登录
注册
书目下载
联系我们
移动端
扫码关注-登录移动端
帮助中心
高等教育出版社产品信息检索系统
图书产品
数字化产品
期刊产品
会议信息
电子书
线上书展
顶部
首页
图书产品
网络安全的实现和管理——以Windows Server 2003和ISA Server 2004为例
收藏
网络安全的实现和管理——以Windows Server 2003和ISA Server 2004为例
样章
作者:
微软公司
定价:
114.00元
ISBN:
978-7-04-018136-4
版面字数:
920.000千字
开本:
16开
全书页数:
572页
装帧形式:
平装
重点项目:
暂无
出版时间:
2005-08-24
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术
购买:
样章阅读
图书详情
|
图书目录
暂无
第1章 规划和配置授权和身份验证策略
1.1 Windows Server 2003中的组和基本组策略
1.1.1 Windows Server 2003中的组类型
1.1.2 组作用域
1.1.3 内置组
1.1.4 特殊组
1.1.5 管理安全组的工具
1.1.6 受限制的组策略
1.1.7 创建“受限制的组”策略的方法
1.1.8 实验1-1:创建组和指派权利
1.2 在Windows Server 2003中创建信任
1.2.1 Windows Server 2003中的信任
1.2.2 在Windows Server 2003中信任使用的身份验证方法
1.2.3 与服务器操作系统相关的信任类型
1.2.4 使用SID筛选阻止SID电子欺骗
1.2.5 创建信任的方法
1.2.6 实验1-2:创建信任
1.3 使用组来规划、实现和维护授权策略
1.3.1 身份验证、授权和最小特权
1.3.2 用户/ACL方法
1.3.3 账户组/ACL授权方法
1.3.4 账户组/资源组授权方法
1.3.5 组命名规则
1.3.6 决定组何时作废的方法
1.3.7 实验1-3:创建组命名策略
1.4 身份验证模型的组件
1.4.1 Windows Server 2003的身份验证功能
1.4.2 Windows Server 2003中的身份验证协议
1.4.3 LM身份验证
1.4.4 NTLM身份验证的工作原理
1.4.5 Kerberos身份验证的工作原理
1.4.6 Windows Server 2003的机密存储
1.4.7 诊断身份验证问题的工具
1.5 规划和实现身份验证策略
1.5.1 评估环境的注意事项
1.5.2 控制对计算机授权的组策略设置
1.5.3 创建强密码策略的指导方针
1.5.4 账户锁定策略和登录限制的选项
1.5.5 创建Kerberos票证策略的选项
1.5.6 Windows Server 2003对早期操作系统的身份验证方法
1.5.7 启用安全身份验证的方法
1.5.8 补充的身份验证的策略
1.5.9 Windows徽标程序
1.5.10 实验1-4:配置安全的身份验证
1.6 实验1-5:规划和配置身份验证和授权策略
习题
第2章 安装、配置和管理证书颁发机构
2.1 PKI和证书颁发机构简介
2.1.1 PKI
2.1.2 PKI的组件
2.1.3 使用PKI的应用程序
2.1.4 使用支持PKI的应用程序的账户
2.1.5 PKI工具
2.1.6 证书颁发机构
2.1.7 不同证书颁发机构类型之间的差异
2.1.8 证书颁发机构设计
2.1.9 CA层次结构中的等级
2.2 安装证书颁发机构
2.2.1 CAPolicy.inf文件
2.2.2 安装企业从属CA的方法
2.2.3 在从属CA上安装证书的方法
2.3 管理证书颁发机构
2.3.1 应用程序检查证书状态的方法
2.3.2 证书验证测试
2.3.3 吊销证书的原因码
2.3.4 证书服务发布CRL的方式
2.3.5 CRL发布间隔的规划标准
2.3.6 CRL发布点的位置
2.3.7 修改发布位置的方法
2.3.8 实验2-1:决定颁发机构信息访问和CRL可用性
2.4 备份和还原证书颁发机构
2.4.1 备份CA的方法
2.4.2 备份证书服务的方法
2.4.3 还原证书服务的方法
2.4.4 备份证书服务的最佳实践
2.5 实验2-2:安装和配置证书颁发机构
习题
第3章 配置、部署和管理证书
3.1 配置证书模板
3.1.1 数字证书
3.1.2 数字证书的生命周期
3.1.3 证书模板
3.1.4 证书模板的类型
3.1.5 证书模板分类
3.1.6 证书模板权限
3.1.7 更新证书模板的方法
3.1.8 修改和取代现有证书模板的指导方针
3.1.9 修改和取代证书模板的方法
3.1.10 实验3-1:取代证书模板
3.2 部署与吊销用户和计算机证书
3.2.1 证书注册方法
3.2.2 使用基于Web界面注册证书的方法
3.2.3 使用证书申请向导申请证书的方法
3.2.4 使用Certreq.exe执行的任务
3.2.5 启用自动证书注册的方法
3.2.6 吊销证书的方法
3.2.7 实验3-2:吊销证书
3.3 管理证书
3.3.1 密钥恢复概述
3.3.2 导出密钥和证书使用的文件格式
3.3.3 导出密钥的工具
3.3.4 导出密钥的方法
3.3.5 实验3-3:导出私钥
3.3.6 密钥存档和恢复的要求
3.3.7 配置CA进行密钥存档的方法
3.3.8 密钥恢复过程
3.3.9 降低密钥恢复相关安全风险的指导方针
3.4 实验3-4:部署和管理证书
习题
第4章 智能卡证书的规划、实现和故障诊断
4.1 多因素身份验证简介
4.1.1 多因素身份验证
4.1.2 多因素身份验证的场景
4.1.3 多因素身份验证设备
4.1.4 使用智能卡进行多因素身份验证的好处
4.1.5 使用智能卡的应用程序
4.1.6 智能卡基本架构组件
4.2 规划和实现智能卡基本架构
4.2.1 确定组织中应该使用智能卡的场合
4.2.2 选择智能卡和阅读器的指导方针
4.2.3 证书颁发机构要求
4.2.4 智能卡证书模板
4.2.5 启用智能卡证书模板
4.2.6 证书注册方法
4.2.7 配置注册代理
4.2.8 注册用户的智能卡证书
4.2.9 实验4-1:规划智能卡部署
4.3 智能卡基本架构的管理和故障诊断
4.3.1 用户培训计划应包含的内容
4.3.2 管理智能卡基本架构的组策略设置
4.3.3 配置智能卡组策略
4.3.4 诊断常见智能卡错误的指导方针
4.4 实验4-2:实施智能卡
习题
第5章 加密文件系统的规划、实现和故障排除
5.1 EFS简介
5.1.1 EFS
5.1.2 EFS的工作原理
5.2 在独立的Windows XP环境中实现EFS
5.2.1 在独立环境中实现EFS的最佳实践
5.2.2 自签名的证书
5.2.3 使用Windows资源管理器加密和解密文件的方法
5.2.4 创建数据恢复代理的方法
5.2.5 管理明文数据的指导方针
5.2.6 创建密码重设磁盘的方法
5.2.7 在独立计算机上禁用EFS
5.2.8 实验5-1:在独立的Windows XP环境中实现EFS
5.3 在使用PKI的域环境中规划和实现EFS
5.3.1 在使用PKI的域环境中规划EFS的指导方针
5.3.2 确定计算机上是否在使用EFS的方法
5.3.3 更改域的恢复策略的方法
5.3.4 迁移到新证书的方法
5.3.5 在Windows XP中启用3DES算法的方法
5.3.6 在关机时清除页面文件的方法
5.3.7 实验5-2:在使用PKI的域环境中规划EFS
5.4 实现EFS文件共享
5.4.1 EFS文件共享
5.4.2 在多个用户之间共享加密文件的方法
5.4.3 远程服务器上的文件共享
5.4.4 在不同位置之间移动或复制加密文件的影响
5.4.5 WebDAV服务器
5.4.6 实验5-3:启用EFS文件共享
5.5 EFS故障排除
5.5.1 管理远程加密文件的指导方针
5.5.2 解决EFS常见问题的指导方针
5.6 实验5-4:加密文件系统的规划、部署和故障排除
习题
第6章 规划、配置和部署安全的成员服务器基线
6.1 成员服务器基线概述
6.1.1 受信计算基
6.1.2 维护受信计算基的要求
6.1.3 安全基线元素
6.1.4 建立安全基线的指导方针
6.2 规划安全的成员服务器基线
6.2.1 为服务器规划安全基线的指导方针
6.2.2 预定义的安全模板
6.2.3 Windows Server 2003中的安全性环境
6.2.4 其他安全模板
6.2.5 保存安全模板的最佳实践
6.2.6 其他安全设置
6.2.7 管理组设计的最佳实践
6.2.8 实验6-1:规划安全的成员服务器基线
6.3 配置其他安全设置
6.3.1 将安全组手工添加到“用户权限分配”
6.3.2 重命名域中服务器上的Administrator和Guest账户
6.3.3 时间同步过程
6.3.4 配置时间同步
6.3.5 实验6-2:配置时间服务
6.4 部署安全模板
6.4.1 部署安全模板的方式
6.4.2 使用组策略在域环境中部署安全模板
6.4.3 在独立的计算机上部署安全模板
6.4.4 使用脚本部署安全模板
6.4.5 部署安全模板的最佳实践
6.5 安全模板故障诊断
6.5.1 解决与应用组策略有关的问题
6.5.2 解决不期望的安全设置问题
6.5.3 解决系统策略问题
6.6 实验6-3:规划、配置和部署成员服务器基线
习题
第7章 为服务器角色规划、配置和部署安全基线
7.1 规划和配置域控制器的安全基线
7.1.1 针对域控制器的安全威胁
7.1.2 域控制器基线策略
7.1.3 Active Directory数据库和日志文件
7.1.4 Ntdsutil.exe
7.1.5 移动Active Directory数据库和日志文件的方式
7.1.6 调整Active Directory事件日志文件的大小
7.1.7 SYSKEY
7.2 规划和配置DNS服务器的安全基线
7.2.1 针对DNS服务器的安全威胁
7.2.2 保护Microsoft DNS服务器的指导方针
7.2.3 配置DNS动态更新凭据
7.2.4 限制DNS区域传输的方式
7.2.5 限制从外部访问DNS服务器的指导方针
7.2.6 防止DNS高速缓存污染的方式
7.2.7 实验7-1:配置DNS更新凭据
7.3 规划和配置基本架构服务器的安全基线
7.3.1 针对基本架构服务器的安全威胁
7.3.2 基本架构服务器基线策略
7.3.3 配置其他DHCP设置的方法
7.3.4 增加DHCP服务器容错能力的方法
7.3.5 保护WINS服务器的指导方针
7.3.6 创建静态WINS条目
7.3.7 实验7-2:创建GPO以限制对基本架构服务器的访问
7.4 规划文件和打印服务器的安全基线
7.4.1 针对文件和打印服务器的安全威胁
7.4.2 文件服务器和打印服务器基线策略
7.4.3 保护文件服务器的指导方针
7.4.4 保护打印服务器的指导方针
7.4.5 实验7-3:创建组合式文件和打印服务器基线策略
7.5 规划和配置IIS服务器的安全基线
7.5.1 针对IIS服务器的安全威胁
7.5.2 IIS服务器基线策略
7.5.3 安装IIS的方式
7.5.4 为IIS服务器设置用户权限分配的指导方针
7.5.5 配置IIS日志记录的指导方针
7.5.6 在IIS中配置额外设置的指导方针
7.6 Internet验证服务基线策略
7.6.1 配置IAS
7.6.2 RADIUS消息验证程序
7.6.3 账户锁定
7.6.4 隔离控制
7.6.5 日志记录注意事项
7.6.6 用防火墙保护IAS
7.7 Exchange Server服务器基线策略
7.7.1 网络加密
7.7.2 日志记录注意事项
7.7.3 使用防火墙保护Exchange Server
7.8 SQL Server服务器基线策略
7.8.1 身份验证
7.8.2 授权
7.8.3 日志记录注意事项
7.8.4 使用防火墙保护SQL Server
7.9 实验7-4:规划、配置和实现服务器角色的安全基线
习题
第8章 规划、配置、实现和部署安全客户端计算机基线
8.1 规划和实现安全客户端计算机基线
8.1.1 客户端计算机基线
8.1.2 为保护客户端安全预定义的安全模板
8.1.3 Microsoft Windows XP安全指南模板
8.1.4 管理模板
8.1.5 管理模板和安全模板的区别
8.1.6 添加和删除管理模板
8.1.7 Microsoft Office模板
8.1.8 规划客户端计算机基线的指导方针
8.1.9 实验8-1:安装Office Resource Kit模板
8.2 配置和部署客户端计算机基线
8.2.1 组策略环回处理模式
8.2.2 启用环回处理的方式
8.2.3 重命名客户端计算机上的Administrator 和Guest账户的方式
8.2.4 配置和部署客户端计算机基线的指导方针
8.2.5 实验8-2:为环回模式配置管理模板
8.3 规划和实现软件限制策略
8.3.1 软件限制策略的用途
8.3.2 标识软件的规则
8.3.3 软件限制策略选项
8.3.4 规划和实现软件限制策略的最佳实践
8.3.5 创建规则的方法
8.4 为移动客户端实现安全
8.4.1 对移动客户端的威胁
8.4.2 在移动客户端上保护硬件的最佳实践
8.4.3 在移动客户端上保护操作系统安全的最佳实践
8.4.4 为移动客户端更改启动密码的方法
8.4.5 在移动客户端上保护数据安全的最佳实践
8.5 实验8-3:规划、实现、配置和部署安全客户端计算机基线
习题
第9章 规划和实现软件更新服务
9.1 软件更新服务和更新管理介绍
9.1.1 更新管理的优点
9.1.2 更新管理基本架构的基本要素
9.1.3 操作系统的更新管理工具
9.1.4 应用程序的更新管理工具
9.1.5 SUS组件
9.1.6 更新管理中使用的文件
9.2 规划更新管理战略
9.2.1 更新管理生命周期
9.2.2 分析更新状态的网络环境的方法
9.2.3 使用MBSA分析网络环境的方法
9.2.4 实验9-1:安装和运行MBSA
9.2.5 MSRC漏洞严重程度系统
9.2.6 测试更新阶段
9.2.7 部署更新的场景
9.2.8 规划SUS基本架构的指导方针
9.3 实现SUS基本架构
9.3.1 安装SUS1.0 SP1的方法
9.3.2 安装后的任务
9.3.3 Automatic Updates客户端
9.3.4 Automatic Updates客户端配置选项
9.3.5 管理SUS服务器的方法
9.3.6 保护SUS服务器安全的最佳实践
9.3.7 备份SUS服务器的方法
9.3.8 更新管理的最佳实践
9.3.9 实验9-2:配置SUS服务器
9.4 实验9-3:安装、配置和维护更新管理基本架构
习题
第10章 数据传输安全性的规划、部署和故障排除
10.1 安全数据传输方法
10.1.1 安全数据传输面临的威胁
10.1.2 SSL和TLS
10.1.3 SSL/TLS 保护数据安全的方法
10.1.4 PPTP
10.1.5 PPTP保护数据安全的方法
10.1.6 SMB签名
10.1.7 LDAP签名
10.1.8 WEP确保数据保密性的方法
10.1.9 WPA确保数据保密性的方法
10.1.10 实验10-1:确定协议以及功能
10.2 IPSec简介
10.2.1 IPSec的功能和特点
10.2.2 用于加密功能的IPSec模式
10.2.3 使用IPSec进行身份验证的方法
10.2.4 IPSec策略
10.3 规划数据传输安全性
10.3.1 确定数据传输安全要求的指导方针
10.3.2 需要安全数据传输的计算机
10.3.3 网络通信图
10.3.4 创建网络通信图的注意事项
10.3.5 实验10-2:创建网络通信图
10.4 实现安全数据传输方法
10.4.1 使用IPSec创建自定义安全策略的方法
10.4.2 启用SMB签名的方法
10.4.3 启用LDAP签名的方法
10.4.4 在Web服务器上启用SSL的方法
10.4.5 部署IPSec策略的方法
10.4.6 实验10-3:安装SSL证书
10.5 IPSec通信故障排除
10.5.1 IPSec故障排除工具
10.5.2 事件查看器
10.5.3 在安全性日志中禁用IKE事件审核的方法
10.5.4 验证策略已应用的工具
10.5.5 IP安全监视器控制台
10.6 实验10-4:数据传输安全性的规划、部署和故障排除
习题
第11章 部署配置和管理SSL
11.1 安全套接字层(SSL)概述
11.1.1 SSL工作原理
11.1.2 SSL与IPSec比较
11.1.3 获取SSL证书
11.1.4 续订SSL证书
11.1.5 配置防火墙
11.2 其他SSL应用程序
11.2.1 在Active Directory域控制器上启用SSL
11.2.2 在运行SQL Server的计算机上启用SSL
11.2.3 在邮件服务器上启用SSL
习题
第12章 规划和实施无线网络的安全措施
12.1 保护无线网络安全简介
12.1.1 无线网络的好处
12.1.2 对无线安全的常见威胁
12.1.3 无线网络标准
12.1.4 使用安全措施降低无线网络风险的指导方针
12.1.5 无线网络架构
12.2 实现802.1x身份验证
12.2.1 802.1x身份验证类型
12.2.2 802.1x-EAP-TLS身份验证解决方案的用途和组件
12.2.3 802.1x-EAP-TLS身份验证工作原理
12.2.4 实现802.1x的客户端、服务器和硬件要求
12.2.5 实现802.1x身份验证的最佳实践
12.3 规划安全的WLAN策略
12.3.1 规划PKI的方法
12.3.2 创建证书模板的注意事项
12.3.3 规划IAS基本架构的指导方针
12.3.4 使用RADIUS日志的指导方针
12.3.5 规划无线接入点位置和设置的方法
12.3.6 远程访问连接策略
12.3.7 实验12-1:规划无线接入点位置
12.4 实现安全WLAN
12.4.1 IAS配置步骤
12.4.2 IAS的安装方法
12.4.3 将WAP配置为RADIUS客户端的方法
12.4.4 备份和导出IAS配置的方法
12.4.5 IAS远程访问策略
12.4.6 创建无线网络策略的方法
12.4.7 无线网络策略设置
12.4.8 无线接入点设置
12.4.9 实验12-2:安装IAS
12.5 无线网络故障排除
12.5.1 故障排除工具
12.5.2 排除IAS错误的工具
12.5.3 IAS身份验证的故障排除步骤
12.6 实验12-3:规划和实施无线网络的安全措施
习题
第13章 保护远程访问安全
13.1 远程访问技术和漏洞简介
13.1.1 远程访问方法
13.1.2 远程访问的威胁
13.1.3 选择隧道协议的考虑事项
13.1.4 选择远程访问身份验证协议的考虑事项
13.1.5 解决远程访问部署难题的指导方针
13.1.6 连接管理器
13.1.7 网络隔离区服务
13.1.8 网络访问隔离区控制组件
13.1.9 网络访问隔离区控制的工作原理
13.2 规划远程访问战略
13.2.1 确定远程访问硬件要求的指导方针
13.2.2 ISP提供的组件和功能
13.2.3 部署远程访问服务器的指导方针
13.2.4 VPN服务器放置
13.2.5 远程访问的数据加密
13.2.6 在VPN客户端上创建路由项的技术
13.2.7 远程访问连接条件的属性
13.2.8 创建高度可用的远程访问解决方案的指导方针
13.2.9 实验13-1:启用安全远程访问协议
13.3 实现VPN服务器
13.3.1 配置VPN服务器的方法
13.3.2 配置RAS锁定的方法
13.3.3 配置名称解析的方法
13.4 部署网络访问隔离区控制组件
13.4.1 隔离区资源
13.4.2 校验客户端配置的脚本
13.4.3 在远程访问服务器上安装Rqs.exe的方法
13.4.4 为VPN客户端配置安装和配置CMAK的方法
13.4.5 配置隔离区访问的CM配置文件的方法
13.4.6 配置隔离区远程访问策略的方法
13.4.7 为最终用户部署连接管理器配置文件的方法
13.4.8 实验13-2:安装CMAK
13.5 实验13-3:实现安全的VPN解决方案
习题
第14章 Microsoft ISA Server概述
14.1 介绍ISA Server 2004
14.1.1 ISA Server 2004的优势
14.1.2 ISA Server 2004管理界面
14.1.3 ISA Server 2000和ISA Server 2004之间的差异
14.2 ISA Server 2004的部署场景
14.2.1 ISA Server作为Internet边缘防火墙运行
14.2.2 ISA Server作为后端防火墙运行
14.2.3 ISA Server作为分支办事处防火墙运行
14.2.4 ISA Server作为集成的防火墙、代理和缓存服务器运行
14.2.5 ISA Server只作为代理和缓存服务器运行
14.3 实验14-1:设计ISA Server 2004实现
习题
第15章 安装和维护ISA Server
15.1 安装ISA Server 2004
15.1.1 ISA Server 2004的系统和硬件要求
15.1.2 安装类型和组件
15.1.3 安装中的配置选项
15.1.4 实验15-1:安装ISA Server 2004
15.1.5 执行ISA Server 2004无人值守安装的方法
15.1.6 验证ISA Server 2004安装的方法
15.1.7 ISA Server 2004的默认配置
15.1.8 实验15-2:验证ISA Server 2004的安装和默认配置
15.1.9 如何修改ISA Server安装选项
15.1.10 从ISA Server 2000至ISA Server 2004的升级选项
15.2 选择ISA Server客户端
15.2.1 ISA Server客户端的类型
15.2.2 配置SecureNAT客户端的方法
15.2.3 配置Web代理客户端的方法
15.2.4 选择ISA Server客户端的指导方针
15.2.5 实验15-3:配置SecureNAT和 Web代理客户端
15.3 安装和配置防火墙客户端
15.3.1 配置防火墙客户端设置的方式
15.3.2 防火墙客户端安装和配置过程
15.3.3 实验15-4:安装防火墙客户端
15.3.4 自动安装防火墙客户端的选项
15.4 防火墙客户端高级配置
15.4.1 防火墙客户端高级配置选项
15.4.2 防火墙客户端配置文件
15.4.3 自动发现功能
15.4.4 实验15-5:配置自动发现
15.5 保护ISA Server 2004
15.5.1 ISA Server和纵深防御
15.5.2 使用安全模板保护服务器安全
15.5.3 实现安全更新的方法
15.5.4 只启用所需服务的指导方针
15.5.5 保护网络接口安全的方法
15.5.6 配置管理角色
15.5.7 保护服务器安全的最佳实践
15.5.8 实验15-6:保护ISA Server安全
15.6 维护ISA Server 2004
15.6.1 关于监视运行ISA Server的服务器
15.6.2 关于导出和导入ISA Server配置
15.6.3 关于备份和还原ISA Server配置
15.6.4 ISA Server的远程管理选项
15.6.5 实验15-7:维护ISA Server 2004
15.7 实验15-8:安装和配置ISA Server 2004
习题
第16章 允许对Internet资源的访问
16.1 作为代理服务器的ISA Server 2004
16.1.1 ISA Server提供Internet资源安全访问的方式
16.1.2 使用代理服务器的原因
16.1.3 正向Web代理服务器工作原理
16.1.4 反向Web代理服务器
16.1.5 配置ISA Server作为代理服务器的方法
16.1.6 Internet访问的DNS配置
16.1.7 配置Web链的方法
16.1.8 配置拨号连接的方法
16.1.9 实验16-1:配置ISA Server作为Web代理服务器
16.2 在ISA Server上配置多网络
16.2.1 ISA Server 2004 支持多网络的方法
16.2.2 在ISA Server中启用的默认网络
16.2.3 关于网络对象
16.2.4 创建和修改网络对象
16.2.5 网络规则
16.2.6 实验16-2:管理网络对象
16.3 配置访问规则元素
16.3.1 访问规则元素
16.3.2 配置协议元素的方法
16.3.3 配置用户元素的方法
16.3.4 配置内容类型元素的方法
16.3.5 配置计划元素的方法
16.3.6 配置域名集和URL集
16.3.7 实验16-3:配置防火墙规则元素
16.4 配置Internet访问规则
16.4.1 访问规则
16.4.2 应用网络规则和访问规则的方法
16.4.3 关于身份验证和Internet访问
16.4.4 配置访问规则的方法
16.4.5 配置HTTP策略的方法
16.4.6 实验16-4:管理访问规则
16.4.7 诊断Internet资源访问故障
16.5 实验16-5:允许对Internet资源的访问
习题
第17章 配置ISA Server作为防火墙
17.1 使用ISA Server作为防火墙
17.1.1 TCP/IP 数据包
17.1.2 数据包筛选
17.1.3 状态筛选
17.1.4 应用程序筛选
17.1.5 入侵检测
17.1.6 ISA Server 2004 筛选网络通信的方法
17.1.7 将ISA Server 2004实现为防火墙
17.1.8 实验17-1:应用防火墙概念
17.2 检查外围网络和模板
17.2.1 外围网络
17.2.2 使用外围网络的原因
17.2.3 外围网络配置
17.2.4 关于网络模板
17.2.5 使用网络模板向导的方法
17.2.6 修改网络模板应用的规则
17.2.7 实验17-2:实现网络模板
17.3 配置系统策略
17.3.1 系统策略
17.3.2 系统策略设置
17.3.3 修改系统策略设置的方法
17.3.4 实验17-3:修改系统策略
17.4 配置入侵检测和IP首选项
17.4.1 入侵检测配置选项
17.4.2 配置入侵检测的方法
17.4.3 IP首选项配置选项
17.4.4 配置IP首选项的方法
17.4.5 实验17-4:配置入侵检测
17.5 实验17-5:将ISA Server配置为 防火墙
习题
第18章 配置对内部资源的访问
18.1 介绍发布
18.1.1 Web发布规则
18.1.2 服务器发布规则
18.1.3 Web和服务器发布的DNS配置
18.1.4 实验18-1:配置DNS
18.2 配置Web发布
18.2.1 Web发布规则的配置组件
18.2.2 配置路径映射的方法
18.2.3 配置Web侦听器的方法
18.2.4 配置链接转换的方法简介
18.2.5 配置新的Web发布规则的方法
18.2.6 实验18-2:配置Web发布简介
18.3 配置安全Web发布简介
18.3.1 安全套接字层
18.3.2 准备ISA Server以实现SSL
18.3.3 SSL桥接的工作原理
18.3.4 SSL隧道的工作原理
18.3.5 配置新的安全Web发布规则的方法
18.3.6 实验18-3:配置安全Web发布
18.4 配置服务器发布
18.4.1 服务器发布配置选项
18.4.2 服务器发布的工作原理
18.4.3 配置服务器发布规则
18.4.4 实验18-4:配置服务器发布
18.4.5 发布媒体服务的方法
18.4.6 发布Microsoft SharePoint Portal Server的方法
18.4.7 诊断Web和服务器发布故障的方法
18.5 配置ISA Server身份验证
18.5.1 身份验证和Web发布规则一起工作的方法
18.5.2 ISA Server Web发布身份验证场景
18.5.3 使用RADIUS身份验证
18.5.4 实现RADIUS服务器进行ISA身份验证的方法
18.6 实验18-5:配置对内部资源的访问
习题
第19章 集成ISA Server 2004和Microsoft Exchange Server
19.1 电子邮件安全问题
19.1.1 电子邮件安全威胁概述
19.1.2 使用Web客户端的电子邮件访问
19.1.3 使用Outlook客户端的电子邮件访问
19.1.4 使用POP3、IMAP4和NNTP客户端访问电子邮件
19.1.5 SMTP协议级漏洞
19.1.6 不受欢迎的电子邮件和恶意电子邮件
19.1.7 ISA Server 2004保护Exchange Server的方法
19.2 配置ISA Server来保护SMTP通信
19.2.1 ISA Server 保护SMTP通信的方法
19.2.2 配置ISA Server保护SMTP通信的方法
19.2.3 实验19-1:发布SMTP服务器
19.2.4 SMTP筛选工作原理
19.2.5 配置SMTP应用程序筛选器的方法
19.2.6 SMTP消息筛选器工作原理
19.2.7 实现SMTP消息筛选器的方法
19.2.8 实验19-2:实现SMTP消息筛选器
19.2.9 集成ISA Server和Exchange Server以保护SMTP通信的安全
19.3 配置ISA Server来保护Web客户端连接的安全
19.3.1 ISA Server保护OWA连接的方式
19.3.2 配置ISA Server来启用OWA访问的方式
19.3.3 配置基于表单的身份验证的方式
19.3.4 配置ISA Server 支持对其他Web客户端的访问
19.3.5 实验19-3:配置ISA Server保护OWA连接的安全
19.4 配置ISA Server来保护客户端连接的安全
19.4.1 ISA Server保护Outlook RPC连接的方式
19.4.2 实验19-4:配置ISA Server来保护Outlook RPC连接的安全
19.4.3 RPC over HTTP
19.4.4 配置RPC overHTTP的方法
19.4.5 启用POP3和IMAP4客户端的电子邮件访问
19.5 实验19-5:集成ISA Server 2004 和Microsoft Exchange Server
习题
第20章 高级应用程序和Web筛选
20.1 高级应用程序和Web筛选概述
20.1.1 应用程序筛选器
20.1.2 Web筛选器
20.1.3 使用应用程序和Web筛选器的原因
20.1.4 应用程序和Web筛选器架构
20.2 配置HTTP Web筛选器
20.2.1 HTTP Web筛选概述
20.2.2 配置HTTP Web筛选器常规属性的方法
20.2.3 配置HTTP Web筛选器方法
20.2.4 配置HTTP Web筛选器扩展名的方法
20.2.5 配置HTTP Web筛选器头的方法
20.2.6 配置HTTP Web筛选器特征码的方法
20.2.7 确定HTTP应用程序特征码
20.2.8 最佳实践:Web发布的HTTP筛选器配置
20.2.9 实验20-1:配置HTTP筛选
20.3 其他应用程序和Web筛选器
20.3.1 关于FTP应用程序筛选器
20.3.2 关于SOCKS V4应用程序筛选器
20.3.3 其他应用程序和Web筛选器
20.3.4 开发应用程序和Web筛选器的方法
20.4 实验20-2:配置HTTP Web筛选器
习题
第21章 为远程客户端和网络配置虚拟专用网络访问
21.1 虚拟专用网络概述
21.1.1 虚拟专用网络
21.1.2 VPN协议选项
21.1.3 VPN身份验证协议选项
21.1.4 VPN隔离控制
21.1.5 使用路由和远程访问的VPN
21.1.6 使用ISA Server 2004的VPN
21.1.7 将ISA Server用于VPN的益处
21.2 为远程客户端配置VPN
21.2.1 VPN客户端访问控制选项
21.2.2 启用和配置VPN客户端访问的方式
21.2.3 默认VPN客户端访问配置
21.2.4 配置VPN地址分配的方式
21.2.5 配置VPN身份验证的方法
21.2.6 使用RADIUS配置身份验证的方法
21.2.7 为VPN访问配置用户账户的方法
21.2.8 为客户端计算机配置VPN 连接的方法
21.2.9 实验21-1:为远程客户端配置VPN访问
21.3 为远程站点配置VPN
21.3.1 站点到站点的VPN访问配置组件
21.3.2 关于选择VPN隧道协议
21.3.3 配置远程站点网络的方法
21.3.4 站点到站点VPN的网络和访问规则
21.3.5 配置远程站点VPN网关服务器的方法
21.3.6 配置使用IPSec隧道模式的站点到站点VPN
21.3.7 实验21-2:为远程站点配置VPN
21.4 使用ISA Server 2004配置隔离控制
21.4.1 网络隔离控制的工作方式
21.4.2 关于在ISA Server 上启用隔离控制
21.4.3 准备客户端脚本的方法
21.4.4 使用连接管理器配置VPN客户端的方法
21.4.5 准备侦听器组件的方法
21.4.6 启用隔离控制的方法
21.4.7 配置Internet身份验证服务以实现隔离控制
21.4.8 配置隔离访问规则的方法
21.4.9 实验21-3:配置ISA Server以支持VPN隔离
习题
第22章 实现缓存
22.1 缓存概述
22.1.1 缓存
22.1.2 针对新对象的请求缓存的工作原理
22.1.3 针对已缓存对象的请求缓存工作原理
22.1.4 内容下载任务的工作方式
22.1.5 在ISA Server 2004上实现缓存的方式
22.1.6 Web代理链和缓存
22.2 配置通用缓存属性
22.2.1 缓存配置组件
22.2.2 启用缓存和配置缓存驱动器的方式
22.2.3 配置缓存设置的方式
22.2.4 实验22-1:配置通用缓存属性
22.3 配置缓存规则
22.3.1 缓存规则
22.3.2 创建缓存规则的方式
22.3.3 管理缓存规则
22.3.4 实验22-2:配置缓存规则
22.4 配置内容下载任务
22.4.1 内容下载任务
22.4.2 创建内容下载任务的方式
22.4.3 管理内容下载任务
22.4.4 实验22-3:配置内容下载任务
22.5 实验22-4:配置缓存
习题
第23章 监视ISA Server 2004
23.1 监视概述
23.1.1 实现监视的原因
23.1.2 ISA Server监视组件
23.1.3 设计监视和报告策略
23.1.4 使用ISA Server仪表板进行监视
23.2 配置警报
23.2.1 警报
23.2.2 配置警报定义的方法
23.2.3 配置警报事件和条件的方式
23.2.4 配置警报操作的方法
23.2.5 警报管理任务
23.2.6 实验23-1:配置和管理警报
23.3 配置会话监视
23.3.1 会话监视
23.3.2 管理会话
23.3.3 配置对话筛选的方法
23.3.4 实验23-2:配置会话监视
23.4 配置日志记录
23.4.1 日志记录
23.4.2 日志存储选项
23.4.3 配置日志记录的方法
23.4.4 查看ISA Server日志的方法
23.4.5 配置日志筛选器定义的方法
23.5 配置报告
23.5.1 报告
23.5.2 配置报告汇总数据库的方法
23.5.3 生成报告的方法
23.5.4 创建周期报告任务的方法
23.5.5 查看报告的方法
23.5.6 发布报告的方法
23.5.7 实验23-3:配置报告
23.6 监视连接
23.6.1 连接监视的工作原理
23.6.2 配置连接监视
23.6.3 实验23-4:配置连接监视
23.7 监视服务和性能
23.7.1 监视ISA Server服务
23.7.2 ISA Server的性能监视
23.8 实验23-5:监视ISA Server 2004
习题
词汇表
相关图书
Linux网络操作系统配置与管理
钱峰 许斗
¥35.60
收藏
Linux网络操作系统配置与管理(第2版)
钱峰 许斗
¥38.80
收藏
Linux网络操作系统配置与管理(第3版)
许斗 夏跃武
¥53.50
收藏
SQL Server 网络数据库教程
王卫国
¥0.00
收藏
SQL Server数据库技术及应用
王立萍
¥45.00
收藏
Windows Server 2016网络操作系统项目化教程
汪卫明
¥45.00
收藏
Windows Server 2016项目化教程
高良诚 许鹏
¥52.80
收藏
Windows网络操作系统配置与管理
陈剑 程庆华
¥39.80
收藏
Windows网络操作系统配置与管理(第2版)
陈剑 程庆华
¥39.80
收藏
Windows网络操作系统配置与管理(第3版)
卢宁 陈剑
¥46.80
收藏
中小企业网络服务的安装配置与应用
肖颖
¥15.10
收藏
交换机/路由器配置与管理任务教程
张平安
¥35.80
收藏
交换机/路由器配置与管理任务教程(第2版)
张平安
¥49.50
收藏
交换机/路由器配置与管理任务教程(第3版)
张平安
¥55.00
收藏
信息安全技术基础
何岩
¥25.90
收藏
选择收货地址
收货人
地址
联系方式
使用新地址
使用新地址
所在地区
请选择
详细地址
收货人
联系电话
设为默认
设为默认收货地址