资源名称:从网管员到CTO网络安全规划与管理实战详解 pdf
第1章 Windows Server 2008初始安全
1.1 案例部署
1.2 Windows Server 2008基本安全配置
1.2.1 配置Internet防火墙
1.2.2 安全配置向导
1.3 Windows Server 2008被动防御安全
1.3.1 配置防系统
1.3.2 配置防间谍系统
1.4 Windows Server 2008系统安全
1.4.1 应用程序安全
1.4.2 系统服务安全
1.4.3 注册表安全
1.4.4 审核策略
1.5 高级安全Windows防火墙
1.5.1 配置防火墙规则
第1章 Windows Server 2008初始安全
1.1 案例部署
1.2 Windows Server 2008基本安全配置
1.2.1 配置Internet防火墙
1.2.2 安全配置向导
1.3 Windows Server 2008被动防御安全
1.3.1 配置防系统
1.3.2 配置防间谍系统
1.4 Windows Server 2008系统安全
1.4.1 应用程序安全
1.4.2 系统服务安全
1.4.3 注册表安全
1.4.4 审核策略
1.5 高级安全Windows防火墙
1.5.1 配置防火墙规则
1.5.2 使用组策略配置高级防火墙
1.5.3 新建IPSec连接安全规则
第2章 Windows系统漏洞安全
2.1 案例部署
2.2 漏洞修补策略
2.2.1 环境分析
2.2.2 补丁分析
2.2.3 分发安装
2.3 漏洞扫描
2.3.1 漏洞扫描概述
2.3.2 漏洞扫描工具MBSA
2.3.3 MBSA漏洞扫描
2.4 系统更新
2.4.1 安装注意事项
2.4.2 自动系统更新
第3章 Windows端口安全
3.1 案例部署
3.2 查看使用端口
3.2.1 Windows系统内置端口查看工具——Netstat
3.2.2 端口分析大师
3.3 配置端口
3.3.1 启动/关闭服务法
3.3.2 IP安全策略法
3.3.3 禁用NetBIOS端口
第4章 Windows活动目录安全
4.1 案例部署
4.2 活动目录安全管理
4.2.1 全局编录
4.2.2 操作主机
4.2.3 功能级别
4.2.4 信任关系
4.2.5 权限委派
4.3 活动目录数据库
4.3.1 设置目录数据库访问权限
4.3.2 活动目录数据库的备份
4.3.3 活动目录数据库的恢复
4.3.4 使用授权还原模式恢复个别对象
4.3.5 整理活动目录数据库
4.3.6 重定向活动目录数据库
第5章 Windows组策略安全
5.1 案例部署
5.2 安全策略
5.2.1 账户策略
5.2.2 审核策略
5.2.3 用户权限分配
5.3 软件限制策略
5.3.1 软件限制策略概述
5.3.2 安全级别设置
5.3.3 默认规则
5.4 IE安全策略
5.4.1 阻止恶意程序入侵
5.4.2 禁止改变本地安全访问级别
第6章 Windows文件系统安全
第7章 Windows共享资源安全
第8章 Internet信息服务安全
第9章 Windows网络访问保护
第10章 Windows系统更新服务
第11章 Windows防服务
第12章 Cisco交换机安全
第13章 Cisco路由器安全
第14章 Cisco无线网络安全
第15章 数据存储安全
资源截图: