顶部
收藏

网络安全设计


作者:
微软公司
定价:
40.00元
ISBN:
978-7-04-011769-1
版面字数:
220千字
开本:
16开
全书页数:
135页
装帧形式:
平装
重点项目:
暂无
出版时间:
2004-04-14
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

暂无
  • 第1章 安全设计简介
    • 1.1 Microsoft网络安全设计简介
      • 1.1.1 保护网络的原因
      • 1.1.2 安全性的重要原则
      • 1.1.3 安全设计及实施
      • 1.1.4 Microsoft网络概述
      • 1.1.5 安全设计框架
    • 1.2 Contoso制药公司:案例学习
      • 1.2.1 Contoso制药公司简介
      • 1.2.2 Contoso制药公司员工
      • 1.2.3 实验环境简介
  • 第2章 创建网络安全计划
    • 2.1 安全策略简介
      • 2.1.1 安全策略
      • 2.1.2 安全策略的类型
      • 2.1.3 安全策略失败的常见原因
      • 2.1.4 创建策略和过程的指导原则
    • 2.2 定义安全设计流程
      • 2.2.1 微软解决方案框架简介
      • 2.2.2 网络安全计划阶段
      • 2.2.3 网络安全构建阶段
      • 2.2.4 网络安全管理阶段
      • 2.2.5 课堂练习匹配设计任务与MSF阶段
    • 2.3 创建安全设计团队
      • 2.3.1 核心成员
      • 2.3.2 扩展成员
      • 2.3.3 安全部署和管理团队
      • 2.3.4 创建安全设计团队的指导原则
      • 2.3.5 课堂练习匹配角色和责任
    • 实验 计划安全框架
      • 实验 计划安全框架——实验问题
    • 习题
  • 第3章 确定网络安全威胁
    • 3.1 安全威胁简介
      • 3.1.1 网络攻击发生的原因
      • 3.1.2 网络攻击者
      • 3.1.3 网络漏洞的常见类型
      • 3.1.4 网络攻击的过程
      • 3.1.5 网络防护中的难点
    • 3.2 预测安全威胁
      • 3.2.1 STRIDE威胁模型
      • 3.2.2 使用威胁模型预测威胁的步骤
      • 3.2.3 创建基础设施的威胁模型
      • 3.2.4 创建生命周期的威胁模型
      • 3.2.5 威胁建模的团队指导原则
      • 3.2.6 课堂练习使用STRIDE确定威胁类型
    • 实验 确定网络安全威胁
      • 实验 确定网络安全威胁——实验问题
    • 习题
  • 第4章 分析安全风险
    • 4.1 风险管理简介
      • 4.1.1 风险管理要素
      • 4.1.2 风险管理的重要性
      • 4.1.3 需要保护的常见资产
      • 4.1.4 资产分类
      • 4.1.5 计算资产的价值
      • 4.1.6 课堂练习资产分类
    • 4.2 创建风险管理计划
      • 4.2.1 MOF风险管理流程简介
      • 4.2.2 确定资产风险
      • 4.2.3 分析资产风险
      • 4.2.4 为风险管理作计划
      • 4.2.5 跟踪风险管理计划的变更
      • 4.2.6 风险管理控制
      • 4.2.7 创建风险管理计划的指导原则
      • 4.2.8 课堂练习分析风险管理计划
    • 实验 分析安全风险
      • 实验 分析安全风险——实验问题
    • 习题
  • 第5章 创建物理资源安全设计
    • 5.1 确定物理资源威胁并分析其风险
      • 5.1.1 需要保护的物理资源
      • 5.1.2 物理安全的重要性
      • 5.1.3 物理安全的常见威胁
      • 5.1.4 课堂练习分析物理安全风险
    • 5.2 物理资源安全设计
      • 5.2.1 保护工作场所的方法
      • 5.2.2 保护对计算机访问的方法
      • 5.2.3 保护便携式计算机和移动设备的方法
      • 5.2.4 灾难恢复计划的注意事项
      • 5.2.5 课堂练习风险和应对措施
      • 5.2.6 安全策略检查清单
    • 实验 物理资源安全设计
      • 实验 物理资源安全设计——实验问题
    • 习题
  • 第6章 创建计算机安全设计
    • 6.1 了解计算机面临的威胁并分析其风险
      • 6.1.1 计算机的安全生命周期
      • 6.1.2 计算机安全的重要性
      • 6.1.3 常见的计算机威胁
      • 6.1.4 课堂练习分析计算机面临的风险
    • 6.2 计算机安全设计
      • 6.2.1 保障初始安装安全的常用方法
      • 6.2.2 创建安全基准配置
      • 6.2.3 为特定的计算机角色设计安全性
      • 6.2.4 应用安全更新的常见方法
      • 6.2.5 多媒体Microsoft软件更新服务
      • 6.2.6 评估计算机安全性的常见方法
      • 6.2.7 安全处理报废计算机
      • 6.2.8 课堂练习风险和应对措施
      • 6.2.9 安全策略检查清单
    • 实验 计算机安全设计
      • 实验 计算机安全设计——实验问题
    • 习题
  • 第7章 创建账户安全设计
    • 7.1 确定账户相关威胁并分析其风险
      • 7.1.1 账户类型及其安全需求
      • 7.1.2 账户安全的重要性
      • 7.1.3 常见的账户漏洞
      • 7.1.4 课堂练习分析账户风险
    • 7.2 设计账户安全性
      • 7.2.1 权限授予指导原则
      • 7.2.2 账户使用和管理注意事项
      • 7.2.3 使用管理和服务账户的指导原则
      • 7.2.4 账户密码的存储方式
      • 7.2.5 设计密码策略的注意事项
      • 7.2.6 课堂练习风险和应对措施
      • 7.2.7 安全策略检查清单
    • 实验 账户安全设计
      • 实验 账户安全设计——实验问题
    • 习题
  • 第8章 创建身份验证安全设计
    • 8.1 确定身份验证威胁并分析其风险
      • 8.1.1 身份验证概述
      • 8.1.2 身份验证安全的重要性
      • 8.1.3 常见的身份验证漏洞
      • 8.1.4 课堂练习分析身份验证的风险
    • 8.2设计身份验证的安全性
      • 8.2.1 确定身份验证需求的步骤
      • 8.2.2 局域网身份验证协议
      • 8.2.3 局域网中账户身份验证的注意事项
      • 8.2.4 Web用户身份验证的注意事项
      • 8.2.5 RAS用户身份验证的注意事项
      • 8.2.6 多要素身份验证
      • 8.2.7 应用程序和网络设备身份验证的注意事项
      • 8.2.8 课堂练习风险和应对措施
      • 8.2.9 安全策略检查清单
    • 实验 身份验证的安全设计
      • 实验 身份验证的安全设计——实验问
    • 习题
  • 第9章 创建数据安全设计
    • 9.1 确定数据面临的威胁并分析其风险
      • 9.1.1 访问控制概述
      • 9.1.2 数据安全的重要性
      • 9.1.3 常见的数据安全漏洞
      • 9.1.4 课堂练习数据的风险分析
    • 9.2 数据的安全设计
      • 9.2.1 设计访问控制模型的步骤
      • 9.2.2 组合使用NTFS和共享权限的注意事项
      • 9.2.3 多媒体EFS的工作原理
      • 9.2.4 EFS策略的设计步骤
      • 9.2.5 数据安全管理的指导方针
      • 9.2.6 课堂练习风险和应对措施
      • 9.2.7 安全策略检查清单
    • 实验 数据安全设计
      • 实验 数据安全设计——实验问题
    • 习题
  • 第10章 创建数据传输安全设计
    • 10.1 确定数据传输面临的威胁并分析其风险
      • 10.1.1 数据传输概述
      • 10.1.2 数据传输安全的重要性
      • 10.1.3 常见的数据传输安全漏洞
      • 10.1.4 课堂练习分析数据传输的风险
    • 10.2 数据传输安全设计
      • 10.2.1 确定数据传输安全需求的方法
      • 10.2.2 通信信道安全措施概述
      • 10.2.3 应用层通信安全的注意事项
      • 10.2.4 IPSec保护网络层通信安全的原理
      • 10.2.5 数据链路层和物理层通信安全的指导方针
      • 10.2.6 选择VPN隧道协议的指导方针
      • 10.2.7 课堂练习风险和应对措施
      • 10.2.8 安全策略检查清单
    • 实验 数据传输安全设计
      • 实验 数据传输安全设计——实验问题
    • 习题
  • 第11章 创建网络周边安全设计
    • 11.1 确定网络周边面临的威胁并分析其风险
      • 11.1.1 网络周边的定义
      • 11.1.2 周边安全的重要性
      • 11.1.3 常见的周边安全漏洞
      • 11.1.4 课堂练习网络周边的风险分析
    • 11.2 网络周边安全设计
      • 11.2.1 常见的网络周边设计
      • 11.2.2 屏蔽子网安全设计的步骤
      • 11.2.3 使用周边设备保护网络的方法
      • 11.2.4 保护周边计算机的指导方针
      • 11.2.5 课堂练习风险和应对措施
      • 11.2.6 安全策略检查清单
    • 实验 网络周边安全设计
      • 实验 网络周边安全设计——实验问题
    • 习题
    • 第12章 设计安全事件应对措施
    • 12.1 审核和事件应对措施介绍
      • 12.1.1 审核流程
      • 12.1.2 审核的重要性
      • 12.1.3 事件应对措施
      • 12.1.4 事件应对措施的重要性
    • 12.2 设计审核策略
      • 12.2.1 设计审核策略的步骤
      • 12.2.2 创建审核框架的指导方针
      • 12.2.3 常见的审核工具和参考资源
      • 12.2.4 设计审核复查流程的指导方针
      • 12.2.5 课堂练习风险和应对措施
      • 12.2.6 安全策略检查清单
    • 12.3 设计事件应对措施
      • 12.3.1 事件应对措施的设计步骤
      • 12.3.2 组建事件应对团队的指导方针
      • 12.3.3 沟通计划应包含的内容
      • 12.3.4 安全事件的常见标志
      • 12.3.5 分析安全事件的指导方针
      • 12.3.6 限制攻击损失的方法
      • 12.3.7 对安全事件进行归档的指导方针
      • 12.3.8 课堂练习风险和应对措施
      • 12.3.9 安全策略检查清单
    • 实验 设计事件应对措施
      • 实验 设计事件应对措施——实验问题
    • 习题
  • 附录A 可接受使用策略的设计
    • A.1 分析因用户而引起的风险
      • A.1.1 可接受使用策略
      • A.1.2 可接受使用策略的重要性
      • A.1.3 因用户而引起的常见安全漏洞
    • A.2 计算机使用的安全性设计
      • A.2.1 可接受使用策略的设计步骤
      • A.2.2 用户的可接受使用的指导方针
      • A.2.3 计算机和应用程序的可接受使用的指导方针
      • A.2.4 制订网络的可接受使用
      • A.2.5 制订Internet访问的可接受使用策略
      • A.2.6 安全策略的检查清单
  • 附录B 网络管理策略的设计
    • B.1 分析网络管理的风险
      • B.1.1 网络管理策略
      • B.1.2 网络管理策略的重要性
      • B.1.3 常见的网络管理威胁
    • B.2 网络管理安全的设计
      • B.2.1 网络管理安全的设计步骤
      • B.2.2 常见的网络管理模型
      • B.2.3 委派管理控制的指导方针
      • B.2.4 合理使用网络管理工具的指导方针
      • B.2.5 网络管理安全的指导方针
      • B.2.6 抵御社交工程的指导方针
      • B.2.7 安全策略检查清单
  • 附录C 安全管理的运营框架设计
    • C.1 分析日常网络运营的风险
      • C.1.1 日常网络运营管理
      • C.1.2 网络运营安全的重要性
      • C.1.3 网络运营的常见安全漏洞
    • C.2 日常网络运营框架的设计
      • C.2.1 规划安全运营框架的步骤
      • C.2.2 变更管理的指导方针
      • C.2.3 日常安全运营的指导方针
      • C.2.4 支持安全策略和过程的指导方针
      • C.2.5 使用服务水平协议的指导方针
      • C.2.6 优化安全策略和过程的指导方针
      • C.2.7 安全策略检查清单
  • 附录D CHAP、MS-CHAP和MS-CHAPv2中的身份验证
    • D.1 CHAP
    • D.2 MS-CHAP
    • D.3 MS-CHAPv2
  • 习题解答

相关图书