图书介绍
网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 微软公司著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040181363
- 出版时间:2005
- 标注页数:572页
- 文件大小:119MB
- 文件页数:595页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 规划和配置授权和身份验证策略1
1.1.1 Windows Server2003中的组类型2
1.1 Windows Server 2003 中的组和基本组策略2
1.1.3 内置组3
1.1.2 组作用域3
1.1.4 特殊组5
1.1.6 受限制的组策略6
1.1.5 管理安全组的工具6
1.2.1 Windows Server 2003中的信任8
1.2 在Windows Server 2003中创建信任8
1.1.7 创建“受限制的组”策略的方法8
1.1.8 实验1-1:创建组和指派权利8
1.2.3 与服务器操作系统相关的信任类型10
1.2.2 在Windows Server 2003中信任使用的身份验证方法10
1.2.4 使用SID筛选阻止SID电子欺骗11
1.2.5 创建信任的方法12
1.3.1 身份验证、授权和最小特权13
1.3 使用组来规划、实现和维护授权策略13
1.2.6 实验1-2:创建信任13
1.3.2 用户/ACL方法14
1.3.4 账户组/资源组授权方法15
1.3.3 账户组/ACL授权方法15
1.3.5 组命名规则16
1.3.6 决定组何时作废的方法17
1.4.2 Windows Server 2003 中的身份验证协议18
1.4.1 Windows Server 2003的身份验证功能18
1.3.7 实验1-3:创建组命名策略18
1.4 身份验证模型的组件18
1.4.3 LM身份验证19
1.4.4 NTLM身份验证的工作原理20
1.4.5 Kerberos身份验证的工作原理21
1.4.7 诊断身份验证问题的工具23
1.4.6 Windows Server 2003的机密存储23
1.5.1 评估环境的注意事项24
1.5 规划和实现身份验证策略24
1.5.3 创建强密码策略的指导方针25
1.5.2 控制对计算机授权的组策略设置25
1.5.4 账户锁定策略和登录限制的选项26
1.5.6 Windows Server 2003 对早期操作系统的身份验证方法27
1.5.5 创建Kerberos票证策略的选项27
1.5.7 启用安全身份验证的方法28
1.5.8 补充的身份验证的策略29
1.5.10 实验1-4:配置安全的身份验证30
1.5.9 Windows徽标程序30
习题31
1.6 实验1-5:规划和配置身份验证和授权策略31
2.1.1 PKI34
2.1 PKI和证书颁发机构简介34
第2章 安装、配置和管理证书颁发机构34
2.1.2 PKI的组件35
2.1.3 使用PKI的应用程序36
2.1.4 使用支持PKI的应用程序的账户37
2.1.5 PKI 工具38
2.1.7 不同证书颁发机构类型之间的差异40
2.1.6 证书颁发机构40
2.1.8 证书颁发机构设计41
2.1.9 CA层次结构中的等级42
2.2.1 CAPolicy.inf文件43
2.2 安装证书颁发机构43
2.2.2 安装企业从属CA的方法45
2.3 管理证书颁发机构46
2.2.3 在从属CA上安装证书的方法46
2.3.2 证书验证测试47
2.3.1 应用程序检查证书状态的方法47
2.3.3 吊销证书的原因码48
2.3.4 证书服务发布CRL的方式49
2.3.5 CRL发布间隔的规划标准50
2.3.6 CRL发布点的位置51
2.3.7 修改发布位置的方法52
2.4 备份和还原证书颁发机构53
2.3.8 实验2-1:决定颁发机构信息访问和CRL可用性53
2.4.2 备份证书服务的方法54
2.4.1 备份CA的方法54
2.4.3 还原证书服务的方法55
2.5 实验2-2:安装和配置证书颁发机构56
2.4.4 备份证书服务的最佳实践56
习题57
3.1.1 数字证书59
3.1 配置证书模板59
第3章 配置、部署和管理证书59
3.1.3 证书模板60
3.1.2 数字证书的生命周期60
3.1.4 证书模板的类型62
3.1.5 证书模板分类63
3.1.8 修改和取代现有证书模板的指导方针64
3.1.7 更新证书模板的方法64
3.1.6 证书模板权限64
3.1.9 修改和取代证书模板的方法65
3.2 部署与吊销用户和计算机证书66
3.1.10 实验3-1:取代证书模板66
3.2.2 使用基于Web界面注册证书的方法67
3.2.1 证书注册方法67
3.2.4 使用Certreq.exe执行的任务68
3.2.3 使用证书申请向导申请证书的方法68
3.2.6 吊销证书的方法69
3.2.5 启用自动证书注册的方法69
3.3.1 密钥恢复概述70
3.3 管理证书70
3.2.7 实验3-2:吊销证书70
3.3.3 导出密钥的工具71
3.3.2 导出密钥和证书使用的文件格式71
3.3.4 导出密钥的方法72
3.3.7 配置CA进行密钥存档的方法73
3.3.6 密钥存档和恢复的要求73
3.3.5 实验3-3:导出私钥73
3.3.8 密钥恢复过程75
习题77
3.4 实验3-4:部署和管理证书77
3.3.9 降低密钥恢复相关安全风险的指导方针77
4.1 多因素身份验证简介80
第4章 智能卡证书的规划、实现和故障诊断80
4.1.1 多因素身份验证81
4.1.2 多因素身份验证的场景82
4.1.3 多因素身份验证设备83
4.1.4 使用智能卡进行多因素身份验证的好处84
4.1.5 使用智能卡的应用程序85
4.1.6 智能卡基本架构组件86
4.2 规划和实现智能卡基本架构87
4.2.1 确定组织中应该使用智能卡的场合88
4.2.2 选择智能卡和阅读器的指导方针89
4.2.3 证书颁发机构要求90
4.2.6 证书注册方法91
4.2.5 启用智能卡证书模板91
4.2.4 智能卡证书模板91
4.2.7 配置注册代理92
4.2.8 注册用户的智能卡证书93
4.3.1 用户培训计划应包含的内容94
4.3 智能卡基本架构的管理和故障诊断94
4.2.9 实验4-1:规划智能卡部署94
4.3.2 管理智能卡基本架构的组策略设置95
4.3.3 配置智能卡组策略96
4.3.4 诊断常见智能卡错误的指导方针97
习题98
4.4 实验4-2:实施智能卡98
5.1.1 EFS100
5.1 EFS简介100
第5章 加密文件系统的规划、实现和故障排除100
5.1.2 EFS的工作原理101
5.2.1 在独立环境中实现EFS的最佳实践102
5.2 在独立的Windows XP环境中实现EFS102
5.2.2 自签名的证书103
5.2.4 创建数据恢复代理的方法104
5.2.3 使用Windows资源管理器加密和解密文件的方法104
5.2.5 管理明文数据的指导方针105
5.2.6 创建密码重设磁盘的方法106
5.2.7 在独立计算机上禁用EFS107
5.3 在使用PKI的域环境中规划和实现EFS108
5.2.8 实验5-1:在独立的Windows XP环境中实现EFS108
5.3.1 在使用PKI的域环境中规划EFS的指导方针109
5.3.3 更改域的恢复策略的方法110
5.3.2 确定计算机上是否在使用EFS的方法110
5.3.4 迁移到新证书的方法111
5.3.6 在关机时清除页面文件的方法112
5.3.5 在Windows XP 中启用3DES算法的方法112
5.4 实现EFS文件共享113
5.3.7 实验5-2:在使用PKI的域环境中规划EFS113
5.4.2 在多个用户之间共享加密文件的方法114
5.4.1 EFS文件共享114
5.4.3 远程服务器上的文件共享115
5.4.4 在不同位置之间移动或复制加密文件的影响116
5.4.5 WebDAV服务器117
5.5.2 解决EFS常见问题的指导方针118
5.5.1 管理远程加密文件的指导方针118
5.4.6 实验5-3:启用EFS文件共享118
5.5 EFS故障排除118
习题120
5.6 实验5-4:加密文件系统的规划、部署和故障排除120
6.1.1 受信计算基123
6.1 成员服务器基线概述123
第6章 规划、配置和部署安全的成员服务器基线123
6.2 规划安全的成员服务器基线124
6.1.4 建立安全基线的指导方针124
6.1.2 维护受信计算基的要求124
6.1.3 安全基线元素124
6.2.1 为服务器规划安全基线的指导方针125
6.2.2 预定义的安全模板126
6.2.3 Windows Server 2003中的安全性环境128
6.2.5 保存安全模板的最佳实践129
6.2.4 其他安全模板129
6.2.6 其他安全设置130
6.2.7 管理组设计的最佳实践131
6.3.1 将安全组手工添加到“用户权限分配”132
6.3 配置其他安全设置132
6.2.8 实验6-1:规划安全的成员服务器基线132
6.3.3 时间同步过程133
6.3.2 重命名域中服务器上的Administrator和Guest账户133
6.3.5 实验6-2:配置时间服务134
6.3.4 配置时间同步134
6.4.2 使用组策略在域环境中部署安全模板135
6.4.1 部署安全模板的方式135
6.4 部署安全模板135
6.4.4 使用脚本部署安全模板136
6.4.3 在独立的计算机上部署安全模板136
6.5.1 解决与应用组策略有关的问题137
6.5 安全模板故障诊断137
6.4.5 部署安全模板的最佳实践137
6.5.2 解决不期望的安全设置问题143
6.5.3 解决系统策略问题146
6.6 实验6-3:规划、配置和部署成员服务器基线147
习题148
7.1.1 针对域控制器的安全威胁150
7.1 规划和配置域控制器的安全基线150
第7章 为服务器角色规划、配置和部署安全基线150
7.1.3 Active Directory数据库和日志文件151
7.1.2 域控制器基线策略151
7.1.5 移动Active Directory数据库和日志文件的方式152
7.1.4 Ntdsutil.exe152
7.1.7 SYSKEY153
7.1.6 调整Active Directory事件日志文件的大小153
7.2.1 针对DNS服务器的安全威胁154
7.2 规划和配置DNS服务器的安全基线154
7.2.3 配置DNS动态更新凭据155
7.2.2 保护Microsoft DNS服务器的指导方针155
7.2.5 限制从外部访问DNS服务器的指导方针157
7.2.4 限制DNS区域传输的方式157
7.3 规划和配置基本架构服务器的安全基线158
7.2.7 实验7-1:配置DNS更新凭据158
7.2.6 防止DNS高速缓存污染的方式158
7.3.3 配置其他DHCP设置的方法159
7.3.2 基本架构服务器基线策略159
7.3.1 针对基本架构服务器的安全威胁159
7.3.5 保护WINS服务器的指导方针160
7.3.4 增加DHCP服务器容错能力的方法160
7.3.6 创建静态WINS条目161
7.4.2 文件服务器和打印服务器基线策略162
7.4.1 针对文件和打印服务器的安全威胁162
7.3.7 实验7-2:创建GPO以限制对基本架构服务器的访问162
7.4 规划文件和打印服务器的安全基线162
7.5 规划和配置IIS服务器的安全基线163
7.4.5 实验7-3:创建组合式文件和打印服务器基线策略163
7.4.3 保护文件服务器的指导方针163
7.4.4 保护打印服务器的指导方针163
7.5.2 IIS服务器基线策略164
7.5.1 针对IIS服务器的安全威胁164
7.5.4 为IIS服务器设置用户权限分配的指导方针165
7.5.3 安装IIS的方式165
7.6 Internet验证服务基线策略166
7.5.6 在IIS中配置额外设置的指导方针166
7.5.5 配置IIS日志记录的指导方针166
7.6.2 RADIUS消息验证程序167
7.6.1 配置IAS167
7.6.4 隔离控制168
7.6.3 账户锁定168
7.7.1 网络加密169
7.7 Exchange Server服务器基线策略169
7.6.5 日志记录注意事项169
7.6.6 用防火墙保护IAS169
7.7.3 使用防火墙保护Exchange Server170
7.7.2 日志记录注意事项170
7.8.1 身份验证171
7.8 SQL Server服务器基线策略171
7.8.3 日志记录注意事项172
7.8.2 授权172
7.8.4 使用防火墙保护SQL Server173
习题174
7.9 实验7-4:规划、配置和实现服务器角色的安全基线174
8.1.1 客户端计算机基线176
8.1 规划和实现安全客户端计算机基线176
第8章 规划、配置、实现和部署安全客户端计算机基线176
8.1.3 Microsoft Windows XP安全指南模板177
8.1.2 为保护客户端安全预定义的安全模板177
8.1.4 管理模板178
8.1.6 添加和删除管理模板179
8.1.5 管理模板和安全模板的区别179
8.1.7 Microsoft Office模板180
8.2 配置和部署客户端计算机基线181
8.1.9 实验8-1:安装Office Resource Kit模板181
8.1.8 规划客户端计算机基线的指导方针181
8.2.3 重命名客户端计算机上的Administrator和Guest账户的方式182
8.2.2 启用环回处理的方式182
8.2.1 组策略环回处理模式182
8.3 规划和实现软件限制策略183
8.2.5 实验8-2:为环回模式配置管理模板183
8.2.4 配置和部署客户端计算机基线的指导方针183
8.3.2 标识软件的规则184
8.3.1 软件限制策略的用途184
8.3.3 软件限制策略选项185
8.3.5 创建规则的方法186
8.3.4 规划和实现软件限制策略的最佳实践186
8.4.1 对移动客户端的威胁187
8.4 为移动客户端实现安全187
8.4.3 在移动客户端上保护操作系统安全的最佳实践188
8.4.2 在移动客户端上保护硬件的最佳实践188
8.4.4 为移动客户端更改启动密码的方法189
习题190
8.5 实验8-3:规划、实现、配置和部署安全客户端计算机基线190
8.4.5 在移动客户端上保护数据安全的最佳实践190
9.1.1 更新管理的优点192
9.1 软件更新服务和更新管理介绍192
第9章 规划和实现软件更新服务192
9.1.3 操作系统的更新管理工具193
9.1.2 更新管理基本架构的基本要素193
9.1.4 应用程序的更新管理工具195
9.1.6 更新管理中使用的文件196
9.1.5 SUS组件196
9.2 规划更新管理战略197
9.2.1 更新管理生命周期198
9.2.2 分析更新状态的网络环境的方法199
9.2.3 使用MBSA分析网络环境的方法200
9.2.5 MSRC漏洞严重程度系统201
9.2.4 实验9-1:安装和运行MBSA201
9.2.6 测试更新阶段202
9.2.7 部署更新的场景203
9.2.8 规划SUS基本架构的指导方针204
9.3.1 安装SUS1.0 SP1的方法205
9.3 实现SUS基本架构205
9.3.2 安装后的任务206
9.3.4 Automatic Updates客户端配置选项207
9.3.3 Automatic Updates客户端207
9.3.5 管理SUS服务器的方法208
9.3.6 保护SUS服务器安全的最佳实践209
9.3.8 更新管理的最佳实践210
9.3.7 备份SUS服务器的方法210
习题211
9.4 实验9-3:安装、配置和维护更新管理基本架构211
9.3.9 实验9-2:配置SUS服务器211
10.1.1 安全数据传输面临的威胁213
10.1 安全数据传输方法213
第10章 数据传输安全性的规划、部署和故障排除213
10.1.2 SSL和TLS214
10.1.3 SSL/TLS保护数据安全的方法215
10.1.5 PPTP保护数据安全的方法217
10.1.4 PPTP217
10.1.6 SMB签名218
10.1.8 WEP确保数据保密性的方法219
10.1.7 LDAP签名219
10.1.9 WPA确保数据保密性的方法220
10.2 IPSec简介221
10.1.10 实验10-1:确定协议以及功能221
10.2.1 IPSec的功能和特点222
10.2.2 用于加密功能的IPSec模式223
10.2.3 使用IPSec进行身份验证的方法224
10.2.4 IPSec策略225
10.3.1 确定数据传输安全要求的指导方针226
10.3 规划数据传输安全性226
10.3.3 网络通信图227
10.3.2 需要安全数据传输的计算机227
10.3.4 创建网络通信图的注意事项228
10.4.1 使用IPSec创建自定义安全策略的方法229
10.4 实现安全数据传输方法229
10.3.5 实验10-2:创建网络通信图229
10.4.4 在Web服务器上启用SSL的方法232
10.4.3 启用LDAP签名的方法232
10.4.2 启用SMB签名的方法232
10.5 IPSec通信故障排除234
10.4.6 实验10-3:安装SSL证书234
10.4.5 部署IPSec策略的方法234
10.5.2 事件查看器235
10.5.1 IPSec故障排除工具235
10.5.4 验证策略已应用的工具236
10.5.3 在安全性日志中禁用IKE事件审核的方法236
10.5.5 IP安全监视器控制台237
10.6 实验10-4:数据传输安全性的规划、部署和故障排除238
习题239
11.1.1 SSL工作原理241
11.1 安全套接字层(SSL)概述241
第11章 部署配置和管理SSL241
11.1.3 获取SSL证书242
11.1.2 SSL与IPSec比较242
11.1.5 配置防火墙243
11.1.4 续订SSL证书243
11.2.1 在Active Directory域控制器上启用SSL244
11.2 其他SSL应用程序244
11.2.2 在运行SQL Server的计算机上启用SSL245
11.2.3 在邮件服务器上启用SSL247
习题249
12.1.1 无线网络的好处250
12.1 保护无线网络安全简介250
第12章 规划和实施无线网络的安全措施250
12.1.2 对无线安全的常见威胁251
12.1.4 使用安全措施降低无线网络风险的指导方针252
12.1.3 无线网络标准252
12.2 实现802.1x身份验证253
12.1.5 无线网络架构253
12.2.2 802.1x-EAP-TLS身份验证解决方案的用途和组件254
12.2.1 802.1x身份验证类型254
12.2.3 802.1x-EAP-TLS身份验证工作原理255
12.2.4 实现802.1x的客户端、服务器和硬件要求256
12.3 规划安全的WLAN策略257
12.2.5 实现802.1x身份验证的最佳实践257
12.3.2 创建证书模板的注意事项258
12.3.1 规划PKI的方法258
12.3.3 规划IAS基本架构的指导方针260
12.3.4 使用RADIUS日志的指导方针261
12.3.5 规划无线接入点位置和设置的方法262
12.3.6 远程访问连接策略263
12.4 实现安全WLAN264
12.3.7 实验12-1:规划无线接入点位置264
12.4.1 IAS配置步骤265
12.4.3 将WAP配置为RADIUS客户端的方法266
12.4.2 IAS的安装方法266
12.4.5 IAS远程访问策略267
12.4.4 备份和导出IAS配置的方法267
12.4.7 无线网络策略设置269
12.4.6 创建无线网络策略的方法269
12.5.1 故障排除工具271
12.5 无线网络故障排除271
12.4.8 无线接入点设置271
12.4.9 实验12-2:安装IAS271
12.5.2 排除IAS错误的工具272
12.5.3 IAS身份验证的故障排除步骤274
习题275
12.6 实验12-3:规划和实施无线网络的安全措施275
13.1.1 远程访问方法277
13.1 远程访问技术和漏洞简介277
第13章 保护远程访问安全277
13.1.2 远程访问的威胁278
13.1.3 选择隧道协议的考虑事项280
13.1.4 选择远程访问身份验证协议的考虑事项281
13.1.6 连接管理器283
13.1.5 解决远程访问部署难题的指导方针283
13.1.7 网络隔离区服务284
13.1.8 网络访问隔离区控制组件285
13.2 规划远程访问战略286
13.1.9 网络访问隔离区控制的工作原理286
13.2.1 确定远程访问硬件要求的指导方针287
13.2.3 部署远程访问服务器的指导方针288
13.2.2 ISP提供的组件和功能288
13.2.4 VPN服务器放置289
13.2.5 远程访问的数据加密290
13.2.6 在VPN客户端上创建路由项的技术291
13.2.7 远程访问连接条件的属性292
13.3 实现VPN服务器293
13.2.9 实验13-1:启用安全远程访问协议293
13.2.8 创建高度可用的远程访问解决方案的指导方针293
13.3.2 配置RAS锁定的方法294
13.3.1 配置VPN服务器的方法294
13.4 部署网络访问隔离区控制组件295
13.3.3 配置名称解析的方法295
13.4.1 隔离区资源296
13.4.3 在远程访问服务器上安装Rqs.exe的方法297
13.4.2 校验客户端配置的脚本297
13.4.4 为VPN客户端配置安装和配置CMAK的方法298
13.4.5 配置隔离区访问的CM配置文件的方法299
13.4.6 配置隔离区远程访问策略的方法301
13.4.7 为最终用户部署连接管理器配置文件的方法302
习题303
13.5 实验13-3:实现安全的VPN解决方案303
13.4.8 实验13-2:安装CMAK303
14.1.1 ISA Server 2004的优势305
14.1 介绍ISA Server 2004305
第14章 Microsoft ISA Server概述305
14.1.3 ISA Server 2000和ISA Server 2004之间的差异307
14.1.2 ISA Server 2004管理界面307
14.2.1 ISA Server作为Internet边缘防火墙运行309
14.2 ISA Server 2004的部署场景309
14.2.2 ISA Server作为后端防火墙运行310
14.2.3 ISA Server作为分支办事处防火墙运行312
14.2.4 ISA Server作为集成的防火墙、代理和缓存服务器运行313
14.2.5 ISA Server只作为代理和缓存服务器运行314
习题315
14.3 实验14-1:设计ISA Server 2004实现315
15.1.1 ISA Server 2004的系统和硬件要求317
15.1 安装ISA Server 2004317
第15章 安装和维护ISA Server317
15.1.2 安装类型和组件319
15.1.3 安装中的配置选项320
15.1.5 执行ISA Server 2004无人值守安装的方法321
15.1.4 实验15-1:安装ISA Server 2004321
15.1.7 ISA Server 2004的默认配置323
15.1.6 验证ISA Server 2004安装的方法323
15.1.8 实验15-2:验证ISA Server 2004的安装和默认配置324
15.1.10 从ISA Server 2000至ISA Server 2004的升级选项325
15.1.9 如何修改ISA Server安装选项325
15.2.1 ISA Server客户端的类型327
15.2 选择ISA Server客户端327
15.2.3 配置Web代理客户端的方法329
15.2.2 配置SecureNAT客户端的方法329
15.2.4 选择ISA Server客户端的指导方针331
15.3.1 配置防火墙客户端设置的方式332
15.3 安装和配置防火墙客户端332
15.2.5 实验15-3:配置SecureNAT和Web代理客户端332
15.3.2 防火墙客户端安装和配置过程333
15.3.3 实验15-4:安装防火墙客户端334
15.3.4 自动安装防火墙客户端的选项335
15.4 防火墙客户端高级配置336
15.4.2 防火墙客户端配置文件337
15.4.1 防火墙客户端高级配置选项337
15.4.3 自动发现功能339
15.5.1 ISA Server和纵深防御340
15.5 保护ISA Server 2004340
15.4.4 实验15-5:配置自动发现340
15.5.2 使用安全模板保护服务器安全342
15.5.3 实现安全更新的方法343
15.5.4 只启用所需服务的指导方针345
15.5.5 保护网络接口安全的方法346
15.5.6 配置管理角色347
15.5.7 保护服务器安全的最佳实践348
15.6 维护ISA Server 2004349
15.5.8 实验15-6:保护ISA Server安全349
15.6.2 关于导出和导入ISA Server配置350
15.6.1 关于监视运行ISA Server的服务器350
15.6.3 关于备份和还原ISA Server配置351
15.6.4 ISA Server的远程管理选项352
15.7 实验15-8:安装和配置ISA Server 2004353
15.6.5 实验15-7:维护ISA Server 2004353
习题354
16.1.1 ISA Server提供Internet资源安全访问的方式356
16.1 作为代理服务器的ISA Server 2004356
第16章 允许对Internet资源的访问356
16.1.2 使用代理服务器的原因357
16.1.3 正向Web代理服务器工作原理358
16.1.4 反向Web代理服务器359
16.1.5 配置ISA Server作为代理服务器的方法360
16.1.6 Internet访问的DNS配置361
16.1.7 配置Web链的方法362
16.1.8 配置拨号连接的方法363
16.2.1 ISA Server 2004支持多网络的方法364
16.2 在ISA Server上配置多网络364
16.1.9 实验16-1:配置ISA Server作为Web代理服务器364
16.2.3 关于网络对象366
16.2.2 在ISA Server中启用的默认网络366
16.2.4 创建和修改网络对象367
16.2.5 网络规则368
16.3.1 访问规则元素370
16.3 配置访问规则元素370
16.2.6 实验16-2:管理网络对象370
16.3.2 配置协议元素的方法371
16.3.3 配置用户元素的方法372
16.3.4 配置内容类型元素的方法373
16.3.6 配置域名集和URL集374
16.3.5 配置计划元素的方法374
16.4.1 访问规则375
16.4 配置Internet访问规则375
16.3.7 实验16-3:配置防火墙规则元素375
16.4.2 应用网络规则和访问规则的方法376
16.4.3 关于身份验证和Internet访问378
16.4.4 配置访问规则的方法379
16.4.5 配置HTTP策略的方法380
16.4.7 诊断Internet资源访问故障381
16.4.6 实验16-4:管理访问规则381
16.5 实验16-5:允许对Internet资源的访问382
习题383
17.1.1 TCP/IP数据包384
17.1 使用ISA Server作为防火墙384
第17章 配置ISA Server作为防火墙384
17.1.2 数据包筛选386
17.1.3 状态筛选388
17.1.4 应用程序筛选390
17.1.5 入侵检测391
17.1.6 ISA Server 2004筛选网络通信的方法392
17.1.7 将ISA Server 2004实现为防火墙393
17.2.1 外围网络394
17.2 检查外围网络和模板394
17.1.8 实验17-1:应用防火墙概念394
17.2.2 使用外围网络的原因395
17.2.3 外围网络配置396
17.2.4 关于网络模板397
17.2.5 使用网络模板向导的方法398
17.3 配置系统策略400
17.2.7 实验17-2:实现网络模板400
17.2.6 修改网络模板应用的规则400
17.3.2 系统策略设置401
17.3.1 系统策略401
17.3.3 修改系统策略设置的方法402
17.4.1 入侵检测配置选项403
17.4 配置入侵检测和IP首选项403
17.3.4 实验17-3:修改系统策略403
17.4.3 IP首选项配置选项405
17.4.2 配置入侵检测的方法405
17.5 实验17-5:将ISA Server配置为防火墙406
17.4.5 实验17-4:配置入侵检测406
17.4.4 配置IP首选项的方法406
习题407
18.1.1 Web发布规则408
18.1 介绍发布408
第18章 配置对内部资源的访问408
18.1.2 服务器发布规则410
18.1.3 Web和服务器发布的DNS配置411
18.2 配置Web发布412
18.1.4 实验18-1:配置DNS412
18.2.2 配置路径映射的方法413
18.2.1 Web发布规则的配置组件413
18.2.3 配置Web侦听器的方法415
18.2.4 配置链接转换的方法简介416
18.2.5 配置新的Web发布规则的方法418
18.3.1 安全套接字层419
18.3 配置安全Web发布简介419
18.2.6 实验18-2:配置Web发布简介419
18.3.2 准备ISA Server以实现SSL420
18.3.3 SSL桥接的工作原理421
18.3.5 配置新的安全Web发布规则的方法422
18.3.4 SSL隧道的工作原理422
18.4 配置服务器发布423
18.3.6 实验18-3:配置安全Web发布423
18.4.1 服务器发布配置选项424
18.4.2 服务器发布的工作原理425
18.4.5 发布媒体服务的方法426
18.4.4 实验18-4:配置服务器发布426
18.4.3 配置服务器发布规则426
18.4.6 发布Microsoft SharePoint Portal Server的方法427
18.4.7 诊断Web和服务器发布故障的方法428
18.5.1 身份验证和Web发布规则一起工作的方法429
18.5 配置ISA Server身份验证429
18.5.2 ISA Server Web发布身份验证场景430
18.5.3 使用RADIUS身份验证431
18.6 实验18-5:配置对内部资源的访问433
18.5.4 实现RADIUS服务器进行ISA身份验证的方法433
习题434
19.1.1 电子邮件安全威胁概述436
19.1 电子邮件安全问题436
第19章 集成ISA Server 2004和Microsoft Exchange Server436
19.1.2 使用Web客户端的电子邮件访问437
19.1.3 使用Outlook客户端的电子邮件访问439
19.1.4 使用POP3、IMAP4和NNTP客户端访问电子邮件440
19.1.5 SMTP协议级漏洞442
19.1.6 不受欢迎的电子邮件和恶意电子邮件443
19.1.7 ISA Server 2004保护Exchange Server的方法444
19.2.1 ISA Server保护SMTP通信的方法445
19.2 配置ISA Server来保护SMTP通信445
19.2.2 配置ISA Server保护SMTP通信的方法446
19.2.4 SMTP筛选工作原理447
19.2.3 实验19-1:发布SMTP服务器447
19.2.5 配置SMTP应用程序筛选器的方法448
19.2.6 SMTP消息筛选器工作原理449
19.2.8 实验19-2:实现SMTP消息筛选器450
19.2.7 实现SMTP消息筛选器的方法450
19.2.9 集成ISA Server和Exchange Server以保护SMTP通信的安全451
19.3.1 ISA Server保护OWA连接的方式452
19.3 配置ISAServer来保护Web客户端连接的安全452
19.3.3 配置基于表单的身份验证的方式454
19.3.2 配置ISA Server来启用OWA访问的方式454
19.3.5 实验19-3:配置ISA Server保护OWA连接的安全455
19.3.4 配置ISA Server支持对其他Web客户端的访问455
19.4.1 ISA Server保护Outlook RPC连接的方式456
19.4 配置ISA Server来保护客户端连接的安全456
19.4.3 RPC over HTTP457
19.4.2 实验19-4:配置ISA Server来保护Outlook RPC连接的安全457
19.4.4 配置RPC over HTTP的方法458
19.4.5 启用POP3和IMAP4客户端的电子邮件访问459
习题460
19.5 实验19-5:集成ISA Server 2004和Microsoft Exchange Server460
20.1.1 应用程序筛选器462
20.1 高级应用程序和Web筛选概述462
第20章 高级应用程序和Web筛选462
20.1.2 Web筛选器463
20.1.3 使用应用程序和Web筛选器的原因464
20.1.4 应用程序和Web筛选器架构465
20.2.1 HTTP Web筛选概述466
20.2 配置HTTP Web筛选器466
20.2.2 配置HTTP Web筛选器常规属性的方法467
20.2.4 配置HTTP Web筛选器扩展名的方法469
20.2.3 配置HTTP Web筛选器方法469
20.2.5 配置HTTP Web筛选器头的方法470
20.2.6 配置HTTP Web筛选器特征码的方法471
20.2.7 确定HTTP应用程序特征码472
20.2.8 最佳实践:Web发布的HTTP筛选器配置473
20.2.9 实验20-1:配置HTTP筛选474
20.3.1 关于FTP应用程序筛选器475
20.3 其他应用程序和Web筛选器475
20.3.2 关于SOCKS V4应用程序筛选器477
20.3.3 其他应用程序和Web筛选器478
20.3.4 开发应用程序和Web筛选器的方法479
习题481
20.4 实验20-2:配置HTTP Web筛选器481
21.1.1 虚拟专用网络483
21.1 虚拟专用网络概述483
第21章 为远程客户端和网络配置虚拟专用网络访问483
21.1.2 VPN协议选项485
21.1.3 VPN身份验证协议选项486
21.1.5 使用路由和远程访问的VPN488
21.1.4 VPN隔离控制488
21.1.6 使用ISA Server 2004的VPN490
21.1.7 将ISA Server用于VPN的益处491
21.2.1 VPN客户端访问控制选项492
21.2 为远程客户端配置VPN492
21.2.2 启用和配置VPN客户端访问的方式493
21.2.3 默认VPN客户端访问配置494
21.2.4 配置VPN地址分配的方式495
21.2.6 使用RADIUS配置身份验证的方法496
21.2.5 配置VPN身份验证的方法496
21.2.7 为VPN访问配置用户账户的方法497
21.2.8 为客户端计算机配置VPN连接的方法498
21.3.1 站点到站点的VPN访问配置组件499
21.3 为远程站点配置VPN499
21.2.9 实验21-1:为远程客户端配置VPN访问499
21.3.2 关于选择VPN隧道协议500
21.3.3 配置远程站点网络的方法501
21.3.4 站点到站点VPN的网络和访问规则502
21.3.5 配置远程站点VPN网关服务器的方法503
21.3.6 配置使用IPSec隧道模式的站点到站点VPN504
21.4.1 网络隔离控制的工作方式505
21.4 使用ISA Server 2004配置隔离控制505
21.3.7 实验21-2:为远程站点配置VPN505
21.4.3 准备客户端脚本的方法507
21.4.2 关于在ISA Server上启用隔离控制507
21.4.4 使用连接管理器配置VPN客户端的方法508
21.4.5 准备侦听器组件的方法509
21.4.6 启用隔离控制的方法510
21.4.8 配置隔离访问规则的方法511
21.4.7 配置Internet身份验证服务以实现隔离控制511
21.4.9 实验21-3:配置ISA Server以支持VPN隔离512
习题512
第22章 实现缓存515
22.1 缓存概述515
22.1.1 缓存515
22.1.2 针对新对象的请求缓存的工作原理516
22.1.3 针对已缓存对象的请求缓存工作原理517
22.1.4 内容下载任务的工作方式518
22.1.5 在ISA Server 2004上实现缓存的方式519
22.1.6 Web代理链和缓存521
22.2 配置通用缓存属性522
22.2.1 缓存配置组件522
22.2.2 启用缓存和配置缓存驱动器的方式522
22.2.3 配置缓存设置的方式523
22.3 配置缓存规则524
22.2.4 实验22-1:配置通用缓存属性524
22.3.1 缓存规则525
22.3.2 创建缓存规则的方式526
22.3.3 管理缓存规则527
22.4 配置内容下载任务528
22.4.1 内容下载任务528
22.3.4 实验22-2:配置缓存规则528
22.4.2 创建内容下载任务的方式529
22.4.3 管理内容下载任务530
22.5 实验22-4:配置缓存531
习题531
22.4.4 实验22-3:配置内容下载任务531
23.1 监视概述533
23.1.1 实现监视的原因533
第23章 监视ISA Server 2004533
23.1.2 ISA Server监视组件534
23.1.3 设计监视和报告策略535
23.2 配置警报536
23.2.1 警报536
23.1.4 使用ISA Server仪表板进行监视536
23.2.2 配置警报定义的方法537
23.2.3 配置警报事件和条件的方式538
23.2.4 配置警报操作的方法539
23.2.6 实验23-1:配置和管理警报540
23.3 配置会话监视540
23.2.5 警报管理任务540
23.3.1 会话监视541
23.3.2 管理会话541
23.3.3 配置对话筛选的方法542
23.3.4 实验23-2:配置会话监视543
23.4 配置日志记录543
23.4.1 日志记录544
23.4.2 日志存储选项544
23.4.3 配置日志记录的方法545
23.4.4 查看ISA Server日志的方法546
23.4.5 配置日志筛选器定义的方法547
23.5 配置报告547
23.5.1 报告548
23.5.2 配置报告汇总数据库的方法549
23.5.3 生成报告的方法549
23.5.4 创建周期报告任务的方法550
23.5.5 查看报告的方法551
23.5.6 发布报告的方法551
23.6 监视连接552
23.6.1 连接监视的工作原理552
23.5.7 实验23-3:配置报告552
23.6.3 实验23-4:配置连接监视553
23.7 监视服务和性能553
23.6.2 配置连接监视553
23.7.1 监视ISA Server服务554
23.7.2 ISA Server的性能监视554
23.8 实验23-5:监视ISA Server 2004555
习题555
词汇表558
热门推荐
- 1928289.html
- 3245781.html
- 1332818.html
- 3057406.html
- 2176663.html
- 1758788.html
- 1015065.html
- 2035907.html
- 2901561.html
- 3379374.html
- http://www.ickdjs.cc/book_2754571.html
- http://www.ickdjs.cc/book_2489657.html
- http://www.ickdjs.cc/book_1554245.html
- http://www.ickdjs.cc/book_3526228.html
- http://www.ickdjs.cc/book_2712178.html
- http://www.ickdjs.cc/book_1175064.html
- http://www.ickdjs.cc/book_909443.html
- http://www.ickdjs.cc/book_866806.html
- http://www.ickdjs.cc/book_384905.html
- http://www.ickdjs.cc/book_2028445.html