注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统WindowsWINDOWS SERVER 2003安全性权威指南

WINDOWS SERVER 2003安全性权威指南

WINDOWS SERVER 2003安全性权威指南

定 价:¥88.00

作 者: (美)布拉格(Bragg,R.) 著,高猛,蒋凌云 译
出版社: 清华大学出版社
丛编项:
标 签: Windows

ISBN: 9787302133827 出版时间: 2007-01-01 包装: 胶版纸
开本: 185*260 页数: 714 字数:  

内容简介

  在本书中,著名的Windows安全专家Roberta Bragg将散布于大量图书和在线资源中的零散信息归拢起来。除了介绍 Windows Server 2003的安全特性、工具和选项以外,作者还将与大家分享在几十年IT管理和安全方面的宝贵经验。书中将介绍适用于每个Windows环境(从工作组服务器到全局域体系结构)的专业实现技巧和最佳实践。.Microsoft Windows Server System系列图书由当今世界上Microsoft Windows Technologies方面的权威技术专家编写和审阅,其中包括Microsoft的Windows和Server Development Teams的主要成员。本系列图书提供一些权威的信息,帮助管理员、开发人员和IT专业人士使用Microsoft Windows Server System进行设计、构建、部署和管理解决方案。每本书的内容和代码都经过反复测试,而且符合商业代码要求。对于任何IT专业人士或使用Windows环境的学生来说,Microsoft Windows Server System系列图书堪称无价资源。..如果您是在职Windows管理员,那么安全将是您最大的挑战。从这本《Windows Server 2003安全性权威指南》中可以获得一些有关Windows Server的安全特性、工具和选项的权威性帮助。...

作者简介

暂缺《WINDOWS SERVER 2003安全性权威指南》作者简介

图书目录

第Ⅰ部分  安全性基础
第1章  信息安全原则    3
1.1  原则1:没有什么比安全
的计算机更重要    3
1.2  经典的安全原则:机密性、
完整性和记账    4
1.2.1  机密性    4
1.2.2  完整性    6
1.2.3  记账    6
1.3  推论:由经典原则得出的原则    6
1.3.1  深度防御    7
1.3.2  心理可接受性    9
1.3.3  最小特权    9
1.3.4  实现安全策略    10
1.3.5  职责分离    10
1.3.6  完全调解    10
1.3.7  保持更新    11
1.3.8  使用开放式设计    11
1.3.9  减少受攻击面    11
1.3.10  默认的失效保护    11
1.3.11  信任与审核    12
1.3.12  为每个人提供训练和认知    12
1.3.13  机制的节约和多样性    12
第Ⅱ部分  服务器自身的安全
第2章  身份验证:身份的证明    15
2.1  登录过程    16
2.1.1  登录类型    17
2.1.2  交互式登录过程    17
2.1.3  域和网络身份验证    18
2.2  网络身份验证过程    18
2.2.1  LM    20
2.2.2  Kerberos    27
2.2.3  配置Kerberos:Kerberos
策略    35
2.2.4  证书、智能卡、令牌和
生物技术验证    36
2.3  Windows时间服务    38
2.4  计算机账户和身份验证控制    39
2.4.1  计算机账户的创建和口令    39
2.4.2  计算机账户处理操作    40
2.5  匿名访问    41
2.6  通过Group Policy进行
身份验证管理    42
2.6.1  账户策略    42
2.6.2  口令策略    44
2.6.3  账户锁定策略    45
2.6.4  用户账户约束    47
2.6.5  本地账户策略和口令
重置磁盘    48
2.7  森林和跨森林身份验证    49
2.8  保护身份验证的最优方法    50
2.9  小结    51
第3章  授权:限制系统访问和控制
用户行为    52
3.1  Windows安全体系和
授权过程    53
3.2  权利、特权和权限    56
3.2.1  隐含权利    56
3.2.2  登录权利    56
3.2.3  添加和删除预定义的
用户权利    63
3.2.4  有关Lockdown的建议    64
3.2.5  分配用户权利的最优方法    67
3.3  使用对象权限控制访问    68
3.3.1  权限的基础    68
3.3.2  权限组合    70
3.3.3  分配对象权限的最优方法    71
3.3.4  打印机权限和所有权    72
3.4  基于规则的和基于角色的访
问控制系统    74
3.5  默认的操作系统用户角色    76
3.5.1  默认用户账户    77
3.5.2  系统用户账户    77
3.5.3  组    77
3.5.4  组范围    80
3.5.5  管理用户和组    81
3.6  创建自定义角色    84
3.7  创建自定义组角色    85
3.8  访问控制进程    86
3.9  使用Security Options和Registry
Settings进行授权    87
3.10  计算机角色    90
3.11  匿名访问    90
3.11.1  安全责任人、授权和匿名
访问    90
 3.11.2  对资源的匿名访问    91
 3.11.3  知名的SID    92
3.12  使用Syskey保护账户
数据库    98
3.13  小结    99
第4章  限制对软件的访问及限制
软件对资源的访问    100
4.1  Authorization Manager
Framework    101
4.1.1  Authorization Manager
的基础    103
4.1.2  审核Authorization
Manager    115
4.1.3  Authorization Manager
管理    116
4.2  软件限制策略    117
4.2.1  软件限制策略的局限性    117
4.2.2  软件限制策略的基础    118
4.2.3  创建和使用软件限制策略    120
4.2.4  软件限制策略的故障诊断    131
4.2.5  软件限制策略的最优方法    132
4.3  使用Component Services保护
COM、COM+和 DCOM应用
程序    133
4.4  小结    143
第5章  控制数据访问    144
5.1  使用NTFS权限控制文件和
文件夹访问    144
5.1.1  文件和文件夹权限    145
5.1.2  默认权限    147
5.1.3  权限解释    149
5.1.4  NTFS磁盘结构    149
5.1.5  权限继承    150
5.1.6  NTFS属性和性能与安全    157
5.2  控制共享访问    158
5.2.1  共享权限    159
5.2.2  文件和打印机共享模式    159
5.2.3  默认的共享    160
5.2.4  简单的文件和打印机共享:
Windows XP的新模型    162
5.2.5  创建共享    162
5.2.6  远程共享管理    164
5.2.7  文件和打印机共享的
最优方法    164
5.3  使用WebDAV控制对Web
文件夹的访问    165
5.3.1  启用WebDAV    168
5.3.2  创建文件夹以共享并设置
NTFS权限    169
5.3.3  创建虚拟目录    169
5.3.4  配置虚拟目录的安全    169
5.3.5  客户机配置    170
5.4  控制注册表项的访问    170
5.4.1  默认的注册表权限    171
5.4.2  应用注册表权限    172
5.5  实际的部署问题    173
5.5.1  遗留应用程序权限问题    173
5.5.2  可选数据流    174
5.5.3  使用安全模板设置权限    177
5.5.4  恢复和容错    177
5.5.5  群集    178
5.5.6  DFS    178
5.5.7  有效的安全选项和用户
权利管理    179
5.6  小结    181
第6章  EFS基础    182
6.1  什么是EFS    182
6.2  不同Windows版本之间
实现的区别    183
6.3  基本操作    184
6.3.1  加密和解密    185
6.3.2  归档/备份证书和密钥    187
6.3.3  导入证书和密钥    190
6.3.4  移除私有密钥    191
6.3.5  恢复文件    191
6.3.6  获得加密密钥    192
6.3.7  添加恢复代理    193
6.4  在加密文件上进行一般操作
的效果    193
6.5  EFS体系结构    195
6.5.1  文件系统操作    195
6.5.2  加密、解密和恢复算法    197
6.5.3  加密类型和强度    199
6.6  避免数据丢失:恢复计划    199
6.6.1  单机系统和没有CA的域
的恢复计划    199
6.6.2  恢复策略和禁用EFS    200
6.6.3  恢复未恢复内容的工具    202
6.7  特殊的操作和问题    203
6.7.1  改变加密算法    204
6.7.2  在Windows Explorer菜单
上放置Encrypt/Decrypt    204
6.7.3  备份加密文件    204
6.7.4  使用脱机文件    205
6.7.5  共享加密文件    205
6.7.6  密码复位    207
6.7.7  在Windows Explorer中为加
密的文件和文件夹名添加
颜色    208
6.7.8  使用第三方的EFS证书    208
6.7.9  EFS和系统恢复    209
6.7.10  找出并查看证书    209
6.8  远程存储    209
6.8.1  SMB共享    210
6.8.2  WebDAV    211
6.9  合理的企业策略    211
6.10  工具    212
 6.10.1  Cipher    212
 6.10.2  Esfinfo    214
6.11  故障诊断    214
6.12  小结    215
第Ⅲ部分  保护域服务的安全
第7章  Active Directory在域安全中
的角色    219
7.1  Active Directory和安全    220
7.2  Active Directory:组织、结构
和功能    220
7.2.1  层次结构    221
7.2.2  复制    223
7.2.3  Group Policy    224
7.2.4  管理授权的委托    228
7.2.5  对DNS的依赖性    228
7.3  Active Directory安装:在
dcpromo期间的变化    229
7.4  使用Active Directory管理
计算机和用户    233
7.4.1  默认GPO的影响    233
7.4.2  创建和配置Active Directory
域中的用户、组和计算机    235
7.4.3  管理委托:使用Delegation
of Control Wizard    242
7.4.4  理解Active Directory ACL    245
7.5  Group Policy工具    250
7.5.1  Group Policy编辑器    251
7.5.2  Group Policy 管理控制台    258
7.6  管理Windows 2000 GPO
中的区别    273
7.7  Group Policy的最优方法    273
7.8  小结    274
第8章  信任    275
8.1  Windows Server 2003信任
的新特性    276
8.2  信任类型    276
8.2.1  域间Kerberos信任    277
8.2.2  快捷信任    277
8.2.3  Windows NT 4.0信任    279
8.2.4  Windows 2000或Windows
Server 2003域的外部信任    279
8.2.5  非Windows Kerberos领域
信任    280
8.2.6  森林信任    280
8.3  信任关系    281
8.3.1  森林信任的优点    281
8.3.2  森林和域功能级别    284
8.3.3  组作用域    290
8.3.4  组类型    291
8.3.5  企业组    291
8.3.6  全局目录功能    291
8.4  外部信任创建过程    294
8.4.1  创建外部信任    296
8.4.2  创建Windows NT 4.0域的
外部信任    298
8.5  森林信任    302
8.5.1  Incoming和Outgoing
森林信任    302
8.5.2  跨森林身份验证和授权    303
8.5.3  创建森林信任    304
8.5.4  保护跨森林信任的森林
不受特权提升的攻击    307
8.6  森林和多森林情况下
的组策略    308
8.6.1  多域森林和多森林中
使用GPMC    308
8.6.2  使用迁移表    309
8.7  突破安全边界:终极森林
设计问题    311
8.7.1  SID过滤:捕捉SID欺骗    312
8.7.2  选择性身份验证:信任
防火墙    313
8.8  信任的最佳实践    313
8.9  小结    314
第9章  Group Policy故障诊断    315
9.1  确定是否已经应用了策略    317
9.1.1  使用GPMC    317
9.1.2  使用Resultant Set of Policy    319
9.1.3  使用GPResult    321
9.2  确定是否正确实现了
Group Policy 设计    322
9.3  网络问题故障诊断    329
9.3.1  身份验证的故障诊断    329
9.3.2  基本网络连接的故障诊断    329
9.3.3  DNS故障诊断    330
9.3.4  使用DCDIAG和NetDiag
查找DNS问题    334
9.3.5  使用Portqry    336
9.3.6  手动检查DNS记录
查找问题    336
9.3.7  使用nslookup测试DNS    336
9.3.8  检查事件查看器记录    337
9.4  Active Directory和FRS复制的
故障诊断    337
9.4.1  信任关系问题    337
9.4.2  Active Directory复制问题    338
9.4.3  使用DNSLint测试复制    339
9.4.4  使用replmon.exe检查
复制    340
9.4.5  使用Repadmin.exe检查
复制伙伴之间的复制链接    341
9.4.6  使用GPOTool.exe、Event
Viewer和GPMC检查丢失或
被破坏的文件    344
9.4.7  Verbose记录    345
9.5  Group Policy对象设计的
故障诊断    351
9.6  监控GPO最佳状态    352
9.7  小结    354
第10章  保护Active Directory
安全    355
10.1  物理地保护域控制器    356
10.1.1  所有域控制器的
物理安全    356
10.1.2  分支机构和小型办公
室的物理安全    360
10.1.3  外联网和周边网络的
物理安全    363
10.2  建立安全配置    364
 10.2.1  DC安全基线配置    364
 10.2.2  安全模板/域策略配置    365
 10.2.3  本地策略    369
 10.2.4  事件日志设置    374
 10.2.5  系统服务    375
 10.2.6  注册表和文件系统    376
 10.2.7  额外的安全配置    378
10.3  建立安全管理实践    378
 10.3.1  人事问题    378
 10.3.2  保护管理角色    379
10.3.3  保护应用程序和用户
访问域控制器的安全    382
10.4  部署安全域控制器    382
 10.4.1  准备    383
 10.4.2  自动安装域控制器    386
 10.4.3  保护复制安全    386
10.5  小结    387
第11章  保护基础结构角色的安全    388
11.1  安全模板    389
11.2  如何使用安全模板通过
角色保护计算机    390
11.2.1  创建并操作模板    392
11.2.2  创建基线模板保护
所有服务器    394
11.2.3  根据具体环境调整
样本模板    395
11.2.4  使用递增模板和其他技术
为基础结构服务器提供
安全性    405
11.2.5  保护其他角色的安全    412
11.3  应用安全模板    413
11.3.1  使用Active Directory设计
保护计算机角色    413
11.3.2  使用安全配置和
分析工具    415
11.4  小结    418
第Ⅳ部分  公钥基础结构(PKI)
第12章  PKI基础    421
12.1  PKI入门    421
 12.1.1  公钥加密过程    421
 12.1.2  PKI组件    424
12.2  Windows Server 2003的
PKI体系结构    429
 12.2.1  证书存储区    429
 12.2.2  证书模板    431
 12.2.3  执行策略和策略文件    435
 12.2.4  证书颁发机构(CA)    437
 12.2.5  CA层次    437
 12.2.6  证书吊销列表(CRL)    440
 12.2.7  delta CRL    441
 12.2.8  CA角色    441
12.3  证书服务处理    444
12.4  小结    459
第13章  实现安全的PKI    460
13.1  安装离线根CA    460
 13.1.1  服务器准备工作    461
 13.1.2  创建capolicy.inf文件    462
 13.1.3  离线根CA安装指南    463
13.1.4  单机根CA安装之后
的配置    465
13.2  安装和配置从属CA    474
 13.2.1  安装从属CA    475
 13.2.2  在IIS上启用ASP    475
13.3  使用定制模板为EFS
配置密钥存档    486
13.4  小结    490
第Ⅴ部分  保护虚拟网络安全
第14章  保护远程访问安全    493
14.1  保护传统远程访问门户    493
14.1.1  Windows Server 2003 RRAS
和IAS的安全安装
准备    494
 14.1.2  安装和配置RRAS    495
 14.1.3  安装和配置IAS    503
14.1.4  配置客户机使用
远程访问    506
14.1.5  配置用户账户远程
访问属性    506
 14.1.6  远程访问连接过程    513
14.1.7  为RRAS和IAS配置
身份验证和审核    514
 14.1.8  VPN协议考虑事项    518
14.1.9  L2TP/IPSec、NAT
和NAT-T    519
14.1.10  VPN协议的防火墙
端口    520
 14.1.11  网络访问隔离控制    521
14.2  使用ISA保护无线访问
安全    525
14.2.1  Native 802.11
安全特性    525
 14.2.2  WiFi保护访问(WPA)    526
 14.2.3  使用VPN    526
 14.2.4  使用802.1x    527
 14.2.5  保护无线客户机安全    532
14.3  保护基于Web服务器访问
内部资源的安全    534
 14.3.1  Web服务器安全基础    534
 14.3.2  远程访问考虑事项    538
14.4  小结    539
第15章  保护传输中的数据安全    540
15.1  使用SMB签名    540
15.2  使用NTLM的会语安全    541
15.3  使用IPSec策略    541
15.3.1  Windows Server 2003
中的IPSec实现    542
 15.3.2  编写IPSec策略    547
 15.3.3  特殊IPSec策略操作    558
 15.3.4  IPSec监控和故障诊断    560
15.4  使用安全套接字层(SSL)    564
 15.4.1  SSL的工作原理    565
 15.4.2  在IIS中实现SSL    566
15.5  使用LDAP服务器签名    570
15.6  小结    571
第Ⅵ部分  维护和恢复
第16章  维护策略和管理实践    575
16.1  变更管理的维护策略    575
 16.1.1  安全策略维护    576
 16.1.2  更新安全性    578
16.2  补丁管理的维护策略    580
 16.2.1  补丁管理过程    580
 16.2.2  打补丁的过程    583
16.3  管理实践    598
 16.3.1  采用安全管理实践    599
 16.3.2  保护管理过程    600
 16.3.3  保护管理账户    601
 16.3.4  强化远程管理工具    601
16.4  小结    614
第17章  数据备份和恢复基础    615
17.1  备份策略、标准和过程    616
17.1.1  Active Directory特有的
备份基础知识    617
17.1.2  备份是业务持续性计划
的一部分    617
17.2  如何使用Ntbackup    618
 17.2.1  备份文件和文件夹    618
 17.2.2  系统状态备份    622
17.2.3  备份默认设置和配置
选项    624
 17.2.4  命令行备份    625
 17.2.5  恢复文件和文件夹    626
 17.2.6  恢复系统状态备份    628
17.3  自动系统恢复    628
17.4  卷影像复制服务    629
 17.4.1  创建影像复制卷    630
 17.4.2  从影像副本进行恢复    633
 17.4.3  命令行影像复制管理    633
17.5  各种备份工具    634
17.6  从删除对象的存储区中使
用户复活    637
17.7  Active Directory恢复    638
 17.7.1  标准恢复    639
 17.7.2  授权恢复    639
17.8  IIS备份过程    643
17.9  证书颁发机构(CA)备份    644
17.10  小结    645
第Ⅶ部分  监控和审核
第18章  审核    649
18.1  为森林建立Windows Server
2003审核策略    650
18.2  审核单机Windows Server
2003计算机    665
18.3  审核服务器应用程序
和服务    666
 18.3.1  网络服务审核    666
 18.3.2  IPSec审核    668
 18.3.3  证书颁发机构(CA)审核    668
 18.3.4  VPN审核    669
 18.3.5  授权管理器审核    671
 18.3.6  Net Logon调试日志    671
18.4  审核安全控制:策略一致性、
漏洞评估和渗透测试    672
18.4.1  使用安全配置和分析
工具来审核安全配置    673
18.4.2  审核特定计算机和用户
的安全配置    674
 18.4.3  扫描已知的漏洞    676
 18.4.4  渗透测试    679
18.5  审核物理安全性    680
18.6  审核策略、标准和过程    680
18.7  检查安全意识    680
18.8  审核外来人员:其他人对
公司的信息安全的影响    681
18.9  小结    681
第19章  监控和评估    682
19.1  建立基准    682
19.2  监控基本的服务    684
 19.2.1  监控DNS和网络连接    684
 19.2.2  监控DHCP    687
 19.2.3  监控PKI    688
 19.2.4  监控路由和远程访问    689
 19.2.5  监控共享    691
 19.2.6  监控所有活动的服务    692
19.3  监控活动目录和组策略    692
19.3.1  使用dcdiag来获得一个
全面的状况报告    693
19.3.2  监控Active Directory
复制    696
 19.3.3  监控FRS复制    701
 19.3.4  监控Group Policy操作    705
 19.3.5  使用性能监控    707
19.4  监控事件日志    711
 19.4.1  使用EventCombMT    711
 19.4.2  使用Lockoutstatus    712
19.5  事件响应介绍    713
19.6  小结    714

本目录推荐