词条 | 网管员世界2011超值精华本 |
释义 | 图书信息网管员世界2011 超值精华本《网管员世界》杂志社编ISBN 978-7-121-13303-9 2011 年6 月出版 定价:65.00 元 16开 572页 宣传语汇编与优选全年24期杂志内容 数百篇精华文章与专题大放送 内 容 简 介《网管员世界》月刊是面向网络技术管理人员的实用性期刊。本书是2010 年《网管员世界》各期内容的汇集,按照栏目分类汇总,内容详尽实用,保存价值高。全书分为安全管理、故障诊断、系统运维、设备运维等部分,共精选数百篇实用、精彩的技术文章,是广大网管员不可多得的业务指导书。本书读者对象以网络管理技术人员(网管员)为主,涵盖网络管理主管、网络爱好者、准网管和所有关注网络应用与网络事业发展的人士。 前 言《网管员世界》作为一本面向网络管理技术人员的专业杂志,已经走过了五年的风雨历程。长期以来,《网管员世界》杂志一直以提高企业IT 基础设施运营水平、提高企业网管人员的管理水平为目标和宗旨,为企业的网络技术人员提供了一个交流技术和经验的平台,成为网络管理技术人员中颇具影响力的IT 专业媒体。为了更好地帮助广大网络技术人员提高网络管理技术水平,《网管员世界》杂志特别推出《网管员世界》2011 超值精华本,内容包括2010 年全年《网管员世界》杂志中安全管理、故障诊断、系统运维、设备运维等栏目的所有精彩文章汇总。本书主要包括的内容如下。 安全管理:网络安全是网管员在日常工作中关注的重点,安全管理将几十篇关于网络安全的实用性和应用性的文章呈现给广大读者,帮助读者朋友从容应对网络安全方面的问题。 故障诊断:收集了《网管员世界》杂志社 2010 年故障诊断栏目中的精华文章和优秀专题,既可以作为网管员在日常工作中排障查错的工具手册,又可作为网管员提高网络管理水平的技术参考。 系统运维:操作系统和各种应用软件的配置和管理也是网管员的工作范畴,系统运维以数十篇精彩的实例文章,剖析在操作系统和应用软件使用过程中遇到的各类问题的解决方法,为网管员朋友在操作系统和应用软件的配置和管理方面提供了众多的方法和技巧。 设备运维:对于广大网络管理人员来说,网络设备的管理和维护是他们工作的主要组成部分,设备维护以大量精彩翔实的文章为广大网络管理人员管理和维护网络提供了实战经验和参考,能够帮助网络管理技术人员完成从网络管理菜鸟到高手的转变。 《网管员世界》杂志社 目 录第1 章 安全管理 网站安全从小处着手...............................................................2 系统安全 .......................................................................... 2 网站配置安全 .................................................................. 2 程序代码安全 .................................................................. 2 数据库安全 ...................................................................... 3 用DHCP 服务器保接入网络安全 ..........................................3 安全接入思路 .................................................................. 3 创建合法性规则 .............................................................. 4 配置合法上网参数 .......................................................... 4 设置合法性标记 .............................................................. 5 控制网络接入安全 .......................................................... 5 Windows 7 加强自身安全两招 ...............................................5 不让远程连接“拖累”系统 .......................................... 5 不让木马“进驻”临时文件 .......................................... 5 在IE 中限制访问某些网站 .....................................................6 在IE 中受管制的站点 .................................................... 6 使用组策略阻止网站 ...................................................... 6 阻止部分用户访问网站 .................................................. 7 给文件服务器聘个审核员.......................................................7 File System Auditor 介绍................................................. 7 FSA 安装须知 .................................................................. 7 运行配置 .......................................................................... 7 查看审核效果 .................................................................. 8 小解“映像劫持” .....................................................................9 “映像劫持”实验 ............................................................ 9 防范“映像劫持” ............................................................ 9 验证防范措施有效性 ...................................................... 9 用360 安全卫士给内网打补丁.............................................10 文件服务器设置 ............................................................ 10 网管PC 设置 ................................................................. 10 用户PC 设置 ................................................................. 10 网络版应用秘籍.....................................................................10 解决网络版管理故障 .................................................... 10 日志分析让升级一目了然 ............................................ 12 复合更新帮助移动设备升级 ........................................ 13 解决策略更改难题 ........................................................ 14 防火墙route 模式部署实例 ..................................................15 第一步:连接 ................................................................ 16 第二步:基本配置 ........................................................ 16 第三步:路由配置 ........................................................ 16 第四步:策略配置 ........................................................ 16 为网络通信开辟绝密通道.....................................................17 软件运行原理 ................................................................ 17 安装服务器端程序 ........................................................ 18 安装客户端程序 ............................................................ 18 管好“人的行为” ...................................................................19 您的网络中有哪些“人” .............................................. 19 不同的“人”引发不同的风险 .................................... 19 管理人的行为的管理措施 ............................................ 21 管理人的行为的技术措施 ............................................ 21 Solaris 10 下的防火墙和NAT 配置 .....................................23 包过滤防火墙IPFilter ................................................... 23 编写IPFilter 规则 .......................................................... 23 动手编写第一个规则 .................................................... 24 关闭Solaris IP 过滤防火墙 .......................................... 25 Solaris IP 过滤防火墙的监控和管理 ........................... 25 IPFilter 的不足 ............................................................... 26 Solaris 10 NAT 配置实战 .............................................. 26 测试环境 ........................................................................ 27 有毒环境下的安装测试 ................................................ 27 小结 ................................................................................ 28 有毒环境安全模式下安装测试 .................................... 28 小结 ................................................................................ 28 系统恢复测试 ................................................................ 28 自我免疫能力测试 ........................................................ 29 直面黑客的恶劣行径.............................................................30 网站后台进不去了 ........................................................ 30 处理过程 ........................................................................ 30 小结 ................................................................................ 30 网站数据库服务器的安全维护 .................................... 31 当病毒让桌面无法进入时.....................................................31 手术工具 ........................................................................ 31 术前准备 ........................................................................ 31 手术过程 ........................................................................ 32 防火墙作桥梁联通内外网.....................................................32 防范DDoS 攻击.....................................................................33 DDoS 的检测 ................................................................. 33 防范DDoS 攻击 ............................................................ 33 基于角色的防范 ............................................................ 35 手动清除顽固恶意启动项 ............................................ 36 漏洞,黑洞!如何管好安全漏洞.........................................36 漏洞产生的危害 ............................................................ 36 漏洞管理的必要性 ........................................................ 37 漏洞管理的基本原则 .................................................... 37 漏洞管理的基本流程 .................................................... 37 漏洞扫描 ........................................................................ 38 部署漏洞管理系统 ........................................................ 40 让应用服务器更安全.............................................................41 操作系统的安全设置 .................................................... 41 信息服务器的安全设置 ................................................ 43 数据库服务器的安全设置 ............................................ 43 VI 特殊应用服务器的安全 ................................................ 43 Linux 服务器的安全设置 ............................................. 43 解决校园网站被挂马问题.....................................................44 发现网站被挂马 ............................................................ 44 查找木马根源 ................................................................ 44 清除木马和后门文件 .................................................... 45 站点恢复测试 ................................................................ 46 防止网站被挂马的基本原则 ........................................ 46 利用组策略进行安全整改.....................................................47 主机脆弱性分析 ............................................................ 47 安全整改方法 ................................................................ 47 会补才强壮——如何打好系统补丁.....................................53 打补丁的重要性 ............................................................ 53 打补丁易陷入误区 ........................................................ 53 容易出现的问题 ............................................................ 54 补丁管理的基本流程 .................................................... 55 补丁的测试 .................................................................... 56 补丁的部署安装 ............................................................ 57 为Windows Server 2008 设卡 ...............................................60 针对Oracle 监听器的DoS 防范 ...........................................62 监听器的工作原理 ........................................................ 62 实验环境 ........................................................................ 63 正常运行情况 ................................................................ 63 服务器A 攻击步骤 ....................................................... 63 攻击效果 ........................................................................ 65 攻击防范 ........................................................................ 65 网络病毒请勿扰.....................................................................67 网络环境 ........................................................................ 67 病毒分析 ........................................................................ 67 防护措施 ........................................................................ 67 写在最后 ........................................................................ 67 存储介质维修和报废时不能马虎.........................................67 数据清除时存在误区 .................................................... 68 维修过程中存在隐患 .................................................... 68 报废过程中存在隐患 .................................................... 68 规范存储介质处理工作 ................................................ 68 定期检查涉密系统 ........................................................ 68 堵塞管理制度漏洞 ........................................................ 68 使用PGP 确保数据隐密和完整 ...........................................68 GnuPG 简介 ................................................................... 68 详细使用方法 ................................................................ 69 GnuPG 使用实例 ........................................................... 71 GnuPG 使用技巧 ........................................................... 72 合理设置杀毒软件.................................................................73 选择反病毒产品的误区 ................................................ 73 选择反病毒产品的依据 ................................................ 73 正确设置瑞星2009 高级企业版 .................................. 74 正确设置趋势科技Office Scan .................................... 76 正确设置赛门铁克SEP ................................................ 77 切断病毒入侵的通道.............................................................78 切断远程入侵通道 ........................................................ 78 切断远程连接通道 ........................................................ 79 切断自动传播通道 ........................................................ 79 切断共享入侵通道 ........................................................ 79 揭开杀毒网站不能访问之谜.................................................80 服务器A 不能升级了 ................................................... 80 临时解决问题 ................................................................ 80 找到真正的问题源 ........................................................ 80 事后感悟 ........................................................................ 81 一起网络病毒的困扰.............................................................81 病毒症状 ........................................................................ 81 查找病毒主机 ................................................................ 81 找到问题的根源 ............................................................ 82 总结 ................................................................................ 82 用OmniPeek 避免信息泄露 ..................................................82 监控环境搭建 ................................................................ 83 分析数据包 .................................................................... 83 报文还原,锁定IP ....................................................... 84 多种措施为机关网络护航.....................................................85 加强入侵防御检测措施 ................................................ 85 加强防火墙的配置与应用 ............................................ 85 加强木马检测,严格控制移动存储设备的使用 ........ 85 构筑安全的服务器 ........................................................ 85 加强电脑准入措施 ........................................................ 85 方便 = 高危!——移动设备带来的威胁与防范策略 ........86 移动设备= 移动炸弹 .................................................... 86 用管理措施避免移动炸弹 ............................................ 88 用技术手段避免移动炸弹 ............................................ 89 PPPoE 配置防ARP 欺骗 .......................................................91 局域网PPPoE 网络拓扑 ............................................... 91 PPPoE 配置及注意问题 ................................................ 91 PPPoE 客户端设置 ........................................................ 92 小结 ................................................................................ 92 感受Avira 安全组合套装 .....................................................93 改造政务应用系统安全架构.................................................94 升级改造迫在眉睫 ........................................................ 94 改造的基本思路 ............................................................ 94 改造的具体方向 ............................................................ 94 八步实现数据库安全.............................................................95 发现 ................................................................................ 95 漏洞和配置的管理 ........................................................ 95 加固 ................................................................................ 95 VII CONTENTS SQL Server 的安全配置 .........................................................96 SQL Server 安全的基本概念 ........................................ 96 对变更的审核 ................................................................ 96 数据库活动的监视 ........................................................ 96 审核 ................................................................................ 96 认证、访问控制、权利管理 ........................................ 96 加密 ................................................................................ 96 服务器安全 .................................................................... 97 数据库安全 .................................................................... 98 模式安全 ........................................................................ 99 对象安全 ........................................................................ 99 结论: ............................................................................ 100 基于VLAN 的防火墙组网实例 .........................................100 防火墙的接口特性 ...................................................... 100 基于VLAN 的防火墙应用实例 ................................. 100 实例中防火墙与交换机的具体配置 .......................... 101 写在最后 ...................................................................... 102 构建透明防火墙...................................................................103 环境搭建 ...................................................................... 103 编译安装Iptables-1.4.0 ............................................... 104 编译安装bridge-utils................................................... 104 配置防火墙策略 .......................................................... 105 赤手空拳寻找ARP 毒源 .....................................................108 掉网现象时有发生 ...................................................... 108 ARP 病毒捣乱? ......................................................... 108 巧妙定位ARP 毒源 .................................................... 108 隔离清除ARP 病毒 .................................................... 109 双防火墙下构建专用商务网站...........................................109 架设防火墙的目的 ...................................................... 110 总部网络拓扑概述 ...................................................... 110 规划物流系统网络并进行拓扑连接 .......................... 110 配置物流系统防火墙 .................................................. 110 配置路由 ...................................................................... 111 冷启动内存映像攻击对策...................................................112 冷启动内存映像攻击方法 .......................................... 112 冷启动内存映像攻击工具的下载和创建 .................. 113 基于USB 磁盘启动的冷启动内存映像攻击 ............ 113 基于PXE 方式的冷启动内存映像攻击 .................... 114 分析内存映像文件 ...................................................... 114 应对之策 ...................................................................... 114 黑客入侵事件引发的思考...................................................114 入侵案例 ...................................................................... 115 事后体会 ...................................................................... 115 批量修改网站同类文件访问权限.......................................116 应用背景 ...................................................................... 116 第一步,生成需要设置权限的文件列表 .................. 116 第二步,对列表中的文件进行权限设置 .................. 117 第三步,整合批处理 .................................................. 117 后记 .............................................................................. 118 阻击流氓软件.......................................................................118 第一步,常规查杀 ...................................................... 118 第二步,PE 上阵 ........................................................ 118 第三步,查到真凶 ...................................................... 118 第四步,清除流氓 ...................................................... 118 域用户认证上网实施策略...................................................119 安装服务器 .................................................................. 119 Forefront TMG 认证配置 ............................................ 120 天融信防火墙认证配置 .............................................. 120 寻找蠕虫攻击源...................................................................121 蠕虫病毒攻击行为分类 .............................................. 121 蠕虫病毒攻击源的定位 .............................................. 121 总结 .............................................................................. 123 别让下载乱了安全阵脚.......................................................124 浏览器设置 .................................................................. 124 设置组策略隐藏Internet 选项 .................................... 124 禁止非管理员用户使用组策略 .................................. 124 如何保证数据安全...............................................................125 数据面临的威胁 .......................................................... 125 数据安全要点 .............................................................. 126 保证数据安全的技术 .................................................. 126 避免Web 服务器被入侵 .....................................................130 控制目录安全性 .......................................................... 130 控制文件安全性 .......................................................... 131 控制账号安全性 .......................................................... 131 Linux 系统安全要点 ............................................................132 保障移动硬盘安全...............................................................132 控制移动硬盘连接安全 .............................................. 132 控制移动硬盘使用安全 .............................................. 133 控制移动硬盘泄露信息 .............................................. 133 控制移动硬盘数据安全 .............................................. 134 修改注册表防止病毒感染优盘...........................................134 修复另类的IE 默认主页篡改 .............................................135 手工清除木马技巧...............................................................135 发现木马 ...................................................................... 136 查找木马 ...................................................................... 136 手工清除 ...................................................................... 137 当心Windows 7 欺诈性接入点 ..........................................138 打造安全ASP NET 服务器 ................................................138 架设ASP NET 基本平台 ............................................ 138 设置和管理账户 .......................................................... 139 权限设置 ...................................................................... 139 网络服务安全管理 ...................................................... 139 VIII 配置IIS 服务 ............................................................... 139 建立一个ASP NET 站点 ............................................ 139 C#.NET 实现防盗链 ............................................................140 工作原理 ...................................................................... 141 实施步骤 ...................................................................... 141 跨站脚本攻击及对策...........................................................142 跨站脚本攻击的概念 .................................................. 142 跨站脚本攻击的危害 .................................................. 142 跨站脚本攻击的方式与对策 ...................................... 142 防止跨站脚本攻击 ...................................................... 143 调教远程工具, 护驾远程控制............................................143 调教Telnet ................................................................... 143 调教VPN 工具 ............................................................ 144 调教远程桌面工具 ...................................................... 145 从严管理账号,控制访问安全...........................................145 取消组用户网络访问权 .............................................. 145 为新用户设置合适权限 .............................................. 146 让特定用户拥有控制权 .............................................. 146 强制对用户进行网络验证 .......................................... 147 监控用户账号登录状态 .............................................. 147 防范数据破坏的最佳实践...................................................148 危机贯穿于数据生命周期中 ...................................... 148 不同时期保护数据的技术手段 .................................. 150 恢复误删除的数据 ...................................................... 152 拒绝Word 杀手对数据的破坏 ................................... 154 避免数据文件变成快捷方式 ...................................... 154 恢复被Sola 病毒破坏的数据 ..................................... 155 查杀破坏硬盘MBR 的鬼影病毒 ............................... 156 数据备份,预留一根救命稻草 .................................. 156 角色管理让UNIX 更安全 ...................................................158 角色的概述 .................................................................. 158 角色管理命令的使用 .................................................. 159 使用SMC 工具实现角色管理.................................... 160 让网站服务器更安全...........................................................160 入侵案例 ...................................................................... 160 分析与防范 .................................................................. 161 写在最后 ...................................................................... 162 利用FSA 监控审核需注意 .................................................162 禁止优盘任意使用...............................................................163 按需为用户分类 .......................................................... 163 创建优盘权限脚本 ...................................................... 163 营造安全使用环境 ...................................................... 164 自动为用户分配权限 .................................................. 165 ARP 欺骗防范措施 ..............................................................165 DHCP 结合静态IP 捆绑法 ......................................... 165 网关上IP 与MAC 绑定 ............................................. 165 建立MAC 数据库 ....................................................... 165 ARP 专用防火墙 ......................................................... 165 控制BT 应用,保护内网安全 ...........................................166 屏蔽BT 下载端口 ....................................................... 166 禁用BT 下载程序 ....................................................... 166 限制连接服务器 ......................................................... 167 控制上传、下载速度 .................................................. 167 禁止下载BT 种子 ....................................................... 167 各显神通加固IE ..................................................................168 关闭新的窗口,防恶意广告 ...................................... 168 关闭脚本粘贴,防隐私泄密 ...................................... 168 关闭保存功能,防鱼龙混杂 ...................................... 168 关闭安全页面,防安全破坏 ..................................... 169 关闭运行权限,防病毒发作 ...................................... 169 关闭颜色变化,防目标暴露 ...................................... 169 ARP 欺骗的检测与应对 ......................................................169 检测ARP 欺骗 ............................................................ 169 应对ARP 欺骗 ............................................................ 170 清除弹出广告.......................................................................170 杀毒需要掌握基本功...........................................................171 杀毒基本功 .................................................................. 171 杀毒前的准备 .............................................................. 171 综合信息网安全建设思路...................................................172 企业综合信息网状况 .................................................. 172 建立内网边界的准入体系 .......................................... 172 常见的杀毒方式 .......................................................... 172 建立身份认证实名系统 .............................................. 173 建立内网规则管理体系 .............................................. 173 您真的用好杀毒软件了吗...................................................174 您“安全退出”了吗...........................................................175 不得不提的浏览器运行机制 ...................................... 175 案例分析:以登录淘宝网为例 .................................. 175 深度探究 ...................................................................... 176 单机版也能自动离线升级...................................................176 PHP 登录后台的防注入攻击 ..............................................177 万能密码欺骗的一般原理 .......................................... 177 PHP 下的万能密码欺骗 .............................................. 177 应对办法 ...................................................................... 177 解决ARP 攻击六大妙招 .....................................................178 妙招一,使用ARP 命令 ............................................ 178 妙招二,利用BAT 批处理文件 ................................ 178 妙招三,使用二分法查找 .......................................... 178 妙招四,将IP 地址与其对应的MAC 地址进行 静态绑定 ...................................................................... 178 妙招五,采用动态ARP 检查 .................................... 179 妙招六,网管型交换机的时间优势 .......................... 179 IX CONTENTS EFS 让文件访问安全进行 ...................................................179 认识EFS 功能 ............................................................. 179 加密重要文件 .............................................................. 180 备份还原密钥 .............................................................. 180 进行安全访问 .............................................................. 181 稳扎稳打应对数据库损害...................................................182 发生了什么 .................................................................. 182 遏制损害 ...................................................................... 182 数据库日志可能成为关键 .......................................... 182 检查其他日志 .............................................................. 183 调查内部人员 .............................................................. 184 证据链的保全 .............................................................. 184 治理整顿 ...................................................................... 184 “零日”漏洞的挑战 .................................................... 185 用Web 过滤阻止非法通信 .................................................185 阻止或不阻止 .............................................................. 185 Web 过滤实施策略 ..................................................... 185 选择适当的设备 .......................................................... 186 上网安全与行为管理实验...................................................186 作业行为的管理 .......................................................... 187 学生上网行为的管理 .................................................. 188 系统安全与软件使用行为管理 .................................. 189 Telnet 认证方式安全性分析 ...............................................190 Password 认证方式 ...................................................... 191 Ntlm 认证方式 ............................................................. 191 选择正确的认证方式 .................................................. 191 拿什么消除过期Plugins......................................................192 “扼杀”ARP .........................................................................192 ARP 欺骗的现象 ......................................................... 192 ARP 病毒的检测方法 ................................................. 193 处理方案 ...................................................................... 193 预防和注意事项 .......................................................... 194 警惕内部人员威胁...............................................................194 离职员工的“小动作” ................................................ 194 掌握敏感数据员工的违规操作 .................................. 195 “热心”的IT 部门员工 ............................................. 195 保护数据需要注意的问题 .......................................... 195 渗透测试注意事项...............................................................196 测试范围 ...................................................................... 196 约束条件 ...................................................................... 196 黑盒测试与白盒测试 .................................................. 196 谁来进行渗透测试 ...................................................... 196 渗透测试的风险 .......................................................... 196 气象信息网络安全问题浅探...............................................197 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。