您好,欢迎光临有路网!
非常网管.网络安全
QQ咨询:
有路璐璐:

非常网管.网络安全

  • 作者:王群
  • 出版社:人民邮电出版社
  • ISBN:9787115158154
  • 出版日期:2007年04月01日
  • 页数:0
  • 定价:¥49.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书通过大量实例,使用通俗易懂的语言和简洁明快的叙述方式,以防范实际应用中可能存在的**隐患为基础,较为系统地介绍了各种**知识。在此基础上,结合目前广泛使用的Windows 2000 Server、Windows Server 2003和Linux操作系统,分别介绍了**技术的应用和实现方法。
    本书的主要内容包括网络**基础知识、TCP和UDP端口的**设置和应用、防火墙技术及应用、计算机病毒及**方法、网络入侵与防范、网络攻击与防范、数字证书与网络**、企业服务器的**、Windows Server 2003网络**、Windows 2000 Server网络**和Linux网络**。通过学习本书,读者能够独立地从事企业网络系统的**配置和管理任务。
    本书可供各类网络的建设者、使用者和管理者参考,也可作为高职高专和相关培训机构的教材,以及高等学校计算机网络**课程的辅助教材,是读者系统学习计算机网络**知识、技术和实现方法的指导教程。
    目录
    **篇 网络理论基础.第1章 网络**基础知识 31.1 什么是网络** 31.1.1 **策略 31.1.2 **性指标和**等级 41.1.3 **机制 41.2 常见的网络**技术 51.2.1 物理**技术 51.2.2 **隔离 51.2.3 访问控制 61.2.4 加密通道 61.2.5 入侵检测 71.2.6 入侵保护 71.2.7 **扫描 81.3 数据加密技术 91.3.1 数据加密的方法和功能 91.3.2 对称密钥体制 91.3.3 公开密钥系统 101.4 认证授权技术 121.4.1 口令认证 121.4.2 PPP协议中的认证机制 131.4.3 其他使用认证机制的协议 131.5 防病毒技术 141.5.1 反病毒技术的发展过程 141.5.2 主要的反病毒技术介绍 151.6 网络黑客 151.6.1 网络黑客常用的攻击方法 151.6.2 黑客攻击的防范措施 171.7 间谍软件 181.7.1 什么是间谍软件 181.7.2 如何避免间谍软件的入侵 191.8 灾难恢复和备份技术 201.9 本章小结 21第2章 TCP和UDP端口的**设置和应用 232.1 端口和套接字的概念与功能 232.1.1 端口的概念和作用 232.1.2 套接字的概念和作用 252.2 Windows操作系统端口的查看和**配置 262.2.1 查看Windows操作系统已开放的端口 262.2.2 关闭Windows操作系统中不用的端口 282.2.3 本机默认端口的重定向 322.3 网上邻居与IP端口 332.3.1 网上邻居与NetBEUI协议 332.3.2 开放NetBIOS端口带来的问题 342.3.3 关于网上邻居的进一步认识 362.3.4 关于空会话 392.4 路由器和防火墙上IP端口的**配置 412.4.1 通过IP访问控制列表限制端口 412.4.2 通过单条命令限制端口 452.5 重要端口介绍 452.6 本章小结 49第二篇 **威胁与防范第3章 防火墙技术及应用 533.1 防火墙技术的分类 533.1.1 软件防火墙和硬件防火墙的比较 533.1.2 硬件防火墙的实现技术 533.1.3 千兆位防火墙技术介绍 543.2 防火墙应用技术 553.2.1 包过滤防火墙技术 553.2.2 应用代理防火墙技术 553.3 防火墙防御攻击的几种常用技术 553.3.1 深度数据包处理 563.3.2 SSL终止 563.3.3 URL过滤 563.3.4 用户会话跟踪 563.3.5 响应模式匹配 563.3.6 行为建模 573.3.7 适应性**算法 573.4 防火墙在网络中的应用 583.4.1 防火墙的物理特性 583.4.2 防火墙在中小型网络中的应用 593.5 PIX防火墙的基本配置方法 603.5.1 PIX防火墙的管理访问模式 603.5.2 PIX防火墙的基本配置命令 603.5.3 PIX防火墙的扩展配置命令 623.5.4 一个配置实例 643.6 NortonInternetSecurity(诺顿网络**特警)的应用 663.6.1 NortonInternetSecurity的组成及功能 673.6.2 NortonInternetSecurity的安装及初步配置 673.6.3 NortonProtectionCenter(Norton防护**) 703.6.4 NortonInternetSecurity(NortonInternet**) 723.6.5 父母控制功能的应用 753.6.6 NortonAntiVirus(防病毒) 783.6.7 NortonAntiSpam(垃圾邮件过滤) 793.7 本章小结 82第4章 计算机病毒及**方法 854.1 计算机病毒概述 854.1.1 计算机病毒的特征 854.1.2 计算机病毒的分类 864.1.3 病毒.蠕虫和木马 874.1.4 计算机病毒的演变过程 884.2 蠕虫的清除和**方法 904.2.1 蠕虫的特征 904.2.2 蠕虫���分类和主要感染对象 904.2.3 系统感染蠕虫后的表现 914.2.4 SQL蠕虫王的清除和**方法 924.2.5 冲击波蠕虫病毒的清除和**方法 934.2.6 震荡波蠕虫病毒的清除和**方法 954.2.7 蠕虫的**方法 974.3 脚本病毒的清除和**方法 1004.3.1 脚本的特征 1014.3.2 脚本病毒的特征 1014.3.3 宏病毒的清除和**方法 1024.3.4 新欢乐时光病毒的清除和**方法 1054.3.5 脚本病毒的**方法 1074.3.6 通过管理WSH来**脚本病毒 1104.4 木马的清除和**方法 1124.4.1 木马的特征 1124.4.2 木马的隐藏方式 1134.4.3 木马的种类 1144.4.4 系统中运行了木马后的症状 1154.4.5 木马专杀工具介绍 1164.4.6 木马的自运行方式 1174.4.7 木马的**方法 1184.5 间谍软件清除和**方法 1204.5.1 间谍软件概述 1204.5.2 间谍软件对系统的危害 1214.5.3 反间谍工具Spybot-Search&Destroy的应用 1214.5.4 反间谍工具WindowsDefender的应用 1254.5.5 间谍软件的** 1284.6 本章小结 129第5章 网络入侵与防范 1315.1 获取远程主机的账号和密码的方法 1315.1.1 字典攻击 1325.1.2 暴力破解 1325.1.3 网络监听 1345.1.4 弱口令扫描 1355.2 获取远程主机账号和密码实例 1365.2.1 X-Scan的功能介绍 1365.2.2 X-Scan的操作方法 1365.2.3 利用X-Scan获取远程主机账号和密码的过程 1395.3 进行远程入侵 1415.3.1 建立与远程主机的连接 1415.3.2 隐藏入侵痕迹 1435.3.3 通过命令提示符进行远程操作 1465.3.4 入侵后的操作 1475.3.5 为继续入侵作准备 1515.4 IPC$入侵方法及防范 1525.4.1 关于IPC$ 1525.4.2 IPC$入侵操作基础 1535.4.3 利用IPC$进行远程入侵 1545.4.4 为继续进行IPC$入侵作准备 1565.4.5 IPC$空连接 1575.4.6 IPC$连接中的故障及排除 1575.4.7 IPC$入侵的**防范 1585.5 Telnet入侵方法及防范 1605.5.1 Telnet入侵基础 1605.5.2 Telnet入侵的过程 1615.5.3 利用工具软件进行Telnet入侵 1645.5.4 Telnet入侵中常用的工具软件 1665.6 注册表入侵方法及防范 1695.6.1 注册表基础知识 1695.6.2 利用REG文件修改注册表 1715.6.3 开启“远程注册表”服务 1745.6.4 利用“注册表编辑器”进行注册表入侵 1755.6.5 利用REG文件导入法进行注册表入侵 1765.7 终端服务入侵方法及防范 1775.7.1 Windows终端服务基础知识 1775.7.2 开启远程主机的终端服务 1785.7.3 利用远程终端服务进行入侵 1815.8 “计算机管理”的**应用 1825.8.1 打开远程主机的“计算机管理”服务 1825.8.2 查看远程主机的信息 1835.9 本章小结 184第6章 网络攻击与防范 1856.1 网络攻击基础知识 1856.1.1 拒绝服务攻击 1856.1.2 利用型攻击 1886.1.3 信息收集型攻击 1896.1.4 假消息攻击 1906.1.5 脚本和ActiveX攻击 1906.2 DoS和DDoS攻击与防范 1916.2.1 DoS攻击的概念 1926.2.2 DDoS攻击的概念 1926.2.3 利用软件运行缺陷的攻击和防范 1936.2.4 利用协议漏洞的攻击和防范 1946.2.5 利用防火墙防范DoS/DDoS攻击 1956.3 IDS技术及应用 1976.3.1 IDS的概念及功能 1976.3.2 IDS中的相关术语 1986.3.3 IDS的分类 1996.3.4 IDS的信息收集 1996.3.5 IDS的信息分析 2036.3.6 IDS的特点 2046.3.7 IDS的部署 2056.4 IPS技术及应用 2066.4.1 IPS的概念 2076.4.2 IPS的分类 2086.4.3 IPS的发展 2096.5 强化Windows2000的TCP/IP堆栈** 209..6.5.1 抵御SYN攻击 2106.5.2 抵御ICMP攻击 2116.5.3 抵御SNMP攻击 2116.5.4 AFD.SYS保护 2116.5.5 其他保护 2126.6 本章小结 213第三篇 **技术的应用第7章 数字证书与网络** 2177.1 数字证书概述 2177.1.1 数字证书的概念 2177.1.2 数字证书的获取 2187.1.3 数字证书应用实例 2207.2 PKI与数字证书 2247.2.1 公开密钥加密法 2257.2.2 公开密钥验证法 2257.2.3 证书认证机构(CA) 2267.2.4 CA的结构及信任关系 2267.2.5 CA的分类 2277.3 企业CA的安装与数字证书的应用 2287.3.1 如何让用户通过Web浏览器向CA申请证书 2287.3.2 安装企业根CA 2297.3.3 使域用户自动信任由企业根CA发放的证书 2317.3.4 域用户向企业CA申请证书的方法 2327.3.5 数字证书应用实例——邮件加密和签名 2367.3.6 安装企业从属CA 2417.4 独立根CA的安装与数字证书的应用 2417.4.1 安装独立根CA 2427.4.2 用户向独立根CA申请数字证书的方法 2427.4.3 独立根CA证书的保存和应用 2457.5 安装独立从属CA 2467.5.1 安装独立从属CA证书服务器 2467.5.2 独立从属CA从其父CA申请证书 2487.6 利用组策略实现域用户对根CA的自动信任 2507.6.1 用户对CA进行自动信任的准则 2507.6.2 让域内用户自动信任独立根CA 2517.6.3 让域用户自动信任企业外部的CA 2547.7 数字证书的管理 2577.7.1 CA的备份与还原 2577.7.2 增加证书模板 2597.7.3 让独立CA自动发放用户申请的证书 2607.7.4 证书的吊销管理 2617.7.5 用户证书的导入和导出 2637.7.6 证书到期前的更新 2657.8 本章小结 267第8章 企业服务器的** 2698.1 企业服务器与目录服务 2698.1.1 目录服务 2698.1.2 Novell目录服务 2708.1.3 Microsoft目录服务 2708.1.4 iPlanet目录服务 2708.1.5 OpenLDAP 2708.1.6 LDAP 2718.2 站点的规划和** 2718.2.1 站点与活动目录之间的关系 2728.2.2 同一站点内活动目录数据的复制原则 2728.2.3 不同站点之间的数据复制 2738.2.4 复制ActiveDirectory数据时的通信协议 2748.3 默认站点的** 2748.3.1 默认站点的特点 2748.3.2 默认站点中域控制器之间的数据复制 2758.4 站点间ActiveDirectory数据的** 2778.4.1 站点的建立 2788.4.2 建立站点链接 2798.4.3 将域控制器添加到对应的站点 2808.4.4 关于“bridgehead服务器”的**问题 2818.4.5 “站点链接”的配置 2818.4.6 “站点链接桥接器”的功能及应用 2838.5 通过“全局编录”增强站点间数据的** 2848.5.1 什么是“全局编录” 2848.5.2 “全局编录”的功能 2868.5.3 “通用组成员缓存”的功能和应用 2888.6 解决ActiveDirectory数据复制中的冲突问题 2898.6.1 属性戳的作用 2898.6.2 冲突的种类及解决方法 2898.7 ActiveDirectory数据库的备份 2918.7.1 认识ActiveDirectory数据库 2918.7.2 备份ActiveDirectory数据库 2928.8 ActiveDirectory数据库的还原 2948.8.1 ActiveDirectory数据库的3种还原方式 2948.8.2 标准还原方法 2958.8.3 强制性还原方法 2968.8.4 主要还原方法 2978.9 ActiveDirectory数据库的管理 2988.9.1 ActiveDirectory数据库文件的转移 2988.9.2 ActiveDirectory数据库的整理 3008.10 “目录服务还原模式”系统管理员密码的重置方法 3028.11 通过ActiveDirectory管理系统资源 3028.11.1 通过ActiveDirectory来管理共享文件夹 3028.11.2 查找域中的共享资源 3048.12 ActiveDirectory与防火墙 3058.12.1 服务与连接端口 3058.12.2 限制动态RPC连接端口的范围 3088.12.3 **传输端口 3098.13 本章小结 310第四篇 基于操作平台的**技术和实现第9章 WindowsServer2003网络** 3139.1 利用组策略加强WindowsServer2003系统的**性 3139.1.1 WindowsServer2003支持的网络环境 3139.1.2 Windows组策略的功能 3149.1.3 用户账户密码的**设置 3149.1.4 在WindowsServer2003中如何防止用户更改密码 3189.1.5 账户锁定策略的**设置 3219.1.6 Kerberos策略的**设置 3239.1.7 通过“**选项”的设置增强系统的**性 3239.2 限制用户登录 3269.2.1 限制用户登录时间 3269.2.2 限制用户登录地点 3279.3 限制外部连接 3289.3.1 限制外部连接的解决思路 3289.3.2 安装和设置远程访问服务器 3299.3.3 设置用户的远程访问权限 3329.3.4 客户端的设置 3329.4 利用虚拟专用网(VPN)加强远程连接的**性 3359.4.1 VPN的实现原理 3359.4.2 基于PPTP的VPN实现 3379.4.3 基于L2TP的VPN实现──使用IPSec证书 3429.4.4 基于L2TP的VPN实现──使用预共享密钥 3459.5 验证通信协议 3469.5.1 WindowsServer2003支持的验证通信协议 3469.5.2 “验证通信协议”应用实例 3479.6 基于IPSec的网络** 3489.6.1 什么是IPSec 3489.6.2 WindowsServer2003的“IPSec策略” 3499.6.3 IPSec应用实例 3509.6.4 进一步掌握“Internet密钥交换” 3519.6.5 深入认识“IPSec策略” 3539.7 身份验证和记账服务 3589.7.1 什么是RADIUS服务器 3589.7.2 RADIUS服务器的安装和配置 3599.7.3 指定RADIUS客户端 3629.7.4 RADIUS应用实例 3639.7.5 RADIUS代理服务器的功能和应用 3649.8 本章小结 368第10章 Windows2000Server网络** 36910.1 运用组策略对网络进行**配置和管理 36910.1.1 **模板 36910.1.2 使用**模板管理工具 36910.1.3 定义**模板 37110.1.4 **配置和分析 37410.1.5 **性分析 37410.1.6 **配置 37610.1.7 服务器角色 37710.1.8 支持服务器角色的ActiveDirectory结构 37810.1.9 应用**模板 38010.1.10 集中管理**模板 38110.2 通过角色对服务器进行**配置和管理 38210.2.1 域策略 38210.2.2 成员服务器策略 38410.2.3 成员服务器基准**选项策略 38510.2.4 成员服务器基准注册表策略 38810.2.5 成员服务器基准文件访问控制列表策略 39210.2.6 成员服务器基准服务策略 39310.2.7 加强各成员服务器角色的** 39410.2.8 域控制器基准策略 39710.2.9 其他基准**策略的应用 39810.3 通过其他系统集成的工具对网络进行**配置和管理 40010.3.1 MicrosoftBaselineSecurityAnalyzer 40010.3.2 Hfnetchk 40710.3.3 IISLockdown 41110.4 本章小结 416第11章Linux网络** 41711.1 系统**介绍 41711.1.1 C1/C2**级设计框架 41711.1.2 Linux的身份认证 41811.1.3 Linux的**用户与用户权限 42211.1.4 Linux的存储空间** 42311.1.5 Linux中的数据加密 42611.1.6 B1**级强化 42911.1.7 Linux的**日志 43111.2 影响Linux网络**的因素 43411.2.1 Linux的网络接口层功能 43411.2.2 Linux的网络层功能 43711.2.3 Linux的传输层功能 43911.2.4 Linux的应用层功能 44011.3 Linux的**工具 44711.3.1 tcpserver 44711.3.2 xinetd 44911.3.3 Sudo 45711.3.4 **检查工具Nessus 46111.3.5 监听工具Sniffit 46411.3.6 扫描工具Nmap 46611.3.7 其他**工具 47011.4 配置**可靠的Linux系统 47011.4.1 SSH应用实例 47011.4.2 SSL应用实例 47711.4.3 构造chroot的DNS 48011.4.4 代理服务器Socks 48211.4.5 邮件服务器 48411.5 本章小结 486...
    编辑推荐语
    本书通过大量实例,使用通俗易懂的语言和简洁明快的叙述方式,以防范实际应用中可能存在的**隐患为基础,较为系统地介绍了各种**知识。在此基础上,结合目前广泛使用的Windows 2000 Server、Windows Server 2003和Linux操作系统,分别介绍了**技术的应用和实现方法。.
    本书的主要内容包括网络**基础知识、TCP和UDP端口的**设置和应用、防火墙技术及应用、计算机病毒及**方法、网络入侵与防范、网络攻击与防范、数字证书与网络**、企业服务器的**、Windows Server 2003网络**、Windows 2000 Server网络**和Linux网络**。通过学习本书,读者能够独立地从事企业网络系统的**配置和管理任务。..
    本书可供各类网络的建设者、使用者和管理者参考,也可作为高职高专和相关培训机构的教材,以及高等学校计算机网络**课程的辅助教材,是读者系统学习计算机网络**知识、技术和实现方法的指导教程。...

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外