注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网络操作系统安全

网络操作系统安全

网络操作系统安全

定 价:¥30.00

作 者: 杨富国 主编
出版社: 北方交通大学出版社
丛编项: 高等学校计算机科学与技术教材
标 签: UNIX

ISBN: 9787810826143 出版时间: 2005-10-01 包装: 胶版纸
开本: 小16开 页数: 351 字数:  

内容简介

  图书简介:本书从安全角度出发,理论联系实际,重点介绍了Windows类和Unix类网络操作系统的安全设置和管理技巧,可操作性和实用性很强。通过本书的阅读,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。本书以网络安全管理人员为主要读者对象,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全设置和管理的实用教材和必备参考书。前言操作系统是计算机资源的直接管理者,是计算机软件的基础和核心,一切应用软件都是建立在操作系统之上的,如果没有操作系统的安全,就谈不上主机和网络系统的安全,更谈不上其他应用软件的安全。因此,操作系统的安全是整个计算机系统安全的基础。与过去相比,如今的操作系统性能更先进、功能更丰富,但同时也增加了安全漏洞。要想减少操作系统的安全漏洞,需要对操作系统予以合理配置、管理和监控。通常的安全入侵事件,多数都归因于操作系统没有合理配置,或者没有经常核查及监控。操作系统都是以默认安全设置来配置的,因而,极容易受到攻击。本书从安全角度出发,以理论为指导,重点介绍网络操作系统的安全设置。通过阅读本书,不仅可以深刻理解目前最为流行的Windows类和UNIX类网络操作系统的安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。本书注重所述内容的可操作性和实用性,以网络安全管理人员为主要读者群体,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全管理的实用教材和必备的重要参考书。本书的组织结构本书把目前最为流行的网络操作系统分为两个部分,上篇第1~8章介绍Windows类操作系统安全;下篇第9~14章介绍UNIX类操作系统安全。读者可以根据自己的需要,选择阅读相关的章节。第1章主要概述Windows系统安全要素。从系统安全模型的构成到安全账号的管理,从文件系统的使用到服务的控制管理,同时还探讨注册表、进程及驱动程序对系统安全性的影响。第2章介绍账户安全管理。分别介绍系统管理员口令设置和账户安全管理、用户账户的管理、用户组的管理、账户策略及密码的安全,同时还介绍用户权限的安全和对域控制器的管理。第3章讨论对系统资源的安全保护。主要包括对文件系统和共享资源的安全设置;应用程序和用户主目录的安全管理;注册表的安全管理;审核策略和系统策略文件;用户磁盘空间的限制和数据备份。第4章介绍IIS的安全性管理。主要内容包括:IIS的安全机制与安全设置,服务器安全整体解决方案及相关的安全措施,如内容分级设置、安全与权限设置、安全认证及IP地址及域名限制等。第5章主要介绍证书服务与SSL安全协议。本章首先介绍安装配置证书服务和实现SSL证书颁发,然后介绍建立SSL安全站点和如何实现Web和Internet安全,最后给出SSL的安全漏洞及其解决方案。第6章讲述Windows系统的安全漏洞与防范措施。分别讨论Windows NT漏洞与防范、Windows 2000系统的安全漏洞与防范及Windows XP漏洞与防范。第7章介绍Windows系统安全管理技巧。内容包括:用控制台配置安全系统和优化网络配置——TCP/IP安全策略。第8章介绍常用的安全工具,如扫描工具、网络数据流检测工具和加密工具等。第9章讨论UNIX类操作系统的安全体系结构。内容包括物理的安全性、系统的安全性、用户的安全性、应用程序的安全性、数据库的安全性和安全管理原则及实现。第10章主要介绍UNIX类操作系统下的用户安全策略,内容包括保护用户口令策略、 root账户的安全策略、用户访问控制策略和用户组的管理策略。第11章重点讨论UNIX类操作系统下文件系统安全。从分区的安全策略到文件系统的安全加载、从文件的完整性检查到文件系统的数据备份都做了全面细致的分析。第12章是Web服务器安全,内容有Web服务器的安全隐患及策略、Apache Web服务的安全配置及安全Web协议SSL的介绍。第13章讲述安全服务认证和网络加密协议。主要内容是UUCP系统及安全、Kerberos、Telnet及SSH安全。第14章介绍UNIX系统安全管理技巧。内容有系统安全设置技巧、日志和审计工具的使用,同时对UNIX类操作系统常见安全问题(FAQ)给予了解答。本书的读者对象本书适合以下读者对象:信息安全专业本科高年级学生;计算机、通信及相关专业的本科生和硕士生;网站设计开发和维护的程序员、分析员和项目管理人员;需要建立、实现和管理因特网和企业内部网的网络管理人员;关注网络操作系统安全的技术人员;关注网络安全的非专业人员和网络爱好者。

作者简介

暂缺《网络操作系统安全》作者简介

图书目录

上篇Windows类操作系统安全
第1章Windows系统安全要素(3)
11Windows系统安全模型(3)
111Windows系统安全模型构成(3)
112登录流程(3)
113本地安全权威(4)
114安全账号管理器(4)
115安全引用监视器(5)
12对象与共享资源(6)
121对象(6)
122共享资源(6)
13文件系统(7)
131FAT(7)
132FAT32(7)
133NTFS(8)
134CIFS(9)
135EFS(10)
136DFS(10)
14域和工作组(11)
141域(11)
142域和委托(12)
143工作组(13)
15用户账号(13)
151用户账号的概念(13)
152账号类型(14)
153认证(14)
154用户管理(15)
16用户组(15)
161全局组(16)
162本地组(16)
163特别组(17)
17注册表(17)
171注册表概述(17)
172注册表中的关键字(18)
173注册表中的值(18)
174注册表中关键字的结构(19)
18进程、线程和服务(20)
181作业对象(20)
182进程(20)
183线程(21)
184服务的概念(21)
185服务控制管理器(21)
186服务对象安全性(22)
187服务启动(23)
19驱动程序(23)
191Windows系统I/O模型(23)
192驱动程序的种类(23)

第2章账户安全管理(25)
21系统管理员账户的管理(25)
211系统管理员口令设置(25)
212系统管理员账户安全管理(25)
22用户账户的管理(26)
23用户组的管理(28)
24账户策略及密码的安全(29)
25用户权限的安全(30)
26域控制器管理(32)
261Windows NT系统的域控制器管理(32)
262Windows 2000/XP系统的域控制器管理(34)

第3章系统资源的安全保护(38)
31文件系统和共享资源的安全设置(38)
311共享文件和目录的安全管理(38)
312本地文件和目录的安全管理(39)
313常规和Web共享属性(39)
314审核功能(39)
32应用程序和用户主目录的安全管理(40)
321应用程序的目录安全管理措施(40)
322用户主目录设置中的安全措施(40)
33打印机的安全管理(41)
34注册表的安全管理(42)
341注册表的编辑功能(42)
342注册表的安全管理(42)
343注册表编辑器的限制使用(44)
344注册表的审核(44)
35审核策略和系统策略文件(45)
351审核策略和安全日志(45)
352系统策略文件(46)
36用户磁盘空间的限制和数据备份(49)
361用户磁盘空间的限制(49)
362使用磁盘配额管理(49)
363数据备份(52)

第4章IIS的安全性管理(56)
41IIS的安全机制(56)
411密码安全(56)
412权限安全(56)
413Web安全(57)
414NTFS分区安全(57)
42IIS的安全设置(58)
421安装时应注意的安全问题(59)
422用户控制的安全性(59)
423登录认证的安全性(60)
424访问权限控制(60)
425IP地址的控制(61)
426端口安全性的实现(61)
427IP转发的安全性(61)
428SSL安全机制(61)
43相关的安全措施(62)
431设置内容过期(62)
432内容分级设置(63)
433安全与权限设置(64)
434安全认证(66)
435IP地址及域名限制(67)

第5章证书服务与SSL安全协议(69)
51证书服务的概念(69)
52安装证书服务(70)
53配置和实现SSL证书颁发(73)
531安全套接字层(SSL)协议(73)
532在Web服务器上设置SSL(75)
533SSL安全站点的应用策略(83)
54SSL的安全漏洞及其解决方案(85)
541SSL的安全漏洞(85)
542安全防范措施(86)

第6章Windows系统的安全漏洞与防范(89)
61Windows NT的漏洞与防范(89)
611概况(89)
612NT服务器和工作站的安全漏洞(89)
613与浏览器和Windows NT系统相关的安全漏洞(97)
62Windows 2000的漏洞与防范(97)
621Windows 2000系统的安全漏洞(97)
622防范措施(103)
63Windows XP的漏洞与防范(105)
631Windows XP系统的性能改进(105)
632Windows XP系统的安全漏洞(106)

第7章Windows系统安全管理技巧(110)
71用控制台配置安全系统(110)
711使用安全模板设置(110)
712预定义的安全模板(111)
713用户的基本安全级别(114)
714账户策略(116)
715本地策略(119)
72优化网络配置——TCP/IP安全策略(123)
721禁用TCP/IP上的NetBIOS(124)
722IP安全设置(124)
723TCP/IP筛选设置(125)

第8章常用安全工具的介绍(127)
81扫描工具(127)
811小榕流光扫描器(127)
812XScanv23扫描器(131)
82网络数据流检测工具NetXray(134)
821NetXray的主要功能(134)
822NetXray的基本操作(135)
823对网络进行诊断(137)
下篇UNIX类操作系统安全
第9章安全体系结构(141)
91物理的安全性(141)
911物理安全的重要性(141)
912选择安全的物理位置(141)
913物理安全策略(142)
914访问审核(143)
92系统的安全性(143)
921受托系统的特点(143)
922运行受托系统(146)
923系统中数据的保护(147)
924建立账户和注册活动报告(149)
925安全数据库维护(151)
93用户的安全性(152)
931口令安全(152)
932文件许可权(153)
933目录许可(154)
934常用的文件和目录命令(155)
94应用程序的安全性(157)
941访问控制(157)
942数据确认(158)
943授权(158)
944日志技术(159)
945变异检测技术(159)
95数据库的安全性(159)
951数据库安全系统特性(159)
952数据库安全的威胁(161)
953数据库的数据保护(161)
96安全管理原则及实现(165)
961启动/终止系统(165)
962执行安全策略(166)
963维护系统环境(167)
964监控系统性能(167)
965备份/恢复(168)

第10章用户安全策略(169)
101保护用户口令策略(169)
1011怎样保护系统的口令(169)
1012关于口令维护的问题(171)
102root账户的安全策略(171)
1021如何成为超级用户(172)
1022确保root账户的安全(173)
1023确保root和suid/sgid的安全(174)
103用户访问控制策略(175)
1031系统登录(175)
1032身份认证(179)
104用户组的管理策略(180)
1041如何分组(181)
1042用户组的管理(181)
1043使用Linuxconf工具管理用户组(183)
1044与用户组有关的系统文件(184)

第11章文件系统安全(186)
111分区的安全策略(186)
1111分区(186)
1112分区方案(188)
1113空间要求(189)
112文件共享安全和NFS安全(190)
1121选择NFS服务器(190)
1122配置/etc/exports文件(190)
1123NFS包过滤(192)
113文件系统的安全加载(193)
1131文件系统的手工安装(193)
1132文件系统的自动安装(195)
114文件的完整性检查(196)
1141sum和cksum命令(196)
1142RPM检验和签名检查(196)
1143Tripwire工具(197)
115文件系统的数据备份(201)
1151什么是备份(201)
1152备份设备的选择(202)
1153使用命令进行备份和恢复(202)
1154自动备份(208)
1155专有的备份软件(208)

第12章Web服务器安全(210)
121Web服务器的安全隐患及策略(210)
122Apache服务器的主要安全缺陷(211)
123关闭不必要的网络服务(213)
1231打开不必要的服务可能造成的安全隐患(214)
1232关闭网络服务的方式(216)
124Apache Web服务的安全配置(219)
1241激活服务器端嵌入(SSI)的应用(219)
1242影响httpdconf安全的设置(223)
1243使用基本的HTTP认证(230)
1244安装和配置WebDAV(240)
125安全Web协议SSL(244)
1251数据加密与数字签名的概念(245)
1252SSL的工作原理(247)
1253用SSL构建安全的Apache服务器(248)

第13章安全服务认证和网络加密协议(251)
131UUCP系统及安全(251)
1311使用UUCP(252)
1312UUCP的安全(254)
132Kerberos(257)
1321Kerberos的认证方法及特点(257)
1322Kerberos V5的实现(260)
133Telnet和SSH安全(277)
1331SSH和OpenSSH的工作原理(278)
1332安装、配置和使用SSH(279)
1333SSH和OpenSSH的安全问题(289)

第14章UNIX系统安全管理技巧(291)
141系统安全设置技巧(291)
1411启动和登录安全性设置(291)
1412网络访问安全性设置(294)
1413安装系统安全补丁包(296)
142日志和审计工具的使用(302)
1421UNIX的日志系统(302)
1422syslogng工具及使用(304)
1423其他日志工具(312)
143入侵检测工具及使用(313)
1431入侵检测概述(313)
1432IDS的分类(314)
1433常用手工入侵检测方法与命令(317)
1434入侵检测工具Snort及使用技巧(320)
144UNIX系统常见安全问题解答(FAQ)(345)

参考文献(352)

本目录推荐