关于本书的内容有任何问题,请联系 武恩玉
目 录 第 1章 网络安全概述 1 1.1 网络安全简介 1 1.1.1 网络安全的定义 1 1.1.2 网络安全的主要特征 2 1.2 网络安全案例与分析 2 1.2.1 网络犯罪案例 3 1.2.2 网络犯罪活动分析 7 1.3 网络系统的安全威胁与漏洞 9 1.3.1 网络系统的安全威胁 9 1.3.2 网络信息系统的漏洞及弱点 10 1.4 网络系统安全目标及构成要素 11 1.4.1 网络系统安全目标 11 1.4.2 网络系统安全的构成要素 11 1.5 网络信息系统安全保护等级 13 1.5.1 用户自主保护级 13 1.5.2 系统审计保护级 14 1.5.3 安全标记保护级 15 1.5.4 结构化保护级 16 1.4.5 访问验证保护级 18 习题1 20 第 2章 病毒及恶意软件清除与防御技术 21 2.1 概述 21 2.2 宏病毒的清除与防御 21 2.2.1 几种典型的宏病毒 22 2.2.2 宏病毒的清除与预防 22 2.3 网络蠕虫病毒的清除与防御 24 2.3.1 网络蠕虫概述 24 2.3.2 维金病毒的查找与清除 26 2.3.3 熊猫烧香蠕虫病毒的查找与清除 28 2.3.4 地址解析协议病毒的清除与防御 30 2.4 木马的清除与防御 31 2.4.1 木马的手动清除与防御 31 2.4.2 木马的查找、清除与防御 32 2.4.3 灰鸽子的清除与防御 33 2.5 恶意软件的清除与防御 35 2.5.1 恶意软件简介 35 2.5.2 恶意软件的清除与防御 37 2.6 恶意代码的清除与防御 37 2.6.1 恶意代码简介 37 2.6.2 恶意代码的清除与防御 41 2.6.3 恶意网页代码的清除与防御 43 习题2 61 第3章 计算机日常安全配置及防范技术 62 3.1 本地安全策略的配置 62 3.2 IP安全策略及设置 63 3.2.1 IP安全隐患 63 3.2.2 默认的IP安全策略 64 3.2.3 IP安全规则的创建 65 3.3 个人防火墙的配置 65 3.3.1 Windows个人防火墙的配置 65 3.3.2 Windows防火墙的高级配置 66 3.3.3 基于组策略的Windows防火墙配置 67 3.3.4 基于防病毒软件的防火墙配置 70 3.4 IE安全防范及配置 71 3.4.1 Internet安全选项及隐私配置 71 3.4.2 IE的恶意修改与恢复 72 3.4.3 其他浏览器的安全设置 74 3.4.4 浏览器的安全检测 75 3.5 网络浏览安全防范 78 3.5.1 网页炸弹的攻击与防御 78 3.5.2 “网络钓鱼”及防范 79 3.6 网络应用的安全防范及配置 82 3.6.1 电子邮件的安全防范 82 3.6.2 网络聊天的安全防范 88 3.6.3 桌面应用程序的安全配置 94 习题3 94 第4章 系统漏洞修复与扫描技术 96 4.1 系统漏洞概述 96 4.2 系统漏洞及防范 98 4.2.1 IPC$默认共享漏洞 98 4.2.2 Unicode漏洞 99 4.2.3 IDQ溢出漏洞 100 4.2.4 WebDAV溢出漏洞 101 4.2.5 SQL空密码漏洞 102 4.3 系统漏洞检测与补丁更新技术 103 4.3.1 系统漏洞检测技术 103 4.3.2 及时更新系统补丁 104 4.3.3 扫描并修复系统漏洞工具软件简介 105 4.4 基于MBSA的系统漏洞扫描与修复技术 107 4.4.1 MBSA简介 107 4.4.2 MBSA在系统漏洞扫描与修复中的应用 109 习题4 110 第5章 企业服务器安全配置技术 111 5.1 企业服务器安全概述 111 5.2 基于Windows系统的服务器安全配置 112 5.2.1 系统安全加固 112 5.2.2 基于Windows系统的Web服务器安全配置 113 5.2.3 基于Windows系统的FTP服务器安全配置 116 5.3 基于UNIX/Linux系统的服务器安全配置 117 5.3.1 基于UNIX/Linux系统的Web服务器安全配置 117 5.3.2 基于UNIX/Linux系统的FTP服务器安全配置 122 习题5 125 第6章 系统灾难恢复技术 139 6.1 系统灾难恢复概述 139 6.2 Active Directory数据库备份与恢复技术 140 6.2.1 备份Active Directory数据库 140 6.2.2 还原Active Directory数据库 142 6.3 SQL Server 2000数据库备份与恢复技术 144 6.3.1 数据库维护计划创建备份 145 6.3.2 数据库的恢复 148 6.4 操作系统灾难恢复技术 150 6.4.1 Acronis True Image Server 150 6.4.2 Veritas灾难恢复系统 156 习题6 159 第7章 虚拟网络应用技术 160 7.1 虚拟专用网络技术 160 7.1.1 VPN技术简介 160 7.1.2 VPN的关键安全技术 162 7.1.3 VPN的配置示例 164 7.2 虚拟局域网技术 171 7.2.1 VLAN技术简介 171 7.2.2 VLAN配置示例 173 7.3 专用虚拟局域网技术 180 7.3.1 PVLAN技术简介 180 7.3.2 PVLAN的配置 182 习题7 185 第8章 文件加密和数字签名技术 187 8.1 文件加密与数字签名概述 187 8.2 EFS文件加密技术 188 8.2.1 EFS概述 188 8.2.2 EFS加密技术的应用 188 8.3 加密数据的恢复 189 8.3.1 数据恢复的基本思路 189 8.3.2 配置加密文件系统故障恢复代理模板 190 8.3.3 申请加密文件系统故障恢复代理证书 192 8.3.4 添加域的故障恢复代理 193 8.3.5 创建默认的独立计算机上的数据恢复代理 196 8.4 密钥的存档与恢复 196 8.4.1 密钥存档与恢复概述 197 8.4.2 创建密钥恢复代理账户 197 8.4.3 获取密钥恢复代理证书 198 8.4.4 配置密钥存档与恢复属性 199 8.4.5 创建新的可以进行密钥存档的证书模板 200 8.4.6 获取具有存档密钥的用户证书 201 8.4.7 执行密钥恢复示例 203 8.4.8 导入已恢复的私钥 205 8.5 PGP动态文件加密和数字签名 206 8.5.1 PGP密钥的生成 207 8.5.2 PGP密钥的发布 209 8.5.3 用PGP加密文件 210 8.5.4 用PGP进行邮件数字签名 212 8.6 电子签章 216 8.6.1 iSignature签章系统简介 216 8.6.2 iSignature的主要功能 217 8.6.3 个人数字证书申请 217 8.6.4 iSignature签章系统的使用 219 8.6.5 天威诚信安证通简介 221 习题8 223 第9章 PKI技术 229 9.1 PKI概述 229 9.2 证书基础 230 9.2.1 证书服务概述 230 9.2.2 证书服务的安装 231 9.3 证书的申请 233 9.3.1 概述 233 9.3.2 使用证书申请向导申请证书 235 9.3.3 使用Windows Server 2003证书服务网页申请证书 239 9.4 证书的自动注册 242 9.4.1 规划自动注册部署 243 9.4.2 “用户”模板复制 245 9.4.3 配置企业证书颁发机构 246 9.4.4 建立自动注册域用户的策略 247 9.5 证书的导入/导出 248 9.5.1 证书的导入/导出概述 248 9.5.2 导入证书 249 9.5.3 导出证书 249 9.5.4 导出带私钥的证书 251 9.6 吊销证书和发布证书吊销列表 252 9.6.1 吊销证书 252 9.6.2 安排证书吊销列表的发布 254 9.6.3 手动发布证书吊销列表 255 9.7 PKI在文件传输加密与数字签名方面的应用 256 9.7.1 配置密钥用法 256 9.7.2 文件传输加密 257 9.7.3 数字签名 259 9.7.4 加密密钥对的获取 260 9.7.5 邮件中的文件加密和数字签名 262 习题9 263 参考文献 272
本书主要内容包括:第1章 网络工程概述、第2章 用户需求分析、第3章 网络结构设计、第4章 网络路由技...
本书由浅入深地介绍了网络工程设计与系统集成的原理、方法和技术。首先介绍了网络设计与系统集成的概念、技术和理...
本书系统地介绍了计算机网络技术的基本原理和基于GNS3 网络模拟器的实用操作技术。全书共分为10 章,主要...
本书以通俗的语言、丰富的实例,详细介绍了ASP.NET 4.0网站开发技术。全书共分为17章,主要内容包括...
本书基于网络工程和应用实际需求,以广泛使用的Red Hat Enterprise Linux 5为例介绍网...
本书依据CentOS 7.0,循序渐进地讲解Linux系统的体系架构和使用方法。全书共9章,从Linux的含义...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书是《Linux网络操作系统项目教程(RHEL 8/CentOS 8)(微课版)(第4版)》的国产操作系...
我要评论