒的防范 57
2.4.2 æ“作实例——手动清除arp病毒 59
第3ç« ç½‘ç»œæ”»å‡»ä¸Žé˜²èŒƒ 62
3.1 黑客概述 62
3.1.1 é»‘å®¢çš„ç”±æ¥ 62
3.1.2 黑客的行为å‘展趋势 63
3.2 常è§çš„网络攻击 65
3.2.1 攻击目的 65
3.2.2 攻击分类 69
3.2.3 网管心得——留åŽé—¨ä¸Žæ¸…痕迹的防范方法 70
3.3 æœ¨é©¬æ”»å‡»ä¸Žåˆ†æž 73
3.3.1 æœ¨é©¬èƒŒæ™¯ä»‹ç» 73
3.3.2 木马概述 73
3.3.3 木马的分类 76
3.3.4 网管心得——木马的å‘展 78
3.4 木马的攻击防护技术 79
3.4.1 å¸¸è§æœ¨é©¬çš„应用 80
3.4.2 æœ¨é©¬çš„åŠ å£³ä¸Žè„±å£³ 83
3.4.3 网管心得——安全解决方案 84
3.5 æ“作实例 86
3.5.1 æ“ä½œå®žä¾‹â€”â€”ç½‘ç»œä¿¡æ¯æœé›† 86
3.5.2 æ“ä½œå®žä¾‹â€”â€”ç«¯å£æ‰«æ 88
3.5.3 æ“作实例——基于认è¯çš„入侵防范 89
第二篇 网络æ“作系统安全
第4ç« æ“ä½œç³»ç»ŸåŠ å›º 96
4.1 æ“作系统安装与更新 96
4.1.1 安装注æ„事项 96
4.1.2 è¡¥ä¸å®‰è£…注æ„事项 98
4.1.3 è¡¥ä¸å®‰è£… 100
4.1.4 网管心得——系统æœåС安免ä¸çš„æœåŠ¡è´¦æˆ· 101
4.2 internet连接防ç«å¢™ 102
4.2.1 windows防ç«å¢™ç®€ä»‹ 102
4.2.2 å¯ç”¨windows防ç«å¢™ 104
4.3 安全é…ç½®å‘导 104
4.3.1 安全é…ç½®å‘导概述 105
4.3.2 é…置安全ç–ç•¥ 105
4.3.3 应用安全é…ç½®ç–ç•¥ 112
4.4 默认共享 113
4.4.1 查看默认共享 113
4.4.2 åœæ¢é»˜è®¤å…±äº« 114
4.4.3 设置éšè—共享 116
4.4.4 网管心得——系统æœåŠ¡é…置注æ„事项 117
4.5 æ“作实例 118
4.5.1 æ“作实例——使用本地安全ç–ç•¥ç¦ç”¨ç«¯å£æœåŠ¡ 118
4.5.2 æ“ä½œå®žä¾‹â€”â€”æŸ¥çœ‹ç«¯å£ 122
4.5.3 æ“作实例——使用tcp/ipç›é€‰å™¨ 123
第5ç« ç³»ç»Ÿå®‰å…¨ç–ç•¥ 127
5.1 账户ç–ç•¥ 127
5.1.1 密ç ç–ç•¥ 127
5.1.2 账户é”定ç–ç•¥ 130
5.1.3 推è的账户ç–略设置 132
5.2 å®¡æ ¸ç–ç•¥ 133
5.2.1 å®¡æ ¸ç–略设置 133
5.2.2 推èçš„å®¡æ ¸ç–略设置 135
5.2.3 è°ƒæ•´æ—¥å¿—å®¡æ ¸æ–‡ä»¶çš„å¤§å° 137
5.3 é™åˆ¶ç”¨æˆ·ç™»å½• 140
5.3.1 用户æƒé™ 140
5.3.2 é™åˆ¶ç™»å½• 142
5.4 安全é…ç½®å’Œåˆ†æž 143
5.4.1 é¢„å®šä¹‰çš„å®‰å…¨æ¨¡æ¿ 143
5.4.2 安全ç‰çº§ 144
5.4.3 实施安全é…ç½®å’Œåˆ†æž 145
5.4.4 网管心得——ä¼ä¸šç³»ç»Ÿç›‘控安全ç–ç•¥ 149
5.5 ipsec安全ç–ç•¥ 150
5.5.1 ipsecæœåŠ¡ 150
5.5.2 创建ipsec连接安全规则 151
5.6 æ“作实例 152
5.6.1 æ“作实例——é™åˆ¶å¤–部链接 152
5.6.2 æ“作实例——防范网络嗅探 155
5.6.3 æ“作实例——é™åˆ¶ç‰¹æƒç»„æˆå‘˜ 158
第6ç« ç³»ç»Ÿæ¼æ´žä¿®è¡¥ 161
6.1 æ¼æ´žæ¦‚è¿° 161
6.1.1 æ¼æ´žçš„特性 161
6.1.2 æ¼æ´žç”Ÿå‘½å‘¨æœŸ 162
6.1.3 æ¼æ´žæ‰«ææ¦‚è¿° 163
6.14 ç½‘ç®¡å¿ƒå¾—â€”â€”æ¼æ´žç®¡ç†æµç¨‹ 164
6.2 æ“作实例一 166
6.2.1 æ“作实例——mbsa工具 166
6.2.2 æ“作实例——奇虎360安全å«å£« 167
6.2.3 æ“ä½œå®žä¾‹â€”â€”ç‘žæ˜Ÿæ¼æ´žæ‰«æå·¥å…· 168
6.3 æ¼æ´žé¢„è¦ 170
6.3.1 䏿–‡é€Ÿé€’邮件æœåŠ¡ 170
6.3.2 å®‰å…¨å…¬å‘Šç½‘ç»œå¹¿æ’ 170
6.4 æ¼æ´žæ›´æ–° 171
6.4.1 wsus概述 171
6.4.2 é…ç½®wsus 173
6.4.3 é…ç½®wsus客户端 176
6.4.4 ç½‘ç®¡å¿ƒå¾—â€”â€”æ¼æ´žä¿®è¡¥æ–¹ç•¥ 178
6.5 æ“作实例二 179
6.5.1 æ“ä½œå®žä¾‹â€”â€”æ¼æ´žè¯„估扫æå·¥å…· 179
6.5.2 æ“ä½œå®žä¾‹â€”â€”æ¼æ´žè¯„估扫æå·¥å…·å®‰è£… 181
第三篇 网络设备安全
第7ç« äº¤æ¢æœºå®‰å…¨é…ç½® 186
7.1 基于端å£çš„ä¼ è¾“æŽ§åˆ¶ 186
7.1.1 风暴控制 186
7.1.2 æµæŽ§åˆ¶ 188
7.1.3 ä¿æŠ¤ç«¯å£ 189
7.1.4 端å£é˜»å¡ž 189
7.1.5 端å£å®‰å…¨ 190
7.1.6 ä¼ è¾“é€ŸçŽ‡é™åˆ¶ 192
7.1.7 macåœ°å€æ›´æ–°é€šçŸ¥ 193
7.1.8 绑定ipå’Œmacåœ°å€ 195
7.1.9 ç½‘ç®¡å¿ƒå¾—â€”â€”ç¬¬ä¸‰å±‚äº¤æ¢æœºæŠ€æœ¯ç™½çš®ä¹¦ 196
7.2 pvlan安全 198
7.2.1 pvlan概述 199
7.2.2 é…ç½®pvlan 200
7.2.3 网管心得——vlan技术白皮书 202
7.3 基于端å£çš„认è¯å®‰å…¨ 205
7.3.1 ieee 802.1x认è¯ä»‹ç» 205
7.3.2 é…ç½®ieee 802.1xè®¤è¯ 209
7.3.3 é…ç½®é‡æ–°è®¤è¯å‘¨æœŸ 211
7.3.4 修改安é™å‘¨æœŸ 212
7.4 é…ç½®rmon 212
7.4.1 默认的rmoné…ç½® 212
7.4.2 é…ç½®rmonè¦æŠ¥å’Œäº‹ä»¶ 213
7.4.3 创建历å²ç»„表项 215
7.4.4 创建rmon统计组表项 215
7.4.5 显示rmonçš„çŠ¶æ€ 216
7.5 æ“作实例 217
7.5.1 æ“ä½œå®žä¾‹â€”â€”ç ´è§£äº¤æ¢æœºå¯†ç 217
7.5.2 æ“作实例——åŽä¸ºäº¤æ¢æœºé˜²æ¢åŒç½‘段arp欺骗攻击 219
第8ç« è·¯ç”±å™¨å®‰å…¨é…ç½® 223
8.1 访问列表安全 223
8.1.1 访问列表概述 223
8.1.2 ip访问列表 225
8.1.3 时间访问列表 230
8.1.4 mac访问列表 233
8.2 网络地å€è½¬æ¢ 234
8.2.1 nat概述 234
8.2.2 陿€åœ°å€è½¬æ¢çš„实现 237
8.2.3 动æ€åœ°å€è½¬æ¢çš„实现 238
8.2.4 端å£å¤ç”¨åœ°å€è½¬æ¢ 239
8.2.5 网管心得——路由器安全漫谈 239
8.3 网络攻击安全防范 241
8.3.1 ip欺骗防范 241
8.3.2 ping攻击防范 244
8.3.3 dos和ddos攻击防范 246
8.3.4 网管心得——路由器的安全设计 248
8.4 使用sdmé…置路由器 251
8.4.1 cisco sdm简介 251
8.4.2 实现sdm与路由器连接 253
8.5 æ“作实例 255
8.5.1 æ“作实例——家åºç”¨è·¯ç”±å™¨å®‰å…¨é…ç½® 255
8.5.2 æ“作实例——为路由器间的å议交æ¢å¢žåŠ è®¤è¯åŠŸèƒ½ 257
第四篇 防ç«å¢™å®‰å…¨ä½“ç³»
第9ç« é˜²ç«å¢™åŸºç¡€ 262
9.1 防ç«å¢™æ¦‚è¿° 262
9.1.1 防ç«å¢™çš„基本概念 262
9.1.2 防ç«å¢™çš„功能 263
9.1.3 防ç«å¢™çš„规则 264
9.2 防ç«å¢™çš„分类 266
9.2.1 按软硬件分类 266
9.2.2 按技术分类 268
9.2.3 防ç«å¢™çš„选择 270
9.2.4 网管心得——防ç«å¢™ä¸Žè·¯ç”±å™¨çš„安全性比较 272
9.3 防ç«å¢™çš„体系结构 274
9.4 防ç«å¢™çš„主è¦åº”用 277
9.4.1 防ç«å¢™çš„å·¥ä½œæ¨¡å¼ 277
9.4.2 防ç«å¢™çš„é…置规则 283
9.4.3 isa server的应用 284
9.5 æ“作实例 288
9.5.1 æ“作实例——isa的构建与é…ç½® 288
9.5.2 æ“作实例——使用风云防ç«å¢™ 295
第10ç« cisco pix防ç«å¢™ 298
10.1 pix防ç«å¢™çš„æ¦‚è¿° 298
10.1.1 pix防ç«å¢™çš„功能特点 298
10.1.2 pix防ç«å¢™çš„算法与ç–ç•¥ 299
10.1.3 网管心得——pix防ç«å¢™ç³»åˆ—产å“ä»‹ç» 300
10.2 pix防ç«å¢™çš„基本使用 302
10.2.1 pix防ç«å¢™çš„基本命令 302
10.2.2 基本的pix防ç«å¢™é…ç½® 303
10.2.3 pix防ç«å¢™çš„å£ä»¤æ¢å¤ 307
10.3 pix防ç«å¢™çš„高级é…ç½® 308
10.3.1 pix防ç«å¢™çš„翻译 309
10.3.2 pix防ç«å¢™çš„管é“应用 312
10.3.3 pix防ç«å¢™ç³»ç»Ÿæ—¥å¿— 314
10.3.4 pix防ç«å¢™é«˜çº§åè®®å¤„ç† 315
10.3.5 pix防ç«å¢™æ”»å‡»é˜²æŠ¤ 317
10.4 æ“作实例 320
10.4.1 æ“作实例——pix防ç«å¢™çš„基本é…ç½® 320
10.4.2 æ“作实例——pix防ç«å¢™çš„naté…ç½® 322
第11ç« å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 325
11.1 ids的概述 325
11.1.1 ids的基本概念 325
11.1.2 idsåŸºæœ¬ç»„æˆ 328
11.1.3 idsæä¾›çš„ä¿¡æ¯ 330
11.2 ids系统分类 332
11.2.1 基于主机的ids 333
11.2.2 基于网络的ids 334
11.2.3 æ··åˆå¼å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 336
11.2.4 ids相关软件 337
11.2.5 网管心得——网络入侵检测系统的主动å“应技术 339
11.3 idsçš„æ£€æµ‹æ–¹å¼ 340
11.3.1 基于行为的检测 341
11.3.2 基于知识的检测 341
11.3.3 åè®®åˆ†æžæ£€æµ‹æŠ€æœ¯ 342
11.3.4 ç½‘ç®¡å¿ƒå¾—â€”â€”æ— çº¿å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 342
11.4 ids的应用 344
11.4.1 ids设置 344
11.4.2 ids部署 347
11.4.3 网管心得——如何构建一个基于网络的ids 349
11.5 idsçš„å‘å±•æ–¹å‘ 351
11.6 æ“作实例 352
11.6.1 æ“作实例——使用sax入侵检测系统 352
第五篇 åŠ å¯†æŠ€æœ¯åŠå¤‡ä»½æŠ€æœ¯
第12ç« å…¬é’¥åŸºç¡€è®¾æ–½ 356
12.1 pki基础 356
12.1.1 网络安全对于pki的需求 356
12.1.2 è®¤è¯æœºæž„和数å—è¯ä¹¦ 358
12.1.3 公钥基础设施组件 360
12.1.4 授æƒçš„作用 362
12.2 pkiæœåŠ¡å’Œå®žçŽ° 364
12.2.1 密钥和è¯ä¹¦çš„ç”Ÿå‘½å‘¨æœŸç®¡ç† 364
12.2.2 å¯†é’¥ç®¡ç† 365
12.2.3 è¯ä¹¦ç®¡ç† 366
12.3 pki的体系结构 368
12.3.1 公钥基础设施体系结构 368
12.3.2 pki实体 370
12.3.3 pkixè¯ä¹¦éªŒè¯ 372
12.4 æƒé™ç®¡ç†åŸºç¡€è®¾æ–½pmi概况 374
12.5 属性æƒå¨å’Œæƒé™ç®¡ç† 378
12.5.1 属性æƒå¨ 379
12.5.2 æƒé™ç®¡ç† 380
12.6 基于pmi建立安全应用 382
12.6.1 pmi应用结构 382
12.6.2 访问控制模型 384
12.6.3 访问控制实现 386
12.7 æ“作实例——使用sslæå»ºå®‰å…¨çš„web站点 387
第13ç« æ•°æ®åР坆åŠå¤‡ä»½ 392
13.1 密钥密ç å¦ä»‹ç» 392
13.1.1 背景知识概述 392
13.1.2 密钥密ç å¦ç®€ä»‹ 393
13.1.3 当å‰å¯†é’¥åŠ å¯†ç®—æ³• 394
13.1.4 密钥的å‘å¸ƒå’Œç®¡ç† 397
13.2 æ•°æ®åŠ å¯†æŠ€æœ¯ 398
13.2.1 æ•°æ®åŠ å¯†æ¦‚è¿° 398
13.2.2 æ•°æ®åŠ å¯†åº”ç”¨ 400
13.2.3 efs概述 401
13.3 æ“作实例一 403
13.3.1 æ“作实例——使用efsåŠ å¯†æ–‡ä»¶æˆ–æ–‡ä»¶å¤¹ 403
13.3.2 æ“作实例——使用efsåŠ å¯†åŽçš„共享 405
13.3.3 æ“作实例——密钥的备份和æ¢å¤ 407
13.4 æ•°æ®åŠæ•°æ®åº“备份 410
13.4.1 æ•°æ®å¤‡ä»½æ¦‚è¿° 410
13.4.2 æ•°æ®åº“å¤‡ä»½åŠæ¢å¤ 412
13.5 æ•°æ®æ¢å¤å·¥å…· 414
13.5.1 finaldata 415
13.5.2 easyrecovery 417
13.6 æ“作实例二 419
13.6.1 æ“作实例——使用windows server 2003工具备份/æ¢å¤æ•°æ® 419
13.6.2 æ“作实例——数æ®åº“的备份/æ¢å¤ 423
