请输入您要查询的百科知识:

 

词条 网管员世界2011超值精华本
释义

图书信息

网管员世界2011 超值精华本《网管员世界》杂志社编ISBN 978-7-121-13303-9

2011 年6 月出版

定价:65.00 元

16开

572页

宣传语

汇编与优选全年24期杂志内容

数百篇精华文章与专题大放送

内 容 简 介

《网管员世界》月刊是面向网络技术管理人员的实用性期刊。本书是2010 年《网管员世界》各期内容的汇集,按照栏目分类汇总,内容详尽实用,保存价值高。全书分为安全管理、故障诊断、系统运维、设备运维等部分,共精选数百篇实用、精彩的技术文章,是广大网管员不可多得的业务指导书。本书读者对象以网络管理技术人员(网管员)为主,涵盖网络管理主管、网络爱好者、准网管和所有关注网络应用与网络事业发展的人士。

前 言

《网管员世界》作为一本面向网络管理技术人员的专业杂志,已经走过了五年的风雨历程。长期以来,《网管员世界》杂志一直以提高企业IT 基础设施运营水平、提高企业网管人员的管理水平为目标和宗旨,为企业的网络技术人员提供了一个交流技术和经验的平台,成为网络管理技术人员中颇具影响力的IT 专业媒体。为了更好地帮助广大网络技术人员提高网络管理技术水平,《网管员世界》杂志特别推出《网管员世界》2011 超值精华本,内容包括2010 年全年《网管员世界》杂志中安全管理、故障诊断、系统运维、设备运维等栏目的所有精彩文章汇总。本书主要包括的内容如下。

 安全管理:网络安全是网管员在日常工作中关注的重点,安全管理将几十篇关于网络安全的实用性和应用性的文章呈现给广大读者,帮助读者朋友从容应对网络安全方面的问题。

 故障诊断:收集了《网管员世界》杂志社 2010 年故障诊断栏目中的精华文章和优秀专题,既可以作为网管员在日常工作中排障查错的工具手册,又可作为网管员提高网络管理水平的技术参考。

 系统运维:操作系统和各种应用软件的配置和管理也是网管员的工作范畴,系统运维以数十篇精彩的实例文章,剖析在操作系统和应用软件使用过程中遇到的各类问题的解决方法,为网管员朋友在操作系统和应用软件的配置和管理方面提供了众多的方法和技巧。

 设备运维:对于广大网络管理人员来说,网络设备的管理和维护是他们工作的主要组成部分,设备维护以大量精彩翔实的文章为广大网络管理人员管理和维护网络提供了实战经验和参考,能够帮助网络管理技术人员完成从网络管理菜鸟到高手的转变。

《网管员世界》杂志社

目 录

第1 章 安全管理

网站安全从小处着手...............................................................2

系统安全 .......................................................................... 2

网站配置安全 .................................................................. 2

程序代码安全 .................................................................. 2

数据库安全 ...................................................................... 3

用DHCP 服务器保接入网络安全 ..........................................3

安全接入思路 .................................................................. 3

创建合法性规则 .............................................................. 4

配置合法上网参数 .......................................................... 4

设置合法性标记 .............................................................. 5

控制网络接入安全 .......................................................... 5

Windows 7 加强自身安全两招 ...............................................5

不让远程连接“拖累”系统 .......................................... 5

不让木马“进驻”临时文件 .......................................... 5

在IE 中限制访问某些网站 .....................................................6

在IE 中受管制的站点 .................................................... 6

使用组策略阻止网站 ...................................................... 6

阻止部分用户访问网站 .................................................. 7

给文件服务器聘个审核员.......................................................7

File System Auditor 介绍................................................. 7

FSA 安装须知 .................................................................. 7

运行配置 .......................................................................... 7

查看审核效果 .................................................................. 8

小解“映像劫持” .....................................................................9

“映像劫持”实验 ............................................................ 9

防范“映像劫持” ............................................................ 9

验证防范措施有效性 ...................................................... 9

用360 安全卫士给内网打补丁.............................................10

文件服务器设置 ............................................................ 10

网管PC 设置 ................................................................. 10

用户PC 设置 ................................................................. 10

网络版应用秘籍.....................................................................10

解决网络版管理故障 .................................................... 10

日志分析让升级一目了然 ............................................ 12

复合更新帮助移动设备升级 ........................................ 13

解决策略更改难题 ........................................................ 14

防火墙route 模式部署实例 ..................................................15

第一步:连接 ................................................................ 16

第二步:基本配置 ........................................................ 16

第三步:路由配置 ........................................................ 16

第四步:策略配置 ........................................................ 16

为网络通信开辟绝密通道.....................................................17

软件运行原理 ................................................................ 17

安装服务器端程序 ........................................................ 18

安装客户端程序 ............................................................ 18

管好“人的行为” ...................................................................19

您的网络中有哪些“人” .............................................. 19

不同的“人”引发不同的风险 .................................... 19

管理人的行为的管理措施 ............................................ 21

管理人的行为的技术措施 ............................................ 21

Solaris 10 下的防火墙和NAT 配置 .....................................23

包过滤防火墙IPFilter ................................................... 23

编写IPFilter 规则 .......................................................... 23

动手编写第一个规则 .................................................... 24

关闭Solaris IP 过滤防火墙 .......................................... 25

Solaris IP 过滤防火墙的监控和管理 ........................... 25

IPFilter 的不足 ............................................................... 26

Solaris 10 NAT 配置实战 .............................................. 26

测试环境 ........................................................................ 27

有毒环境下的安装测试 ................................................ 27

小结 ................................................................................ 28

有毒环境安全模式下安装测试 .................................... 28

小结 ................................................................................ 28

系统恢复测试 ................................................................ 28

自我免疫能力测试 ........................................................ 29

直面黑客的恶劣行径.............................................................30

网站后台进不去了 ........................................................ 30

处理过程 ........................................................................ 30

小结 ................................................................................ 30

网站数据库服务器的安全维护 .................................... 31

当病毒让桌面无法进入时.....................................................31

手术工具 ........................................................................ 31

术前准备 ........................................................................ 31

手术过程 ........................................................................ 32

防火墙作桥梁联通内外网.....................................................32

防范DDoS 攻击.....................................................................33

DDoS 的检测 ................................................................. 33

防范DDoS 攻击 ............................................................ 33

基于角色的防范 ............................................................ 35

手动清除顽固恶意启动项 ............................................ 36

漏洞,黑洞!如何管好安全漏洞.........................................36

漏洞产生的危害 ............................................................ 36

漏洞管理的必要性 ........................................................ 37

漏洞管理的基本原则 .................................................... 37

漏洞管理的基本流程 .................................................... 37

漏洞扫描 ........................................................................ 38

部署漏洞管理系统 ........................................................ 40

让应用服务器更安全.............................................................41

操作系统的安全设置 .................................................... 41

信息服务器的安全设置 ................................................ 43

数据库服务器的安全设置 ............................................ 43

VI

特殊应用服务器的安全 ................................................ 43

Linux 服务器的安全设置 ............................................. 43

解决校园网站被挂马问题.....................................................44

发现网站被挂马 ............................................................ 44

查找木马根源 ................................................................ 44

清除木马和后门文件 .................................................... 45

站点恢复测试 ................................................................ 46

防止网站被挂马的基本原则 ........................................ 46

利用组策略进行安全整改.....................................................47

主机脆弱性分析 ............................................................ 47

安全整改方法 ................................................................ 47

会补才强壮——如何打好系统补丁.....................................53

打补丁的重要性 ............................................................ 53

打补丁易陷入误区 ........................................................ 53

容易出现的问题 ............................................................ 54

补丁管理的基本流程 .................................................... 55

补丁的测试 .................................................................... 56

补丁的部署安装 ............................................................ 57

为Windows Server 2008 设卡 ...............................................60

针对Oracle 监听器的DoS 防范 ...........................................62

监听器的工作原理 ........................................................ 62

实验环境 ........................................................................ 63

正常运行情况 ................................................................ 63

服务器A 攻击步骤 ....................................................... 63

攻击效果 ........................................................................ 65

攻击防范 ........................................................................ 65

网络病毒请勿扰.....................................................................67

网络环境 ........................................................................ 67

病毒分析 ........................................................................ 67

防护措施 ........................................................................ 67

写在最后 ........................................................................ 67

存储介质维修和报废时不能马虎.........................................67

数据清除时存在误区 .................................................... 68

维修过程中存在隐患 .................................................... 68

报废过程中存在隐患 .................................................... 68

规范存储介质处理工作 ................................................ 68

定期检查涉密系统 ........................................................ 68

堵塞管理制度漏洞 ........................................................ 68

使用PGP 确保数据隐密和完整 ...........................................68

GnuPG 简介 ................................................................... 68

详细使用方法 ................................................................ 69

GnuPG 使用实例 ........................................................... 71

GnuPG 使用技巧 ........................................................... 72

合理设置杀毒软件.................................................................73

选择反病毒产品的误区 ................................................ 73

选择反病毒产品的依据 ................................................ 73

正确设置瑞星2009 高级企业版 .................................. 74

正确设置趋势科技Office Scan .................................... 76

正确设置赛门铁克SEP ................................................ 77

切断病毒入侵的通道.............................................................78

切断远程入侵通道 ........................................................ 78

切断远程连接通道 ........................................................ 79

切断自动传播通道 ........................................................ 79

切断共享入侵通道 ........................................................ 79

揭开杀毒网站不能访问之谜.................................................80

服务器A 不能升级了 ................................................... 80

临时解决问题 ................................................................ 80

找到真正的问题源 ........................................................ 80

事后感悟 ........................................................................ 81

一起网络病毒的困扰.............................................................81

病毒症状 ........................................................................ 81

查找病毒主机 ................................................................ 81

找到问题的根源 ............................................................ 82

总结 ................................................................................ 82

用OmniPeek 避免信息泄露 ..................................................82

监控环境搭建 ................................................................ 83

分析数据包 .................................................................... 83

报文还原,锁定IP ....................................................... 84

多种措施为机关网络护航.....................................................85

加强入侵防御检测措施 ................................................ 85

加强防火墙的配置与应用 ............................................ 85

加强木马检测,严格控制移动存储设备的使用 ........ 85

构筑安全的服务器 ........................................................ 85

加强电脑准入措施 ........................................................ 85

方便 = 高危!——移动设备带来的威胁与防范策略 ........86

移动设备= 移动炸弹 .................................................... 86

用管理措施避免移动炸弹 ............................................ 88

用技术手段避免移动炸弹 ............................................ 89

PPPoE 配置防ARP 欺骗 .......................................................91

局域网PPPoE 网络拓扑 ............................................... 91

PPPoE 配置及注意问题 ................................................ 91

PPPoE 客户端设置 ........................................................ 92

小结 ................................................................................ 92

感受Avira 安全组合套装 .....................................................93

改造政务应用系统安全架构.................................................94

升级改造迫在眉睫 ........................................................ 94

改造的基本思路 ............................................................ 94

改造的具体方向 ............................................................ 94

八步实现数据库安全.............................................................95

发现 ................................................................................ 95

漏洞和配置的管理 ........................................................ 95

加固 ................................................................................ 95

VII

CONTENTS

SQL Server 的安全配置 .........................................................96

SQL Server 安全的基本概念 ........................................ 96

对变更的审核 ................................................................ 96

数据库活动的监视 ........................................................ 96

审核 ................................................................................ 96

认证、访问控制、权利管理 ........................................ 96

加密 ................................................................................ 96

服务器安全 .................................................................... 97

数据库安全 .................................................................... 98

模式安全 ........................................................................ 99

对象安全 ........................................................................ 99

结论: ............................................................................ 100

基于VLAN 的防火墙组网实例 .........................................100

防火墙的接口特性 ...................................................... 100

基于VLAN 的防火墙应用实例 ................................. 100

实例中防火墙与交换机的具体配置 .......................... 101

写在最后 ...................................................................... 102

构建透明防火墙...................................................................103

环境搭建 ...................................................................... 103

编译安装Iptables-1.4.0 ............................................... 104

编译安装bridge-utils................................................... 104

配置防火墙策略 .......................................................... 105

赤手空拳寻找ARP 毒源 .....................................................108

掉网现象时有发生 ...................................................... 108

ARP 病毒捣乱? ......................................................... 108

巧妙定位ARP 毒源 .................................................... 108

隔离清除ARP 病毒 .................................................... 109

双防火墙下构建专用商务网站...........................................109

架设防火墙的目的 ...................................................... 110

总部网络拓扑概述 ...................................................... 110

规划物流系统网络并进行拓扑连接 .......................... 110

配置物流系统防火墙 .................................................. 110

配置路由 ...................................................................... 111

冷启动内存映像攻击对策...................................................112

冷启动内存映像攻击方法 .......................................... 112

冷启动内存映像攻击工具的下载和创建 .................. 113

基于USB 磁盘启动的冷启动内存映像攻击 ............ 113

基于PXE 方式的冷启动内存映像攻击 .................... 114

分析内存映像文件 ...................................................... 114

应对之策 ...................................................................... 114

黑客入侵事件引发的思考...................................................114

入侵案例 ...................................................................... 115

事后体会 ...................................................................... 115

批量修改网站同类文件访问权限.......................................116

应用背景 ...................................................................... 116

第一步,生成需要设置权限的文件列表 .................. 116

第二步,对列表中的文件进行权限设置 .................. 117

第三步,整合批处理 .................................................. 117

后记 .............................................................................. 118

阻击流氓软件.......................................................................118

第一步,常规查杀 ...................................................... 118

第二步,PE 上阵 ........................................................ 118

第三步,查到真凶 ...................................................... 118

第四步,清除流氓 ...................................................... 118

域用户认证上网实施策略...................................................119

安装服务器 .................................................................. 119

Forefront TMG 认证配置 ............................................ 120

天融信防火墙认证配置 .............................................. 120

寻找蠕虫攻击源...................................................................121

蠕虫病毒攻击行为分类 .............................................. 121

蠕虫病毒攻击源的定位 .............................................. 121

总结 .............................................................................. 123

别让下载乱了安全阵脚.......................................................124

浏览器设置 .................................................................. 124

设置组策略隐藏Internet 选项 .................................... 124

禁止非管理员用户使用组策略 .................................. 124

如何保证数据安全...............................................................125

数据面临的威胁 .......................................................... 125

数据安全要点 .............................................................. 126

保证数据安全的技术 .................................................. 126

避免Web 服务器被入侵 .....................................................130

控制目录安全性 .......................................................... 130

控制文件安全性 .......................................................... 131

控制账号安全性 .......................................................... 131

Linux 系统安全要点 ............................................................132

保障移动硬盘安全...............................................................132

控制移动硬盘连接安全 .............................................. 132

控制移动硬盘使用安全 .............................................. 133

控制移动硬盘泄露信息 .............................................. 133

控制移动硬盘数据安全 .............................................. 134

修改注册表防止病毒感染优盘...........................................134

修复另类的IE 默认主页篡改 .............................................135

手工清除木马技巧...............................................................135

发现木马 ...................................................................... 136

查找木马 ...................................................................... 136

手工清除 ...................................................................... 137

当心Windows 7 欺诈性接入点 ..........................................138

打造安全ASP NET 服务器 ................................................138

架设ASP NET 基本平台 ............................................ 138

设置和管理账户 .......................................................... 139

权限设置 ...................................................................... 139

网络服务安全管理 ...................................................... 139

VIII

配置IIS 服务 ............................................................... 139

建立一个ASP NET 站点 ............................................ 139

C#.NET 实现防盗链 ............................................................140

工作原理 ...................................................................... 141

实施步骤 ...................................................................... 141

跨站脚本攻击及对策...........................................................142

跨站脚本攻击的概念 .................................................. 142

跨站脚本攻击的危害 .................................................. 142

跨站脚本攻击的方式与对策 ...................................... 142

防止跨站脚本攻击 ...................................................... 143

调教远程工具, 护驾远程控制............................................143

调教Telnet ................................................................... 143

调教VPN 工具 ............................................................ 144

调教远程桌面工具 ...................................................... 145

从严管理账号,控制访问安全...........................................145

取消组用户网络访问权 .............................................. 145

为新用户设置合适权限 .............................................. 146

让特定用户拥有控制权 .............................................. 146

强制对用户进行网络验证 .......................................... 147

监控用户账号登录状态 .............................................. 147

防范数据破坏的最佳实践...................................................148

危机贯穿于数据生命周期中 ...................................... 148

不同时期保护数据的技术手段 .................................. 150

恢复误删除的数据 ...................................................... 152

拒绝Word 杀手对数据的破坏 ................................... 154

避免数据文件变成快捷方式 ...................................... 154

恢复被Sola 病毒破坏的数据 ..................................... 155

查杀破坏硬盘MBR 的鬼影病毒 ............................... 156

数据备份,预留一根救命稻草 .................................. 156

角色管理让UNIX 更安全 ...................................................158

角色的概述 .................................................................. 158

角色管理命令的使用 .................................................. 159

使用SMC 工具实现角色管理.................................... 160

让网站服务器更安全...........................................................160

入侵案例 ...................................................................... 160

分析与防范 .................................................................. 161

写在最后 ...................................................................... 162

利用FSA 监控审核需注意 .................................................162

禁止优盘任意使用...............................................................163

按需为用户分类 .......................................................... 163

创建优盘权限脚本 ...................................................... 163

营造安全使用环境 ...................................................... 164

自动为用户分配权限 .................................................. 165

ARP 欺骗防范措施 ..............................................................165

DHCP 结合静态IP 捆绑法 ......................................... 165

网关上IP 与MAC 绑定 ............................................. 165

建立MAC 数据库 ....................................................... 165

ARP 专用防火墙 ......................................................... 165

控制BT 应用,保护内网安全 ...........................................166

屏蔽BT 下载端口 ....................................................... 166

禁用BT 下载程序 ....................................................... 166

限制连接服务器 ......................................................... 167

控制上传、下载速度 .................................................. 167

禁止下载BT 种子 ....................................................... 167

各显神通加固IE ..................................................................168

关闭新的窗口,防恶意广告 ...................................... 168

关闭脚本粘贴,防隐私泄密 ...................................... 168

关闭保存功能,防鱼龙混杂 ...................................... 168

关闭安全页面,防安全破坏 ..................................... 169

关闭运行权限,防病毒发作 ...................................... 169

关闭颜色变化,防目标暴露 ...................................... 169

ARP 欺骗的检测与应对 ......................................................169

检测ARP 欺骗 ............................................................ 169

应对ARP 欺骗 ............................................................ 170

清除弹出广告.......................................................................170

杀毒需要掌握基本功...........................................................171

杀毒基本功 .................................................................. 171

杀毒前的准备 .............................................................. 171

综合信息网安全建设思路...................................................172

企业综合信息网状况 .................................................. 172

建立内网边界的准入体系 .......................................... 172

常见的杀毒方式 .......................................................... 172

建立身份认证实名系统 .............................................. 173

建立内网规则管理体系 .............................................. 173

您真的用好杀毒软件了吗...................................................174

您“安全退出”了吗...........................................................175

不得不提的浏览器运行机制 ...................................... 175

案例分析:以登录淘宝网为例 .................................. 175

深度探究 ...................................................................... 176

单机版也能自动离线升级...................................................176

PHP 登录后台的防注入攻击 ..............................................177

万能密码欺骗的一般原理 .......................................... 177

PHP 下的万能密码欺骗 .............................................. 177

应对办法 ...................................................................... 177

解决ARP 攻击六大妙招 .....................................................178

妙招一,使用ARP 命令 ............................................ 178

妙招二,利用BAT 批处理文件 ................................ 178

妙招三,使用二分法查找 .......................................... 178

妙招四,将IP 地址与其对应的MAC 地址进行

静态绑定 ...................................................................... 178

妙招五,采用动态ARP 检查 .................................... 179

妙招六,网管型交换机的时间优势 .......................... 179

IX

CONTENTS

EFS 让文件访问安全进行 ...................................................179

认识EFS 功能 ............................................................. 179

加密重要文件 .............................................................. 180

备份还原密钥 .............................................................. 180

进行安全访问 .............................................................. 181

稳扎稳打应对数据库损害...................................................182

发生了什么 .................................................................. 182

遏制损害 ...................................................................... 182

数据库日志可能成为关键 .......................................... 182

检查其他日志 .............................................................. 183

调查内部人员 .............................................................. 184

证据链的保全 .............................................................. 184

治理整顿 ...................................................................... 184

“零日”漏洞的挑战 .................................................... 185

用Web 过滤阻止非法通信 .................................................185

阻止或不阻止 .............................................................. 185

Web 过滤实施策略 ..................................................... 185

选择适当的设备 .......................................................... 186

上网安全与行为管理实验...................................................186

作业行为的管理 .......................................................... 187

学生上网行为的管理 .................................................. 188

系统安全与软件使用行为管理 .................................. 189

Telnet 认证方式安全性分析 ...............................................190

Password 认证方式 ...................................................... 191

Ntlm 认证方式 ............................................................. 191

选择正确的认证方式 .................................................. 191

拿什么消除过期Plugins......................................................192

“扼杀”ARP .........................................................................192

ARP 欺骗的现象 ......................................................... 192

ARP 病毒的检测方法 ................................................. 193

处理方案 ...................................................................... 193

预防和注意事项 .......................................................... 194

警惕内部人员威胁...............................................................194

离职员工的“小动作” ................................................ 194

掌握敏感数据员工的违规操作 .................................. 195

“热心”的IT 部门员工 ............................................. 195

保护数据需要注意的问题 .......................................... 195

渗透测试注意事项...............................................................196

测试范围 ...................................................................... 196

约束条件 ...................................................................... 196

黑盒测试与白盒测试 .................................................. 196

谁来进行渗透测试 ...................................................... 196

渗透测试的风险 .......................................................... 196

气象信息网络安全问题浅探...............................................197

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/26 7:28:29