图书介绍

Windows网络安全配置、管理和应用实例【下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线】

Windows网络安全配置、管理和应用实例
  • 王群主编;王磊编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302082383
  • 出版时间:2004
  • 标注页数:244页
  • 文件大小:62MB
  • 文件页数:256页
  • 主题词:窗口软件,Windows NT/2000;计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows网络安全配置、管理和应用实例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第1章使用NTFS保护文件1

1.1磁盘分区比较1

1.1.1何谓FAT1

1.1.2何谓VFAT1

1.1.3何谓FAT322

1.1.4何谓NTFS2

1.1.5在FAT16、FAT32、NTFS之间做出选择5

1.2转化分区5

1.3.1访问控制列表6

1.3 NTFS权限6

1.3.2管理NTFS权限7

1.3.3多个NTFS权限计算9

1.3.4 NTFS权限的继承11

1.3.5复制与移动文件和文件夹12

1.3.6 Special NTFS权限13

1.4通过网络访问文件资源15

1.4.1 与共享文件夹有关的权限16

1.4.2对NTFS权限和共享文件夹的权限进行组合17

1.5利用EFS保护数据的安全18

1.5.1对文件夹或文件进行加密18

1.5.3恢复加密的文件夹或文件19

1.5.2对文件夹或文件进行解密19

第2章使用Active Directory组策略进行安全配置和管理24

2.1组策略概述24

2.2创建组策略25

2.2.1组策略元素25

2.2.2组策略对象26

2.2.3对象连接27

2.2.4创建组策略对象28

2.2.5创建未连接的组策略对象28

2.2.6连接一个已存在的组策略对象30

2.3.1管理模板31

2.3使用组策略管理客户端31

2.3.2组策略脚本38

2.3.3重定向文件夹39

2.4应用组策略42

2.4.1处理组策略42

2.4.2刷新组策略43

2.4.3解决冲突的组策略44

2.4.4组策略的继承关系44

2.5通过组策略进行软件分发管理45

2.5.1 Windows安装程序46

2.5.2软件分发点47

2.5.3用组策略分发软件包47

2.5.4使用zap文件分发软件51

2.5.5创建软件类别52

第3章运用Windows 2000组策略对网络进行安全配置和管理54

3.1 安全模版54

3.1.1使用安全模板管理工具54

3.1.2定义安全模板57

3.2安全配置和分析工具60

3.2.1 安全性分析61

3.2.2安全配置64

3.3安全策略的设计和实现64

3.3.1服务器角色65

3.3.2支持服务器角色的Active Directory结构67

3.3.3应用安全模板69

3.3.4集中管理安全模板71

第4章通过角色对服务器进行安全配置和管理72

4.1 域策略72

4.1.1 密码策略72

4.1.2账户锁定策略74

4.2成员服务器策略75

4.2.1 成员服务器的基准组策略75

4.2.2成员服务器基准审计策略77

4.2.3成员服务器基准安全选项策略77

4.2.4成员服务器基准注册表策略82

4.2.5成员服务器基准文件访问控制列表策略86

4.2.6成员服务器基准服务策略87

4.2.7加强各成员服务器角色的安全89

4.3域控制器基准策略93

4.4其他基准安全策略的考虑94

4.4.1 加强内置账户的安全94

4.4.2加强服务账户安全95

4.4.3检验端口配置95

第5章通过其他系统集成的工具对网络进行安全配置和管理97

5.1 Microsoft Baseline Security Analy2er97

5.1.1安装MBSA97

5.1.2扫描单台计算机101

5.1.3查看扫描结果102

5.1.4批量扫描计算机107

5.2 Hfnetehk108

5.2.1安全补丁程序108

5.2.2获得HfnetChk109

5.2.3 工作原理109

5.2.4使用方法110

5.3 IIS Lockdown113

5.3.1安装IIS Lockdown113

5.3.2卸载IIS Lockdown119

第6章架设SUS服务器121

6.2 SUS服务端安装122

6.1 SUS简介122

6.3 SUS服务器管理126

6.4 SUS客户端管理129

第7章审核与入侵检测的配置和应用136

7.1审核功能136

7.1.1启用审核功能136

7.1.2事件日志设置137

7.2审核类别138

7.2.1登录事件138

7.2.2审核账户登录事件140

7.2.3审核账户管理141

7.2.4审核对象访问142

7.2.5审核特权使用144

7.2.6审核进程跟踪145

7.2.7审核系统事件146

7.2.8审核策略的更改147

7.2.9使用审核的最佳操作148

7.3分析事件日志150

7.3.1事件查看器150

7.3.2使用EventCombMT151

8.1.1数据包过滤157

8.1.2动态包过滤157

8.1 ISA Server的功能157

第8章部署ISA服务器157

8.1.3应用程序过滤器158

8.1.4集成的入侵检测158

8.1.5高性能Web缓存158

8.2部署场景158

8.2.1单一服务器158

8.2.2背靠背服务器159

8.2.3背靠背边界网络160

8.2.4缓存服务器部署160

8.2.5服务器阵列161

8.2.6 上下游缓存服务器部署162

8.3 ISA版本比较163

8.3.1 ISA Server标准版163

8.3.2 ISA Server企业版163

8.3.3主要区别163

8.3.4系统安装要求164

8.4安装ISA Server164

8.5 ISA Server后续操作169

8.5.1配置ISA Server的服务170

8.5.2 重置LAT171

8.5.3配置安全的ISA Server172

8.6 ISA Server客户端174

8.6.1 Web Proxy174

8.6.2 SecureNAT176

8.6.3 Firewall Clients178

8.6.4选择客户端模式180

第9章管理ISA的访问规则181

9.1规则生效顺序181

9.2配置管理协议规则182

9.2.1协议定义策略元素182

9.2.2配置时间表策略元素185

9.2.3配置客户端地址集策略元素186

9.2.4创建协议规则188

9.2.5修改协议规则191

9.2.6协议规则处理顺序192

9.3配置管理站点和内容规则193

9.3.1 配置目标地址集策略元素193

9.3.2创建站点和内容规则策略元素195

9.3.3修改站点和内容规则199

9.3.4站点和内容访问规则处理顺序200

9.4 IP包过滤200

9.4.1创建IP包过滤200

9.4.2修改IP包过滤203

9.4.3入侵检测204

9.4.4相应入侵事件207

10.1.1扩展活动目录架构210

10.1 配置阵列210

第1 0章管理ISA阵列210

10.1.2创建ISA Server阵列212

10.1.3加入到阵列214

10.1.4提升独立服务器214

10.1.5移除ISA Server阵列216

10.2阵列策略217

10.2.1创建企业策略218

10.2.2配置企业策略219

10.2.3 为阵列配置企业策略220

11.1.1 ISA Server缓存原理222

11.1.2管理服务器缓存文件222

1 1.1 单机缓存222

第11章通过配置ISA服务器的缓存优化网络的性能222

1 1.2使用CARP阵列224

11.2.1 CARP阵列工作原理224

11.2.2配置CARP225

11.2.3 客户端容错配置227

1 1.3链式缓存229

11.4优化ISA缓存232

11.5制定定时下载任务235

附录A基准策略访问控制列表238

附录B Windows 2000服务241

热门推荐