登录
注册
书目下载
联系我们
移动端
扫码关注-登录移动端
帮助中心
高等教育出版社产品信息检索系统
图书产品
数字化产品
期刊产品
会议信息
电子书
线上书展
顶部
首页
图书产品
网络安全基础和网络安全配置—Microsoft 网络安全基础和安全配置(附CD-ROM)
收藏
网络安全基础和网络安全配置—Microsoft 网络安全基础和安全配置(附CD-ROM)
样章
作者:
微软公司
定价:
104.00元
ISBN:
978-7-04-015826-7
版面字数:
800.000千字
开本:
16开
全书页数:
500页
装帧形式:
平装
重点项目:
暂无
出版时间:
2004-10-08
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术
购买:
样章阅读
图书详情
|
图书目录
暂无
第1章 资产保护
1.1 对资产的攻击方式
1.1.1 网络安全的必要性
1.1.2 威胁、漏洞和攻击
1.1.3 常见的攻击者
1.1.4 攻击者的动机
1.1.5 对网络安全的常见威胁
1.1.6 常见安全漏洞
1.1.7 课堂练习 识别对网络资产的攻击
1.2 确定保护资产的方法
1.2.1 网络安全责任人
1.2.2 保护计算机安全的方法
1.2.3 保护应用程序安全的方法
1.2.4 保护网络安全的方法
1.2.5 网络安全措施失效的原因
1.2.6 当安全措施失效时网络安全人员采取的措施
1.2.7 课堂练习 确定保护资产的方法
实验 资产保护
练习1 确定网络攻击者的类型
练习2 确定攻击的威胁、漏洞和保护措施
习题
第2章 创建用户账户和安全组
2.1 创建和管理本地用户账户和安全组
2.1.1 本地用户账户
2.1.2 安全标识符
2.1.3 本地安全组
2.1.4 在本地计算机上进行用户身份验证
2.1.5 内置组和系统组
2.1.6 创建本地用户账户和安全组
2.1.7 演示 创建本地用户账户和安全组
2.2 创建和管理Active Directory域账户和安全组
2.2.1 域用户账户
2.2.2 域用户账户身份验证
2.2.3 Kerberos身份验证
2.2.4 域用户登录到域
2.2.5 域用户访问域中的资源
2.2.6 域中使用Kerberos传递信任的方式
2.2.7 有效使用域安全组
2.2.8 针对大型组织的安全组优化措施
2.2.9 在域中创建和管理用户账户和安全组的指导方针
2.2.10 课堂练习 创建Active Directory层次结构
2.2.11 课堂练习 在域中创建和管理用户账户和安全组
实验 在Active Directory中创建OU、用户和安全组
练习1 设计组织单位结构
练习2 在Windows 2000域中创建OU和用户
练习3 设计域中的组
练习4 创建全局组并添加成员
练习5 创建本地域组并添加成员
练习6 创建通用组并添加成员
习题
第3章 限制账户、用户和组
3.1 账户策略的简介
3.1.1 账户策略
3.1.2 应用账户策略的方法
3.1.3 密码策略的设置
3.1.4 账户锁定策略设置
3.1.5 Kerberos会话票证策略设置
3.1.6 配置账户策略的原则
3.1.7 课堂练习 创建并链接GPO
3.1.8 课堂练习 配置账户策略
3.2 管理用户权利
3.2.1 用户权利
3.2.2 指派用户权利的方法
3.2.3 课堂练习 修改用户权利
3.2.4 管理用户权利的指导方针
3.3 组策略应用的疑难解答
3.3.1 组策略
3.3.2 组策略对象的结构
3.3.3 Active Directory和组策略的指导方针
3.3.4 课堂练习 检查组策略对象
3.3.5 典型的组策略应用问题
3.3.6 组策略应用问题的解决方法
3.3.7 课堂练习 排除组策略的应用的故障
3.3.8 客户端绕过组策略应用的方法
3.3.9 组策略的安全局限性
3.3.10 课堂练习 绕开组策略应用程序
3.3.11 解决组策略应用问题的指导方针
3.4 使用受限制的组
3.4.1 受限制的组
3.4.2 应用受限制的组设置的使用方法
3.4.3 课堂练习 配置受限制的组
3.4.4 使用受限制的组的指导方针
3.5 管理安全模板
3.5.1 安全模板的用途
3.5.2 预定义模板
3.5.3 安全管理工具
3.5.4 课堂练习 使用安全模板管理 控制台
3.5.5 部署安全模板
3.5.6 安全模板管理的最佳实践
3.5.7 课堂练习 处理安全模板
实验 使用安全模板限制用户和组
练习1 分析Windows 2000中的账户策略要求
练习2 修改预定义安全模板
练习3 进行安全分析
练习4 部署自定义安全模板
练习5 使用Secedit测试安全策略
练习6 删除策略设置
习题
第4章 配置基于账户的安全性
4.1 管理NTFS文件系统权限
4.1.1 基于权限的安全措施
4.1.2 NTFS权限的工作机制
4.1.3 NTFS特殊权限
4.1.4 NTFS文件系统权限特性
4.1.5 建立NTFS权限的最佳实践
4.1.6 保护NTFS卷中文件和文件夹的安全
4.1.7 课堂练习 保护文件和文件夹的安全
4.1.8 权限问题的疑难解答
4.1.9 课堂练习 权限问题的疑难解答
4.1.10 管理NTFS文件系统权限的 指导方针
4.2 配置客户端计算机的安全策略
4.2.1 客户端组策略配置
4.2.2 根据员工类型配置组策略
4.2.3 课堂练习 为知识型员工配置组策略
4.2.4 组策略中的Internet Explore设置
4.2.5 课堂练习 配置Internet Explorer安全
4.3 实现共享安全
4.3.1 共享安全介绍
4.3.2 管理共享安全的方法
4.3.3 指派共享权限的方式
4.3.4 课堂练习 创建共享资源和指派共享权限
4.3.5 执行共享安全的指导方针
4.4 实现审核策略
4.4.1 安全审核机制
4.4.2 审核的工作方式
4.4.3 审核类别
4.4.4 课堂练习 执行审核策略
4.4.5 实现审核策略的指导方针
4.5 保护注册表安全
4.5.1 使用注册表安全的方法
4.5.2 注册表编辑工具
4.5.3 保护注册表的方法
4.5.4 课堂练习 保护注册表安全
实验 使用安全模板配置基于账户的安全性
练习1 在Windows 2000中分析审核策略要求
练习2 为域控制器配置审核要求创建一个GPO
练习3 为DNS动态更新验证当前设置
练习4 扩展安全配置工具集
练习5 配置安全模板
练习6 应用DNS Update安全模板
练习7 在安全模板中进行相反的动态更新设置
练习8 把安全模板导入组策略
习题
第5章 使用访问控制和身份验证保护信息的安全
5.1 访问控制简介
5.1.1 访问控制
5.1.2 访问控制的必要性
5.1.3 最小特权原则
5.1.4 基于密码和基于用户的访问控制
5.1.5 用户权利和权限
5.1.6 课堂练习 在Windows 2000中配置权限
5.2 实现身份验证策略
5.2.1 常见的Windows身份验证协议
5.2.2 用密码提供单要素身份验证
5.2.3 实施和强制执行密码策略的指导方针
5.2.4 使用多要素身份验证方法
5.2.5 实现身份验证的指导方针
5.2.6 审核身份验证的指导方针
5.3 实现访问控制策略
5.3.1 常见访问控制模型
5.3.2 操作系统强制执行访问控制的方式
5.3.3 设置权利和权限的指导方针
5.3.4 使用管理员账户的指导方针
5.3.5 演示 使用“运行方式”命令
5.3.6 审核权限和用户权利使用的 指导方针
5.4 支持Windows客户端的早期版本
5.4.1 身份验证基础
5.4.2 Windows支持的网络身份验证方法
5.4.3 为早期版本的Windows创建安全环境
5.4.4 课堂练习 强制使用NTLM v2域身份验证
5.4.5 升级客户端以支持NTLM v2身份验证的方法
5.4.6 支持Windows客户端早期版本的指导方针
实验 保护账户安全(MBSA)
练习1 实验设置
练习2 检查账户安全性
练习3 修改账户安全性
练习4 确认配置设置
习题
第6章 管理证书颁发机构
6.1 证书简介
6.1.1 加密工作原理
6.1.2 数字签名
6.1.3 证书层次结构
6.1.4 证书期限
6.1.5 证书吊销列表
6.1.6 证书的使用
6.2 实现Windows 2000证书服务
6.2.1 证书颁发机构的类型
6.2.2 加密服务提供程序
6.2.3 建立证书层次结构时采取的决策
6.2.4 安装Windows 2000证书服务
6.2.5 课堂练习 作为企业从属CA安装证书服务
6.3 维护证书颁发机构
6.3.1 吊销证书
6.3.2 课堂练习 吊销证书并管理CRL
6.3.3 备份并恢复CA
6.3.4 课堂练习 备份和还原CA
6.3.5 维护证书颁发机构的指导方针
实验 实现PKI
练习1 创建独立根CA
练习2 创建独立从属CA
练习3 请求、颁发和安装计算机证书
习题
第7章 使用加密措施保护信息
7.1 加密法简介
7.1.1 加密法
7.1.2 算法
7.1.3 密钥
7.1.4 课堂练习 理解算法
7.1.5 加密法的一般用途
7.1.6 评估加密强度的考虑因素
7.2 使用对称加密
7.2.1 对称加密原理
7.2.2 常见对称密钥算法
7.2.3 对称加密的优缺点
7.2.4 使用对称加密的指导方针
7.2.5 课堂练习 确定何时使用对称加密
7.3 使用散列函数
7.3.1 散列函数
7.3.2 课堂练习 使用散列函数
7.3.3 常见的散列算法
7.3.4 使用散列函数的指导方针
7.4 使用公钥加密
7.4.1 公钥加密的工作原理
7.4.2 数字签名的工作原理
7.4.3 公钥加密的常用算法
7.4.4 公钥加密的优缺点
7.4.5 使用公钥加密的指导方针
7.4.6 课堂练习 判断公钥加密起作用的场合
实验 使用加密措施保护信息
练习1 选择加密方法
练习2 使用EFS的加密
练习3 使用Web通信的加密
习题
第8章 使用PKI保护信息
8.1 证书介绍
8.1.1 数字证书
8.1.2 证书的常见使用方式
8.1.3 创建证书的方法
8.1.4 课堂练习 检查证书
8.1.5 证书存储方法
8.1.6 智能卡使用证书的方法
8.2 公钥基础结构介绍
8.2.1 公钥基础结构
8.2.2 认证中心的作用
8.2.3 受信任的根证书
8.2.4 分布式信任
8.2.5 使用私有和商用CA的指导方针
8.2.6 课堂练习 使用PKI
8.3 部署和管理证书
8.3.1 证书的生命周期
8.3.2 请求证书的方法
8.3.3 吊销证书的方法
8.3.4 课堂练习 请求证书
8.3.5 导入和导出证书的方法
8.4 部署计算机证书
8.4.1 计算机证书
8.4.2 应用程序使用证书的方法
8.4.3 证书模板的使用
8.4.4 部署计算机证书的方法.
8.4.5 演示 为自动部署计算机证书配置域安全策略
8.4.6 课堂练习 手工部署计算机证
8.5 部署用户证书
8.5.1 用户证书
8.5.2 用户证书的部署方法
8.5.3 课堂练习 使用证书服务Web站点部署证书
8.5.4 移动用户证书的方法
8.5.5 课堂练习 使用MMC移动用户证书
8.5.6 用户证书部署指导方针
8.6 部署智能卡证书
8.6.1 智能卡
8.6.2 颁发智能卡证书
8.6.3 修改智能卡移除策略
8.6.4 解决智能卡注册问题的方法
8.6.5 演示 部署智能卡证书
8.6.6 课堂练习 修改智能卡移除策
8.6.7 部署智能卡的指导方针
8.7 部署S/MIME证书
8.7.1 S/MIME证书的使用方式
8.7.2 S/MIME部署问题
8.7.3 部署S/MIME证书的方式
实验A 使用证书
练习1 安装根证书
练习2 为Web服务器安全性使用证
练习3 证书的导出和导入
实验B 在Windows 2000中部署S/MIME 证书
练习1 配置Outlook Express
练习2 部署S/MIME证书
练习3 使用S/MIME证书发送经数字签名的电子邮件
练习4 删除证书服务
习题
第9章 保护数据传输
9.1 识别网络设备所面临的威胁
9.1.1 网络设备中的常见威胁
9.1.2 物理层上的其他威胁
9.1.3 数据链路层上的其他威胁
9.1.4 网络层上的其他威胁
9.1.5 远程通信服务面临的威胁
9.1.6 保护网络设备的指导方针
9.1.7 课堂练习 识别对网络设备的威胁
9.2 为一般数据传输实施安全措施
9.2.1 保护网络通信的协议
9.2.2 IPSec的特征和优点
9.2.3 Windows 2000中IPSec保护通信的方法
9.2.4 IPSec策略
9.2.5 IPSec策略的协同工作
9.2.6 演示 使用IPSec保护网络通信
9.2.7 使用IPSec的指导方针
9.2.8 课堂练习 为数据传输实现安全措施
9.3 在不受信任的网络之间配置IPSec
9.3.1 提供密钥的方法
9.3.2 IPSec筛选器
9.3.3 在不受信任的网络之间配置IPSec的指导方针
9.3.4 课堂练习 在域间创建IPSec隧道
9.4 在Internet服务器上配置IPSec
9.4.1 作为分发IPSec密钥机制的证书
9.4.2 如何配置企业根CA以部署IPSec证书
9.4.3 演示 配置企业根CA以部署IPSec证书
9.4.4 在Internet服务器上部署IPSec证书的方法
9.4.5 课堂练习 部署证书以用于IPSec加密
9.5 IPSec配置疑难解答
9.5.1 IPSec发生故障的可能原因
9.5.2 使用IKE密钥交换解决问题的方法
9.5.3 解决加密算法不兼容的方法
9.5.4 解决数据包修改问题
9.5.5 IPSec配置疑难解答的指导方针
9.5.6 课堂练习 IPSec配置疑难解答
实验 使用IPSec保护数据传输
练习1 检验网络连通性
练习2 启用IPSec策略保护数据传输的安全
练习3 恢复原始IPSec配置
练习4 (如果时间允许)验证不同IPSec策略的网络连接
习题
第10章 配置无线客户端的安全性
10.1 构建无线网络
10.1.1 无线技术
10.1.2 无线网络漏洞
10.1.3 构建无线网络的指导方针
10.2 保护无线网络
10.2.1 WEP
10.2.2 WEP存在的问题
10.2.3 管理WEP设置
10.2.4 保护无线网络的指导方针
10.3 配置无线安全客户端
10.3.1 通过802.1x保护无线网络的原因
10.3.2 802.1x安全建议
10.3.3 802.1x连接失败的原因
10.3.4 配置无线安全客户端的指导方针
习题
第11章 保护远程访问和VPN
11.1 保护RRAS服务器
11.1.1 RRAS安全组件
11.1.2 远程访问安全问题
11.1.3 使用SSO时的安全性注意事项
11.1.4 配置新RRAS服务器的方法
11.1.5 管理RRAS安全选项
11.1.6 课堂练习 将RRAS配置为VPN服务器
11.1.7 保护RRAS服务器
11.2 管理RRAS身份验证
11.2.1 RRAS的标准身份验证方法
11.2.2 RADIUS
11.2.3 在Windows 2000环境中使用RADIUS
11.2.4 配置RADIUS身份验证的方法
11.2.5 演示 配置RRAS身份验证和IAS服务器
11.2.6 管理RRAS身份验证的方法
11.3 实现远程访问的安全措施
11.3.1 远程访问
11.3.2 远程节点技术的工作方式
11.3.3 远程访问所带来的威胁与漏洞
11.3.4 选择隧道协议的考虑事项
11.3.5 选择远程访问身份验证协议的考虑事项
11.3.6 RADIUS保护远程访问的方法
11.3.7 实施远程访问安全措施的指导方针
11.3.8 课堂练习 实现远程访问安全措施
11.4 保护远程客户端
11.4.1 远程访问策略
11.4.2 创建和编辑远程访问策略的方法
11.4.3 课堂练习 创建远程访问策略
11.4.4 使用连接管理器管理工具包
11.4.5 演示 使用CMAK创建连接管理器软件包
11.4.6 保护远程客户端的方法
11.5 使用VPN保护通信
11.5.1 虚拟专用网络
11.5.2 配置VPN以使用L2TP
11.5.3 课堂练习 配置L2TP VPN协议
11.5.4 使用VPN保护通信安全的方式
实验 实现并保护运行RRAS的服务器
练习1 为Contoso有限公司设计远程访问解决方案
练习2 安装拨号客户端
练习3 配置Internet验证服务
练习4 安装“路由和远程访问”服务
练习5 使用RADIUS验证拨号连接
练习6 远程访问策略的集中管理
练习7 禁用路由和远程访问
习题
第12章 管理目录服务和DNS 的安全性
12.1 保护目录服务不受常见威胁影响
12.1.1 保护目录服务的意义
12.1.2 目录服务的常见威胁
12.1.3 保护信息的方法
12.1.4 保护目录服务的指导方针
12.1.5 课堂练习 保护Active Directory数据
12.2 保护DNS不受常见威胁影响
12.2.1 保护DNS的意义
12.2.2 DNS的常见威胁
12.2.3 保护DNS的方法
12.2.4 保护DNS的指导方针
12.2.5 课堂练习 检验DNS安全侵的影响
实验 管理目录服务和DNS的安全性
练习1 保护Active Directory对象
练习2 限制DNS区域复制
习题
第13章 保护公共应用程序服务器
13.1 保护公共服务
13.1.1 Internet安全要求
13.1.2 攻击类型
13.1.3 攻击方法
13.1.4 攻击来源
13.1.5 保护公共服务的指导方针
13.2 提供Internet安全
13.2.1 使用防火墙保护服务
13.2.2 防火墙类型
13.2.3 ISA Server
13.2.4 演示 安装ISA Server
13.2.5 提供网络安全保护的指导方针
13.3 为Internet安全配置SQL Server
13.3.1 公共数据库服务器的安全
13.3.2 保护公共数据库服务器安全的方式
13.3.3 演示 发布SQL Server
13.3.4 演示 在SQL Server上启用SSL加密
13.3.5 课堂练习 验证防火墙的SQL连通性
13.3.6 给 Internet 安全配置 SQL Server的指导方针
13.4 保护Internet中Exchange 2000 Server 的安全
13.4.1 保护 Internet 电子邮件服务器 安全的原因
13.4.2 保护电子邮件服务器的方式
13.4.3 演示 使用ISA Server保护Exchange Server
13.4.4 在 Exchange Server上启用SSL加密的原因
13.4.5 演示 在Exchange上启用SSL加密
13.4.6 课堂练习 通过防火墙安全连接到Exchange服务器
13.4.7 保护Internet中Exchange 2000 Server的指导方针
13.5 保护即时消息服务
13.5.1 即时消息服务工作原理
13.5.2 即时消息服务的常见漏洞
13.5.3 保护即时消息的指导方针
13.5.4 课堂练习 了解对即时消息传递的威胁
实验 设计一个外部防火墙配置
练习1 分析当前网络
练习2 设计外部防火墙配置
练习3 设计内部防火墙配置
习题
第14章 保护Internet应用程序和组件
14.1 保护Web服务器
14.1.1 对Web服务器的常见攻击
14.1.2 保护操作系统的指导方针
14.1.3 保护IIS
14.1.4 保护Web服务器的指导方针
14.1.5 采用SSL加密Web通信的 注意事项
14.1.6 课堂练习 保护Web服务器上的FTP服务
14.2 配置常见Internet协议的安全措施
14.2.1 FTP和NNTP协议的漏洞
14.2.2 保护FTP和NNTP服务器的指导方针
14.2.3 保障FTP操作安全的IIS配置方法
14.2.4 使用SSH加密FTP通信
14.2.5 为常见Internet协议配置安全措施的指导方针
14.2.6 课堂练习 评估门户网站安全性
14.3 为Web浏览器配置安全措施
14.3.1 具有潜在危险的Internet内容类型
14.3.2 为Web浏览器配置安全措施 的指导方针
14.3.3 Internet Explorer中的安全设置
14.3.4 Internet Explorer内的隐私设置
14.4 使用SSL加密通信
14.4.1 SSL
14.4.2 获得和安装SSL证书的方式
14.4.3 演示 获取并安装SSL证书
14.4.4 服务器证书的管理方式
14.4.5 演示 管理服务器证书
14.4.6 使用客户端证书对用户进行身份验证的方法
14.4.7 映射客户端证书的方法
14.4.8 演示 使用客户端证书
14.4.9 使用证书信任列表来信任CA的方法
14.4.10 演示 使用证书信任列表
14.4.11 使用SSL加密通信的指导方针
14.5 配置数据库的安全性
14.5.1 数据库服务器常见安全威胁和漏洞
14.5.2 数据库服务器遭入侵的后果
14.5.3 保护数据库服务器的指导方针
实验A 保护Web服务器
练习1 确定Web服务器的当前配置
练习2 运行IIS Lockdown向导
练习3 验证运行IIS Lockdown向导所带来的变化
练习4 配置IIS身份验证
实验B 保护客户端不受活动内容的攻击
练习 配置本地Intranet安全性区域
习题
第15章 入侵检测和事件监视
15.1 为公共服务器建立入侵检测机制
15.1.1 常见网络入侵
15.1.2 检测网络入侵的方法
15.1.3 诱饵服务器
15.1.4 实现诱饵服务器的方法
15.1.5 分析事件和保留证据
15.1.6 演示 检测入侵者
15.1.7 为公共服务器建立入侵检测机制的指导方针
15.2 在专用网络中监视事件
15.2.1 在专用网络中设置入侵检测的方法
15.2.2 保留证据的方法
15.2.3 用EventComb搜索审核日志的方法
15.2.4 课堂练习 管理事件日志
15.2.5 在专用网络中监视事件的方法
15.3 识别安全事故
15.3.1 安全事故的常见迹象
15.3.2 已知攻击的征兆
15.3.3 具备攻击迹象的账户活动
15.3.4 具备攻击迹象的系统活动
15.3.5 审查日志文件的指导方针
15.3.6 课堂练习 识别安全事故
15.4 响应安全事故
15.4.1 事故响应组
15.4.2 响应安全事故的指导方针
15.4.3 确定事故严重性的指导方针
15.4.4 限制事故损失的指导方针
15.4.5 通告事故的指导方针
15.5 调查安全事件
15.5.1 证据的来源
15.5.2 电子证据检查
15.5.3 保存电子证据的指导方针
15.5.4 分析电子证据的指导方针
15.5.5 课堂练习 调查安全事件
实验 响应安全事故
安全日志审阅步骤
需要在日志文件中查找的内容
事件记录器
习题
第16章 保障业务连续性
16.1 灾难恢复的准备工作
16.1.1 课堂练习 准备从灾难中恢复
16.1.2 业务中断的常见原因
16.1.3 业务连续性计划
16.1.4 业务连续性计划的工作方式
16.1.5 业务连续性计划的元素
16.1.6 准备应对灾难的常见策略
16.1.7 计划并实现灾难恢复时所面临的挑战
16.1.8 课堂练习 克服灾难恢复时所面临的困难
16.2 说明风险的影响
16.2.1 风险术语
16.2.2 风险、威胁和漏洞的关系
16.2.3 组织减轻风险的方法
16.2.4 确定风险时的注意事项
16.2.5 说明风险影响的指导方针
16.2.6 课堂练习 说明风险的影响
16.3 执行安全备份和恢复
16.3.1 安全备份策略的基本要素
16.3.2 保护备份介质的指导方针
16.3.3 安全测试恢复过程的指导方针
16.3.4 课堂练习 从安全备份中恢复
实验 保障业务连续性
实验问题
习题
第17章 管理操作安全性
17.1 制订安全策略和安全规程
17.1.1 安全策略
17.1.2 安全策略在法律上的重要性
17.1.3 安全规程
17.1.4 综合安全策略的基本元素
17.1.5 课堂练习 识别有效安全策略的基本元素
17.2 对用户进行安全策略培训
17.2.1 用户引起的常见漏洞
17.2.2 制定用户安全意识计划的指导方针
17.2.3 提高安全意识的方法
17.2.4 培训用户使其了解安全策略和安全规程
17.2.5 课堂练习 讨论安全建议的有效性
17.3 对操作管理应用安全策略
17.3.1 强制执行安全策略
17.3.2 强制实施安全策略的指导方针
17.3.3 修订安全策略的指导方针
17.4 解决保护资产时的道德难题
17.4.1 策略、法律和道德的关系
17.4.2 网络安全人员遇到的道德难题
17.4.3 道德规范
17.4.4 解决道德难题的指导方针
17.4.5 课堂练习 解决道德难题
实验 操作安全规程的管理
实验问题—练习1
实验问题—练习2
习题
第18章 实现安全计算基线
18.1 可信计算基础简介
18.1.1 可信计算基础
18.1.2 可信计算基础面临的威胁
18.1.3 可信计算基础的评估和认证
18.1.4 维护可信计算基础的要求
18.2 建立安全基线
18.2.1 安全基线
18.2.2 保护Windows 2000服务的指导方针
18.2.3 保护文件系统以及文件和打印服务的指导方针
18.2.4 保护关键应用程序的指导方针
18.2.5 建立安全基线的方法
18.2.6 使用模板实行安全措施的指导方针
18.3 监视安全基线
18.3.1 监视安全基线的方法
18.3.2 Microsoft Baseline Security Analyzer
18.3.3 使用基线监视工具的指导方针
实验A 建立基线安全
练习1 创建并应用安全模板
练习2 使用安全配置和分析监视基线 安全性
练习3 使用MBSA评估基线安全性
18.4 物理地保护计算机
18.4.1 物理安全的重要性
18.4.2 物理安全的常见威胁
18.4.3 计算机安全退役的方法
18.4.4 物理地保护计算机的指导方针
18.5 维护安全基线
18.5.1 更改管理在计算机保护中的角色
18.5.2 安全更新的类型
18.5.3 部署安全更新的指导方针
18.5.4 Windows自动更新
18.5.5 Microsoft软件更新服务
实验 B 维护基线安全性
练习 使用Microsoft软件更新服务
18.6 安装与管理Service Pack和修补程序
18.6.1 Service Pack和修补程序
18.6.2 安装Service Pack和修补程序的方法
18.6.3 整合Service Pack和修补程序的方法
18.6.4 使用RIS部署已更新的镜像
18.6.5 课堂练习 管理Service Pack和修补程序
18.6.6 安装与管理Service Pack和修补程序的指导方针
18.7 用Microsoft软件更新服务执行自动更新
18.7.1 Windows Update
18.7.2 自动更新的方法
18.7.3 安装和配置SUS
18.7.4 课堂练习 管理自动更新
18.8 通过网络部署更新
18.8.1 使用组策略部署软件
18.8.2 课堂练习 使用组策略部署更新
18.8.3 使用Qchain安装多种动态修复的方式
18.8.4 课堂练习 使用Qchain和批处理文件
18.8.5 MBSA
18.8.6 HFNetChk
18.8.7 课堂练习 使用MBSA和HFNetChk
18.8.8 通过网络部署更新的指导方针
实验C 维护软件
练习1 安装和配置Microsoft软件更新服务
练习2 配置自动更新客户端软件
练习3 同步SUS服务器
习题
词汇表
相关图书
Linux操作系统管理与服务器配置
乔哲 高秀艳 陈辉
¥42.50
收藏
Linux网络操作系统配置与管理(第2版)
钱峰 许斗
¥38.80
收藏
Windows网络操作系统配置与管理
陈剑 程庆华
¥39.80
收藏
Windows网络操作系统配置与管理(第2版)
陈剑 程庆华
¥39.80
收藏
XML基础
吴扬扬 颜毛智
¥22.40
收藏
中小企业网络服务的安装配置与应用
肖颖
¥15.10
收藏
交换机/路由器配置与管理任务教程(第3版)
张平安
¥55.00
收藏
企业网络安全防护(初级)
上海海盾安全技术培训中心 组织编写江雪 黄镇 主编
¥58.50
收藏
信息安全技术基础
何岩
¥25.90
收藏
信息安全技术基础
鲁先志 武春岭
¥29.80
收藏
安全防范系统建设与运维(初级)
上海海盾安全技术培训中心 组织编写 黄镇 江雪 主编
¥55.00
收藏
局域网管理与信息安全
CEAC信息化培训认证管理办公室
¥19.30
收藏
局域网组建与安全管理
林海平 申毅 夏俊
¥49.00
收藏
无线网络组建
杨诚 张卫东
¥22.80
收藏
无线网络规划与实施(中、高级)
新华三技术有限公司
¥36.80
收藏
选择收货地址
收货人
地址
联系方式
使用新地址
使用新地址
所在地区
请选择
详细地址
收货人
联系电话
设为默认
设为默认收货地址