注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數(shù)據(jù)通信網絡組建與管理網管第一課:網絡操作系統(tǒng)與配置管理

網管第一課:網絡操作系統(tǒng)與配置管理

網管第一課:網絡操作系統(tǒng)與配置管理

定 價:¥29.80

作 者: 王達
出版社: 電子工業(yè)出版社
叢編項: 網管第一課
標 簽: 計算機網絡

購買這本書可以去


ISBN: 9787121055386 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 294 字數(shù):  

內容簡介

  本書主要介紹了網絡操作系統(tǒng)Windows Server 2003最基本的域網絡系統(tǒng)的配置與管理方法。全書共分10章:第1章,綜合介紹了目前主流的四大網絡操作系統(tǒng)及其特點;后面9章,按照一般域網絡系統(tǒng)配置與管理的基本思路,介紹了Windows Server 2003域網絡中域控制器、DNS服務器、DHCP 服務器的安裝、配置與故障排除方法,域工作站系統(tǒng)的網絡連接配置,域用戶和組、文件和磁盤、組策略的配置與管理方法,以及該系統(tǒng)白帶的遠程管理和備份使用方法。本書可作為高等院校網絡技術等相關專業(yè)的教材,也可作為網管入門培訓教材和自學參考書。

作者簡介

暫缺《網管第一課:網絡操作系統(tǒng)與配置管理》作者簡介

圖書目錄

第1章  計算機與網絡安全概述    1
1.1  計算機與網絡安全概述    2
1.1.1  主要的計算機安全威脅    2
1.1.2  主要的網絡安全威脅    3
1.1.3  企業(yè)網絡的主要安全隱患    3
1.1.4  企業(yè)網絡的十大安全認識誤區(qū)    4
1.2  認識計算機病毒    8
1.2.1  計算機病毒的演變    8
1.2.2  計算機病毒的產生    9
1.2.3  計算機病毒的主要特點    10
1.3  計算機病毒的分類    12
1.3.1  按傳播媒介分    12
1.3.2  按計算機病毒的鏈接方式分    12
1.3.3  按破壞程度分    13
1.3.4  按傳染方式分    14
1.4  認識木馬    17
1.4.1  木馬簡介    17
1.4.2  木馬與計算機病毒的區(qū)別    18
1.4.3  木馬的偽裝方式    18
1.4.4  木馬的運行方式    19
1.5  惡意軟件    20
1.5.1  惡意軟件的主要特征    21
1.5.2  惡意軟件的分類    21
1.6  同步訓練    22
第2章  病毒、木馬和惡意軟件的預防與清除    23
2.1  計算機病毒防護軟件的選擇    24
2.1.1  單機版殺毒軟件    24
2.1.2  網絡版殺毒軟件    27
2.2  網絡蠕蟲病毒的清除與預防    32
2.2.1  網絡蠕蟲的定義和危害性    32
2.2.2  網絡蠕蟲的基本特征    34
2.2.3  預防網絡蠕蟲的基本措施    35
2.2.4  維金病毒的查找與清除    40
2.2.5  “熊貓燒香”蠕蟲病毒的查找與清除    42
2.3  ARP病毒的清除與預防    44
2.3.1  ARP病毒的攻擊原理    44
2.3.2  ARP病毒的預防與清除    46
2.4  木馬的手動查殺與預防    49
2.4.1  查看開放端口    50
2.4.2  查看win.ini和system.ini系統(tǒng)配置文件    52
2.4.3  木馬的清除和預防    54
2.4.4  灰鴿子木馬的清除與預防    62
2.5  惡意軟件的預防與清除    68
2.5.1  惡意軟件的預防    68
2.5.2  惡意軟件的清除    71
2.6  同步訓練    73
第3章  個人計算機的安全設置    75
3.1  個人防火墻設置    76
3.1.1  啟用與禁止Windows防火墻    76
3.1.2  設置Windows防火墻例外    77
3.1.3  Windows防火墻的高級設置    79
3.1.4  通過組策略設置Windows防火墻    82
3.1.5  防病毒軟件防火墻設置    91
3.2  IE安全設置    97
3.2.1  Internet安全選項設置    97
3.2.2  本地Intranet安全選項設置    100
3.2.3  Internet隱私設置    101
3.2.4  TT瀏覽器的附加安全設置    105
3.3  客戶端應用程序的防病毒設置    108
3.3.1  Outlook Express安全設置    108
3.3.2  桌面應用程序的安全設置    109
3.4  本地安全策略設置    111
3.4.1  本地安全策略概述    111
3.4.2  個人計算機的IP安全隱患    112
3.4.3  默認IP安全策略    114
3.4.4  創(chuàng)建IP安全規(guī)則    117
3.5  同步訓練    120
第4章  系統(tǒng)漏洞掃描與修復    121
4.1  系統(tǒng)補丁更新與漏洞掃描    122
4.1.1  利用系統(tǒng)本身及時更新系統(tǒng)補丁    122
4.1.2  利用工具軟件掃描并修復系統(tǒng)漏洞    122
4.2  MBSA在系統(tǒng)漏洞掃描與修復方面的應用    124
4.2.1  MBSA V1.2的主要功能    124
4.2.2  MBSA掃描模式和類型    125
4.2.3  MBSA安全漏洞檢查說明    126
4.2.4  MBSA 2.0.1的使用    135
4.3  同步訓練    139
第5章  黑客攻擊原理和預防    141
5.1  黑客攻擊的主要類型    142
5.2  端口掃描    145
5.2.1  端口掃描原理    145
5.2.2  主要的端口掃描技術    146
5.3  端口掃描器應用    148
5.3.1  NetBrute的應用    149
5.3.2  SuperScan的應用    153
5.4  黑客攻擊的基本步驟    157
5.4.1  搜集初始信息    157
5.4.2  查找網絡地址范圍    158
5.4.3  查找活動機器    161
5.4.4  查找開放端口和入口點    161
5.4.5  查看操作系統(tǒng)類型    162
5.4.6  掃描弱點    163
5.4.7  畫出網絡圖    164
5.5  拒絕服務攻擊及防御方法    165
5.5.1  常見拒絕服務攻擊的行為特征與防御方法    165
5.5.2  其他攻擊方式的行為特征及防御方法    169
5.6  強化TCP/IP堆棧以抵御拒絕服務攻擊    173
5.6.1  在Windows 2000中加固TCP/IP堆棧    174
5.6.2  在Windows Server 2003中加固TCP/IP堆棧    176
5.6.3  抵御SYN攻擊    178
5.6.4  抵御ICMP攻擊    180
5.6.5  抵御SNMP攻擊    180
5.6.6  AFD.SYS保護    180
5.6.7  其他保護    181
5.7  同步訓練    182
第6章  網絡防火墻及配置應用    183
6.1  防火墻基礎    184
6.1.1  防火墻概述    184
6.1.2  防火墻的主要功能    186
6.2  防火墻的分類    186
6.2.1  按防火墻的軟、硬件形式劃分    187
6.2.2  按防火墻結構劃分    188
6.2.3  按防火墻性能劃分    190
6.2.4  按防火墻的應用部署位置劃分    196
6.3  主要防火墻技術    196
6.3.1  包過濾技術    197
6.3.2  應用代理技術    198
6.3.3  狀態(tài)包過濾技術    200
6.3.4  包過濾和應用代理復合技術    201
6.4  防火墻的配置    202
6.4.1  防火墻的基本配置原則    202
6.4.2  防火墻的初始配置    203
6.4.3  Cisco PIX防火墻的基本配置    205
6.4.4  包過濾型防火墻的訪問控制表(ACL)配置    209
6.5  防火墻在網絡安全防護中的應用    212
6.5.1  控制來自因特網對內部網絡的訪問    212
6.5.2  控制來自第三方網絡對內部網絡的訪問    214
6.5.3  控制內部網絡不同部門之間的訪問    215
6.5.4  控制對服務器中心的網絡訪問    216
6.6  同步訓練    217
第7章  IDS與IPS及其應用    219
7.1  入侵檢測系統(tǒng)(IDS)基礎    220
7.1.1  入侵檢測系統(tǒng)概述    220
7.1.2  主要入侵檢測技術    221
7.1.3  主要入侵檢測模型    223
7.2  入侵檢測原理及應用    226
7.2.1  入侵檢測原理    226
7.2.2  JUMP入侵檢測系統(tǒng)的技術應用    228
7.3  分布式入侵檢測系統(tǒng)    229
7.3.1  DIDS測框架及檢測機制    229
7.3.2  DIDS系統(tǒng)的協(xié)同機制    230
7.4  典型IDS產品及其應用    232
7.4.1  金諾網安入侵檢測系統(tǒng)KIDS    232
7.4.2  華強IDS    235
7.5  IPS    237
7.5.1  IPS工作原理    237
7.5.2  IPS的分類    238
7.5.3  IPS的主要技術特征    240
7.5.4  IDS的主要不足和IPS的主要優(yōu)勢    240
7.5.5  防火墻、IDS與IPS技術比較    242
7.6  典型IPS產品及其應用    243
7.6.1  賽門鐵克Network Security 7100系列    243
7.6.2  綠盟科技的ICEYE NIPS    247
7.7  同步訓練    251
第8章  文件加密與數(shù)字簽名    253
8.1  典型數(shù)據(jù)加密算法    254
8.1.1  基于“消息摘要”的算法    254
8.1.2  “對稱/非對稱密鑰”加密算法    257
8.2  EFS文件加密技術    259
8.2.1  EFS概述    259
8.2.2  使用EFS加密文件或文件夾    260
8.2.3  利用EFS對文件或文件夾進行解密    262
8.2.4  在資源管理器菜單中添加“加密”和“解密”選項    264
8.2.5  復制加密的文件或文件夾    264
8.2.6  啟用EFS文件共享    266
8.3  加密數(shù)據(jù)的恢復    268
8.3.1  數(shù)據(jù)恢復配置基本思路    268
8.3.2  配置EFS故障恢復代理模板    270
8.3.3  申請EFS故障恢復代理證書    273
8.3.4  添加域的故障恢復代理    275
8.3.5  創(chuàng)建默認的獨立計算機上的數(shù)據(jù)恢復代理    282
8.4  密鑰的存檔與恢復    283
8.4.1  密鑰存檔與恢復概述    283
8.4.2  密鑰存檔與恢復基本思路    283
8.4.3  創(chuàng)建密鑰恢復代理賬戶    284
8.4.4  獲取密鑰恢復代理證書    285
8.4.5  配置密鑰存檔和恢復屬性    286
8.4.6  創(chuàng)建新的可以進行密鑰存檔的證書模板    287
8.4.7  獲取具有存檔密鑰的用戶證書    288
8.4.8  執(zhí)行密鑰恢復示例    290
8.4.9  導入已恢復的私鑰    292
8.5  文件傳輸加密和數(shù)字簽名    294
8.5.1  文件傳輸加密原理    295
8.5.2  數(shù)字簽名原理    296
8.5.3  配置密鑰用法    297
8.5.4  加密密鑰對的獲取    298
8.5.5  郵件中的文件加密和數(shù)字簽名    300
8.6  同步訓練    302

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號