网站购物车   | 店铺购物车  
店铺平均得分:99.15 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 5 2 8 7 12 59 1974
本店铺共有 2 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
2
100%
已解决
2
100%
店主称呼:再回首   联系方式:购买咨询请联系我  13527388368    地址:重庆 重庆市 沙坪坝区 重庆大学(虎溪校区)
促销广告:重庆满25元包邮,全国大部分地区满29元包邮!
店铺公告
①再回首书店欢迎亲的光临,多购多优惠,量大批发可议价!重庆满25元包邮,全国大部分地区满29元包邮!

②亲,再回首书店实体店与网店同时营业,故在您拍下之前请先联系工作人员,以实际库存为准。书籍一般8成新左右,不缺页、不少页,不影响阅读和使用,部分书籍的光盘、学习卡或附件有遗失的,还请谅解。 二手书里面或多或少都有些笔记,比较挑剔的和习惯用新书的买家请谨慎购买。

③郑重声明:本店所售书籍均为正版二手,亲可以放心购买。如有想购买复印版、盗版的请绕道!

④本店默认韵达快递和中通快递,快递随机,每天16:00之前下订单的,当天发货;16:00之后下订单的,根据仓库打包情况如果来得及当天发货,来不及的话第二天发货,还望亲能理解。本店承诺24小时内发货!如遇特殊情况请咨询工作人员……
店铺介绍
本店专营大学教材、教辅、社科书多年,新书旧书均有,书籍品种较多,团购更优惠!再回首书店取名自书籍回收再利用,环保又省钱,欢迎您的再次光临!电话:13527388368
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:刘晓辉 出版社:重庆大学出版社
网管从业宝典——安全维护·防黑防毒·备份恢复
出版日期:2008年06月
ISBN:9787562445326 [十位:756244532X]
页数:312      
定价:¥38.00
店铺售价:¥15.20 (为您节省:¥22.80
店铺库存:0
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13527388368
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网管从业宝典——安全维护·防黑防毒·备份恢复》内容提要:
作为《网管从业宝典》一书中的**分册,本书系统分析了网管在日常工作中将遇到的各方面的网络**问题。从局域网**策略、无线局域网**策略、黑客攻击预防、服务器**配置、漏洞补防、文件**、数据备份与恢复等方面进行系统全面的介绍。并通过**网管多年的从业经验,介绍如何才能有效地将突发网络**问题降到*低。适合广大学生、网络爱好者及网络从业人员阅读学习。
《网管从业宝典——安全维护·防黑防毒·备份恢复》图书目录:
第1章 网络**概述
1.1 网络**定义
1.1.1 国内对信息**的定义
1.1.2 国外对信息**的定义
1.2 网络**现状
1.2.1 病毒问题
1.2.2 非法访问和破坏
1.2.3 管理漏洞
1.2.4 网络的缺陷及漏洞
1.3 网络**防御体系
1.3.1 可靠性
1.3.2 可用性
1.3.3 保密性
1.3.4 完整性
1.3.5 不可抵赖性
1.3.6 可控性
1.4 现有网络威胁
1.4.1网络威胁简介
1.4.2 系统漏洞威胁
1.4.3 人为因素威胁
1.4.4 黑客入侵
第2章 病毒防御
2.1 病毒概述
2.1.1 计算机病毒
2.1.2 木马病毒
2.1.3 蠕虫病毒
2.1.4 网页病毒
2.1.5 恶意软件
2.1.6 中毒症状
2.1.7 传播途径
2.1.8 计算机病毒的危害
2.2 网络防病毒软件的安装与配置
2.2.1 McAfee防病毒产品的特点
2.2.2 安装McAfee ePOlicy Orchestrator 3.6.0
2.2.3 补丁安装
2.2.4 ePO控制台
2.2.5 安装防病毒产品
2.2.6 安装代理服务和中文语言包
2.2.7 客户端发现策略
2.2.8 ePO管理包和病毒包升级
2.2.9 创建代理服务软件安装包
2.2.10 安装客户端代理以及防病毒软件
2.2.11 部署产品更新策略和病毒库分发策略
2.2.12 文件保护规则防御病毒
第3章 黑客攻击及其预防
3.1 认识黑客和黑客攻击
3.1.1 “黑客”是什么
3.1.2 主要黑客攻击类型
3.2 黑客攻击方法
3.2.1 收集初始信息
3.2.2 隐藏位置
3.2.3 寻找目标主机并分析目标主机
3.2.4 获取账号和密码
3.2.5 获得控制权
3.3 拒绝服务攻击与防御方法
3.3.1 拒绝服务攻击的行为特征
3.3.2 预防拒绝服务攻击的常用策略
3.4 漏洞扫描
3.4.1 漏洞扫描工具MBSA
3.4.2 MBSA的安装与使用
第4章 局域网服务器系统的**配置
4.1 操作系统安装与更新
4.1.1 安装时的**注意事项
4.1.2 补丁安装注意事项
4.1.3 系统的补丁安装
4.2 系统管理员账户
4.2.1 默认组权限
4.2.2 更改Administrator账户名称
4.2.3 系统管理员口令设置
4.2.4 创建陷阱账号
4.3 磁盘访问权限
4.3.1 权限范围
4.3.2 设置磁盘访问权限
4.3.3 查看磁盘权限
4.4 系统账号数据库
4.4.1 启用加密
4.4.2 删除系统账号数据库
4.5 Internet连接防火墙
4.5.1 Internet防火墙简介
4.5.2 启用Internet防火墙
4.6 **配置向导
4.6.1 安装**配置向导
4.6.2 配置**服务
4.7 局域网端口**管理
4.7.1 服务端口
4.7.2 端口威胁
4.7.3 查看端口
4.7.4 TCP/IP筛选器
4.7.5 启动/关闭服务法
第5章 活动目录**
5.1 限制登录用户
5.2 目录访问权限
5.3 辅助域控制器
5.4 删除活动目录
5.4.1 删除Active Directory的注意事项
5.4.2 删除Active Directory
5.5 SYSVOL**
5.5.1 SYSVOL重定向
5.5.2 更改SYSVOL存储空间
第6章 局域网**策略配置
6.1 账户策略
6.1.1 密码策略
6.1.2 账户锁定策略
6.1.3 **的账户策略设置
6.2 审核策略
6.2.1 审核策略设置
6.2.2 **的审核策略设置
6.2.3 调整日志审核文件的大小
6.3 限制用户登录
6.3.1 用户权力
6.3.2 限制登录
6.4 **配置和分析
6.4.1 预定义的**模板
6.4.2 **等级
6.4.3 实施**配置和分析
6.5 IPSec**策略
6.5.1 IPSec服务
6.5.2 IPSec策略创建防火墙
第7章 局域网数据备份与恢复
7.1 备份与恢复概述
7.1.1 数据备份
7.1.2 数据恢复
7.2 Active Directory数据库备份与恢复
7.2.1 活动目录状态信息
7.2.2 单域控制器的备份与恢复
7.2.3 恢复活动目录数据库
7.2.4 多域控制器的备份与恢复
7.3 SQL Server2000数据库备份与恢复
7.3.1 数据库备份概述
7.3.2 数据库恢**法
7.3.3 数据库维护计划创建备份
7.3.4 数据库恢复
7.4 服务器系统的备份与还原
7.4.1 创建服务器操作系统备份
7.4.2 制作服务器操作系统引导文件
7.4.3 服务器操作系统灾难恢复
7.5 网络灾难恢复系统
7.5.1 创建操作系统完整备份
7.5.2 创建IDR引导光盘
7.5.3 IDR恢复操作系统
第8章 ISA 2006**配置
8.1 ISA Server2006功能概述
8.1.1 代理服务器功能—提供**性非常高的共享Internet
8.1.2 加快Web访问速度
8.2 ISA2006防火墙的基础知识
8.2.1 网络服务与端口的关系
8.2.2 TCP/IP地址的意义
8.2.3 ISA Server2006的设置规则
8.2.4 ISA Server2006的客户端
8.3 ISA Server的**部署与应用
8.3.1 Internet边缘防火墙
8.3.2 部门或主干网络防火墙
8.3.3 分支办公室防火墙
8.3.4 **服务器发布
8.4 ISA Server 部署与使用注意事项
8.4.1 安装ISA Server 的软件与硬件需求
8.4.2 多VLAN网络中三层交换机的配置
8.4.3 ISA Server 的安装
8.5 **连接Internet
8.5.1 允许内网访问Internet
8.5.2 允许内网ping通网关
8.5.3 允许本地主机访问外网
8.5.4 有关使用QQ等聊天软件和QQ、联众游戏的设置
8.5.5 在ISA Server 2006中屏蔽垃圾网站、黄色网站和恶意网站
第9章 用户账户**
9.1 **加入域
9.2 限制域管理员的权限
9.2.1 删除Domain Admins组
9.2.2 限制单个域管理员的权限
9.2.3 限制多个域组的权限
9.3 系统管理员账户的管理
9.3.1 系统管理员口令设置
9.3.2 系统管理员账户**管理
9.4 管理账户
9.4.1 创建**用户账户
9.4.2 重设用户密码
9.4.3 管理用户账户
9.4.4 用户访问限制
9.4.5 用户组**
9.5 访问权限的设置
9.5.1 为用户设置权限
9.5.2 将用户权限指派到组
9.5.3 共享文件夹权限
9.5.4 配置特权和权利
9.5.5 用户组权限
9.6 委派权限
9.6.1 权限委派概述
9.6.2 普通权限委派
第10章 文件**
10.1 **目标
10.2 文件容错
10.2.1 创建DFS根目录
10.2.2 建立共享文件夹
10.2.3 DFS的容错管理的实现
10.3 卷影复制
10.3.1 设置副本存储区域
10.3.2 启用卷影副本服务
10.3.3 任务计划
10.3.4 客户端软件安装文件夹
10.3.5 客户端配置
10.3.6 恢复时间点的文件
10.3.7 使用卷影服务需要注意的问题
10.4 数据同步
10.4.1 服务端的脱机文件设置
10.4.2 客户端的脱机文件设置与同步
10.4.3 同步管理器
10.4.4 处理文件冲突
10.5 文件夹重定向
10.5.1 部署文件夹重定向
10.5.2 策略测试
第11章 无线网络**
11.1 无线网络设备**
11.1.1 无线接入点**
11.1.2 无线路由器**
11.2 IEEE 802.1x身份认证
11.2.1 部署IEEE802.1x认证
11.2.2 无线访问认证配置步骤
11.2.3 配置Cisco无线接入点
11.3 无线网络客户端**
11.3.1 对等无线网络**
11.3.2 无线接入点客户端**
11.4 使用WCS配置**
11.4.1 无线入侵防御
11.4.2 恶意设备检测
11.4.3 **策略模板
11.4.4 用户拒绝列表
11.4.5 无线网络监控
11.4.6 用户位置跟踪
第12章 **设备规划与配置
12.1 网络**设备概述
12.1.1 防火墙
12.1.2 IDS
12.1.3 IPS
12.2 网络**设计与配置
12.2.1防火墙设计
12.2.2 IDS设计
12.2.3 IPS设计
12.2.4 综合**设计
12.3 Cisco ASDM配置
12.3.1 Cisco ASDM简介
12.3.2 基本**配置
《网管从业宝典——安全维护·防黑防毒·备份恢复》文章节选:
第1章 网络**概述
1.1 网络**定义
从本质上看,网络**就是网络上的信息**。而对“信息**”有多种理解。种种偏差主要来自于从不同的角度来对待信息**,因此出现了“计算机**”、“网络**”、“信息内容**”之类的提法,也出“机密性”、“真实性”、“完整性”、“可用性”和“不可否认性”等描述方式。
1.1.1 国内对信息**的定义
信息**保密内容分为:实体**、运行**、数据**和管理**四个方面。我国计算机信息系统**专用产品分类原则给出的定义是:“涉及实体**、运行**和信息**三个方面。”
我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、设施(网络)的**,运行环境的**,保障信息**,保障计算机功能的正常发挥,以维护计算机信息系统的**。”这里面涉及了物理**、运行**与信息**三个层面。
**信息****实验室给出的定义是:“信息**涉及信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”
1.1.2 国外对信息**的定义
英国BS7799信息**管理标准给出的定义是:“信息**是使信息避免一系列威胁,保障商务的连续性,*大限度地减少商务的损失,*大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”
美国****局给出的定义是:“因为术语‘信息**’一直仅表示信息的机密性,在国防部用‘信息保障’来描述信息**。它包含5种**服务:机密性、完整性、可用性、真实性和不可抵赖性。”
国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的**保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。
纵观从不同的角度对信息**的不同描述,可以看出两种描述风格。一种是从信息**所涉及层面的角度进行描述,大体上涉及了实体(物理)**、运行**和数据(信息)**;一种是从信息**所涉及的**属性的角度进行描述,大体上涉及了机密性、完整性和可用性。从上述定义中总结,信息**的含义就是就是*大限度地减少数据和资源被攻击的可能性。
1.2 网络**现状
对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户来说,面临的**问题主要有以下几个方面。
1.2.1 病毒问题
这是广大用户*了解的一个**问题。计算机病毒程序很容易制造巨大的破坏,其危害已被人们所认识。从前的单机病毒就已经让人们谈毒色变了,通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。
目前全球已发现将近10万余种病毒,并且还在以每天10余种的速度增长。有资料显示,病毒威胁所造成的损失占网络经济损失的76%,仅“爱虫”病毒发作在全球所造成的损失,就达96亿美元。谈到病毒问题还包括特洛伊木马(Trojan Horse)和蠕虫(Worms)问题。这两种程序不是严格的病毒,但不仅和病毒的危害性相当,而且一般也会伴随着病毒一起向用户发起攻击。特洛伊程序一般是由编程人员编制的,它提供了用户所不希望的功能,这些额外的功能往往把预谋的功能隐藏在公开的功能中,掩盖其真实企图。蠕虫则是一个或一组程序,它可以从一台机器向另一台机器传播。与病毒不同的是,它不需要修改宿主程序就能传播。
另外,病毒的生命周期正在无限制的延长。计算机病毒的产生过程可分为:程序设计一传播一潜伏一触发一运行一实行攻击。从2006年主要计算机病毒发作频率和变种速度看,病毒的生命周期延长的趋势十分明显,这主要是由于病毒载体的增多造成的。无线上网技术、蓝牙、手机短信服务、IM聊天、电子邮件木马捆绑、BLOG中隐藏的跨站攻击代码、免费音频和视频中的病毒嵌入等都会寄存病毒代码,而变种和交叉感染的存在,都使得病毒从生成开始到完全根除结束的时间大大延长。
1.2.2 非法访问和破坏
黑客攻击已有十几年的历史。黑客技术对于许多人来说已经不再高深莫测,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络**的主要威胁。
黑客活动几乎覆盖了所有操作系统,包括UNIX、Windows NT、VMS及MVS等。黑客攻击比病毒破坏更具目的性,因而也更具危害性。Yahoo!、Amazon等国际**网站“被黑事件”早已不是新闻。
1.2.3 管理漏洞
网络系统的严格管理是企业、机构和用户免受攻击的重要措施。事实上,很多企业、机构和用户的网站或系统都疏于这方面的管理。据1T界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。
1.2.4 网络的缺陷及漏洞
因特网的共享性和开放性使网上信息**存在先天不足,因为其赖以生存的TCP/IP缺乏相应的**机制,而且因特网*初的设计考虑的是该网不会因局部故障而影响信息的传输,基本没有考虑**问题,因此它在**可靠、服务质量、带宽和方便性等方面存在问题。此外,随着软件系统规模的不断增大,系统中的**漏或“后门”也不可避免的存在,比如人们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的**漏洞,众多的各类服务器、浏览器、应用软件等都被发现存在**隐患。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络**的主要威胁之一。
1.3 网络**防御体系
通俗地说,网络信息**与保密主要是指保护网络信息系统,使其没有危险、不受威胁和不出事故。从技术角度来说,网络信息**与保密的目标主要表现在系统的保密性、完整性、可靠性、可用性、不可抵赖性和可控性等方面。
1.3.1 可靠性
可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统**的*基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测试主要有三种:抗毁性、生存性和有效性。
**,抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。
第二,生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
第三,有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统部件失效情况下,满足业务性能要求的程度。例如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。
可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性和环境可靠性等方面。
**,硬件可靠性*为直观和常见。
第二,软件可靠性是指在规定的时间内,程序成功运行的概率。
第三,人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。
第四,环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。
1.3.2 可用性
可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的**性能。网络信息系统*基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。
可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有**事件情况存储在**审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。
1.3.3 保密性
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息**的重要手段。
常用的保密技术包括:防侦听(使对手监听有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露)等。
……
《网管从业宝典——安全维护·防黑防毒·备份恢复》编辑推荐与评论:
经典案例分析、全新思路讲解,独特培训方法。网络**原理全面介绍,**设备规划与配置,曝光经典病毒防御技术,文件、账户**心得,系统加固策略专家评析,备份恢复服务器系列。
本书系统地介绍了局域网、服务器方面的**防范知识和防黑技巧。根据局域网中的**问题和不同技术要点共分为12章。第1、2章对网络**知识及病毒防御进行了综述,让读者了解到相关的基础知识。第3~6章主要介绍黑客攻击预防、服务器系统**配置等相关知识和各种方法技巧。第7、8章**介绍了局域网服务器**配置、数据备份与恢复的各种方法,第9、10章则介绍如何保障用户账户以及文件的**。第11章介绍了无线局域网相关的**设置技巧。第12章则对**设备规划与配置进行了讲解。通过本书的学习,读者可以快速掌握网络**的配置与实作技巧,并提升自己的网络管理水平。 本书是中小型网络管理人员的**参考书,同时可作为局域网组建者的指导书,也可作为各类网络培训机构或各大中专院校相关课程的参考书。