第1章 网络安全综述 1
1.1 网络系统安全风险分析 2
1.1.1 物理安全风险分析 2
1.1.2 网络平台的安全风险分析 3
1.1.3 系统的安全风险分析 3
1.1.4 应用的安全风险分析 3
1.1.5 管理的安全风险分析 4
1.1.6 其他安全风险 4
1.2 安全需求与安全目标 5
1.2.1 安全需求 5
1.2.2 网络安全策略 6
1.2.3 系统安全目标 6
1.3 网络安全规划 7
1.3.1 网络安全规划原则 7
1.3.2 安全服务、机制与技术 8
1.4 网络安全体系结构 8
1.4.1 物理安全 9
1.4.2 网络结构规划 9
1.4.3 系统安全 12
1.4.4 信息安全 12
1.4.5 应用安全 13
1.5 安全管理 13
1.5.1 安全管理规范 13
1.5.2 网络管理 14
1.5.3 安全管理 14
第2章 Windows初始安全 15
2.1 Windows安装安全 16
2.1.1 Windows安装安全指南 16
2.1.2 安全补丁更新 17
2.2 Windows基本安全 19
2.2.1 Internet防火墙 19
2.2.2 安全配置向导 21
2.3 Windows被动防御安全 29
2.3.1 配置防病毒系统 30
2.3.2 配置防间谍系统 30
2.4 Windows系统安全 31
2.4.1 应用程序安全 31
2.4.2 系统服务安全 32
2.4.3 注册表安全 35
2.4.4 审核策略 39
第3章 系统漏洞安全 43
3.1 漏洞概述 44
3.1.1 漏洞的特性 44
3.1.2 漏洞生命周期 45
3.1.3 漏洞管理流程 46
3.1.4 漏洞修补策略 50
3.2 漏洞扫描 52
3.2.1 漏洞扫描概述 52
3.2.2 漏洞扫描工具MBSA 53
3.2.3 MBSA的安装与使用 65
3.3 系统更新 68
3.3.1 系统补丁部署原则 68
3.3.2 系统更新的实施 70
第4章 端口安全 73
4.1 端口概述 74
4.1.1 端口分类 74
4.1.2 应用程序和服务端口 75
4.1.3 端口攻击 76
4.1.4 查看使用端口 77
4.2 配置端口 80
4.2.1 启动/关闭服务法 80
4.2.2 IP安全策略法 81
4.2.3 禁用NetBIOS端口 97
第5章 活动目录安全 99
5.1 活动目录安全管理 100
5.1.1 全局编录 100
5.1.2 操作主机 103
5.1.3 功能级别 105
5.1.4 信任关系 108
5.1.5 权限委派 117
5.2 活动目录数据库 124
5.2.1 活动目录数据库的备份 125
5.2.2 活动目录数据库的恢复 127
5.2.3 恢复任意时间活动目录数据库备份 129
5.2.4 活动目录服务器故障 131
5.2.5 误删用户、组或者其他对象 145
第6章 用户账户安全 147
6.1 系统管理员账户安全 148
6.1.1 更改超级管理员账户 148
6.1.2 禁用Administrator账户 149
6.1.3 减少管理员组成员 150
6.1.4 系统管理员口令设置 150
6.2 用户账户安全 152
6.2.1 创建安全用户账户 152
6.2.2 重设用户密码 155
6.2.3 管理用户账户 157
6.2.4 限制用户登录工作站 158
6.2.5 限制用户登录时间 159
6.2.6 用户账户策略 159
6.2.7 系统账户数据库 161
6.2.8 用户访问限制 163
6.2.9 用户组安全 164
6.3 用户权限 166
6.3.1 为用户设置权限 167
6.3.2 将用户权限指派到组 167
6.3.3 共享文件夹权限 168
6.3.4 配置特权和权利 169
6.3.5 用户组权限 170
第7章 组策略安全 171
7.1 组策略模板 172
7.1.1 组策略模板概述 172
7.1.2 添加/删除策略模板 173
7.1.3 设置模板策略 174
7.2 安全策略 175
7.2.1 账户策略 175
7.2.2 审核策略 180
7.2.3 用户权限分配 183
7.3 软件限制策略 184
7.3.1 软件限制策略概述 184
7.3.2 安全级别设置 185
7.3.3 默认规则 188
7.4 用户主目录 191
7.4.1 创建共享文件夹 191
7.4.2 指派用户主目录 192
第8章 文件系统安全 195
8.1 NTFS权限 196
8.1.1 NTFS文件夹权限和NTFS文件权限 196
8.1.2 访问控制列表 198
8.1.3 多重NTFS权限 199
8.1.4 NTFS权限的继承性 200
8.2 设置NTFS权限 201
8.2.1 设置NTFS权限基本策略和规则 201
8.2.2 NTFS权限审核 202
8.2.3 取消“Everyone”完全控制权限 204
8.3 权限继承 205
8.3.1 指定特殊访问权限 205
8.3.2 复制和移动文件夹对权限的影响 207
8.4 文件审核 207
8.4.1 审核策略 208
8.4.2 设置审核对象 208
8.4.3 启用审核策略 209
8.4.4 设置审核 209
8.4.5 选择审核项的应用位置 210
8.5 文件加密 210
8.6 删除不安全文件 212
8.6.1 取消系统的文件保护功能 212
8.6.2 注册表安全设置的项目 212
8.6.3 审核部分设置的项目 212
8.6.4 删除不必要的可执行文件 212
8.6.5 删除不必要的可执行程序 212
8.7 NTFS权限应用实例 213
8.7.1 屏蔽FlashGet广告 213
8.7.2 屏蔽QQ广告 213
8.7.3 IIS服务的最小访问权限许可 214
8.7.4 NTFS权限复制 214
第9章 共享资源安全 217
9.1 共享文件夹权限 218
9.1.1 共享文件夹的权限 218
9.1.2 共享文件夹权限与NTFS权限 219
9.2 默认共享安全 220
9.2.1 查看默认共享 220
9.2.2 停止默认共享 222
9.2.3 IPC$ 229
9.2.4 设置隐藏的共享 233
第10章 Internet信息服务安全 235
10.1 IIS安全机制 236
10.1.1 用户权限安全 236
10.1.2 IIS访问安全 236
10.1.3 NTFS访问安全 237
10.1.4 IIS安装安全 238
10.2 Web安全 238
10.2.1 用户控制安全 238
10.2.2 访问权限控制 240
10.2.3 IP地址控制 242
10.2.4 端口安全 243
10.2.5 IP转发安全 244
10.2.6 SSL安全 244
10.2.7 审核IIS日志记录 251
10.2.8 设置内容过期 253
10.2.9 内容分级设置 254
10.2.10 注册MIME类型 254
10.3 FTP安全 256
10.3.1 设置TCP端口 256
10.3.2 连接数量限制 257
10.3.3 用户访问安全 258
10.3.4 文件访问安全 259
第11章 事件日志、性能日志和警报 261
11.1 事件查看器 262
11.1.1 事件基本信息 262
11.1.2 事件的类型 262
11.1.3 事件查看器的使用 263
11.2 安全性日志 266
11.2.1 启用审核策略 266
11.2.2 日志分析 267
11.2.3 审核日志 268
11.2.4 审核事件ID 270
11.3 性能日志和警报 275
11.3.1 警报规则监控磁盘空间 276
11.3.2 警报规则监控黑客的字典暴力密码破解 278
11.3.3 配置性能日志监视文件授权访问 280
11.3.4 常用的计数器 282
第12章 Windows客户端安全 285
12.1 Windows XP安全 286
12.1.1 Windows XP安全概述 286
12.1.2 锁定计算机 286
12.1.3 保护密码 289
12.1.4 以普通用户运行计算机 294
12.1.5 加密文件系统 296
12.1.6 Windows防火墙 300
12.1.7 系统更新设置 303
12.1.8 Internet Explorer设置 305
12.1.9 Windows Defender 309
12.2 Windows 2000 Professional安全 315
12.2.1 端口安全 315
12.2.2 安装网络防火墙和病毒防火墙 316
12.2.3 系统更新设置 319
12.2.4 NTFS与文件加密 320
第13章 系统补丁安全 323
13.1 WSUS概述 324
13.1.1 WSUS 2.0 324
13.1.2 WSUS 3.0 325
13.2 WSUS服务端部署 326
13.2.1 WSUS服务器需求 327
13.2.2 WSUS服务器端的安装和配置 327
13.3 WSUS客户端配置 342
13.3.1 客户端的安装和配置 342
13.3.2 客户端注意事项 346
13.4 WSUS服务应用和管理 346
13.4.1 执行服务器同步操作 346
13.4.2 计算机及分组管理 350
13.4.3 更新的管理 354
13.4.4 WSUS服务器的报告监视 357
13.4.5 客户端获取并安装更新文件 359
13.4.6 设置特殊文件发布 360
第14章 网络病毒安全 363
14.1 AntiVirus企业版的安装 364
14.1.1 Symantec Antivirus的功能与特点 364
14.1.2 安装Symantec系统中心 364
14.1.3 配置服务器组 371
14.2 安装AntiVirus客户端程序 378
14.2.1 借助Web服务器分发和安装 378
14.2.2 远程安装企业客户端 381
14.2.3 从服务器上的客户端安装文件夹安装 383
14.2.4 从本地安装客户端 383
14.3 升级病毒库 386
14.3.1 手工更新 387
14.3.2 自动更新 388
第15章 网络设备系统安全 391
15.1 登录密码安全 392
15.1.1 配置Enable密码 392
15.1.2 配置Telnet密码 393
15.1.3 配置管理用户 394
15.2 配置命令级别安全 395
15.2.1 配置多个用户级别 396
15.2.2 登录和离开授权级别 396
15.3 终端访问限制安全 396
15.3.1 控制虚拟终端访问 396
15.3.2 控制会话超时 397
15.4 SNMP安全 398
15.4.1 配置SNMP字符串 399
15.4.2 配置SNMP组和用户 400
15.4.3 SNMP配置实例 400
15.5 HTTP服务安全 402
15.5.1 关闭HTTP服务 402
15.5.2 配置安全HTTP服务 402
15.5.3 配置安全HTTP客户端 404
15.6 系统安全日志 404
15.6.1 日志信息概述 404
15.6.2 启用系统日志信息 407
15.6.3 设置日志信息存储设备 407
15.7 IOS系统版本升级 408
15.7.1 备份系统软件映像 409
15.7.2 恢复或升级系统软件映像 410
第16章 交换机安全 413
16.1 基于端口的传输控制 414
16.1.1 风暴控制 414
16.1.2 流控制 416
16.1.3 保护端口 417
16.1.4 端口阻塞 418
16.1.5 端口安全 419
16.1.6 传输速率限制 423
16.1.7 MAC地址更新通知 427
16.1.8 绑定IP和MAC地址 430
16.2 VLAN安全 431
16.2.1 VLAN概述 431
16.2.2 配置VLAN 431
16.2.3 配置VLAN Trunk 435
16.3 私有VLAN安全 437
16.3.1 PVLAN概述 437
16.3.2 配置PVLAN 440
16.4 基于端口的认证安全 444
16.4.1 IEEE 802.1x认证简介 444
16.4.2 配置IEEE 802.1x认证 447
16.4.3 配置交换机到RADIUS服务器的通信 448
16.4.4 配置重新认证周期 449
16.4.5 修改安静周期 450
第17章 无线网络安全 451
17.1 无线网络设备安全 452
17.1.1 无线接入点安全 452
17.1.2 无线路由器安全 458
17.2 IEEE 802.1x身份认证 459
17.2.1 部署IEEE 802.1x认证 460
17.2.2 无线访问认证配置步骤 460
17.2.3 配置Cisco无线接入点 461
17.3 无线网络客户端安全 461
17.3.1 对等网络无线安全 462
17.3.2 接入点无线客户安全 470
第18章 路由器安全 477
18.1 访问列表安全 478
18.1.1 访问列表概述 478
18.1.2 IP访问列表 481
18.1.3 时间访问列表 485
18.1.4 MAC访问列表 487
18.1.5 创建并应用VLAN访问列表 488
18.2 网络攻击安全防范 489
18.2.1 IP欺骗防范 489
18.2.2 SYN淹没防范 490
18.2.3 Ping攻击防范 491
18.2.4 DoS和DDoS攻击防范 492
第19章 防火墙安全 493
19.1 网络访问控制 494
19.1.1 ACL使用规则 494
19.1.2 将Conduit转换成ACL 496
19.1.3 ICMP命令使用 497
19.1.4 ACL配置示例 498
19.2 VPN安全传输 500
19.2.1 VPN特点及适用 500
19.2.2 PPTP方式VPN 503
19.2.3 L2TP方式VPN 509
19.2.4 PPPoE拨号配置 515
19.2.5 VPN配置示例 516