-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-02
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [网络安全攻防实战].邓吉.扫描版.pdf 34.44MB 全选 网盘下载 中文名: 网络安全攻防实战 作者: 邓吉 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 书号: 9787121061226 发行时间: 2008年 地区: 大陆 语言: 简体中文 简介: 目录: 第1章网络安全基础 1.1网络安全风险分析 1.1.1网络安全的定义 1.1.2网络协议缺陷 1.1.3用户使用缺陷 1.1.4安全漏洞 1.1.5恶意程序 1.2企业网络安全概述 1.2.1企业网络安全模型 1.2.2威胁企业网络安全的主要因素 1.2.3企业网络安全设计原则 1.3OSI参考模型和网络协议 1.3.1OSI参考模型 1.3.2网络协议 1.4网络设备 1.4.2集线器 1.4.3交换机 1.4.4桥接 1.4.5网桥 1.4.6网关 1.4.7路由器 1.5小结 1.6习题 第2章黑客行为研究 2.1黑客与骇客 2.2黑客行为研究 2.2.1信息搜集 2.2.2踩点 2.2.3实施入侵 2.2.4留后门 2.2.5清脚印 2.2.6入侵隐藏技术 2.3小结 2.4习题 第3章网络安全诊断 3.2发现 3.2.1Nmap简介 3.2.2Nmap的安装 3.2.3Nmap的使用方法 3.3设备评测 3.4扫描 3.4.1Nessus体系结构与工作流程 3.4.2快速扫描 3.4.3用NessusWX进行扫描 3.4.4用NessusClinet进行扫描 3.5确认 3.6小结 3.7习题 第4章网络安全设计 4.1网络安全设计思想 4.2网络拓扑结构设计 4.2.1网络设计中的安全因素 4.2.2防火墙在拓扑结构中应用 4.3网络连接策略设计 4.3.1VPN概述 4.3.2VPN架设实例 4.4操作系统安全策略设计 4.4.1什么是组策略 4.4.2本地安全策略 4.6习题 第5章网络应用服务安全配置 第6章数据加密与备份 第7章日志与审计 第8章路由安全 第9章无线入侵 第10章入侵检测与蜜罐技术 10.6小结 10.7习题 …… 内容介绍: 本书以网络安全攻防为题材,以实例讲解方式,系统地介绍如何降低黑客威胁,提高网络安全系数。通过本书,我们将了解到,要提高网络安全系数,应该在把握黑客攻击手段的基础上,从网络的设计阶段开始,彻底地将网络安全策略部署在网络基础设施建设,应用服务器建设的每一个阶段,并有效地实施数据加密与备份技术,建立可靠的日志与审计系统。 本书同时还是INSPC网络安全认证培训教程,适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作参考和学习,同时也适合高等院校电子信息及相关专业学生学习。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-02
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [黑客攻防实战编程].邓吉.扫描版.pdf 35.1MB 全选 网盘下载 中文名: 黑客攻防实战编程 作者: 邓吉 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 书号: 9787121085376 发行时间: 2009年06月01日 地区: 大陆 语言: 简体中文 简介: 目录: 第1章 Web入侵脚本编程 1 1.1 SQL 注入攻击研究 1 1.1.1 测试环境的搭建 1 1.1.2 一个简单的实例 5 1.1.3 用浏览器直接提交数据 10 1.1.4 注入型攻击原理 11 1.1.5 典型攻击过程及代码分析 15 1.1.6 Very-Zone SQL注入漏洞代码分析 20 1.1.7 动易商城2006 SQL注入漏洞代码分析 23 1.1.8 常见的SQL注入漏洞检测工具 28 1.1.9 如何防御SQL注入攻击 34 1.2 跨站脚本攻击 36 1.2.1 跨站攻击的来源 37 1.2.2 简单留言本的跨站漏洞 37 1.2.3 跨站漏洞脚本分析 39 1.2.4 预防和防御跨站漏洞 47 第2章 病毒原理及代码解析 49 2.1 计算机病毒基本知识 49 2.1.1 分类 50 2.1.2 传播途径 51 2.1.3 命名规则 52 2.2 病毒原理及程序分析 54 2.2.1 病毒原理与基础知识 54 2.2.2 重定位变量 62 2.2.3 获取API函数地址 63 2.2.4 文件搜索技术 69 2.2.5 病毒感染技术 69 2.2.6 实例分析 70 2.3 Auto病毒 78 2.4 小结 81 2.5 相关链接与参考资料 81 第3章 木马网马程序分析 82 3.1 木马综述 82 3.1.1 木马的起源 82 3.1.2 木马的种类 83 3.1.3 木马技术的发展 85 3.2 木马的工作原理及程序分析 87 3.2.1 木马的运行机制 87 3.2.2 木马的常见欺骗方式 88 3.2.3 木马的隐藏及其启动方式 89 3.2.4 木马关键技术及程序分析 93 3.3 网页木马 130 3.3.1 概述 130 3.3.2 网页木马与漏洞 132 3.3.3 网马程序分析 134 3.4 小结 136 3.5 相关链接 136 第4章 软件加密与解密 137 4.1 软件加密方法 137 4.1.1 序列号保护 137 4.1.2 软件狗 138 4.1.3 时间限制 139 4.1.4 Key文件保护 139 4.1.5 CD-Check 140 4.1.6 许可证管理方式 140 4.2 软件加密技术和注册机制 141 4.2.1 对称密钥密码体制 141 4.2.2 非对称密钥密码体制 142 4.2.3 单向散列算法 144 4.3 注册机程序分析 144 4.3.1 工作原理 144 4.3.2 生成注册码 146 4.3.3 用户注册 148 4.4 软件解密方法 150 4.4.1 使用OllyDbg 150 4.4.2 使用IDA 155 4.5 软件解密实例分析 159 4.6 反跟踪技术 166 4.6.1 反调试技术 166 4.6.2 断点检测技术 166 4.6.3 反静态分析技术 167 4.7 小结 167 4.8 相关链接与参考资料 167 第5章 ShellCode原理及其编写 168 5.1 缓冲区溢出 168 5.1.1 栈溢出 171 5.1.2 堆溢出 173 5.1.3 格式化字符串漏洞 175 5.1.4 整数溢出引发的缓冲区溢出 177 5.2 ShellCode 180 5.3 定位ShellCode 183 5.4 伪装ShellCode 188 5.5 最后的准备 191 5.5.1 PE文件分析 191 5.5.2 获取Kernel32.dll文件基址 196 5.6 生成ShellCode 201 5.7 ShellCode实例分析 211 5.7.1 漏洞简介 211 5.7.2 WinXP SP1下的ShellCode 212 5.8 小结 216 5.9 相关链接与参考资料 216 第6章 漏洞溢出程序分析与设计 217 6.1 缓冲区溢出漏洞产生的原理 217 6.1.1 栈溢出 218 6.1.2 堆溢出 219 6.2 类Unix下本地溢出研究 220 6.2.1 ret定位 220 6.2.2 构造ShellCode 221 6.2.3 类Unix本地利用方法及实例 224 6.2.4 类Unix下获得root权限的方法 227 6.3 Windows下本地溢出研究 229 6.3.1 ret定位 229 6.3.2 构造ShellCode 230 6.3.3 Windows下本地利用实例 233 6.4 Windows下远程溢出研究 235 6.4.1 Windows下缓冲区溢出 235 6.4.2 Windows下远程溢出实例分析 240 6.5 自动化溢出测试工具Metasploit 245 6.5.1 简介 245 6.5.2 msfweb模式 246 6.5.3 实例分析——ms03-026 254 6.5.4 msfconsole模式 256 6.6 防范溢出漏洞 262 6.6.1 编写安全的代码 262 6.6.2 堆栈不可执行 267 6.6.3 检查数组边界 268 6.6.4 数据段不可执行 268 6.6.5 硬件级别保护 268 6.7 小结 269 6.8 相关链接与参考资料 269 附表:Metasploit Payload列表 269 第7章 漏洞挖掘与Fuzzing程序设计 271 7.1 漏洞概述 271 7.2 Fuzzing技术简介 272 7.2.1 黑盒测试与Fuzzing技术 272 7.2.2 Fuzzing漏洞挖掘实例分析 273 7.3 Fuzzing工具 285 7.3.1 Fuzz 285 7.3.2 Ftpfuzz 292 7.3.3 FileFuzz 303 7.4 Fuzzing程序设计 310 7.4.1 Python脚本语言 310 7.4.2 Fuzzing工具的开发 339 7.4.3 Python攻击脚本编写 350 7.5 小结 359 7.6 相关链接与参考资料 360 内容介绍: 《黑客攻防实战编程》一书作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-02
䏋颿˜¯å¦ä¹ 资料下载列表,您å¯ä»¥ç‚¹å‡»è¿™äº›æ–‡ä»¶å进行下载,如果ä¸èƒ½ä¸‹è½½ï¼Œè¯·æŸ¥çœ‹ä¸‹è½½å¸®åŠ© [黑客大æ›å…‰ï¼šVoIP安全机密与解决方案].David.Endler&Mark.Collier.扫æç‰ˆ.pdf 52.27MB 全选 网盘下载 䏿–‡å: 黑客大æ›å…‰ï¼šVoIP安全机密与解决方案 原å: Hacking Exposed VoIP:Voice over IP Security and Solutions 作者: David Endler Mark Collier 译者: æŽç¥¥å†› 周智 é冰 图书分类: 网络 èµ„æºæ ¼å¼: PDF 版本: 扫æç‰ˆ 出版社: 电å工业出版社 书å·: 9787121117503 å‘行时间: 2010å¹´10月01æ—¥ 地区: 大陆 è¯è¨€: ç®€ä½“ä¸æ–‡ 简介: 目录: 第1部分 收集情报 第1ç« VoIP网络踩点 6 1.1 为什么è¦å…ˆè¸©ç‚¹ 6 1.2 VoIP踩点方法 8 1.2.1 确立攻击范围 9 1.3 å°ç»“ 23 1.4 å‚考文献 23 第2ç« VoIP网络扫æ 24 2.1 SIP测试网络 25 2.2 主机/设备å‘现 25 2.3 ç«¯å£æ‰«æå’ŒæœåŠ¡å‘现 36 2.4 主机/设备识别 40 2.5 å°ç»“ 45 2.6 å‚考文献 45 第3ç« VoIP网络枚举 46 3.1 SIP 101 46 3.1.1 SIP URIs 47 3.1.2 SIP体系ä¸çš„å…ƒç´ 47 3.1.3 SIP请求 48 3.1.4 SIPå“应 48 3.1.5 å…¸åž‹çš„å‘¼å«æµç¨‹ 50 3.1.6 进一æ¥é˜…读 53 3.2 RTP 101 53 3.3 应用NetCatèŽ·å–æ——æ ‡ 55 3.4 SIP用户/分机枚举 61 3.5 å…¶ä»–VoIP支撑æœåŠ¡çš„æžšä¸¾ 81 3.6 å°ç»“ 99 3.7 å‚考文献 100 第2部分 VoIP网络攻击 第4ç« VoIP网络设施的DoS攻击 104 4.1 VoIP呼å«è´¨é‡æµ‹é‡ 105 4.1.1 网络延迟 105 4.1.2 抖动 106 4.1.3 丢包 106 4.1.4 VoIP呼å«è´¨é‡å·¥å…· 106 4.2 什么是DoSå’ŒDDoS攻击 111 4.3 泛洪攻击 112 4.3.1 æ³›æ´ªæ”»å‡»å¯¹ç– 116 4.4 网络å¯ç”¨æ€§æ”»å‡» 118 4.4.1 网络å¯ç”¨æ€§æ”»å‡»å¯¹ç– 120 4.5 针对æµè¡ŒPBX和电è¯çš„DoSå’Œå¯ç”¨æ€§æµ‹è¯• 121 4.6 针对支撑设施的攻击 122 4.6.1 底层OSæˆ–å›ºä»¶æ¼æ´ž 127 4.7 å°ç»“ 128 4.8 å‚考文献 128 第5ç« VoIPç½‘ç»œä¾¦å¬ 129 5.1 VoIPéšç§æ€§ï¼šé£Žé™©åœ¨å“ª 129 5.1.1 TFTPé…置文件嗅探 130 5.1.2 å·ç 采集 130 5.1.3 呼嫿¨¡å¼è·Ÿè¸ª 130 5.1.4 通è¯ç›‘å¬å’Œåˆ†æž 130 5.2 é¦–å…ˆï¼ŒæŽ¥å…¥åˆ°ç½‘ç»œä¸ 130 5.2.1 简å•的有线HUBå’ŒWi-Fi嗅探 131 5.2.2 攻陷网络节点 132 5.2.3 利用MACåœ°å€æ³›æ´ªæ”»å‡»ä½¿äº¤æ¢æœºå¤±æ•ˆå¼€æ”¾ 134 5.2.4 ARP投毒(ä¸é—´äººæ”»å‡») 137 5.3 获得网络,开始嗅探 137 5.4 å°ç»“ 144 5.5 å‚考文献 145 第6ç« VoIP干扰åŠç¯¡æ”¹ 146 6.1 通过VoIP信令æ“çºµè¿›è¡Œç›‘å¬ 147 6.2 ä¼ ç»Ÿç½‘ç»œåŠ«æŒ(ä¸é—´äººæ”»å‡») 147 6.3 ARP投毒 148 6.3.1 ARPæŠ•æ¯’å¯¹ç– 159 6.4 åº”ç”¨å±‚ä¾¦å¬æŠ€æœ¯ 162 6.4.1 如何æ’å…¥å‡å†’åº”ç”¨ç¨‹åº 162 6.4.2 SIPå‡å†’åº”ç”¨ç¨‹åº 163 6.4.3 攻击å‘生的影å“和概率 174 6.5 å°ç»“ 174 6.6 å‚考文献 175 第3部分 针对VoIP特定平å°çš„æ”»å‡» 第7ç« Cisco Unified CallManager 180 7.1 Cisco VoIP(AVVID)组件简介 181 7.1.1 IP PBXå’Œä»£ç†æœåС噍 181 7.1.2 硬终端 182 7.1.3 软终端 184 7.1.4 Cisco电è¯åŠCallManager之间基于SCCP的通信(Skinny) 184 7.1.5 è¯éŸ³é‚®ä»¶ 191 7.1.6 äº¤æ¢æœºå’Œè·¯ç”±å™¨ 191 7.2 Ciscoè¯éŸ³å®‰å…¨ç½‘络解决方案å‚考 191 7.3 简å•的部署场景 192 7.4 简å•网络踩点 193 7.4.1 嗅探 194 7.4.2 扫æå’Œæžšä¸¾ 198 7.5 攻击网络 208 7.6 å°ç»“ 220 7.7 å‚考文献 220 第8ç« Avaya Communication Manager 221 8.1 基本Communication Manager组件简介 222 8.1.1 IP PBX/媒体æœåС噍 223 8.1.2 媒体网关 224 8.1.3 硬终端/Avaya通信设备 225 8.1.4 Avaya电è¯å’ŒCommunication Manager之间的通信 226 8.1.5 管ç†ç³»ç»Ÿ 226 8.1.6 交æ¢å’Œè·¯ç”± 228 8.2 简å•的部署场景 229 8.3 简å•网络踩点 231 8.3.1 扫æå’Œæžšä¸¾ 232 8.4 入侵网络 255 8.5 IP PBX远程接入 269 8.6 默认系统密ç 270 8.7 å…¶ä»–IPç”µè¯æ”»å‡» 276 8.8 å°ç»“ 278 8.9 å‚考文献 278 第9ç« Asterisk 281 9.1 基本Asterisk组æˆç®€ä»‹ 281 9.1.1 IP PBX硬件 282 9.1.2 媒体网关 282 9.1.3 硬终端/通信设备 283 9.1.4 IP电è¯å’ŒAsterisk之间的通信 283 9.1.5 管ç†ç³»ç»Ÿ 283 9.1.6 交æ¢å’Œè·¯ç”± 283 9.2 简å•的部署场景 283 9.3 简å•网络踩点 284 9.3.1 扫æå’Œæžšä¸¾ 285 9.4 入侵网络 295 9.5 默认系统密ç 299 9.6 å…¶ä»–IPç”µè¯æ”»å‡» 302 9.7 å„ç§æ½œåœ¨çš„安全脆弱性 302 9.8 å°ç»“ 306 9.9 å‚考文献 306 第10ç« æ–°å…´çš„è½¯ç»ˆç«¯æŠ€æœ¯ 307 10.1 软终端安全 308 10.2 Skype 309 10.2.1 体系结构 310 10.2.2 网络和带宽需求 310 10.3 安全问题 311 10.3.1 在ä¼ä¸šä¸é˜»å¡žå’Œè¿›è¡ŒSkypeé™é€Ÿ 311 10.4 Gizmo Project 312 10.4.1 体系结构 312 10.4.2 网络和带宽需求 313 10.4.3 安全问题 314 10.5 IM客户端+VoIP=许多软终端 314 10.6 å°ç»“ 317 10.7 å‚考文献 317 第4部分 VoIP会è¯å’Œåº”用攻击 第11ç« VoIP Fuzzing攻击 322 11.1 什么是Fuzzing 323 11.2 为什么用Fuzzing 323 11.2.1 VoIP厂商:开å‘人员与内部QA 324 11.2.2 ä¼ä¸šå†…部安全å°ç»„ 324 11.2.3 å®‰å…¨ç ”ç©¶äººå‘˜ 324 11.3 æ¼æ´ž101 325 11.3.1 缓冲区溢出问题 325 11.3.2 æ ¼å¼åŒ–å—ç¬¦ä¸²æ¼æ´ž 326 11.3.3 整数溢出 327 11.3.4 æ»å¾ªçŽ¯å’Œé€»è¾‘é”™è¯¯ 327 11.3.5 å…¶ä»–æ¼æ´ž 327 11.4 商业VoIP Fuzzing工具 335 11.5 Fuzzingç»“æžœæ€Žä¹ˆå¤„ç† 336 11.5.1 厂商或开å‘人员 336 11.5.2 ä¼ä¸šå†…部安全测试人员 337 11.5.3 å®‰å…¨ç ”ç©¶äººå‘˜æˆ–çˆ±å¥½è€… 337 11.6 å°ç»“ 337 11.7 å‚考文献 338 第12ç« åŸºäºŽæ³›æ´ªæ”»å‡»çš„æœåС䏿– 340 12.1 攻击SIPä»£ç†æœåС噍 343 12.1.1 å½±å“å’Œå‘生的概率 358 12.1.2 å¯¹ç– 358 12.2 攻击SIPç”µè¯ 361 12.2.1 å½±å“å’Œå‘生的概率 370 12.2.2 å¯¹ç– 371 12.3 其他的泛洪攻击工具 374 12.4 å°ç»“ 374 12.5 å‚考文献 374 第13ç« ä¿¡ä»¤å’Œåª’ä½“ä¿¡æ¯æ“纵 375 13.1 注册移除 375 13.1.1 应用erase_registrations工具进行注册移除 376 13.1.2 å½±å“åŠå‘生的概率 377 13.1.3 å¯¹ç– 378 13.2 æ³¨å†Œæ·»åŠ 380 13.2.1 应用工具add_registrationè¿›è¡Œæ³¨å†Œæ·»åŠ 381 13.2.2 å½±å“åŠå‘生的概率 382 13.3 æ³¨å†ŒåŠ«æŒ 383 13.3.1 å½±å“å’Œå‘生的概率 398 13.4 é‡å®šå‘攻击 398 13.4.1 å½±å“å’Œå‘生的概率 401 13.5 应用teardown工具å‘é€Byeè¯·æ±‚æ¥æ‹†é™¤ä¼šè¯ 402 13.5.1 å½±å“å’Œå‘生的概率 406 13.5.2 应对措施 406 13.6 SIP电è¯é‡å¯æ”»å‡» 408 13.6.1 å½±å“åŠå‘生的概率 409 13.7 å‡å†’主å«èº«ä»½ 410 13.7.1 应对措施 411 13.8 RTPæ’å…¥/æ··æ·† 412 13.8.1 å½±å“å’Œå‘生的概率 419 13.8.2 å¯¹ç– 419 13.9 å…¶ä»–ä¿¡ä»¤å’Œåª’ä½“æ“æŽ§å·¥å…· 420 13.10 å°ç»“ 421 13.11 å‚考文献 421 第5部分 社交攻击 第14ç« SPIT(SPAM over Internet Telephony,垃圾网络电è¯) 426 14.1 SPITä¼šæ¯”åžƒåœ¾é‚®ä»¶æ›´ç³Ÿç³•å— 428 14.2 SPIT何时会æˆä¸ºç„¦ç‚¹é—®é¢˜ 430 14.3 å½±å“å’Œå‘生的概率 438 14.4 å¯¹ç– 438 14.5 å°ç»“ 440 14.6 å‚考文献 441 第15ç« è¯éŸ³é’“é±¼ 442 15.1 ä¼ ç»Ÿçš„åŸºäºŽé‚®ä»¶çš„é’“é±¼æ”»å‡»å‰–æž 443 15.1.1 钓鱼攻击者 443 15.1.2 陷阱 444 15.2 è¯éŸ³é’“é±¼æ¥äº† 444 15.3 è¯éŸ³é’“é±¼å¯¹ç– 449 15.4 å°ç»“ 450 15.5 å‚考文献 451 内容介ç»ï¼š 冒用他人的电è¯å·ç 打电è¯ã€çªƒå¬ä»–人的通è¯å†…容ã€åœ¨ä»–äººé€šè¯æ—¶åŠ å…¥ä¸€äº›èƒŒæ™¯å™ªå£°ã€åœ¨ä»–äººé€šè¯æ—¶æ¶æ„强行挂æ–……所有这些都是很多“黑客â€çš„æ¢¦æƒ³ï¼Œç„¶è€Œï¼Œåœ¨ä»¥å‰çš„通信网络ä¸ï¼ŒåŸºäºŽä¸€äº›æŠ€æœ¯åŽŸå› ï¼Œè¿™äº›éƒ½éš¾ä»¥å®žçŽ°ã€‚éšç€VoIP技术的应用和普åŠï¼Œé»‘客们终于ç‰åˆ°äº†æœºä¼šï¼Œåœ¨VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护ä¸ä¸¥çš„网络ä¸ï¼Œé»‘客们的这些梦想就å¯ä»¥æˆçœŸäº†ã€‚ 针对ä¼ä¸šVoIP网络安全攻击与防护,本书ç»å¯¹æ˜¯ä¸€æœ¬å®‰å…¨ç®¡ç†å‘˜ã€å®‰å…¨ç ”究人员ç‰å¿…读的实战型的教æã€‚åŒæ—¶ï¼Œæœ¬ä¹¦ä¹Ÿæ˜¯äº†è§£è¿è¥å•†é€šä¿¡ç½‘络(如IMS网络)åŠå®‰å…¨é—®é¢˜çš„ä¸å¯å¤šå¾—的入门级教æã€‚ 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-02
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [安全漏洞追踪].Gallagher.T.&Jeffries.B.&Landauer.L.扫描版.pdf 72.29MB 全选 网盘下载 中文名: 安全漏洞追踪 原名: Hunting Security Bugs 作者: Gallagher,T. Jeffries,B. Landauer,L. 译者: 钟力 朱敏 何金勇 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 书号: 9787121073717 发行时间: 2008年11月01日 地区: 大陆 语言: 简体中文 简介: 目录: 第1章 安全测试的一般方法 1 1.1 安全测试人员的不同类型 2 1.2 一种安全测试的方法 3 1.2.1 深入理解测试的内容 4 1.2.2 从攻击者的角度思考如何攻击目标 6 1.2.3 攻击产品 8 1.2.4 时刻关注新的攻击 8 1.3 小结 9 第2章 利用威胁模型进行安全测试 10 2.1 威胁建模 10 2.2 测试人员如何对威胁模型分级 11 2.3 数据流程图 12 2.4 入口点和退出点的安全 13 2.5 识别威胁的技巧及常见威胁 14 2.6 测试人员如何利用一个完整的威胁模型 16 2.7 技术实现难以符合产品规范或威胁模型 19 2.8 小结 20 第3章 查找入口点 21 3.1 查找入口点并划分等级 22 3.2 常见入口点 23 3.2.1 文件 23 3.2.2 套接字(Socket) 27 3.2.3 HTTP请求 29 3.2.4 命名管道 32 3.2.5 可插入协议处理程序 35 3.2.6 恶意服务器响应 37 3.2.7 程序化接口 38 3.2.8 SQL 39 3.2.9 注册表 39 3.2.10 用户接口 41 3.2.11 E-mail 42 3.2.12 命令行参数 44 3.2.13 环境变量 45 3.3 小结 47 第4章 成为恶意的客户端 48 4.1 客户端/服务器交互 48 4.1.1 发现服务器正常接收的请求 49 4.1.2 操纵网络请求 51 4.2 测试HTTP 55 4.2.1 理解无状态协议 56 4.2.2 接收输入的测试方法 56 4.3 快速测试特定的网络请求 66 4.4 测试技巧 68 4.5 小结 69 第5章 成为恶意的服务器 70 5.1 理解客户端接收恶意服务器响应的常见方法 71 5.2 SSL能否阻止恶意服务器的攻击 73 5.3 操纵服务器响应 73 5.4 恶意响应漏洞的例子 74 5.5 错误认识:对攻击者来说创建恶意服务器非常困难 76 5.6 理解降级(Downgrade)MITM攻击 77 5.7 测试技巧 78 5.8 小结 79 第6章 欺骗 80 6.1 掌握欺骗问题的重要性 80 6.2 寻找欺骗问题 82 6.3 常见欺骗案例 82 6.3.1 IP地址欺骗 83 6.3.2 MAC地址欺骗 84 6.3.3 利用网络协议欺骗 85 6.4 用户接口(User Interface,UI)欺骗 88 6.4.1 重构对话框 88 6.4.2 Z-Order欺骗 93 6.4.3 让人误解的URL和文件名 94 6.5 测试技巧 97 6.6 小结 97 第7章 信息泄露 98 7.1 信息泄露问题 98 7.2 定位信息泄露的常见区域 99 7.2.1 文件泄露 99 7.2.2 网络泄露 107 7.3 识别重要的数据 111 7.3.1 数据混淆 112 7.3.2 隐含泄露 113 7.4 小结 113 第8章 缓冲区溢出及堆栈/堆操纵 114 8.1 了解溢出的工作原理 117 8.1.1 堆栈溢出 118 8.1.2 整型溢出 121 8.1.3 堆溢出 128 8.1.4 其他攻击 129 8.2 溢出测试:在哪里寻找(测试)用例 130 8.2.1 网络 130 8.2.2 文档与文件 131 8.2.3 较高权限和较低权限用户之间的共享信息 131 8.2.4 可编程接口 132 8.3 黑盒(功能)测试 133 8.3.1 确定期待的是什么数据 133 8.3.2 使用你能识别的数据 134 8.3.3 了解界限与边界 134 8.3.4 保持全部数据的完整性 137 8.3.5 改造正常数据使其溢出的策略 141 8.3.6 测试首要行为和次要行为 143 8.3.7 要查找什么 144 8.3.8 运行时工具 156 8.3.9 模糊测试 158 8.4 白盒测试 159 8.4.1 要查找的对象 160 8.4.2 溢出的可用性 164 8.4.3 Unicode数据 169 8.4.4 已过滤的数据 170 8.5 其他主题 170 8.5.1 无代码执行的溢出也很严重 170 8.5.2 /GS编译器开关 173 8.6 测试技巧 175 8.7 小结 176 第9章 格式化字符串攻击 177 9.1 什么是格式化字符串 178 9.2 理解为什么格式化字符串存在问题 178 9.2.1 剖析prinf调用 179 9.2.2 堆栈解析错误 180 9.2.3 内存覆盖 182 9.3 格式化字符串安全漏洞测试 183 9.3.1 代码检查 183 9.3.2 黑盒测试 184 9.4 走查(Walkthrough):经历一个格式化字符串攻击过程 185 9.4.1 寻找格式化字符串漏洞 185 9.4.2 分析可利用性 186 9.4.3 深度挖掘:围绕可利用性问题进行工作 189 9.4.4 构建一个简单的负载 201 9.5 测试技巧 208 9.6 小结 209 第10章 HTML脚本攻击 210 10.1 理解针对服务器的反射跨站脚本攻击 211 10.1.1 例子:一个搜索引擎中的反射XSS 212 10.1.2 理解为什么XSS攻击是安全相关的 214 10.1.3 利用服务端的反射XSS漏洞 216 10.1.4 POST也是可利用的 218 10.2 理解针对服务器的持久性XSS攻击 219 10.2.1 例子:在一个留言簿中的持久性XSS攻击 220 10.2.2 利用针对服务器的持久性XSS攻击 221 10.3 识别用于反射和持久性XSS攻击的数据 221 10.4 程序员阻止攻击的常用方法 224 10.5 理解针对本地文件的反射XSS攻击 227 10.5.1 例子:本地文件中的反射XSS 228 10.5.2 利用本地文件中的反射XSS漏洞 229 10.5.3 理解为何本地XSS漏洞是一个问题 229 10.5.4 利用本地XSS漏洞在受害者的机器上运行二进制文件 232 10.5.5 HTML资源 233 10.5.6 编译后的帮助文件 234 10.5.7 在客户端脚本中查找XSS漏洞 236 10.6 理解本地计算机区域中的脚本注入攻击 237 10.6.1 例子:在Winamp播放列表中的脚本注入 237 10.6.2 把非HTML文件当作HTML来解析 240 10.7 程序员用于防止HTML脚本攻击的方法 243 10.7.1 过滤器 243 10.7.2 深入理解浏览器中的解析器 245 10.7.3 Style中的注释 245 10.7.4 ASP.NET内置的过滤器 247 10.8 理解Internet Explorer如何减轻针对本地文件的XSS攻击 248 10.8.1 从互联网到本地计算机区域的链接被阻止 248 10.8.2 在默认情况下,脚本在本地计算机区域中是禁止运行的 248 10.9 识别HTML脚本的脆弱性 250 10.10 通过检查代码查找HTML脚本漏洞 250 10.10.1 识别所有返回内容给Web浏览器或者文件系统的位置 251 10.10.2 确定输出中是否包含攻击者提供的数据 251 10.10.3 检查攻击者的数据是否进行了适当的验证或者编码 252 10.10.4 ASP.NET自动对数据进行编码 253 10.11 小结 254 第11章 XML问题 255 11.1 测试XML输入文件中的非XML安全问题 255 11.1.1 结构良好的XML 256 11.1.2 有效的XML 257 11.1.3 XML输入中包括非字母数字的数据 257 11.2 测试特定的XML攻击 260 11.2.1 实体(Entity) 260 11.2.2 XML注入(XML Injection) 263 11.2.3 大文件引用(Large File Reference) 266 11.3 简单对象访问协议(Simple Object Access Protocol) 266 11.4 测试技巧 271 11.5 小结 271 第12章 规范化问题 272 12.1 理解规范化问题的重要性 272 12.2 查找规范化问题 273 12.3 基于文件的规范化问题 273 12.3.1 目录遍历 274 12.3.2 使文件扩展名检查失效 274 12.3.3 导致规范化问题的其他常见错误 277 12.4 基于Web的规范化问题 282 12.4.1 编码问题 282 12.4.2 URL问题 287 12.5 测试技巧 290 12.6 小结 291 第13章 查找弱权限 292 13.1 理解权限的重要性 293 13.2 查找权限问题 294 13.3 理解Windows的访问控制机制 295 13.3.1 安全对象 295 13.3.2 安全描述符 296 13.3.3 ACL 296 13.3.4 ACE 297 13.4 查找和分析对象的权限 298 13.4.1 使用Windows安全属性对话框 298 13.4.2 使用AccessEnum 300 13.4.3 使用Process Explorer 300 13.4.4 使用ObjSD 301 13.4.5 使用AppVerifier 302 13.5 识别常见的权限问题 302 13.5.1 弱自主访问控制列表(DACL) 303 13.5.2 NULL DACL 307 13.5.3 不恰当的ACE顺序 308 13.5.4 对象创建者 308 13.5.5 间接访问资源 309 13.5.6 忘记恢复原权限 309 13.5.7 蹲点(Squatting)攻击 310 13.5.8 利用竞争条件 311 13.5.9 文件链接 312 13.6 确定对象的可访问性 315 13.6.1 可远程访问的对象 315 13.6.2 本地可访问对象 317 13.7 其他的权限考虑 318 13.7.1 .NET权限 318 13.7.2 SQL权限 318 13.7.3 基于角色的安全 320 13.8 小结 321 第14章 拒绝服务攻击 322 14.1 掌握DoS攻击的类型 322 14.1.1 查找技术实现缺陷 323 14.1.2 查找资源消耗缺陷 329 14.1.3 寻找解决严重问题的方法 335 14.2 测试技巧 336 14.3 小结 336 第15章 托管代码问题 337 15.1 澄清有关使用托管代码的常见错误认识 338 15.1.1 错误认识1:在托管代码中不存在缓冲区溢出 338 15.1.2 错误认识2:ASP.NET Web控件可防止跨站脚本 339 15.1.3 错误认识3:垃圾回收可以防止内存泄露 339 15.1.4 错误认识4:托管代码可防止SQL注入 340 15.2 理解代码访问安全的基础 340 15.2.1 用户安全和代码安全的比较(User Security vs. Code Security) 341 15.2.2 CAS概况 341 15.2.3 程序(Assembly) 342 15.2.4 物证 343 15.2.5 权限 343 15.2.6 策略 344 15.2.7 全局程序集缓冲区(Global Assembly Cache) 348 15.2.8 堆栈审核(Stack Walk) 348 15.2.9 堆栈审查修改器(Stack Walk Modifier) 350 15.3 使用代码检查方法查找问题 352 15.3.1 调用不安全的代码 353 15.3.2 查找断言导致的问题 355 15.3.3 查找链接查询中的问题 357 15.3.4 了解拙劣的异常处理 360 15.4 理解使用APTCA带来的问题 362 15.5 .NET程序反编译 368 15.6 测试技巧 368 15.7 小结 369 第16章 SQL注入 370 16.1 SQL注入的确切含义 370 16.2 了解SQL注入的重要性 372 16.3 查找SQL注入问题 373 16.3.1 利用黑盒测试方法 374 16.3.2 利用代码检查 385 16.4 避免SQL注入的常见错误 387 16.4.1 转义输入中的单引号 388 16.4.2 删除分号以阻止多重语句 388 16.4.3 只使用存储过程 389 16.4.4 删除不必要的存储过程 390 16.4.5 将运行SQL Server的计算机安置在防火墙之后 390 16.5 理解SQL存储过程的再利用 391 16.5.1 示例:备份文档 392 16.5.2 搜寻存储过程中的再利用问题 393 16.6 识别类似的注入攻击 393 16.7 测试技巧 394 16.8 小结 395 第17章 观察及逆向工程 396 17.1 在没有调试器或反汇编工具时的观测结果 396 17.1.1 输出比较 397 17.1.2 使用监视工具 398 17.2 使用调试器跟踪程序的执行并改变其行为 399 17.2.1 修改执行流程以旁路限制 400 17.2.2 在调试器下读取并修改内存的内容 404 17.3 使用反编译器或反汇编工具对一个程序实施逆向工程 408 17.3.1 理解二进制本地代码与字节码的区别 409 17.3.2 在没有源代码时定位不安全的函数调用 411 17.3.3 对算法实施逆向工程以识别安全缺陷 415 17.4 分析安全更新 417 17.5 测试技巧 418 17.6 法律方面的考虑因素 419 17.7 小结 419 第18章 ActiveX再利用攻击 420 18.1 理解ActiveX控件 421 18.1.1 在Internet Explorer浏览器中创建ActiveX控件 421 18.1.2 ActiveX控件的初始化和脚本解析 423 18.1.3 ActiveX控件再利用 424 18.1.4 理解ActiveX控件安全模型 428 18.1.5 利用ActiveX控件测试方法学 434 18.1.6 其他的测试窍门及技术 441 18.2 走查(Walkthrough):ActiveX控件测试 450 18.2.1 Clear 451 18.2.2 ClipboardCopy 452 18.2.3 ClipboardPaste 453 18.2.4 InvokeRTFEditor 455 18.2.5 LoadRTF 464 18.2.6 NumChars 465 18.2.7 RTFEditor 属性 466 18.2.8 RTFEditor PARAM 467 18.2.9 RTFEditorOverride 468 18.2.10 挑战 470 18.3 测试技巧 470 18.4 小结 471 第19章 其他再利用攻击 472 19.1 理解请求外部数据的文档格式 472 19.1.1 文档格式请求外部数据的常见的降低风险的方法 473 19.1.2 测试请求外部数据的文档格式 474 19.2 请求外部数据的Web页面 475 19.2.1 通过URL查询字符串进行的CSRF攻击 475 19.2.2 通过POST数据进行的CSRF攻击 476 19.2.3 防止CSRF攻击的常用方法 477 19.2.4 通过SOAP数据进行的CSRF攻击 478 19.2.5 对CSRF攻击进行测试 479 19.3 理解窗口和线程消息的再利用 479 19.4 小结 480 第20章 报告安全漏洞 481 20.1 报告问题 481 20.2 联系开发商 482 20.3 期望联系开发商后得到什么 484 20.4 公开发布 485 20.4.1 确定细节数量 485 20.4.2 公开时间选择 486 20.5 定位产品中的安全漏洞 486 20.5.1 与漏洞发现者联系 487 20.5.2 识别漏洞产生的根本原因 487 20.5.3 寻找相关的漏洞 487 20.5.4 确定受影响的产品及其版本 488 20.5.5 测试补丁 488 20.5.6 确定减轻措施和相关工作 488 20.5.7 为所有受影响的产品及其版本同时发布补丁 489 20.6 小结 489 附录A 相关工具 490 附录B 安全测试用例列表 497 内容介绍: 这是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。本书共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,本书还提供了一个适于初学者的测试用例列表。 内容截图: ...
-
分类:建筑工程 语言:简体中文 大小:未知 发布时间:13-02-02
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [钢结构工程].佚名.扫描版.pdf 29.77MB 全选 中文名: 钢结构工程 作者: 佚名 图书分类: 科技 资源格式: PDF 版本: 扫描版 出版社: 江苏人民出版社 书号: 9787214073853 发行时间: 2012年1月 地区: 大陆 语言: 简体中文 简介: 目录: 第1章 钢结构零件、部件加工工程技术交底实例 第2章 钢构件组装工程技术交底实例 第3章 钢结构焊接工程技术交底实例 第4章 紧固件连接工程技术交底实例 第5章 单层钢结构安装工程技术交底实例 第6章 大跨度空间钢结构安装工程技术交底实例 第7章 压型金属板工程施工技术交底实例 第8章 钢结构涂装工程技术交底实例 参考文献 内容介绍: 本书基本涵盖了建筑工程施工中常见的分项工程,交底范本内容全面、明确、重点突出,详细说明操作步骤、控制措施、注意事项等,将各分项工程施工步骤化、具体化,具有良好的指导和实践意义,本书适合不同层次施工人员学习、使用,具有较强的指导性和可读性。 内容截图: ...
-
分类:机械 语言:简体中文 大小:未知 发布时间:13-02-02
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [风力发电行业专利分析].毛金生.扫描版.pdf 27.54MB 全选 中文名: 风力发电行业专利分析 作者: 毛金生 图书分类: 科技 资源格式: PDF 版本: 扫描版 出版社: 知识产权出版社 书号: 9787513006217 发行时间: 2012年1月 地区: 大陆 语言: 简体中文 简介: 目录: 第一章 风力发电产业概述 第二章 风力发电专利申请状况 第三章 风力发电重点技术领域专利状况 第四章 风力发电专利技术重点企业分析 第五章 风力发电行业发展前景分析 附件 风力发电技术系统及其专利IPC分布图 内容介绍: 本书从风力发电的行业概况出发,立足全球风力发电技术的发展和应用现状,以风力发电整机与部件关键技术为核心,以专利申请量居前的国家和企业为对象,研究专利竞争现状,明确提出风力发电重要技术领域的专利发展趋势和专利活动的竞争态势,并在上述研究基础上提出我国风力发电行业发展战略。 内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-02-01
封面海报:Streamline software development with Jenkins, the popular Java-based open source tool that has revolutionized the way teams think about Continuous Integration (CI). This complete guide shows you how to automate your build, integration, release, and deployment processes with Jenkins-and demonstrates how CI can save you time, money, and many headaches. Ideal for developers, software architects, and project managers, Jenkins: The Definitive Guide is both a CI tutorial and a comprehensive Jenkins reference. Through its wealth of best practices and real-world tips, you'll discover how easy it is to set up a CI service with Jenkins. Learn how to install, configure, and secure your Jenkins server Organize and monitor general-purpose build jobs Integrate automated tests to verify builds, and set up code quality reporting Establish effective team notification strategies and techniques Configure build pipelines, parameterized jobs, matrix builds, and other advanced jobs Manage a farm of Jenkins servers to run distributed builds Implement automated deployment and continuous delivery.内容截图:...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-01
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [非常网管-企业网络安全实战指南].钟小平.扫描版.pdf 50.21MB 全选 网盘下载中文名: 非常网管-企业网络安全实战指南 作者: 钟小平 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 书号: 9787115190307 发行时间: 2009年 地区: 大陆 语言: 简体中文 简介: 目录: 第1章 企业邮件服务器 1 1.1 企业邮件服务器概述 1 1.1.1 电子邮件系统基础 1 1.1.2 企业邮件服务器的发展 4 1.1.3 企业邮件服务器的特点 4 1.1.4 企业邮件服务器的应用与部署 5 1.2 MDaemon企业邮件服务器简介 6 1.2.1 MDaemon的特点和功能 6 1.2.2 MDaemon企业邮件服务器与其他邮件系统比较 7 1.3 MDaemon企业邮件服务器的安装 8 1.3.1 安装前的准备工作 8 1.3.2 安装MDaemonServer 9 1.3.3 MDaemon基本插件的安装 11 1.4 MDaemon服务器的配置与管理 12 1.4.1 熟悉MDaemon管理界面 12 1.4.2 了解MDaemon的有关概念和术语 13 1.4.3 配置域 14 1.4.4 MDaemon邮件账户管理 17 1.4.5 设置DomainPOP功能从公网企业邮箱接收并分发邮件 21 1.4.6 通过WorldClient实现Web邮件服务 22 1.4.7 基于Web远程管理MDaemon服务器 24 1.4.8 MDaemon服务器的安全设置 26 1.4.9 MDaemon日志管理 27 1.4.10 MDaemon服务器备份 28 1.5 练习题 28 1.6 实验题 29 第2章 邮件服务器反垃圾与反病毒 30 2.1 反垃圾邮件技术概述 30 2.1.1 垃圾邮件的危害与防治 30 2.1.2 反垃圾邮件技术的发展历程 31 2.1.3 垃圾邮件过滤关键技术 31 2.1.4 贝叶斯过滤技术 34 2.1.5 企业邮件服务器反垃圾邮件的特点 35 2.1.6 反垃圾邮件产品 36 2.2 反邮件病毒技术概述 36 2.2.1 邮件病毒概述 36 2.2.2 反邮件病毒技术的发展历程 37 2.2.3 企业邮件服务器反邮件病毒的特点 38 2.2.4 反邮件病毒产品 38 2.3 部署GFIMailEssentials反垃圾邮件网关 39 2.3.1 GFIMailEssentials简介 39 2.3.2 安装GFIMailEssentials 40 2.3.3 GFIMailEssentials基本配置 46 2.3.4 配置GFIMailEssentials反垃圾邮件过滤器 49 2.3.5 生成GFIMailEssentials报表 60 2.4 部署GFIMailSecurity反邮件病毒网关 61 2.4.1 GFIMailSecurity简介 62 2.4.2 安装GFIMailSecurity 63 2.4.3 GFIMailSecurity基本配置 66 2.4.4 配置病毒检测 69 2.4.5 配置其他邮件安全措施 71 2.4.6 查看和处理隔离邮件 75 2.4.7 GFIMailSecurity报表 77 2.5 部署SecurityGateway邮件安全网关 78 2.5.1 SecurityGateway简介 78 2.5.2 SecurityGateway的安装 79 2.5.3 SecurityGateway的基本配置 82 2.5.4 配置SecurityGateway反垃圾邮件选项 86 2.5.5 配置SecurityGateway反病毒选项 90 2.5.6 配置SecurityGateway其他邮件安全功能 91 2.5.7 生成SecurityGateway报表 92 2.5.8 邮件用户查看和管理SecurityGateway个人信息 93 2.6 练习题 93 2.7 实验题 93 第3章 企业邮件归档 94 3.1 企业邮件归档简介 94 3.1.1 企业邮件归档的必要性 94 3.1.2 企业邮件归档方式 95 3.1.3 企业邮件归档的优势 95 3.1.4 邮件归档解决方案 96 3.2 部署GFIMailArchiver企业邮件归档方案 96 3.2.1 GFIMailArchiver简介 96 3.2.2 GFIMailArchiver的运行机制 98 3.2.3 安装GFIMailArchiver 98 3.3 配置GFIMailArchiver归档设置 101 3.3.1 GFIMailArchiver配置界面 101 3.3.2 配置要归档的邮件类型和范围 102 3.3.3 配置要归档的邮件服务器 103 3.3.4 配置存档库 104 3.3.5 建立存档库队列按年度、季度切换存档库 107 3.3.6 配置访问控制 108 3.3.7 管理搜索索引 109 3.3.8 配置邮件保留策略 110 3.3.9 配置邮件分类策略 111 3.4 使用GFIMailArchiver浏览和搜索归档邮件 112 3.4.1 用户访问Web界面 112 3.4.2 浏览已归档的邮件 113 3.4.3 搜索已归档的邮件存档库 115 3.4.4 通过MicrosoftOutlook浏览和搜索已归档的邮件 115 3.5 批量恢复邮件 116 3.6 审核用户活动 117 3.6.1 数据库活动审核 118 3.6.2 用户操作审核 120 3.6.3 审核报表 120 3.7 练习题 121 3.8 实验题 121 第4章 通过企业邮件服务器收发传真 122 4.1 基于邮件系统的网络传真服务器 122 4.1.1 企业传真业务面临的问题 122 4.1.2 传真服务器简介 123 4.1.3 电子邮件传真网关 124 4.2 部署Alt-NRelayFax企业传真服务器 124 4.2.1 RelayFax简介 124 4.2.2 安装RelayFax传真服务器 126 4.2.3 RelayFax的基本配置 129 4.2.4 通过RelayFax发送传真 132 4.2.5 通过RelayFax接收和处理传真 138 4.2.6 定制传真规则 138 4.3 部署GFIFAXmaker传真服务器 143 4.3.1 GFIFAXmaker简介 143 4.3.2 GFIFAXmaker的部署方案与工作机制 144 4.3.3 安装GFIFAXmaker软件 147 4.3.4 GFIFAXmaker基本配置 151 4.3.5 通过GFIFAXmaker发送传真 156 4.3.6 接收、查看和处理外来传真 158 4.3.7 配置传真路由自动分发外来传真 159 4.4 练习题 160 4.5 实验题 160 第5章 网络安全扫描与补丁管理 161 5.1 网络安全扫描与补丁管理概述 161 5.1.1 安全扫描技术 161 5.1.2 补丁管理技术 162 5.2 部署GFILANguardN.S.S.安全扫描器 163 5.2.1 功能和特性 163 5.2.2 安装GFILANguardN.S.S. 165 5.3 实施网络安全扫描和审核 167 5.3.1 GFILANguardN.S.S.扫描和审计流程 167 5.3.2 执行快速安全扫描 168 5.3.3 分析安全扫描结果 170 5.3.4 分析漏洞 174 5.3.5 执行网络和软件审核分析 176 5.3.6 筛选和比较安全扫描结果 182 5.3.7 定制GFILANguardN.S.S.安全扫描 184 5.4 实现Microsoft补丁部署和管理 189 5.4.1 实现GFILANguardN.S.S.程序更新 189 5.4.2 设置补丁自动下载 191 5.4.3 部署Microsoft更新 191 5.4.4 卸载Microsoft更新 194 5.5 部署自定义软件 194 5.6 生成GFILANguardN.S.S.报表 196 5.7 练习题 198 5.8 实验题 198 第6章 移动设备安全管理 199 6.1 企业内部移动设备安全管理 199 6.1.1 移动设备的安全隐患 199 6.1.2 企业内部移动设备管理的常见方式 200 6.2 部署GFIEndPointSecurity端点安全方案 200 6.2.1 GFIEndPointSecurity简介 200 6.2.2 GFIEndPointSecurity运行机制 202 6.2.3 安装GFIEndPointSecurity 204 6.2.4 初始化配置 205 6.2.5 部署默认保护策略 209 6.2.6 通过设备扫描识别网络中的移动设备 212 6.3 通过定制保护策略来管理全网移动设备 214 6.3.1 配置保护策略控制的设备和端口范围 214 6.3.2 配置超级用户 215 6.3.3 配置移动设备黑名单和白名单 216 6.3.4 配置设备和端口的用户访问权限 217 6.3.5 配置文件类型过滤器 221 6.3.6 授予临时访问权限 221 6.3.7 配置事件日志 223 6.3.8 配置警报 224 6.4 监控全网移动设备使用 224 6.4.1 使用统计视图查看移动设备活动趋势 225 6.4.2 使用日志浏览器查看重要事件 225 6.4.3 生成GFIEndPointSecurity报表 226 6.5 练习题 228 6.6 实验题 228 第7章 员工上网行为管理 229 7.1 员工上网行为管理概述 229 7.1.1 员工上网行为管理的必要性 229 7.1.2 员工上网行为管理解决方案 229 7.2 部署GFIWebMonitor软件 230 7.2.1 GFIWebMonitor简介 230 7.2.2 GFIWebMonitor运行机制 230 7.2.3 GFIWebMonitor的主要特性 232 7.2.4 安装GFIWebMonitor 232 7.3 使用GFIWebMonitor管理上网行为 235 7.3.1 监视上网活动记录 235 7.3.2 通过黑名单和白名单控制用户上网 237 7.3.3 网站分级管理 238 7.3.4 文件下载控制 242 7.3.5 文件下载病毒扫描 244 7.3.6 配置反钓鱼引擎 245 7.3.7 处理被隔离的下载 246 7.4 生成GFIWebMonitor报表 246 7.4.1 配置报表环境 247 7.4.2 生成报表 247 7.5 练习题 248 7.6 实验题 249 第8章 网络服务器监控 250 8.1 网络服务器监控技术 250 8.2 部署GFINetworkServerMonitor 251 8.2.1 GFINetworkServerMonitor简介 251 8.2.2 安装GFINetworkServerMonitor 254 8.3 配置和管理监控检查 255 8.3.1 熟悉GFINetworkServerMonitor配置程序 255 8.3.2 通过快速启动向导批量创建监控检查 256 8.3.3 通过新建监控检查向导创建监控检查 257 8.3.4 设置监控检查属性 259 8.3.5 启用或禁用监控检查 262 8.3.6 测试监控检查 262 8.3.7 配置和管理监控检查文件夹 263 8.4 配置警报和自动恢复 263 8.4.1 配置GFINetworkServerMonitor警报 264 8.4.2 配置GFINetworkServerMonitor自动恢复 268 8.5 查看监控检查状态 270 8.5.1 从GFINSM配置程序中查看监控检查状态 270 8.5.2 从GFIN.S.M.7ActivityMonitor程序查看监控检查状态 272 8.5.3 通过浏览器查看监控检查状态 272 8.6 生成GFINetworkServerMonitor报表 273 8.7 练习题 274 8.8 实验题 275 第9章 网络事件日志管理 276 9.1 事件日志管理概述 276 9.1.1 事件与日志的概念 276 9.1.2 网络事件日志管理方式 276 9.1.3 网络事件日志管理系统 277 9.2 部署GFIEventsManager软件 278 9.2.1 GFIEventsManager简介 278 9.2.2 GFIEventsManager运行机制 279 9.2.3 GFIEventsManager的部署环境 281 9.2.4 安装GFIEventsManager 282 9.3 GFIEventsManager基本配置 285 9.3.1 配置后台数据库 286 9.3.2 配置用户和组 286 9.3.3 配置警报与行为 287 9.4 使用GFIEventsManager管理全网事件日志 289 9.4.1 配置事件处理规则 289 9.4.2 设置事件日志收集节点 295 9.4.3 收集和处理Windows事件 297 9.4.4 收集和处理W3C日志 299 9.4.5 收集和处理Syslog 299 9.4.6 收集和处理SNMP陷阱消息 301 9.4.7 收集和处理SQLServer审核日志 301 9.4.8 查看和筛选事件 303 9.5 生成GFIEventsManager日志报表 304 9.5.1 生成默认报表 304 9.5.2 生成自定义报表 305 9.6 练习题 306 9.7 实验题 307 附录A 企业文件服务器 308 A.1 FTP与文件服务器简介 308 A.2 部署Serv-U文件服务器 309 A.2.1 Serv-U服务器的有关概念 309 A.2.2 安装Serv-U并进行快速配置 309 A.2.3 Serv-U服务器级的配置和管理 312 A.2.4 Serv-U域的配置和管理 313 A.2.5 Serv-U用户的配置和管理 313 A.2.6 配置虚拟目录和目录配额 315 …… 内容介绍: 《企业网络安全实战指南》主要讲解企业网络安全的各种隐患,并给出相应的解决方案。书中将企业网络安全分为3大部分:邮件服务器的安全防护、企业局域网安全管理和企业全局日志管理方案,具体内容涉及邮件服务器安全、邮件服务器的反垃圾与反病毒、邮件服务器的归档(备份)、基于邮件服务器的传真收发、网络安全扫描及漏洞管理、移动设备的安全管理、员工上网行为的管理、邮件服务器的监控,以及事件日志的管理等内容。附录中给出了企业邮件服务器Serv-U的基本架设方法。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-01
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [非常网管-Windows脚本应用详解].王春海.扫描版.pdf 94.46MB 全选 网盘下载 中文名: 非常网管-Windows脚本应用详解 作者: 王春海 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 书号: 9787115178435 发行时间: 2008年 地区: 大陆 语言: 简体中文 简介: 内容介绍: 本书共11章,介绍了用AutoIT编写自动化脚本、使用批处理程序完成自动操作、创建Windows无人值守安装应答文件、使用系统配置文件等内容,覆盖了从操作系统的全自动安装(不需要用户交互)、自动加载各种驱动程序、自动安装软件,到安装完操作系统后自动配置、进行定制等各方面的应用。使用本书提供的脚本,可以极大地减轻管理员和最终用户的负担,原来需要用户或管理员多次进行的重复性操作,就可以在编写的脚本控制下“自动”运行。 内容截图: 目录: 第1章 AutoIT基础知识 1.1 AutoIT功能概述 1 1.2 编写自动安装软件脚本 2 1.2.1 AutoIT的安装与快捷菜单 2 1.2.2 制作WinRAR压缩软件的安装脚本 3 1.2.3 测试编写的脚本 8 1.3 编写管理配置脚本 9 1.3.1 脚本完成的任务描述 9 1.3.2 编写配置资源管理器设置的脚本 10 1.4 用AutoIT编写操作脚本——创建VPN拨号连接 12 第2章 AutoIT基础脚本 2.1 AutoIT的组成与相关工具 17 2.1.1 AutoIT编译程序 17 2.1.2 AutoIT窗口信息工具 19 2.1.3 SciTE编辑器 23 2.2 AutoIT控件使用 24 2.2.1 控件命令 25 2.2.2 ControlClick 26 2.2.3 ControlDisable 27 2.2.4 ControlEnable 27 2.2.5 ControlFocus 27 2.2.6 ControlGetPos 27 2.2.7 ControlGetText 27 2.2.8 ControlHide 27 2.2.9 ControlGetFocus 27 2.2.10 ControlMove 28 2.2.11 ControlSetText 28 2.2.12 ControlShow 28 2.2.13 ControlSend 28 2.2.14 ControlGetHandle 28 2.3 窗口管理 28 2.3.1 WinActivate 29 2.3.2 WinActive 29 2.3.3 WinClose 29 2.3.4 WinExists 29 2.3.5 WinFlash 30 2.3.6 WinGetClassList 30 2.3.7 WinGetClientSize 30 2.3.8 WinGetPos 31 2.3.9 WinGetProcess 31 2.3.10 WinGetText 31 2.3.11 WinGetTitle 32 2.3.12 WinKill 32 2.3.13 WinMenuSelectItem 32 2.3.14 WinMinimizeAll 33 2.3.15 WinMinimizeAllUndo 33 2.3.16 WinMove 33 2.3.17 WinSetState 34 2.3.18 WinSetTitle 34 2.3.19 WinWait 35 2.3.20 WinWaitActive 35 2.3.21 WinWaitClose 35 2.3.22 WinWaitNotActive 35 2.4 AutoIT编程语言规范 35 2.4.1 数据类型 35 2.4.2 变量类型 37 2.4.3 宏操作 39 2.4.4 运算符 41 2.4.5 条件选择语句 42 2.4.6 循环结构 44 2.4.7 用户函数 45 2.4.8 脚本注释 45 2.5 AutoIT关键字 46 2.5.1 #comments-start 46 2.5.2 #include 46 2.5.3 #include-once 47 2.5.4 #NoTrayIcon 47 2.5.5 #RequireAdmin 47 2.5.6 Dim/Global/Local/Const 48 2.5.7 Exit 48 2.5.8 ExitLoop 49 2.5.9 If...Then 49 2.5.10 If...ElseIf...Else...EndIf 50 2.5.11 False/True 50 第3章 AutoIT函数 3.1 环境变量管理函数 51 3.1.1 ClipGet 51 3.1.2 ClipPut 51 3.1.3 EnvGet 52 3.1.4 EnvSet 52 3.1.5 EnvUpdate 52 3.1.6 MemGetStats 52 3.2 文件、目录和驱动器管理函数 53 3.2.1 DirCopy 53 3.2.2 DirCreate 53 3.2.3 DirMove 54 3.2.4 DirRemove 54 3.2.5 DriveGetDrive 54 3.2.6 DriveGetFileSystem 55 3.2.7 DriveGetLabel 55 3.2.8 DriveMapAdd 55 3.2.9 DriveMapDel 56 3.2.10 DriveMapGet 57 3.2.11 DriveSetLabel 57 3.2.12 DriveSpaceFree 57 3.2.13 DriveSpaceTotal 57 3.2.14 DriveStatus 58 3.2.15 FileChangeDir 58 3.2.16 FileClose 58 3.2.17 FileCopy 58 3.2.18 FileDelete 59 3.2.19 FileExists 59 3.2.20 FileGetAttrib 59 3.2.21 FileGetLongName 60 3.2.22 FileGetShortName 60 3.2.23 FileGetSize 60 3.2.24 FileGetTime 60 3.2.25 FileGetVersion 61 3.2.26 FileMove 61 3.2.27 FileOpen 62 3.2.28 FileRead 62 3.2.29 FileReadLine 63 3.2.30 FileRecycle 63 3.2.31 FileRecycleEmpty 64 3.2.32 FileSelectFolder 64 3.2.33 FileSetAttrib 64 3.2.34 FileSetTime 65 3.3 键盘控制函数 65 3.4 消息框与对话框函数 68 3.4.1 InputBox 68 3.4.2 MsgBox 69 3.4.3 ProgressOff 70 3.4.4 ProgressOn 70 3.4.5 ProgressSet 70 3.4.6 SplashImageOn 71 3.4.7 SplashOff 71 3.4.8 SplashTextOn 71 3.4.9 ToolTip 72 3.5 鼠标控制函数 73 3.5.1 MouseClick 73 3.5.2 MouseClickDrag 74 3.5.3 MouseDown 74 3.5.4 MouseUp 74 3.5.5 MouseGetPos 74 3.5.6 MouseMove 75 3.5.7 MouseWheel 75 3.6 网络函数 75 3.6.1 FtpSetProxy 75 3.6.2 HttpSetProxy 76 3.6.3 InetGet 76 3.6.4 InetGetSize 76 3.6.5 Ping 77 3.6.6 TCPShutdown与UDPShutdown 77 3.6.7 TCPStartup与UDPStartup 77 3.7 进程管理函数 77 3.7.1 DllCall 77 3.7.2 DllClose 78 3.7.3 DllOpen 78 3.7.4 ProcessClose 78 3.7.5 ProcessExists 78 3.7.6 ProcessSetPriority 79 3.7.7 ProcessList 79 3.7.8 ProcessWait 79 3.7.9 ProcessWaitClose 80 3.7.10 Run 80 3.7.11 RunWait 80 3.7.12 ShellExecute 81 3.7.13 ShellExecuteWait 81 3.7.14 Shutdown 81 3.8 注册表管理函数 82 3.8.1 RegDelete 82 3.8.2 RegEnumKey 82 3.8.3 RegEnumVal 82 3.8.4 RegRead 83 3.8.5 RegWrite 83 3.9 字符串操作函数 83 3.9.1 StringAddCR 83 3.9.2 StringCompare 84 3.9.3 StringInStr 84 3.9.4 StringIsAlNum 84 3.9.5 StringIsAlpha 84 3.9.6 StringIsASCII 85 3.9.7 StringIsDigit 85 3.9.8 StringIsFloat 85 3.9.9 StringIsInt 85 3.9.10 StringIsLower 86 3.9.11 StringIsSpace 86 3.9.12 StringIsUpper 86 3.9.13 StringIsXDigit 87 3.9.14 StringLeft 87 3.9.15 StringLen 87 3.9.16 StringLower 88 3.9.17 StringMid 88 3.9.18 StringReplace 88 3.9.19 StringRight 89 3.9.20 StringSplit 89 3.9.21 StringStripCR 90 3.9.22 StringStripWS 90 3.9.23 StringTrimLeft 90 3.9.24 StringTrimRight 90 3.9.25 StringUpper 91 3.10 Timer与延时函数 91 3.10.1 Sleep 91 3.10.2 TimerInit 91 3.10.3 TimerDiff 91 3.11 变量与变量转换函数 92 3.11.1 Asc 92 3.11.2 AscW 92 3.11.3 Chr 92 3.11.4 ChrW 93 3.11.5 Assign 93 3.11.6 Binary 93 3.11.7 BinaryLen 93 3.11.8 BinaryMid 94 3.11.9 BinaryToString 94 3.11.10 Dec 94 3.11.11 Hex 95 3.11.12 Int 95 3.11.13 IsAdmin 95 3.11.14 IsArray 95 3.11.15 IsBinary 95 3.11.16 IsBool 96 3.11.17 IsDeclared 96 3.11.18 IsFloat 96 3.11.19 IsInt 97 3.11.20 IsKeyword 97 3.11.21 IsNumber 97 3.11.22 IsString 97 3.11.23 Number 98 3.11.24 String 98 第4章 字体输入与系统工具脚本 4.1 字体输入脚本 99 4.1.1 智能ABC自动安装脚本的制作 99 4.1.2 极品五笔自动安装脚本的制作 102 4.1.3 数字五笔自动安装脚本的制作 106 4.1.4 紫光华宇拼音自动安装脚本的制作 109 4.1.5 五笔加加自动安装脚本的制作 112 4.1.6 王码五笔型输入法自动安装脚本的制作 115 4.2 系统工具脚本 117 4.2.1 Editplus自动安装脚本的制作 117 4.2.2 MaxDOS v5.7s硬盘版自动安装脚本的制作 122 4.2.3 UltraEdit自动安装脚本的制作 124 4.2.4 Windows优化大师自动安装脚本的制作 128 4.2.5 超级兔子魔法设置自动安装脚本的制作 132 4.2.6 超级兔子网络卫士自动安装脚本的制作 134 4.2.7 金山词霸 2006 SP2自动安装脚本的制作 136 4.2.8 金山打字 2006自动安装脚本的制作 139 4.2.9 一键GHOST硬盘版自动安装脚本的制作 143 4.2.10 IE修复专家自动安装脚本的制作 145 第5章 媒体工具与图形图像类脚本 5.1 媒体工具脚本 149 5.1.1 Winamp自动安装脚本的制作 149 5.1.2 暴风影音3自动安装脚本的制作 154 5.1.3 暴风影音 6自动安装脚本的制作(带卸载功能) 158 5.1.4 超级解霸 3000 VISTA增强版自动安装脚本的制作 166 5.1.5 豪杰超级解霸 V10自动安装脚本的制作 168 5.1.6 酷我音乐盒自动安装脚本的制作 170 5.1.7 千千静听自动安装脚本的制作 173 5.1.8 PPLive自动安装脚本的制作 176 5.1.9 RealPlayer10自动安装脚本的制作 181 5.2 图形图像工具脚本 184 5.2.1 ACDSee 3自动安装脚本的制作 184 5.2.2 ACDSee Pro8自动安装脚本的制作(带卸载功能) 187 5.2.3 CorelDRAW9自动安装脚本的制作 196 5.2.4 HyperSnap自动安装脚本的制作 199 5.2.5 Adobe Photoshop 7自动安装脚本的制作 204 5.2.6 屏幕录像专家自动安装脚本的制作 205 5.2.7 红蜻蜓抓图精灵自动安装脚本的制作 210 第6章 电子图书与网络工具脚本 6.1 电子阅读工具脚本 215 6.1.1 Acrobat Reader 5.0自动安装脚本的制作 215 6.1.2 Adobe Reader 7自动安装脚本的制作 217 6.1.3 Adobe Reader 8自动安装脚本的制作(带卸载功能) 222 6.1.4 Apabi Reader自动安装脚本的制作(带卸载功能) 226 6.2 网络工具脚本 233 6.2.1 BitComet自动安装脚本的制作 233 6.2.2 DuDu下载加速器自动安装脚本的制作 237 6.2.3 FlashFXP自动安装脚本的制作 241 6.2.4 FlashGet自动安装脚本的制作 246 6.2.5 KuGoo(酷狗)自动安装脚本的制作 248 6.2.6 Maxthon自动安装脚本的制作 253 6.2.7 Serv-U自动安装脚本的制作 257 6.2.8 WebThunder自动安装脚本的制作 262 6.2.9 迅雷自动安装脚本的制作 264 第7章 光盘工具与病毒防护脚本 7.1 光盘工具脚本 271 7.1.1 UltraISO自动安装脚本的制作 271 7.1.2 EasyBoot自动安装脚本的制作 276 7.1.3 Nero 6自动安装脚本的制作 280 7.1.4 WinISO自动安装脚本的制作 284 7.2 病毒防护脚本 288 7.2.1 奇虎360安全卫士自动安装脚本的制作 288 7.2.2 卡巴斯基互联网安全套装 7.0自动安装脚本的制作 290 7.2.3 kv2008自动安装脚本的制作 304 第8章 即时消息类脚本 8.1 IPQQ2007自动安装脚本的制作 309 8.2 Windows Live Messenger自动安装脚本的制作(带卸载功能) 313 8.2.1 脚本安装部分 313 8.2.2 脚本卸载部分 315 8.2.3 整合脚本 316 8.3 淘宝旺旺自动安装脚本的制作 317 8.4 网易POPO自动安装脚本的制作 320 8.5 新浪UC2007自动安装脚本的制作 325 8.6 雅虎通自动安装脚本的制作 327 8.7 TM2008自动安装脚本的制作 331 第9章 自动化管理脚本 9.1 使用AutoIT创建多个DHCP作用域 335 9.1.1 脚本说明 335 9.1.2 创建AutoIT脚本 337 9.1.3 完整的AutoIT脚本与配置文件示例 349 9.2 使用AutoIT绑定多个MAC地址 354 9.3 使用AutoIT配置升级服务器 360 9.3.1 手动设置工作站使用WSUS服务器 360 9.3.2 使用脚本完成自动化操作 363 9.4 使用AutoIT自动创建ADSL拨号连接 371 9.5 使用AutoIT自动配置Windows Server 2003组策略 376 9.5.1 关闭“管理您的服务器”对话框 376 9.5.2 关闭关机提示 377 9.5.3 编写脚本完成自动配置 378 第10章 Windows操作系统的部署 10.1 Windows操作系统的安装方法 383 10.1.1 光盘启动安装 383 10.1.2 使用winnt命令安装 387 10.1.3 使用winnt32命令安装 388 10.1.4 网络远程安装(RIS) 390 10.1.5 sysprep安装 393 10.2 制作从光盘引导的全自动Windows安装光盘 397 10.2.1 理解Windows的应答文件 397 10.2.2 使用安装管理器制作应答文件 399 10.2.3 集成驱动程序到安装光盘中 405 10.3 无人参与值守安装配置文件 408 10.4 RIS远程安装配置文件 409 10.4.1 修改应答文件 409 10.4.2 集成驱动程序 410 10.4.3 集成网卡驱动程序 411 10.5 使用工具制作集成各种驱动与软件的安装光盘 412 10.5.1 WUCDCreator的安装与配置 412 10.5.2 WUCDCreator的使用 414 10.5.3 在RIS远程安装服务中使用WUCDCreator 421 10.6 Windows Server 2003的无人值守安装 421 10.7 ISA Server的远程安装 422 10.7.1 无人职守安装ISA Server 2006的具体步骤 422 10.7.2 备份ISA Server的配置 426 第11章 自动化脚本在网络中的应用 11.1 制作全自动的集成应用软件的安装光盘 429 11.2 用组策略发布全自动的安装软件 430 11.3 服务器的自动登录与自动启动 432 11.3.1 让Windows Server 2003自动登录 432 11.3.2 创建启动批处理程序 434 11.3.3 使用计划任务启动创建的批处理程序 434 11.4 自动信任根证书颁发机构 436 11.5 金山毒霸局域网升级程序 439 附录A 制作启动软盘镜像和制作启动 光盘镜像的方法 441 附录B 远程安装服务 447 附录C Windows部署服务 465 ……...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-01
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [非常网管-网络管理从入门到精通].崔北亮.扫描版.pdf 74.66MB 全选 网盘下载 中文名: 非常网管-网络管理从入门到精通 作者: 崔北亮 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 书号: 9787115181145 发行时间: 2008年 地区: 大陆 语言: 简体中文 简介: 目录: 第一篇 网络基础篇. 第1章 网络基础知识回顾 2 1.1 计算机网络基础 2 实验1-1 通过无线网卡共享ADSL上网 5 1.2 网络体系结构 12 1.3 ISO/OSI参考模型 14 实验1-2 查看局域网中的某台主机是否在线 15 实验1-3 查看ADSL上网获取到的IP地址 18 实验1-4 查看服务使用的端口号 19 1.4 TCP/IP 21 1.4.1 TCP/IP参考模型 21 实验1-5 使用Sniffer软件监控网络 21 1.4.2 TCP/IP参考模型与ISO/OSI参考模型比较 28 1.4.3 IP地址划分 28 1.4.4 子网划分的具体方法 29 实验1-6 IP子网计算 30 实验1-7 IP子网划分 31 实验1-8 IP路由汇总 31 第2章 网络硬件知识 33 第二篇 服务器架设和管理篇 第3章 Windows Server 2003安装和配置 第4章 计算机管理 第5章 配置常用服务器 第6章 组策略 第三篇 路由和交换篇 第7章 路由器的硬件和软件 第8章 路由 第9章 交换机 第10章 访问控制列表 第11章 AAA(认证.c授权.c记账) 第12章 VPN(虚拟专用网) 第13章 VoIP(IP电话) 第四篇 高级应用和故障排除篇 实验 …… 内容介绍: 《非常网管:网络管理从入门到精通》主要讲述了网络的基础知识、服务器架设和管理的相关知识,路由和交换等在网络管理中较难学习和理解的内容。全书共分为4篇13章,提供了64个实验。本书适合网络管理和维护人员学习和使用,也可作为高等院校计算机网络相关专业的教程,或社会培训机构相关领域的培训用书。 内容截图: ...