注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统其他操作系统Windows 2000安全手册

Windows 2000安全手册

Windows 2000安全手册

定 价:¥82.00

作 者: (美)Philip Cox,(美)Tom Sheldon著;天宏工作室译;天宏工作室译
出版社: 清华大学出版社
丛编项: Osborne计算机专业技术丛书
标 签: Windows

购买这本书可以去


ISBN: 9787302062745 出版时间: 2003-03-01 包装:
开本: 23cm 页数: 708 字数:  

内容简介

  书主要介绍如何加强Windows2000系统和网络的安全性,以便防止恶意用户攻击系统和重要数据。本书包含以下六部分;第一部分:安全的基础知识提供对网络(特别与Internet连接的网络)的安全问题的总体描述。你将学习关于黑客和解密高手的攻击的可怕真相以及避免遭受这种攻击的方法。你还将学习管理安全策略的重要性。第二部分:Windows2000安全性。提供了Windows2000安全性的更详细信息。你将学习Windows2000提供的联网服务。我们将介绍特定的Windows2000风险及其解决办法。第三部分:保护Windows2000。介绍ActiveDirectory中的安全特性,还将讨论使用组策略以及用户管理和组管理。这部分的最后一章介绍了登录身份验证、文件系统、资源共享以及审核。第四部分:保护Windows2000网络。介绍企业风联网、Internet和TCP/IP特有的安全威胁和相应措施。还将了解到如何在网络与Internet(或自己的内部网络)之间建立防火墙,如何在Internet上安全而保密地开展业务,以及如何使用MicrosoftProxyServer保护网络。这部分将讨论虚拟专用网络(VirtualPrivateNetwork,VPN)和远程访问问题。还将介绍企业环境中的安全性以及保护客房的特殊考虑。第五部分:其他问题介绍正确安装和保护MicrosoftInternet信息服务器InternetInformationServer,IIS)5.0以及Windows2000为容错和数据保护提供的工具及技术,还有专门的一章介绍如何加强Windows2000。第六部分:附录如果你想要学习管理、监视和审核,MicrosoftInternetSecurityandAcceleration(ISA)服务器或者入侵侦测,则可以参考附录。你还将找到可以帮助你保护系统的有用工具和技术的相关讨论。

作者简介

暂缺《Windows 2000安全手册》作者简介

图书目录

致谢
简介
第一部分 安全的基础知识
第1章 TCP是主流
1.1 TCP/IP协议
1.1.1 起源
1.1.2 一个设计标准缺陷
1.1.3 TCP/IP与Windows 2000
1.1.4 进展
1.2 TCP/IP网络
1.2.1 TCP/IP和OSI 7层模型
1.2.2 TCP/IP的工作方式
1.3 Internet体系结构
1.3.1 情况是变化的
1.4 基于TCP/IP的信息服务
1.5 NetBIOS、WAP和IrDA
1.6 小结
第2章 安全威胁
2.1 事情的现状
2.2 攻击者:他们是谁为什么这样做
2.3 攻击的方法
2.4 攻击的目标
2.4.1 企业观点
2.4.2 Windows受攻击的目标
2.5 威胁是什么
2.5.1 内部威胁
2.5.2 移动用户和远程用户
2.5.3 Internet和TCP/IP
2.5.4 物理攻击
2.5.5 电话攻击
2.5.6 其他系统
2.5.7 自然威胁
2.5.8 社会工程
2.6 攻击方法的类型
2.6.1 破坏身份验证
2.6.2 默认配置
2.6.3 错误的输入验证
2.6.4 破坏受信任系统
2.6.5 嗅探器
2.6.6 应用程序和服务
2.6.7 拒绝服务(DoS)
2.6.8 病毒、蠕虫和特洛伊木马
2.6.9 非法的物理访问
2.7 小结
第3章 防范措施
3.1 找出可能的目标
3.2 对付攻击的防范措施
3.2.1 对身份验证攻击的防范措施
3.2.2 默认设置的防范措施
3.2.3 错误输入的验证防范措施
3.2.4 受信任系统的防范措施
3.2.5 嗅探的防范措施
3.2.6 对拒绝服务(DoS)攻击的防范措施
3.2.7 对蠕虫、病毒和特洛伊木马的防范措施
3.2.8 对物理访问的防范措施
3.2.9 对社会工程的防范措施
3.2.10 自然威胁
3.3 一般的安全控制
3.3.1 防火墙
3.3.2 访问控制
3.3.3 容错和冗余系统
3.3.4 备份
3.3.5 保护远程连接用户和移动用户
3.4 审核系统
3.5 入侵侦测系统(IDS)
3.5.1 使用计算机协助进行综合分析
3.5.2 检测和应付攻击
3.6 防御性渗透分析
3.6.1 如何做渗透分析
3.7 小结
第4章 安全策略和管理
4.1 安全策略和信息管理的基础
4.1.1 安全措施是手段而不是目的
4.1.2 安全属性
4.1.3 风险监视
4.1.4 你的态度如何
4.1.5 使用风险区域
4.1.6 安全概念
4.2 安全计划
4.2.1 寻求帮助
4.3 信息管理和控制问题
4.3.1 访问问题
4.3.2 管理员
4.4 安全标准
4.5 教育用户
4.6 从事故中恢复
4.7 安全策略
4.7.1 策略和过程声明
4.7.2 优秀策略的要素
4.8 策略制定的另一种方法——安全周期
4.8.1 企业需求
4.8.2 结构设计
4.8.3 风险分析/安全评估
4.8.4 策略制订
4.8.5 安全过程(安全计划)
4.8.6 测试和实施
4.8.7 审核、维护和支持
4.9 小结
第二部分 Windows 2000安全性
第5章 Windows 2000安全性概述
5.1 Windows 2000系统结构
5.1.1 面向对象的设计
5.2 Windows 2000安全性
5.2.1 Windows 2000安全子系统
5.2.2 默认的Windows 2000安全特性
5.3 用户账号和工作组
5.3.1 用户账号
5.3.2 组(用户账号的集合)
5.4 身份验证
5.4.1 Winlogon
5.4.2 图形识别和身份验证(GINA)
5.4.3 交互式登录
5.4.4 网络登录
5.4.5 辅助登录
5.4.6 受限的访问令牌
5.4.7 身份验证协议
5.5 验证授权
5.5.1 自由访问控制列表(DACL)
5.5.2 属性的对象ACL
5.5.3 用户权利
5.5.4 组策略
5.5.5 用户配置文件
5.5.6 Windows 2000文件系统
5.5.7 共享资源
5.6 审核
5.7 Windows 2000网络模式
5.7.1 工作组模式
5.7.2 域模式
5.7.3 安全限制
5.8 域结构
5.8.1 Active Directory
5.8.2 信任关系
5.9 其他Windows 2000安全特性
5.9.1 加密API
5.9.2 使用VPN保护数据
5.9.3 公钥基础设施
5.9.4 设备驱动程序签名
5.9.5 Windows文件保护
5.10 工具
5.10.1 Microsof管理控制台
5.10.2 安全配置工具集
5.11 小结
第6章 Windows 2000中的网络协议和服务
6.1 网络协议
6.1.1 TCP/IP协议组
6.1.2 其他常用协议
6.2 网络服务
6.2.1 DHCP
6.2.2 DNS
6.2.3 WINS
6.3 小结
第7章 Windows 2000安全风险和解决方案
7.1 攻击的焦点
7.1.1 攻击者了解系统的方式
7.1.2 防止攻击者了解系统的方法
7.1.3 确定可公开的信息级别
7.2 向后兼容对安全性的危害
7.3 太多的集成可能是一件坏事
7.4 身份验证
7.4.1 可重用的证书
7.4.2 身份验证协议的危险
7.5 授权
7.5.1 访问控制列表(ACL)
7.5.2 安全引用监视器(SRM)
7.5.3 利用安全子系统
7.5.4 弱客户会破坏安全性
7.6 审核
7.7 其他危险
7.7.1 操作系统编程漏洞
7.7.2 网络服务
7.7.3 一些BackOffice服务
7.7.4 核心服务
7.8 针对用户的攻击
7.8.1 病毒和特洛伊木马
7.8.2 漏洞和后门
7.8.3 安全区域
7.9 最佳实践
7.9.1 结构
7.9.2 安装和调试
7.9.3 系统管理
7.9.4 用户账号
7.10 小结
第三部分 保护Windows 2000
第8章 Active Directory
8.1 使用目录服务的原因
8.2 Active Directory
8.3 组件
8.3.1 名称空间和命名环境
8.3.2 Active Directory中的对象和对象命名
8.3.3 全局编录
8.3.4 架构
8.3.5 域
8.3.6 域目录树和目录林
8.3.7 组织单位
8.3.8 组策略
8.3.9 站点
8.4 操作
8.4.1 信任
8.4.2 复制
8.4.3 操作角色
8.4.4 操作模式
8.4.5 域名系统(DNS):Windows 2000名称服务
8.5 Active Directory身份验证、授权和审核
8.5.1 身份验证
8.5.2 授权
8.5.3 审核
8.6 设计
8.6.1 名称空间
8.6.2 管理空间
8.6.3 全局编录
8.6.4 复制
8.6.5 设计决定的限制
8.7 管理
8.7.1 工具
8.7.2 设置和安装
8.7.3 保护Active Directory
8.7.4 常见管理任务
8.7.5 保护DNS
8.7.6 提示和技巧
8.7.7 迁移
8.8 小结
第9章 组策略
9.1 组策略简介
9.1.1 用户和计算机配置
9.1.2 策略类型
9.1.3 组策略对象
9.1.4 本地组策略存储
9.2 配置文件和策略之间的区别
9.3 默认GPO
9.3.1 默认域策略
9.3.2 默认域控制器策略
9.4 应用组策略的方式
9.4.1 同步与异步
9.4.2 Windows NT系统策略影响策略应用的方式
9.5 组策略中的配置设置
9.5.1 计算机配置
9.5.2 用户配置
9.5.3 反向对应处理策略
9.6 特性
9.6.1 继承
9.6.2 委派
9.6.3 多策略链接
9.6.4 刷新GPO
9.6.5 回顾
9.7 组策略身份验证、授权和审核
9.7.1 身份验证
9.7.2 授权
9.7.3 审核
9.8 管理
9.8.1 工具
9.8.2 计划组策略
9.8.3 定义组策略
9.8.4 控制组策略
9.8.5 操作问题
9.8.6 自定义GPO
9.8.7 启用审核
9.9 小结
第10章 用户和组的安全管理
10.1 术语
10.2 用户
10.2.1 默认账号
10.3 用户账号设置
10.3.1 账户策略
10.3.2 用户账号属性
10.3.3 登录脚本(策略脚本)
10.3.4 配置文件
10.4 组
10.4.1 类型和作用域
10.4.2 嵌套
10.4.3 计算机本地组
10.4.4 组包含
10.4.5 使用组
10.4.6 默认组
10.4.7 主要组
10.4.8 检查组
10.5 用户权利
10.5.1 关于权利的一些说明
10.6 认证、授权和审核
10.6.1 认证
10.6.2 授权
10.6.3 审核
10.7 管理
10.7.1 工具
10.7.2 使用用户账号
10.7.3 使用组
10.7.4 使用权利
10.8 小结
第11章 登录和身份验证
11.1 基础知识
11.1.1 现有的身份验证
11.1.2 标识和身份验证
11.1.3 与授权的关系
11.2 标识和身份验证基础
11.2.1 本地安全机构
11.2.2 模拟
11.2.3 交互式登录
11.2.4 网络身份验证
11.2.5 委派
11.2.6 因子身份验证
11.2.7 安全令牌系统
11.2.8 传递身份验证
11.2.9 相互身份验证
11.2.10 生物统计学方面的考虑
11.2.11 智能卡
11.3 方法和标准
11.3.1 评估标准
11.3.2 匿名身份验证
11.3.3 基本身份验证
11.3.4 消息摘要身份验证
11.3.5 NTLM身份验证
11.3.6 Kerberos身份验证
11.3.7 PKI身份验证
11.4 安全策略考虑
11.5 小结
第12章 文件系统和网络共享安全
12.1 访问-控制模型
12.2 Windows 2000文件系统
12.3 文件级安全
12.3.1 NTFS权限
12.3.2 加密文件系统(EFS)
12.3.3 磁盘配额
12.4 网络共享
12.4.1 共享文件夹
12.4.2 分布式文件系统(Dfs)
12.4.3 共享打印机
12.5 小结
第13章 审核
13.1 策略
13.2 Windows 2000审核概述
13.2.1 与安全有关的事件类型
13.2.2 事件日志服务
13.2.3 用来远程访问事件日志的协议和端口
13.2.4 管理审核日志
13.3 使用所收集的信息
13.4 管理
13.4.1 工具
13.4.2 配置审核
13.4.3 使用Active Directory控制审核
13.4.4 Microsoft Resource Kit中的有关工具
13.5 创建审核员账号:分离职责
13.5.1 细节
13.6 保护日志
13.7 将Windows审核集成到企业中
13.7.1 使用WMI
13.7.2 Perl或C(C++)及SQL
13.7.3 使用syslog
13.7.4 最近的发展
13.8 小结
第四部分 保证Windows 2000网络安全
第14章 防火墙和代理服务器
14.1 防御策略
14.2 防火墙策略
14.3 防火墙的分类
14.3.1 筛选路由器(数据包筛选)
14.3.2 代理服务器网关
14.3.3 状态检查技术
14.3.4 网络地址转换(NAT)
14.4 筛选路由器的更多信息
14.4.1 端口和端口筛选
14.4.2 筛选路由器的安全程度
14.5 高端防火墙
14.5.1 防火墙实现
14.5.2 代理服务器缓存
14.5.3 SOCKS
14.6 商业防火墙
14.7 Windows 2000自己的防火墙
14.7.1 增强Windows 2000 Server
14.7.2 安装路由和远程访问
14.7.3 筛选路由器
14.7.4 NAT设备
14.8 小结
第15章 Microsoft Proxy SErver
15.1 特性
15.1.1 Web缓存
15.1.2 安全
15.2 决定使用Microsoft Proxy Server
15.3 管理
15.3.1 工具:Internet服务管理器
15.3.2 安装服务器软件
15.4 安装之后的工作
15.4.1 设置属性
15.4.2 服务配置
15.5 其他安全事项
15.5.1 Windows域
15.5.2 Identd仿真服务
15.6 安装客户软件
15.6.1 安装WinSock客户端软件
15.7 常见用途
15.7.1 只出站:拨号Internet连接
15.7.2 入站和出站:使用专用键接的中小型企业
15.7.3 入站和出站:使用DMZ
15.8 常见的错误配置
15.8.1 LAT错误配置(向后代理)
15.8.2 错误配置了默认网关
15.8.3 在一台主机上运行所有BackOffice(BO)服务
15.8.4 糟糕的筛选规则
15.8.5 允许访问Microsoft网络端口(135、137-139 TCP和UDP)
15.8.6 SOCKS错误配置
15.8.7 启用UDP数据包分析选项
15.9 小结
第16章 远程访问和虚拟专用网络
16.1 问题的提出
16.2 需要完成的任务
16.2.1 需求矩阵
16.2.2 远程访问:可能性1
16.2.3 虚拟专用网络:可能性2
16.3 协议和标准
16.3.1 远程访问
16.3.2 点对点隧道协议(PPTP)
16.3.3 IP安全(IPSec)
16.3.4 第二层隧道协议(L2TP)
16.3.5 SSH
16.3.6 SOCKS5
16.4 如何选择
16.4.1 考虑需求
16.5 认证
16.5.1 协议和机制
16.5.2 远程访问认证
16.5.3 PPTP认证
16.5.4 L2TP和IPSec认证
16.6 授权
16.6.1 远程访问策略
16.6.2 PPTP
16.6.3 IPSec安全策略
16.6.4 远程访问的账号锁定
16.6.5 远程访问安全加密
16.7 审核
16.7.1 远程访问和PPP日志记录
16.7.2 PPTP、L2TP和IPSec的日志记录
16.8 管理
16.8.1 工具
16.8.2 使用RRAS安装远程访问服务器
16.8.3 安装Internet身份验证服务(IAS)
16.8.4 配置RRAS
16.8.5 配置IAS
16.8.6 配置IPSec安全策略
16.9 常见用途
16.9.1 一般远程访问和VPN的推荐做法
16.9.2 移动用户拨入公司网络
16.9.3 移动用户使用外部ISP访问公司网络
16.9.4 连接到公司网络的远程办公室VPN
16.9.5 伙伴网络(外联网)
16.10 小结
第17章 客户/工作站安全
17.1 安全建议
17.1.1 建立审核策略
17.1.2 智能卡
17.1.3 文件系统保护
17.1.4 配置受密码保护的屏幕保护程序
17.1.5 使用组策略配置客户
17.1.6 设置安全区域
17.1.7 传输安全:IPSec
17.1.8 个人防火墙
17.1.9 安全的电子邮件
17.1.10 Windows 9x
17.2 推荐的安全设置
17.3 小结
第18章 企业范围的安全
18.1 整个企业中缺陷的蓝图
18.1.1 企业环境中的已知缺陷
18.2 编写企业文档
18.2.1 防范措施第二部分:入侵侦测系统
18.2.2 先检查然后回答问题:Internet安全系统扫描器
18.2.3 其他IDS和扫描开发商
18.2.4 关于扫描的最终思考
18.2.5 是否采用一个企业ID对应一个企业密码
18.2.6 更好的登录、更好的日志记录——PKI和多因子身份验证
18.3 企业网络的互操作性
18.3.1 Windows 2000和UNIX连接性
18.3.2 Microsoft Host Integration Server 2000
18.3.3 NetWare和Windows 2000连接性
18.3.4 Windows 2000和Apple Macintosh连接性
18.3.5 Windows 2000终端服务和Citrix MetaFrame
18.4 小结
第五部分 其他问题
第19章 保护Microsoft Internet信息服务器
19.1 IIS简介
19.1.1 IIS是其他Windows 2000系统和服务的界面
19.2 HTTP与HTML
19.2.1 Web客户-服务器模型
19.3 IIS的基本概念
19.3.1 目录结构
19.3.2 服务器程序
19.3.3 数据库集成
19.4 身份验证
19.4.1 匿名
19.4.2 基本(明文)身份验证
19.4.3 摘要身份验证
19.4.4 集成的Windows身份验证
19.4.5 客户证书
19.4.6 使用模拟
19.4.7 基于主机的身份验证:IP地址筛选
19.5 授权
19.5.1 目录安全控制
19.5.2 应用程序保护
19.6 审核
19.6.1 设置日志记录
19.6.2 设置活动服务器页(ASP)日志记录
19.7 其他一些设计问题
19.7.1 隔离和划分系统
19.7.2 围绕策略进行设计
19.7.3 企业对企业(B2B)的考虑事项
19.8 管理
19.8.1 工具
19.8.2 委派管理控制
19.8.3 安装和管理
19.8.4 启用身份验证
19.8.5 启用安全通信
19.9 有关的技术和服务
19.9.1 FrontPage服务器扩展
19.9.2 处理Web分布式创作与版本管理(WebDAV)
19.10 其他与安全有关的事项
19.10.1 复原能力
19.10.2 套接字池
19.11 保护非WWW IIS服务
19.11.1 FTP服务器
19.11.2 SMTP(邮件)服务器
19.11.3 NNTP(新闻)服务器
19.12 Microsoft Internet Explorer
19.13 高度安全的IIS服务器的一些提示
19.14 与安全无关的特性
19.15 小结
第20章 容错和数据保护
20.1 保护操作系统
20.1.1 安全模式启动
20.1.2 故障恢复控制台
20.1.3 紧急修复过程
20.1.4 严重错误和系统关闭
20.1.5 保护注册表
20.1.6 使用恢复驱动器
20.1.7 与操作系统有关的其他容错特性
20.2 Windows 2000 Server中的容错
20.2.1 磁盘类型
20.2.2 磁盘镜像
20.2.3 带奇偶校验的磁盘分带(RAID-5)
20.3 使用Dfs的数据冗余
20.3.1 文件复制服务(FRS)
20.3.2 Dfs和复制
20.4 备份数据
20.4.1 Backup Operators
20.4.2 磁带安全问题
20.4.3 备份的类型
20.4.4 磁带循环方法
20.4.5 Windows 2000备份工具
20.5 Windows更改和配置管理(CCM)
20.5.1 Intellimirror
20.5.2 CCM的一个例子
20.6 电源故障和解决方案
20.6.1 电源解决方案
20.6.2 使用不间断电源
20.7 小结
第21章 强化Windows 2000
21.1 概述
21.2 需求
21.3 硬件
21.4 安装操作系统
21.4.1 使用域怎么样?
21.4.2 如果不能重新开始怎么办?
21.5 加强系统
21.5.1 增强服务
21.5.2 Syskey
21.5.3 设置系统策略
21.5.4 解除服务绑定
21.5.5 筛选TCP/IP连接
21.5.6 加强TCP/IP
21.6 整理工作
21.6.1 安装服务包和热补丁程序
21.6.2 删除不需要的子系统
21.6.3 保护二进制文件
21.6.4 清除匿名注册表访问
21.6.5 其他措施
21.7 保护应用程序
21.8 测试安全设置
21.9 小结
第六部分 附录
附录A 管理、监视和审核
A.1 WBEM支持和WMI
A.2 管理和Windows 2000
A.3 账号管理
A.3.1 NetIQ
A.3.2 BINDVIEW
A.3.3 FULLARMOR
A.4 自动执行管理任务
A.4.1 计划任务程序
A.4.2 ScriptLogic
A.5 Windows 2000终端服务
A.6 监视和Windows 2000
A.6.1 NetIQ
A.6.2 BMC
A.7 审核和Windows 2000
A.7.1 Ecora
A.7.2 Tripwire
A.7.3 ISS SAFEsuite
A.7.4 SPQuery
A.7.5 NTObjectives
A.7.6 美国政府IAM标准
A.7.7 CORIT
A.8 小结
附录B Internet Security and Acceleration(ISA) Servr
B.1 简介
B.2 特性
B.2.1 Gatekeeper Service(H323 Gateway)
B.2.2 IP数据包筛选
B.2.3 安全的网络地址转换(SecureNAT)
B.2.4 应用程序筛选器
B.2.5 入侵侦测
B.2.6 报告数据合并
B.2.7 策略规则(基于策略的管理)
B.2.8 Active Directory集成
B.2.9 使用COM配置策略
B.2.10 系统强化
B.2.11 类似于Proxy 2的特性
B.3 ISA的各个部分
B.3.1 Access Policy规则
B.3.2 Publishing
B.3.3 Bandwidth Rules
B.3.4 Poicy Elements
B.3.5 Cache Configuration
B.3.6 Monitoring Configuration
B.3.7 Extensions
B.3.8 Network Configuration
B.3.9 Client Configuration
B.4 其他考虑
B.5 小结
附录C 入侵侦测系统
C.1 侦测模式
C.1.1 异常侦测(基于行为)
C.1.2 滥用(基于知识)
C.2 数据源
C.2.1 主机
C.2.2 网络
C.3 侦测方法
C.3.1 要检查的内容
C.4 部署位置
C.5 部署方式
C.5.1 抽查战略
C.5.2 其他人如何部署IDS
C.6 小结

本目录推荐