注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理HARDENING Windows Systems中文版

HARDENING Windows Systems中文版

HARDENING Windows Systems中文版

定 價:¥53.00

作 者: (美)布拉格編著;吳曉斌, 程文俊譯
出版社: 清華大學(xué)出版社
叢編項: 網(wǎng)絡(luò)與信息安全技術(shù)經(jīng)典叢書
標(biāo) 簽: 窗口軟件,Windows

ISBN: 9787302130406 出版時間: 2006-06-01 包裝: 平裝
開本: 23cm 頁數(shù): 444 字數(shù):  

內(nèi)容簡介

  “Hardening”系列是美國McGraw-Hill公司新近推出的又一套信息安全系列叢書,與久負盛名的“黑客大曝光”系列攜手,為信息安全界奉獻了一道饕餮大餐?!禜ARDENING Windows Systems中文版》是“Hardening”系列成員之一,由安全界著名傳道士Roberta Bragg執(zhí)筆,通過四段式系統(tǒng)強化教學(xué)法,從技術(shù)和管理制度兩方面,詳細介紹Windows系統(tǒng)的安全防護工作,對系統(tǒng)管理員容易疏忽或犯錯的細節(jié)進行深入發(fā)掘,旨在幫助讀者把Windows系統(tǒng)建設(shè)成強固的信息安全堡壘。全書共分4大部分14章,第1部分給出降低系統(tǒng)威脅的10項關(guān)鍵措施,是系統(tǒng)阻止入侵的必要手段;第2部分是《HARDENING Windows Systems中文版》的重中之重,自頂向下系統(tǒng)講述強化Windows系統(tǒng)的各項具體方法和措施;第3部分告誡人們:一勞不能永逸,需要利用各種監(jiān)控技術(shù)持續(xù)監(jiān)控系統(tǒng),教會讀者創(chuàng)建業(yè)務(wù)連續(xù)性計劃、制定安全策略以及災(zāi)難恢復(fù)策略等;第4部分對信息安全工作的濕件方面進行全方位討論,同類書中少見?!禜ARDENING Windows Systems中文版》操作平臺覆蓋Windows 95/98/NT 4.0/2000/XP以及Windows Server 2003,是IT專業(yè)人士的福音。

作者簡介

  Roberta Bragg,CISSP,M.C.S.E.:Security,Security+,在IT界從業(yè)25年,從大型主機到移動系統(tǒng),從穿孔卡片到.NET,從撥號上網(wǎng)到Internet,她一直是活躍人物并創(chuàng)造了很多神話。當(dāng)前承擔(dān)的項目包括高級的、短期的有關(guān)Windows安全方面的咨詢業(yè)務(wù),長期擔(dān)任MCP Magazine Security Advisor雜志的安全領(lǐng)域?qū)谧髡?,還是Tech Target Win2000 Security Expert Q & A 的特邀顧問。Roberta Bragg 是McGraw-Hill/Osborne公司出版的Hardening系列圖書的策劃人,本套圖書旨在幫助讀者在遭受黑客攻擊之前系統(tǒng)地加固自己的網(wǎng)絡(luò)。

圖書目錄

第1部分 馬上行動
第1章 立即行動 3
1.1 強化密碼策略 5
1.1.1 創(chuàng)建邏輯策略 6
1.1.2 改變本地賬戶策略 7
1.1.3 修改個人賬戶策略 7
1.2 鎖定遠程管理 9
1.3 鎖定管理工作站 10
1.4 物理保護所有系統(tǒng) 11
1.5 保密 11
1.6 禁用EFS 12
1.7 禁用不滿足嚴格安全策略要求的無線網(wǎng)絡(luò) 12
1.8 禁止無保護措施的筆記本和臺式機連接局域網(wǎng) 13
1.9 使用Runas或Su 13
1.10 禁用紅外文件傳輸 14
第2部分 從頂端做起:系統(tǒng)地強化安全
第2章 強化認證——證明來賓身份 17
2.1 什么是認證 18
2.1.1 何時需要認證 18
2.1.2 在Windows安全框架內(nèi)何處適合認證 19
2.2 認證的證書(credentials)選擇 20
2.3 強化用戶登錄 21
2.3.1 登錄類型 22
2.3.2 強化賬戶 23
2.3.3 強化賬戶策略 24
2.3.4 強化濕件 36
2.3.5 禁止自動登錄 38
2.3.6 限制匿名訪問 39
2.3.7 保護Windows 2000系統(tǒng)的密碼安全 40
2.4 強化網(wǎng)絡(luò)認證 41
2.4.1 LM,NTLM,NTLMv2 41
2.4.2 Kerberos協(xié)議 44
2.4.3 遠程訪問認證協(xié)議 45
2.4.4 Web服務(wù)器認證選擇 47
2.4.5 加強無線認證 48
2.5 強化計算機和服務(wù)的認證過程 48
2.5.1 為服務(wù)賬號制定強密碼以及不允許用戶使用服務(wù)賬號登錄 49
2.5.2 使用本地服務(wù)賬號并不允許通過網(wǎng)絡(luò)訪問服務(wù)賬號 50
2.5.3 使用服務(wù)賬號的低特權(quán)賬號 50
2.5.4 強化計算機賬戶 50
第3章 強化物理網(wǎng)絡(luò)基礎(chǔ)設(shè)施 51
3.1 網(wǎng)絡(luò)分段 52
3.1.1 示例 52
3.1.2 決定合適網(wǎng)絡(luò)分段的最好方法 55
3.2 在分段邊界安裝防護性措施和檢測性措施 57
3.2.1 防范性的控制措施 57
3.2.2 檢測性的控制措施 64
3.2.3 邊界控制的最好措施 65
3.3 保護重要通信 76
3.3.1 保護活動目錄和其他域之間的通信 76
3.3.2 Web通信保護 86
3.3.3 E-Mail保護 86
3.4 保護重要服務(wù)器 86
3.4.1 保護域控制器 86
3.4.2 保護基礎(chǔ)設(shè)施服務(wù)器 89
3.5 保護網(wǎng)絡(luò)基礎(chǔ)設(shè)施 89
3.6 保護對客戶端系統(tǒng)的訪問 90
3.6.1 使用常駐計算機的防火墻 90
3.6.2 客戶端物理安全選項 91
第4章 強化邏輯網(wǎng)絡(luò)基礎(chǔ)設(shè)施 93
4.1 工作組計算機安全基礎(chǔ) 94
4.1.1 工作組基本要點 95
4.1.2 工作組用戶賬號 95
4.1.3 工作組網(wǎng)絡(luò)資源 95
4.1.4 強化工作組 97
4.2 Windows NT 4.0類型的域的安全基礎(chǔ) 99
4.2.1 中央管理 100
4.2.2 安全邊界 100
4.2.3 NT 4.0類型的信任 101
4.2.4 強化Windows NT 4.0域 103
4.3 活動目錄林安全基礎(chǔ) 104
4.3.1 中央集權(quán)管理的優(yōu)點 105
4.3.2 自治和隔離:域不是一個安全邊界 107
4.3.3 建立基于安全需要的域 108
4.3.4 建立基于安全和管理需要的組織單元 108
4.3.5 將域控制器和全局目錄服務(wù)器只放在需要的地方 109
4.3.6 配置遠程Windows Server 2003域控制器以使用通用組高速緩存 109
4.3.7 創(chuàng)建最小數(shù)目的異常域信任 110
4.3.8 提升域和林功能級別到Windows Server 2003 113
4.3.9 使用選擇性認證 116
4.3.10 如何建立一個外部信任(External Trust) 118
4.4 強化邏輯網(wǎng)絡(luò)基礎(chǔ)設(shè)施的備忘錄 122
第5章 強化網(wǎng)絡(luò)基礎(chǔ)設(shè)施角色 124
5.1 開發(fā)安全基線 126
5.2 限制用戶權(quán)限 127
5.2.1 用戶權(quán)限基線的修改 127
5.2.2 使用本地安全策略修改用戶權(quán)限 129
5.2.3 使用NT 4.0用戶管理器修改用戶權(quán)限 129
5.3 禁用可選擇的子系統(tǒng) 130
5.4 禁用或刪除不必要的服務(wù) 131
5.5 應(yīng)用混合安全配置 138
5.5.1 不顯示上次登錄用戶名 139
5.5.2 添加登錄提示 139
5.6 開發(fā)增量安全步驟(Incremental Security Steps) 140
5.6.1 強化基礎(chǔ)設(shè)施組(Infrastructure Group) 140
5.6.2 強化DHCP 140
5.6.3 強化DNS 144
5.6.4 強化WINS 152
5.7 選擇安全部署的方法和模型 153
5.7.1 用工具在Windows NT 4.0系統(tǒng)進行常規(guī)安全設(shè)置 154
5.7.2 用安全模板定義安全設(shè)置 157
5.7.3 使用安全配置和分析或安全管理器 162
5.7.4 使用Secedit 163
第6章 保護Windows目錄信息及其操作 164
6.1 保護DNS 166
6.2 將AD數(shù)據(jù)庫和SYSVOL放在獨立的磁盤上 167
6.3 物理保護域控制器 168
6.4 監(jiān)視和保護活動目錄狀態(tài) 170
6.4.1 監(jiān)視DNS 170
6.4.2 監(jiān)視復(fù)制 177
6.4.3 監(jiān)視組策略操作 184
6.4.4 強化域以及域控制器安全策略 189
6.4.5 保護活動目錄通信 193
6.4.6 管理“管理權(quán)限”(Administrative Authority) 194
6.5 保護活動目錄數(shù)據(jù)——理解活動目錄對象權(quán)限 195
第7章 強化管理權(quán)限和操作 196
7.1 委托和控制管理權(quán)限 197
7.1.1 定義用戶角色 198
7.1.2 定義技術(shù)控制 209
7.2 定義安全管理措施 217
7.2.1 非常高風(fēng)險管理 217
7.2.2 高風(fēng)險數(shù)據(jù)中心管理 226
7.2.3 高風(fēng)險非數(shù)據(jù)中心管理 229
7.2.4 中等風(fēng)險管理 229
7.2.5 低風(fēng)險管理 232
第8章 按角色分別強化服務(wù)器和客戶端計算機 233
8.1 基于角色的強化過程 234
8.2 決定計算機角色 235
8.2.1 頂級計算機角色 236
8.2.2 二級或三級計算機角色 236
8.3 設(shè)計基于角色的強化基礎(chǔ)設(shè)施 237
8.3.1 用腳本自動使用多模板 237
8.3.2 使用活動目錄體系和組策略方法 239
8.3.3 使用Windows NT 4.0系統(tǒng)策略 243
8.4 改編安全模板 250
8.4.1 檢查及修改基線模板 251
8.4.2 檢查以及修改基于角色的模板 254
8.5 用組策略執(zhí)行強化計劃 255
8.5.1 創(chuàng)建一個撤銷計劃(Back-out Plan) 256
8.5.2 將模板導(dǎo)入合適的GPO 256
第9章 強化應(yīng)用程序訪問和使用 260
9.1 通過管理模板限制訪問 261
9.1.1 強化操作系統(tǒng)配置 263
9.1.2 強化用戶設(shè)置 268
9.1.3 使用其他.adm文件 272
9.1.4 強化應(yīng)用程序 273
9.2 通過軟件限制策略限制訪問 283
9.2.1 安全等級設(shè)置為Disallowed 283
9.2.2 設(shè)置策略選項 284
9.2.3 編寫規(guī)則來允許和限制軟件 287
9.3 開發(fā)與實施臺式機與用戶角色 289
9.4 使用組策略管理控制臺復(fù)制GPO 291
第10章 強化數(shù)據(jù)訪問 292
10.1 使用NTFS文件系統(tǒng) 293
10.2 使用DACL保護數(shù)據(jù) 294
10.2.1 使用繼承管理權(quán)限 295
10.2.2 基于用戶角色分配權(quán)限 297
10.2.3 維護合適權(quán)限 301
10.2.4 保護文件系統(tǒng)和數(shù)據(jù) 301
10.2.5 強化文件系統(tǒng)共享 305
10.2.6 保護打印機 309
10.2.7 保護注冊表項 310
10.2.8 保護目錄對象 312
10.2.9 保護服務(wù) 313
10.3 使用EFS保護數(shù)據(jù) 314
10.3.1 禁用EFS除非可被安全地使用 314
10.3.2 強化EFS規(guī)則 317
第11章 強化通信 322
11.1 保護LAN信息通信 323
11.1.1 為NTLM使用SMB消息簽名和會話安全 323
11.1.2 使用IPSec策略 325
11.2 保護WAN信息通信 333
11.2.1 強化遠程訪問服務(wù)器 333
11.2.2 強化NT 4.0遠程訪問服務(wù)器配置 336
11.2.3 強化Windows Server 2000和Windows Server 2003 RRAS配置 338
11.2.4 使用L2TP/IPSec VPN 342
11.2.5 使用遠程訪問策略 343
11.2.6 強化遠程訪問客戶端 345
11.2.7 使用IAS集中認證、賬戶和授權(quán) 345
11.2.8 保護無線訪問 346
11.3 用SSL保護Web通信 351
第12章 使用PKI強化Windows及強化PKI自身 352
12.1 使用PKI強化Windows 353
12.1.1 使用PKI強化認證 353
12.1.2 用證書保護數(shù)據(jù) 359
12.2 強化PKI 360
12.2.1 強化證書授權(quán)計算機 360
12.2.2 實施CA分級結(jié)構(gòu) 360
12.2.3 保護根CA 360
12.2.4 使用中間CA增加可靠性 366
12.2.5 在多個發(fā)行CA之間劃分證書功能 368
12.2.6 為從屬CA提供物理保護 368
12.2.7 要求證書批準 368
12.2.8 限制證書頒發(fā) 370
12.2.9 建立角色分離 372
12.2.10 強制角色分離 373
12.2.11 配置自動登記 374
12.2.12 培訓(xùn)用戶證書請求程序 376
12.2.13 強化PKI策略、程序和規(guī)則 377
第3部分 一勞不能永逸
第13章 強化安全周期 381
13.1 創(chuàng)建業(yè)務(wù)連續(xù)性計劃 382
13.1.1 確定計劃范圍 383
13.1.2 進行業(yè)務(wù)影響評估 383
13.1.3 進行風(fēng)險分析 384
13.1.4 制定計劃 385
13.1.5 測試 386
13.1.6 計劃實施 386
13.1.7 計劃維護 386
13.2 制定安全策略 386
13.3 強化操作系統(tǒng)安裝 386
13.3.1 準備默認安全模板 387
13.3.2 使用Slipstreaming 387
13.3.3 安裝過程中用RIS添加服務(wù)包 387
13.3.4 安裝過程中安裝Hotfix補丁 388
13.4 強化操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)保護 390
13.5 用正規(guī)的變更管理程序管理變更 391
13.5.1 升級、人員變動、變更和新的安裝 392
13.5.2 安全配置更改 392
13.5.3 補丁 392
13.6 準備災(zāi)難恢復(fù) 403
13.6.1 使用容錯配置 403
13.6.2 計劃備份以及執(zhí)行備份 404
13.6.3 計劃并進行特殊備份操作 407
13.6.4 實踐恢復(fù)操作 408
13.7 監(jiān)控與審計 410
13.7.1 配置系統(tǒng)審計 411
13.7.2 配置審計日志 414
13.7.3 保存審計日志文件 415
13.7.4 使用安全事件進行入侵檢測與辯論分析 416
13.7.5 審計安全配置 418
13.7.6 審計補丁狀態(tài) 420
第4部分 如何成功地強化Windows系統(tǒng)的安全性
第14章 強化濕件(Wetware) 425
14.1 診斷與改善安全策略 426
14.1.1 決定目前信息系統(tǒng)安全策略 427
14.1.2 評價策略 427
14.1.3 參與安全策略的構(gòu)建與維護 428
14.2 學(xué)會商務(wù)談吐 430
14.3 采取的第一個措施 431
14.4 通曉現(xiàn)行法律 431
14.4.1 所依賴的規(guī)則 432
14.4.2 現(xiàn)行立法掠影 433
14.5 了解Windows和其他操作系統(tǒng)的漏洞 436
14.6 了解并具體實施自愿性標(biāo)準 437
14.6.1 ISO 17799 437
14.6.2 國家網(wǎng)絡(luò)安全戰(zhàn)略計劃 438
14.7 啟動或參與安全意識教育 438
14.7.1 安全意識目標(biāo) 438
14.7.2 運作 439
附錄 資源 440

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號