网站大量收购闲置独家精品文档,联系QQ:2885784924

《6892.网管员必备宝典:网络安全》.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《6892.网管员必备宝典:网络安全》.pdf

网管员必备宝典:网络安全 猛点这里下载全部内容 目录: 第1章企业网络安全概述 1.1企业网络安全概述 1.2网络安全威胁的分类与基本对策 1.2.1计算机病毒 1.2.2木马 1.2.3网络监听 1.2.4黑客攻击 1.2.5恶意软件 1.2.6天灾人祸 1.3造成网络安全威胁的主要根源 1.3.1系统或程序本身的设计不足 1.3.2网络安全防护设施不完善 1.3.3缺乏系统的安全防护知识 1.3.4日常管理不善 1.4网络攻击的行为特征和防御方法 1.4.1拒绝服务攻击行为特征和防御方法 1.4.2利用型攻击方式行为特征和防御方法 1.4.3信息收集型攻击行为特征和防御方法 1.4.4假消息攻击行为特征和防御方法 1.4.5路由协议和设备攻击行为特征及防御方法 1.5企业网络安全策略 1.5.1常见的企业网络安全认识误区 1.5.2网络安全策略设计的十大原则 1.5.3企业网络安全的十大策略 1.5.4实施网络安全策略的基本步骤 第2章病毒、木马和恶意软件的清除与防护 2.1计算机病毒和木马基础 2.1.1计算机病毒的分类 2.1.2计算机病毒的主要特点 2.1.3木马简介 2.1.4木马的伪装方式 2.1.5木马的运行方式 2.2计算机病毒的清除与防护 2.2.1典型单机版计算机病毒防护程序 2.2.2网络版杀毒软件 2.2.3木马的检测、清除与防范 2.3恶意软件的查杀和防护 2.3.1恶意软件概述 2.3.2恶意软件的分类与防护 2.3.3恶意软件的清除 第3章防火墙技术及应用 3.1防火墙基础 3.1.1防火墙概述 3.1.2防火墙的基本功能 3.1.3防火墙的特殊功能 3.1.4防火墙的基本特性 3.1.5防火墙的主要缺点 3.1.6与防火墙有关的主要术语 3.2防火墙的分类 3.2.1从防火墙的软、硬件形式分 3.2.2从防火墙技术来分 3.2.3从防火墙体系结构分 3.3防火墙在性能等级上的分类 3.3.1个人防火墙 3.3.2路由器防火墙 3.3.3低端硬件防火墙 3.3.4高端硬件防火墙 3.3.5高端服务器防火墙 3.4防火墙的主要应用 3.4.1企业网络体系结构 3.4.2控制来自互联网对内部网络的访问 3.4.3控制来自第三方网络对内部网络的访问 3.4.4控制内部网络不同部门之间的访问 3.4.5控制对服务器中心的网络访问 3.5内部防火墙系统应用 3.5.1内部防火墙规则 3.5.2内部防火墙的可用性需求 3.5.3内部容错防火墙集配置 3.5.4内部防火墙系统设计的其他因素要求 3.6外围防火墙系统设计 3.6.1外围防火墙规则 3.6.2外围防火墙系统的可用性要求 3.7用防火墙阻止SYNFlood攻击 3.7.1SYNFlood攻击原理 3.7.2用防火墙防御SYNFlood攻击 第4章堡垒主机及其应用配置 4.1堡垒主机方案 4.2WindowsServer2003堡垒主机设置 4.2.1配置堡垒主机的基本步骤 4.2.2审核策略设置 4.2.3用户权限分配设置 4.2.4安全选项设置 4.2.5事件日志设置 4.2.6系统服务设置 4.2.7其他安全设置 第5章ISAServer2004的应用 5.1ISAServer2004基础 5.1.1ISA服务器概述 5.1.2ISAServer2004的主要功能 5.1.3ISAServer2004新增或改进功能 5.2ISAServer2004的安装 5.2.1ISAServer2004安装条件 5.2.2安装注意点 5.2.3默认设置 5.3ISAServer2004的网络配置 5.3.1多网络结构 5.3.2网络和网络集配置 5.3.3网络模板 5.3.4创建网络 5.3.5创建网络集 5.3.6应用网络模板 5.3.7网络配置 5.4网络规则 5.4.1网络规则概述 5.4.2创建网络规则 5.5ISA防火墙策略基础 5.5.1ISA防火墙策略工作方式 5.5.2防火墙访问规则 5.5.3ISA防火墙Web发布规则 5.5.4ISA防火墙的安全Web发布规则 5.5.5服务器发布规则 5.5.6邮件服务器发布规则 5.5.7ISA防火墙系统策略 5.5.8ISA防火墙的Web请求身份验证 5.5.9ISA防火墙身份验证过程 5.5.10ISA防火墙发布规则配置选项 5.6创建和配置防火墙规则 5.6.1访问规则的创建与配置 5.6.2配置ISA防火墙策略规则 5.7IS

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档