顶部
收藏

网络安全基础和网络安全配置—Microsoft 网络安全基础和安全配置(附CD-ROM)


作者:
微软公司
定价:
104.00元
ISBN:
978-7-04-015826-7
版面字数:
800.000千字
开本:
16开
全书页数:
500页
装帧形式:
平装
重点项目:
暂无
出版时间:
2004-10-08
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

暂无
  • 第1章 资产保护
    • 1.1 对资产的攻击方式
      • 1.1.1 网络安全的必要性
      • 1.1.2 威胁、漏洞和攻击
      • 1.1.3 常见的攻击者
      • 1.1.4 攻击者的动机
      • 1.1.5 对网络安全的常见威胁
      • 1.1.6 常见安全漏洞
      • 1.1.7 课堂练习 识别对网络资产的攻击
    • 1.2 确定保护资产的方法
      • 1.2.1 网络安全责任人
      • 1.2.2 保护计算机安全的方法
      • 1.2.3 保护应用程序安全的方法
      • 1.2.4 保护网络安全的方法
      • 1.2.5 网络安全措施失效的原因
      • 1.2.6 当安全措施失效时网络安全人员采取的措施
      • 1.2.7 课堂练习 确定保护资产的方法
    • 实验 资产保护
      • 练习1 确定网络攻击者的类型
      • 练习2 确定攻击的威胁、漏洞和保护措施
    • 习题
  • 第2章 创建用户账户和安全组
    • 2.1 创建和管理本地用户账户和安全组
      • 2.1.1 本地用户账户
      • 2.1.2 安全标识符
      • 2.1.3 本地安全组
      • 2.1.4 在本地计算机上进行用户身份验证
      • 2.1.5 内置组和系统组
      • 2.1.6 创建本地用户账户和安全组
      • 2.1.7 演示 创建本地用户账户和安全组
    • 2.2 创建和管理Active Directory域账户和安全组
      • 2.2.1 域用户账户
      • 2.2.2 域用户账户身份验证
      • 2.2.3 Kerberos身份验证
      • 2.2.4 域用户登录到域
      • 2.2.5 域用户访问域中的资源
      • 2.2.6 域中使用Kerberos传递信任的方式
      • 2.2.7 有效使用域安全组
      • 2.2.8 针对大型组织的安全组优化措施
      • 2.2.9 在域中创建和管理用户账户和安全组的指导方针
      • 2.2.10 课堂练习 创建Active Directory层次结构
      • 2.2.11 课堂练习 在域中创建和管理用户账户和安全组
    • 实验 在Active Directory中创建OU、用户和安全组
      • 练习1 设计组织单位结构
      • 练习2 在Windows 2000域中创建OU和用户
      • 练习3 设计域中的组
      • 练习4 创建全局组并添加成员
      • 练习5 创建本地域组并添加成员
      • 练习6 创建通用组并添加成员
    • 习题
  • 第3章 限制账户、用户和组
    • 3.1 账户策略的简介
      • 3.1.1 账户策略
      • 3.1.2 应用账户策略的方法
      • 3.1.3 密码策略的设置
      • 3.1.4 账户锁定策略设置
      • 3.1.5 Kerberos会话票证策略设置
      • 3.1.6 配置账户策略的原则
      • 3.1.7 课堂练习 创建并链接GPO
      • 3.1.8 课堂练习 配置账户策略
    • 3.2 管理用户权利
      • 3.2.1 用户权利
      • 3.2.2 指派用户权利的方法
      • 3.2.3 课堂练习 修改用户权利
      • 3.2.4 管理用户权利的指导方针
    • 3.3 组策略应用的疑难解答
      • 3.3.1 组策略
      • 3.3.2 组策略对象的结构
      • 3.3.3 Active Directory和组策略的指导方针
      • 3.3.4 课堂练习 检查组策略对象
      • 3.3.5 典型的组策略应用问题
      • 3.3.6 组策略应用问题的解决方法
      • 3.3.7 课堂练习 排除组策略的应用的故障
      • 3.3.8 客户端绕过组策略应用的方法
      • 3.3.9 组策略的安全局限性
      • 3.3.10 课堂练习 绕开组策略应用程序
      • 3.3.11 解决组策略应用问题的指导方针
    • 3.4 使用受限制的组
      • 3.4.1 受限制的组
      • 3.4.2 应用受限制的组设置的使用方法
      • 3.4.3 课堂练习 配置受限制的组
      • 3.4.4 使用受限制的组的指导方针
    • 3.5 管理安全模板
      • 3.5.1 安全模板的用途
      • 3.5.2 预定义模板
      • 3.5.3 安全管理工具
      • 3.5.4 课堂练习 使用安全模板管理 控制台
      • 3.5.5 部署安全模板
      • 3.5.6 安全模板管理的最佳实践
      • 3.5.7 课堂练习 处理安全模板
    • 实验 使用安全模板限制用户和组
      • 练习1 分析Windows 2000中的账户策略要求
      • 练习2 修改预定义安全模板
      • 练习3 进行安全分析
      • 练习4 部署自定义安全模板
      • 练习5 使用Secedit测试安全策略
      • 练习6 删除策略设置
    • 习题
  • 第4章 配置基于账户的安全性
    • 4.1 管理NTFS文件系统权限
      • 4.1.1 基于权限的安全措施
      • 4.1.2 NTFS权限的工作机制
      • 4.1.3 NTFS特殊权限
      • 4.1.4 NTFS文件系统权限特性
      • 4.1.5 建立NTFS权限的最佳实践
      • 4.1.6 保护NTFS卷中文件和文件夹的安全
      • 4.1.7 课堂练习 保护文件和文件夹的安全
      • 4.1.8 权限问题的疑难解答
      • 4.1.9 课堂练习 权限问题的疑难解答
      • 4.1.10 管理NTFS文件系统权限的 指导方针
    • 4.2 配置客户端计算机的安全策略
      • 4.2.1 客户端组策略配置
      • 4.2.2 根据员工类型配置组策略
      • 4.2.3 课堂练习 为知识型员工配置组策略
      • 4.2.4 组策略中的Internet Explore设置
      • 4.2.5 课堂练习 配置Internet Explorer安全
    • 4.3 实现共享安全
      • 4.3.1 共享安全介绍
      • 4.3.2 管理共享安全的方法
      • 4.3.3 指派共享权限的方式
      • 4.3.4 课堂练习 创建共享资源和指派共享权限
      • 4.3.5 执行共享安全的指导方针
    • 4.4 实现审核策略
      • 4.4.1 安全审核机制
      • 4.4.2 审核的工作方式
      • 4.4.3 审核类别
      • 4.4.4 课堂练习 执行审核策略
      • 4.4.5 实现审核策略的指导方针
    • 4.5 保护注册表安全
      • 4.5.1 使用注册表安全的方法
      • 4.5.2 注册表编辑工具
      • 4.5.3 保护注册表的方法
      • 4.5.4 课堂练习 保护注册表安全
    • 实验 使用安全模板配置基于账户的安全性
      • 练习1 在Windows 2000中分析审核策略要求
      • 练习2 为域控制器配置审核要求创建一个GPO
      • 练习3 为DNS动态更新验证当前设置
      • 练习4 扩展安全配置工具集
      • 练习5 配置安全模板
      • 练习6 应用DNS Update安全模板
      • 练习7 在安全模板中进行相反的动态更新设置
      • 练习8 把安全模板导入组策略
    • 习题
  • 第5章 使用访问控制和身份验证保护信息的安全
    • 5.1 访问控制简介
      • 5.1.1 访问控制
      • 5.1.2 访问控制的必要性
      • 5.1.3 最小特权原则
      • 5.1.4 基于密码和基于用户的访问控制
      • 5.1.5 用户权利和权限
      • 5.1.6 课堂练习 在Windows 2000中配置权限
    • 5.2 实现身份验证策略
      • 5.2.1 常见的Windows身份验证协议
      • 5.2.2 用密码提供单要素身份验证
      • 5.2.3 实施和强制执行密码策略的指导方针
      • 5.2.4 使用多要素身份验证方法
      • 5.2.5 实现身份验证的指导方针
      • 5.2.6 审核身份验证的指导方针
    • 5.3 实现访问控制策略
      • 5.3.1 常见访问控制模型
      • 5.3.2 操作系统强制执行访问控制的方式
      • 5.3.3 设置权利和权限的指导方针
      • 5.3.4 使用管理员账户的指导方针
      • 5.3.5 演示 使用“运行方式”命令
      • 5.3.6 审核权限和用户权利使用的 指导方针
    • 5.4 支持Windows客户端的早期版本
      • 5.4.1 身份验证基础
      • 5.4.2 Windows支持的网络身份验证方法
      • 5.4.3 为早期版本的Windows创建安全环境
      • 5.4.4 课堂练习 强制使用NTLM v2域身份验证
      • 5.4.5 升级客户端以支持NTLM v2身份验证的方法
      • 5.4.6 支持Windows客户端早期版本的指导方针
    • 实验 保护账户安全(MBSA)
      • 练习1 实验设置
      • 练习2 检查账户安全性
      • 练习3 修改账户安全性
      • 练习4 确认配置设置
    • 习题
  • 第6章 管理证书颁发机构
    • 6.1 证书简介
      • 6.1.1 加密工作原理
      • 6.1.2 数字签名
      • 6.1.3 证书层次结构
      • 6.1.4 证书期限
      • 6.1.5 证书吊销列表
      • 6.1.6 证书的使用
    • 6.2 实现Windows 2000证书服务
      • 6.2.1 证书颁发机构的类型
      • 6.2.2 加密服务提供程序
      • 6.2.3 建立证书层次结构时采取的决策
      • 6.2.4 安装Windows 2000证书服务
      • 6.2.5 课堂练习 作为企业从属CA安装证书服务
    • 6.3 维护证书颁发机构
      • 6.3.1 吊销证书
      • 6.3.2 课堂练习 吊销证书并管理CRL
      • 6.3.3 备份并恢复CA
      • 6.3.4 课堂练习 备份和还原CA
      • 6.3.5 维护证书颁发机构的指导方针
    • 实验 实现PKI
      • 练习1 创建独立根CA
      • 练习2 创建独立从属CA
      • 练习3 请求、颁发和安装计算机证书
    • 习题
  • 第7章 使用加密措施保护信息
    • 7.1 加密法简介
      • 7.1.1 加密法
      • 7.1.2 算法
      • 7.1.3 密钥
      • 7.1.4 课堂练习 理解算法
      • 7.1.5 加密法的一般用途
      • 7.1.6 评估加密强度的考虑因素
    • 7.2 使用对称加密
      • 7.2.1 对称加密原理
      • 7.2.2 常见对称密钥算法
      • 7.2.3 对称加密的优缺点
      • 7.2.4 使用对称加密的指导方针
      • 7.2.5 课堂练习 确定何时使用对称加密
    • 7.3 使用散列函数
      • 7.3.1 散列函数
      • 7.3.2 课堂练习 使用散列函数
      • 7.3.3 常见的散列算法
      • 7.3.4 使用散列函数的指导方针
    • 7.4 使用公钥加密
      • 7.4.1 公钥加密的工作原理
      • 7.4.2 数字签名的工作原理
      • 7.4.3 公钥加密的常用算法
      • 7.4.4 公钥加密的优缺点
      • 7.4.5 使用公钥加密的指导方针
      • 7.4.6 课堂练习 判断公钥加密起作用的场合
    • 实验 使用加密措施保护信息
      • 练习1 选择加密方法
      • 练习2 使用EFS的加密
      • 练习3 使用Web通信的加密
    • 习题
  • 第8章 使用PKI保护信息
    • 8.1 证书介绍
      • 8.1.1 数字证书
      • 8.1.2 证书的常见使用方式
      • 8.1.3 创建证书的方法
      • 8.1.4 课堂练习 检查证书
      • 8.1.5 证书存储方法
      • 8.1.6 智能卡使用证书的方法
    • 8.2 公钥基础结构介绍
      • 8.2.1 公钥基础结构
      • 8.2.2 认证中心的作用
      • 8.2.3 受信任的根证书
      • 8.2.4 分布式信任
      • 8.2.5 使用私有和商用CA的指导方针
      • 8.2.6 课堂练习 使用PKI
    • 8.3 部署和管理证书
      • 8.3.1 证书的生命周期
      • 8.3.2 请求证书的方法
      • 8.3.3 吊销证书的方法
      • 8.3.4 课堂练习 请求证书
      • 8.3.5 导入和导出证书的方法
    • 8.4 部署计算机证书
      • 8.4.1 计算机证书
      • 8.4.2 应用程序使用证书的方法
      • 8.4.3 证书模板的使用
      • 8.4.4 部署计算机证书的方法.
      • 8.4.5 演示 为自动部署计算机证书配置域安全策略
      • 8.4.6 课堂练习 手工部署计算机证
    • 8.5 部署用户证书
      • 8.5.1 用户证书
      • 8.5.2 用户证书的部署方法
      • 8.5.3 课堂练习 使用证书服务Web站点部署证书
      • 8.5.4 移动用户证书的方法
      • 8.5.5 课堂练习 使用MMC移动用户证书
      • 8.5.6 用户证书部署指导方针
    • 8.6 部署智能卡证书
      • 8.6.1 智能卡
      • 8.6.2 颁发智能卡证书
      • 8.6.3 修改智能卡移除策略
      • 8.6.4 解决智能卡注册问题的方法
      • 8.6.5 演示 部署智能卡证书
      • 8.6.6 课堂练习 修改智能卡移除策
      • 8.6.7 部署智能卡的指导方针
    • 8.7 部署S/MIME证书
      • 8.7.1 S/MIME证书的使用方式
      • 8.7.2 S/MIME部署问题
      • 8.7.3 部署S/MIME证书的方式
    • 实验A 使用证书
      • 练习1 安装根证书
      • 练习2 为Web服务器安全性使用证
      • 练习3 证书的导出和导入
    • 实验B 在Windows 2000中部署S/MIME 证书
      • 练习1 配置Outlook Express
      • 练习2 部署S/MIME证书
      • 练习3 使用S/MIME证书发送经数字签名的电子邮件
      • 练习4 删除证书服务
    • 习题
  • 第9章 保护数据传输
    • 9.1 识别网络设备所面临的威胁
      • 9.1.1 网络设备中的常见威胁
      • 9.1.2 物理层上的其他威胁
      • 9.1.3 数据链路层上的其他威胁
      • 9.1.4 网络层上的其他威胁
      • 9.1.5 远程通信服务面临的威胁
      • 9.1.6 保护网络设备的指导方针
      • 9.1.7 课堂练习 识别对网络设备的威胁
    • 9.2 为一般数据传输实施安全措施
      • 9.2.1 保护网络通信的协议
      • 9.2.2 IPSec的特征和优点
      • 9.2.3 Windows 2000中IPSec保护通信的方法
      • 9.2.4 IPSec策略
      • 9.2.5 IPSec策略的协同工作
      • 9.2.6 演示 使用IPSec保护网络通信
      • 9.2.7 使用IPSec的指导方针
      • 9.2.8 课堂练习 为数据传输实现安全措施
    • 9.3 在不受信任的网络之间配置IPSec
      • 9.3.1 提供密钥的方法
      • 9.3.2 IPSec筛选器
      • 9.3.3 在不受信任的网络之间配置IPSec的指导方针
      • 9.3.4 课堂练习 在域间创建IPSec隧道
    • 9.4 在Internet服务器上配置IPSec
      • 9.4.1 作为分发IPSec密钥机制的证书
      • 9.4.2 如何配置企业根CA以部署IPSec证书
      • 9.4.3 演示 配置企业根CA以部署IPSec证书
      • 9.4.4 在Internet服务器上部署IPSec证书的方法
      • 9.4.5 课堂练习 部署证书以用于IPSec加密
    • 9.5 IPSec配置疑难解答
      • 9.5.1 IPSec发生故障的可能原因
      • 9.5.2 使用IKE密钥交换解决问题的方法
      • 9.5.3 解决加密算法不兼容的方法
      • 9.5.4 解决数据包修改问题
      • 9.5.5 IPSec配置疑难解答的指导方针
      • 9.5.6 课堂练习 IPSec配置疑难解答
    • 实验 使用IPSec保护数据传输
      • 练习1 检验网络连通性
      • 练习2 启用IPSec策略保护数据传输的安全
      • 练习3 恢复原始IPSec配置
      • 练习4 (如果时间允许)验证不同IPSec策略的网络连接
    • 习题
  • 第10章 配置无线客户端的安全性
    • 10.1 构建无线网络
      • 10.1.1 无线技术
      • 10.1.2 无线网络漏洞
      • 10.1.3 构建无线网络的指导方针
    • 10.2 保护无线网络
      • 10.2.1 WEP
      • 10.2.2 WEP存在的问题
      • 10.2.3 管理WEP设置
      • 10.2.4 保护无线网络的指导方针
    • 10.3 配置无线安全客户端
      • 10.3.1 通过802.1x保护无线网络的原因
      • 10.3.2 802.1x安全建议
      • 10.3.3 802.1x连接失败的原因
      • 10.3.4 配置无线安全客户端的指导方针
    • 习题
  • 第11章 保护远程访问和VPN
    • 11.1 保护RRAS服务器
      • 11.1.1 RRAS安全组件
      • 11.1.2 远程访问安全问题
      • 11.1.3 使用SSO时的安全性注意事项
      • 11.1.4 配置新RRAS服务器的方法
      • 11.1.5 管理RRAS安全选项
      • 11.1.6 课堂练习 将RRAS配置为VPN服务器
      • 11.1.7 保护RRAS服务器
    • 11.2 管理RRAS身份验证
      • 11.2.1 RRAS的标准身份验证方法
      • 11.2.2 RADIUS
      • 11.2.3 在Windows 2000环境中使用RADIUS
      • 11.2.4 配置RADIUS身份验证的方法
      • 11.2.5 演示 配置RRAS身份验证和IAS服务器
      • 11.2.6 管理RRAS身份验证的方法
    • 11.3 实现远程访问的安全措施
      • 11.3.1 远程访问
      • 11.3.2 远程节点技术的工作方式
      • 11.3.3 远程访问所带来的威胁与漏洞
      • 11.3.4 选择隧道协议的考虑事项
      • 11.3.5 选择远程访问身份验证协议的考虑事项
      • 11.3.6 RADIUS保护远程访问的方法
      • 11.3.7 实施远程访问安全措施的指导方针
      • 11.3.8 课堂练习 实现远程访问安全措施
    • 11.4 保护远程客户端
      • 11.4.1 远程访问策略
      • 11.4.2 创建和编辑远程访问策略的方法
      • 11.4.3 课堂练习 创建远程访问策略
      • 11.4.4 使用连接管理器管理工具包
      • 11.4.5 演示 使用CMAK创建连接管理器软件包
      • 11.4.6 保护远程客户端的方法
    • 11.5 使用VPN保护通信
      • 11.5.1 虚拟专用网络
      • 11.5.2 配置VPN以使用L2TP
      • 11.5.3 课堂练习 配置L2TP VPN协议
      • 11.5.4 使用VPN保护通信安全的方式
    • 实验 实现并保护运行RRAS的服务器
      • 练习1 为Contoso有限公司设计远程访问解决方案
      • 练习2 安装拨号客户端
      • 练习3 配置Internet验证服务
      • 练习4 安装“路由和远程访问”服务
      • 练习5 使用RADIUS验证拨号连接
      • 练习6 远程访问策略的集中管理
      • 练习7 禁用路由和远程访问
    • 习题
  • 第12章 管理目录服务和DNS 的安全性
    • 12.1 保护目录服务不受常见威胁影响
      • 12.1.1 保护目录服务的意义
      • 12.1.2 目录服务的常见威胁
      • 12.1.3 保护信息的方法
      • 12.1.4 保护目录服务的指导方针
      • 12.1.5 课堂练习 保护Active Directory数据
    • 12.2 保护DNS不受常见威胁影响
      • 12.2.1 保护DNS的意义
      • 12.2.2 DNS的常见威胁
      • 12.2.3 保护DNS的方法
      • 12.2.4 保护DNS的指导方针
      • 12.2.5 课堂练习 检验DNS安全侵的影响
    • 实验 管理目录服务和DNS的安全性
      • 练习1 保护Active Directory对象
      • 练习2 限制DNS区域复制
    • 习题
  • 第13章 保护公共应用程序服务器
    • 13.1 保护公共服务
      • 13.1.1 Internet安全要求
      • 13.1.2 攻击类型
      • 13.1.3 攻击方法
      • 13.1.4 攻击来源
      • 13.1.5 保护公共服务的指导方针
    • 13.2 提供Internet安全
      • 13.2.1 使用防火墙保护服务
      • 13.2.2 防火墙类型
      • 13.2.3 ISA Server
      • 13.2.4 演示 安装ISA Server
      • 13.2.5 提供网络安全保护的指导方针
    • 13.3 为Internet安全配置SQL Server
      • 13.3.1 公共数据库服务器的安全
      • 13.3.2 保护公共数据库服务器安全的方式
      • 13.3.3 演示 发布SQL Server
      • 13.3.4 演示 在SQL Server上启用SSL加密
      • 13.3.5 课堂练习 验证防火墙的SQL连通性
      • 13.3.6 给 Internet 安全配置 SQL Server的指导方针
    • 13.4 保护Internet中Exchange 2000 Server 的安全
      • 13.4.1 保护 Internet 电子邮件服务器 安全的原因
      • 13.4.2 保护电子邮件服务器的方式
      • 13.4.3 演示 使用ISA Server保护Exchange Server
      • 13.4.4 在 Exchange Server上启用SSL加密的原因
      • 13.4.5 演示 在Exchange上启用SSL加密
      • 13.4.6 课堂练习 通过防火墙安全连接到Exchange服务器
      • 13.4.7 保护Internet中Exchange 2000 Server的指导方针
    • 13.5 保护即时消息服务
      • 13.5.1 即时消息服务工作原理
      • 13.5.2 即时消息服务的常见漏洞
      • 13.5.3 保护即时消息的指导方针
      • 13.5.4 课堂练习 了解对即时消息传递的威胁
    • 实验 设计一个外部防火墙配置
      • 练习1 分析当前网络
      • 练习2 设计外部防火墙配置
      • 练习3 设计内部防火墙配置
    • 习题
  • 第14章 保护Internet应用程序和组件
    • 14.1 保护Web服务器
      • 14.1.1 对Web服务器的常见攻击
      • 14.1.2 保护操作系统的指导方针
      • 14.1.3 保护IIS
      • 14.1.4 保护Web服务器的指导方针
      • 14.1.5 采用SSL加密Web通信的 注意事项
      • 14.1.6 课堂练习 保护Web服务器上的FTP服务
    • 14.2 配置常见Internet协议的安全措施
      • 14.2.1 FTP和NNTP协议的漏洞
      • 14.2.2 保护FTP和NNTP服务器的指导方针
      • 14.2.3 保障FTP操作安全的IIS配置方法
      • 14.2.4 使用SSH加密FTP通信
      • 14.2.5 为常见Internet协议配置安全措施的指导方针
      • 14.2.6 课堂练习 评估门户网站安全性
    • 14.3 为Web浏览器配置安全措施
      • 14.3.1 具有潜在危险的Internet内容类型
      • 14.3.2 为Web浏览器配置安全措施 的指导方针
      • 14.3.3 Internet Explorer中的安全设置
      • 14.3.4 Internet Explorer内的隐私设置
    • 14.4 使用SSL加密通信
      • 14.4.1 SSL
      • 14.4.2 获得和安装SSL证书的方式
      • 14.4.3 演示 获取并安装SSL证书
      • 14.4.4 服务器证书的管理方式
      • 14.4.5 演示 管理服务器证书
      • 14.4.6 使用客户端证书对用户进行身份验证的方法
      • 14.4.7 映射客户端证书的方法
      • 14.4.8 演示 使用客户端证书
      • 14.4.9 使用证书信任列表来信任CA的方法
      • 14.4.10 演示 使用证书信任列表
      • 14.4.11 使用SSL加密通信的指导方针
    • 14.5 配置数据库的安全性
      • 14.5.1 数据库服务器常见安全威胁和漏洞
      • 14.5.2 数据库服务器遭入侵的后果
      • 14.5.3 保护数据库服务器的指导方针
    • 实验A 保护Web服务器
      • 练习1 确定Web服务器的当前配置
      • 练习2 运行IIS Lockdown向导
      • 练习3 验证运行IIS Lockdown向导所带来的变化
      • 练习4 配置IIS身份验证
    • 实验B 保护客户端不受活动内容的攻击
      • 练习 配置本地Intranet安全性区域
    • 习题
  • 第15章 入侵检测和事件监视
    • 15.1 为公共服务器建立入侵检测机制
      • 15.1.1 常见网络入侵
      • 15.1.2 检测网络入侵的方法
      • 15.1.3 诱饵服务器
      • 15.1.4 实现诱饵服务器的方法
      • 15.1.5 分析事件和保留证据
      • 15.1.6 演示 检测入侵者
      • 15.1.7 为公共服务器建立入侵检测机制的指导方针
    • 15.2 在专用网络中监视事件
      • 15.2.1 在专用网络中设置入侵检测的方法
      • 15.2.2 保留证据的方法
      • 15.2.3 用EventComb搜索审核日志的方法
      • 15.2.4 课堂练习 管理事件日志
      • 15.2.5 在专用网络中监视事件的方法
    • 15.3 识别安全事故
      • 15.3.1 安全事故的常见迹象
      • 15.3.2 已知攻击的征兆
      • 15.3.3 具备攻击迹象的账户活动
      • 15.3.4 具备攻击迹象的系统活动
      • 15.3.5 审查日志文件的指导方针
      • 15.3.6 课堂练习 识别安全事故
    • 15.4 响应安全事故
      • 15.4.1 事故响应组
      • 15.4.2 响应安全事故的指导方针
      • 15.4.3 确定事故严重性的指导方针
      • 15.4.4 限制事故损失的指导方针
      • 15.4.5 通告事故的指导方针
    • 15.5 调查安全事件
      • 15.5.1 证据的来源
      • 15.5.2 电子证据检查
      • 15.5.3 保存电子证据的指导方针
      • 15.5.4 分析电子证据的指导方针
      • 15.5.5 课堂练习 调查安全事件
    • 实验 响应安全事故
      • 安全日志审阅步骤
      • 需要在日志文件中查找的内容
      • 事件记录器
    • 习题
  • 第16章 保障业务连续性
    • 16.1 灾难恢复的准备工作
      • 16.1.1 课堂练习 准备从灾难中恢复
      • 16.1.2 业务中断的常见原因
      • 16.1.3 业务连续性计划
      • 16.1.4 业务连续性计划的工作方式
      • 16.1.5 业务连续性计划的元素
      • 16.1.6 准备应对灾难的常见策略
      • 16.1.7 计划并实现灾难恢复时所面临的挑战
      • 16.1.8 课堂练习 克服灾难恢复时所面临的困难
    • 16.2 说明风险的影响
      • 16.2.1 风险术语
      • 16.2.2 风险、威胁和漏洞的关系
      • 16.2.3 组织减轻风险的方法
      • 16.2.4 确定风险时的注意事项
      • 16.2.5 说明风险影响的指导方针
      • 16.2.6 课堂练习 说明风险的影响
    • 16.3 执行安全备份和恢复
      • 16.3.1 安全备份策略的基本要素
      • 16.3.2 保护备份介质的指导方针
      • 16.3.3 安全测试恢复过程的指导方针
      • 16.3.4 课堂练习 从安全备份中恢复
    • 实验 保障业务连续性
      • 实验问题
    • 习题
  • 第17章 管理操作安全性
    • 17.1 制订安全策略和安全规程
      • 17.1.1 安全策略
      • 17.1.2 安全策略在法律上的重要性
      • 17.1.3 安全规程
      • 17.1.4 综合安全策略的基本元素
      • 17.1.5 课堂练习 识别有效安全策略的基本元素
    • 17.2 对用户进行安全策略培训
      • 17.2.1 用户引起的常见漏洞
      • 17.2.2 制定用户安全意识计划的指导方针
      • 17.2.3 提高安全意识的方法
      • 17.2.4 培训用户使其了解安全策略和安全规程
      • 17.2.5 课堂练习 讨论安全建议的有效性
    • 17.3 对操作管理应用安全策略
      • 17.3.1 强制执行安全策略
      • 17.3.2 强制实施安全策略的指导方针
      • 17.3.3 修订安全策略的指导方针
    • 17.4 解决保护资产时的道德难题
      • 17.4.1 策略、法律和道德的关系
      • 17.4.2 网络安全人员遇到的道德难题
      • 17.4.3 道德规范
      • 17.4.4 解决道德难题的指导方针
      • 17.4.5 课堂练习 解决道德难题
    • 实验 操作安全规程的管理
      • 实验问题—练习1
      • 实验问题—练习2
    • 习题
  • 第18章 实现安全计算基线
    • 18.1 可信计算基础简介
      • 18.1.1 可信计算基础
      • 18.1.2 可信计算基础面临的威胁
      • 18.1.3 可信计算基础的评估和认证
      • 18.1.4 维护可信计算基础的要求
    • 18.2 建立安全基线
      • 18.2.1 安全基线
      • 18.2.2 保护Windows 2000服务的指导方针
      • 18.2.3 保护文件系统以及文件和打印服务的指导方针
      • 18.2.4 保护关键应用程序的指导方针
      • 18.2.5 建立安全基线的方法
      • 18.2.6 使用模板实行安全措施的指导方针
    • 18.3 监视安全基线
      • 18.3.1 监视安全基线的方法
      • 18.3.2 Microsoft Baseline Security Analyzer
      • 18.3.3 使用基线监视工具的指导方针
    • 实验A 建立基线安全
      • 练习1 创建并应用安全模板
      • 练习2 使用安全配置和分析监视基线 安全性
      • 练习3 使用MBSA评估基线安全性
    • 18.4 物理地保护计算机
      • 18.4.1 物理安全的重要性
      • 18.4.2 物理安全的常见威胁
      • 18.4.3 计算机安全退役的方法
      • 18.4.4 物理地保护计算机的指导方针
    • 18.5 维护安全基线
      • 18.5.1 更改管理在计算机保护中的角色
      • 18.5.2 安全更新的类型
      • 18.5.3 部署安全更新的指导方针
      • 18.5.4 Windows自动更新
      • 18.5.5 Microsoft软件更新服务
    • 实验 B 维护基线安全性
      • 练习 使用Microsoft软件更新服务
    • 18.6 安装与管理Service Pack和修补程序
      • 18.6.1 Service Pack和修补程序
      • 18.6.2 安装Service Pack和修补程序的方法
      • 18.6.3 整合Service Pack和修补程序的方法
      • 18.6.4 使用RIS部署已更新的镜像
      • 18.6.5 课堂练习 管理Service Pack和修补程序
      • 18.6.6 安装与管理Service Pack和修补程序的指导方针
    • 18.7 用Microsoft软件更新服务执行自动更新
      • 18.7.1 Windows Update
      • 18.7.2 自动更新的方法
      • 18.7.3 安装和配置SUS
      • 18.7.4 课堂练习 管理自动更新
    • 18.8 通过网络部署更新
      • 18.8.1 使用组策略部署软件
      • 18.8.2 课堂练习 使用组策略部署更新
      • 18.8.3 使用Qchain安装多种动态修复的方式
      • 18.8.4 课堂练习 使用Qchain和批处理文件
      • 18.8.5 MBSA
      • 18.8.6 HFNetChk
      • 18.8.7 课堂练习 使用MBSA和HFNetChk
      • 18.8.8 通过网络部署更新的指导方针
    • 实验C 维护软件
      • 练习1 安装和配置Microsoft软件更新服务
      • 练习2 配置自动更新客户端软件
      • 练习3 同步SUS服务器
    • 习题
  • 词汇表

相关图书