图书介绍
Windows 2000安全手册PDF|Epub|txt|kindle电子书版本网盘下载
![Windows 2000安全手册](https://www.shukui.net/cover/8/34307418.jpg)
- (美)Philip Cox,(美)Tom Sheldon著;天宏工作室译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302062749
- 出版时间:2003
- 标注页数:673页
- 文件大小:71MB
- 文件页数:706页
- 主题词:服务器-操作系统(软件),Windows 2000-技术手册;计算机网络-安全技术-技术手册
PDF下载
下载说明
Windows 2000安全手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 安全的基础知识3
第1章 TCP是主流3
快速目录3
第1章 TCP是主流3
第一部分 安全的基础知识3
1.1.1 起源4
1.1 TCP/IP协议4
1.1.3 TCP/IP Windows 20005
1.1.2 一个设计标准缺陷5
1.1.4 进展6
1.2.2 TCP/IP的工作方式7
1.2.1 TCP/IP和OSI 7层模型7
1.2 TCP/IP网络7
1.3 Internet体系结构8
1.4 基于TCP/IP的信息服务9
1.3.1 情况是变化的9
1.5 NetBIOS、WAP和IrDA10
1.6 小结11
第2章 安全威胁13
第2章 安全威胁13
2.1 事情的现状14
2.2 攻击者:他们是谁,为什么这样做15
2.3 攻击的方法16
2.4 攻击的目标17
2.4.2 Windows受攻击的目标17
2.4.1 企业观点17
2.5 威胁是什么18
2.5.1 内部威胁18
2.5.2 移动用户和远程用户19
2.5.3 Internet和TCP/IP19
2.5.4 物理攻击20
2.5.5 电话攻击20
2.5.7 自然威胁21
2.5.6 其他系统21
2.6 攻击方法的类型22
2.6.1 破坏身份验证22
2.5.8 社会工程22
2.6.2 默认配置23
2.6.3 错误的输入验证25
2.6.4 破坏受信任系统25
2.6.5 嗅探器27
2.6.6 应用程序和服务28
致谢29
目录29
2.6.7 拒绝服务(DoS)31
2.6.8 病毒、蠕虫和特洛伊木马31
简介31
2.6.9 非法的物理访问33
2.7 小结33
第3章 防范措施35
第3章 防范措施35
3.1 找出可能的目标36
3.2 对付攻击的防范措施37
3.2.1 对身份验证攻击的防范措施37
3.2.2 默认设置的防范措施40
3.2.3 错误输入的验证防范措施41
3.2.4 受信任系统的防范措施42
3.2.5 嗅探的防范措施42
3.2.6 对拒绝服务(DoS)攻击的防范措施43
3.2.7 对蠕虫、病毒和特洛伊木马的防范措施43
3.2.8 对物理访问的防范措施44
3.2.9 对社会工程的防范措施45
3.3 一般的安全控制46
3.3.1 防火墙46
3.3.2 访问控制46
3.2.10 自然威胁46
3.3.3 容错和冗余系统47
3.3.4 备份47
3.3.5 保护远程连接用户和移动用户48
3.4 审核系统49
3.5 入侵侦测系统(IDS)49
3.5.1 使用计算机协助进行综合分析50
3.5.2 检测和应付攻击50
3.6 防御性渗透分析51
3.7 小结52
3.6.1 如何做渗透分析52
第4章 安全策略和管理53
第4章 安全策略和管理53
4.1 安全策略和信息管理的基础54
4.1.1 安全措施是手段而不是目的54
4.1.2 安全属性54
4.1.3 风险监视55
4.1.4 你的态度如何55
4.1.5 使用风险区域56
4.1.6 安全概念56
4.2 安全计划57
4.2.1 寻求帮助58
4.3.1 访问问题59
4.3 信息管理和控制问题59
4.3.2 管理员60
4.4 安全标准61
4.5 教育用户62
4.6 从事故中恢复62
4.7 安全策略63
4.7.1 策略和过程声明64
4.7.2 优秀策略的要素67
4.8 策略制定的另一种方法——安全周期68
4.8.1 企业需求69
4.8.2 结构设计70
4.8.3 风险分析/安全评估70
4.8.4 策略制订70
4.8.5 安全过程(安全计划)71
4.8.6 测试和实施72
4.8.7 审核、维护和支持72
4.9 小结72
第5章 Windows 2000安全性概述75
第二部分 Windows 2000安全性75
第5章 Windows 2000安全性概述75
第二部分 Windows 2000安全性75
5.1 Windows 2000系统结构76
5.1.1 面向对象的设计78
5.2 Windows 2000安全性79
5.2.1 Windows 2000安全子系统80
5.2.2 默认的Windows 2000安全特性81
5.3 用户账号和工作组82
5.3.1 用户账号82
5.3.2 组(用户账号的集合)83
5.4 身份验证85
5.4.1 Winlogon86
5.4.2 图形识别和身份验证(GINA)86
5.4.3 交互式登录86
5.4.4 网络登录88
5.4.5 辅助登录88
5.4.6 受限的访问令牌88
5.4.7 身份验证协议89
5.5 验证授权89
5.5.1 自由访问控制列表(DACL)90
5.5.2 属性的对象ACL93
5.5.3 用户权利93
5.5.4 组策略94
5.5.5 用户配置文件96
5.5.6 Windows 2000文件系统96
5.5.7 共享资源97
5.6 审核98
5.7 Windows 2000网络模式101
5.7.1 工作组模式101
5.8 域结构103
5.7.2 域模式103
5.7.3 安全限制103
5.8.1 Active Directory105
5.8.2 信任关系105
5.9 其他Windows 2000安全特性106
5.9.1 加密API106
5.9.2 使用VPN保护数据107
5.9.3 公钥基础设施108
5.9.4 设备驱动程序签名108
5.9.5 Windows文件保护108
5.10 工具109
5.10.1 Microsoft管理控制台109
5.10.2 安全配置工具集112
5.11 小结113
第6章 Windows 2000中的网络协议和服务115
第6章 Windows 2000中的网络协议和服务115
6.1 网络协议116
6.1.1 TCP/IP协议组117
6.1.2 其他常用协议128
6.2 网络服务129
6.2.1 DHCP130
6.2.2 DNS132
6.2.3 WINS132
6.3 小结134
第7章 Windows 2000安全风险和解决方案135
第7章 Windows 2000安全风险和解决方案135
7.1.1 攻击者了解系统的方式136
7.1 攻击的焦点136
7.1.2 防止攻击者了解系统的方法137
7.1.3 确定可公开的信息级别137
7.2 向后兼容对安全性的危害138
7.3 太多的集成可能是一件坏事138
7.4 身份验证139
7.4.1 可重用的证书139
7.4.2 身份验证协议的危险141
7.5.1 访问控制列表(ACL)143
7.5 授权143
7.5.2 安全引用监视器(SRM)144
7.5.4 弱客户会破坏安全性145
7.6 审核145
7.5.3 利用安全子系统145
7.7 其他危险146
7.7.1 操作系统编程漏洞146
7.7.2 网络服务147
7.7.3 一些BackOffice服务148
7.7.4 核心服务151
7.8 针对用户的攻击154
7.8.1 病毒和特洛伊木马154
7.8.3 安全区域155
7.8.2 漏洞和后门155
7.9 最佳实践156
7.9.1 结构156
7.9.2 安装和调试157
7.9.3 系统管理157
7.9.4 用户账号158
7.10 小结159
第8章 Active Directory163
第8章 Active Directory163
8.1 使用目录服务的原因164
8.2 Active Directory165
8.3.2 Active Directory中的对象和对象命名166
8.3 组件166
8.3.1 名称空间和命名环境166
8.3.3 全局编录168
8.3.4 架构168
8.3.5 域168
8.3.6 域目录树和目录林170
8.3.7 组织单位170
8.3.9 站点172
8.3.8 组策略172
8.4.1 信任173
8.4 操作173
8.4.2 复制174
8.4.3 操作角色175
8.4.4 操作模式176
8.4.5 域名系统(DNS):Windows 2000名称服务177
8.5 Active Directory身份验证、授权和审核180
8.5.1 身份验证180
8.5.2 授权180
8.5.3 审核182
8.6 设计182
8.6.1 名称空间182
8.6.2 管理空间183
8.6.3 全局编录184
8.6.4 复制184
8.6.5 设计决定的限制184
8.7 管理185
8.7.1 工具185
8.7.2 设置和安装189
8.7.3 保护ActiveDirectory197
8.7.4 常见管理任务201
8.7.5 保护DNS211
8.7.6 提示和技巧216
8.7.7 迁移217
8.8 小结219
第9章 组策略221
第9章 组策略221
9.1 组策略简介222
9.1.1 用户和计算机配置223
9.1.2 策略类型223
9.1.3 组策略对象224
9.1.4 本地组策略存储226
9.2 配置文件和策略之间的区别226
9.3 默认GPO227
9.3.1 默认域策略227
9.3.2 默认域控制器策略227
9.4 应用组策略的方式229
9.4.1 同步与异步230
9.4.2 Windows NT系统策略影响策略应用的方式230
9.5 组策略中的配置设置231
9.5.1 计算机配置232
9.5.2 用户配置237
9.5.3 反向对应处理策略240
9.6 特性241
9.6.1 继承241
9.6.2 委派244
9.6.3 多策略链接245
9.6.4 刷新GPO245
9.6.5 回顾245
9.7 组策略身份验证、授权和审核246
9.7.1 身份验证246
9.7.2 授权246
9.7.3 审核247
9.8 管理247
9.8.1 工具247
9.8.2 计划组策略250
9.8.3 定义组策略252
9.8.4 控制组策略254
9.8.5 操作问题259
9.8.6 自定义GPO259
9.8.7 启用审核260
9.9 小结261
第10章 用户和组的安全管理263
第10章 用户和组的安全管理263
10.1 术语264
10.2 用户264
10.2.1 默认账号265
10.3 用户账号设置268
10.3.1 账户策略268
10.3.2 用户账号属性273
10.3.3 登录脚本(策略脚本)279
10.3.4 配置文件281
10.4 组282
10.4.1 类型和作用域283
10.4.2 嵌套284
10.4.3 计算机本地组284
10.4.4 组包含284
10.4.5 使用组285
10.4.6 默认组286
10.4.7 主要组291
10.4.8 检查组291
10.5 用户权利292
10.5.1 关于权利的一些说明295
10.6 认证、授权和审核296
10.6.1 认证296
10.6.2 授权296
10.6.3 审核297
10.7 管理298
10.7.1 工具298
10.7.2 使用用户账号300
10.7.3 使用组305
10.7.4 使用权利309
10.8 小结310
第11章 登录和身份验证311
第11章 登录和身份验证311
11.1 基础知识312
11.1.1 现有的身份验证312
11.1.2 标识和身份验证313
11.1.3 与授权的关系313
11.2 标识和身份验证基础314
11.2.1 本地安全机构314
11.2.3 交互式登录315
11.2.2 模拟315
11.2.5 委派316
11.2.4 网络身份验证316
11.2.6 因子身份验证317
11.2.7 安全令牌系统317
11.2.8 传递身份验证319
11.2.9 相互身份验证321
11.2.10 生物统计学方面的考虑321
11.2.11 智能卡322
11.3 方法和标准323
11.3.1 评估标准324
11.3.3 基本身份验证326
11.3.2 匿名身份验证326
11.3.4 消息摘要身份验证327
11.3.5 NTLM身份验证328
11.3.6 Kerberos身份验证329
11.3.7 PKI身份验证332
11.4 安全策略考虑334
11.5 小结335
第12章 文件系统和网络共享安全337
第12章 文件系统和网络共享安全337
12.1 访问-控制模型338
12.2 Windows 2000文件系统339
12.3.1 NTFS权限341
12.3 文件级安全341
12.3.2 加密文件系统(EFS)345
12.3.3 磁盘配额349
12.4 网络共享350
12.4.1 共享文件夹350
12.4.2 分布式文件系统(Dfs)355
12.4.3 共享打印机355
12.5 小结357
第13章 审核359
第13章 审核359
13.1 策略360
13.2 Windows 2000审核概述361
13.2.1 与安全有关的事件类型362
13.2.2 事件日志服务363
13.2.3 用来远程访问事件日志的协议和端口363
13.2.4 管理审核日志364
13.3 使用所收集的信息364
13.4 管理365
13.4.1 工具365
13.4.2 配置审核366
13.4.3 使用ActiveDirectory控制审核371
13.4.4 Microsoft Resource Kit中的有关工具372
13.5 创建审核员账号:分离职责373
13.5.1 细节373
13.6 保护日志374
13.7 将Windows审核集成到企业中375
13.7.1 使用WMI375
13.7.2 Perl或C(C++)及SQL375
13.7.3 使用syslog376
13.7.4 最近的发展376
13.8 小结376
第四部分 保证Windows 2000网络安全379
第14章 防火墙和代理服务器379
第四部分 保护Windows 2000网络379
第14章 防火墙和代理服务器379
14.1 防御策略381
14.2 防火墙策略384
14.3 防火墙的分类384
14.3.1 筛选路由器(数据包筛选)384
14.3.2 代理服务器网关385
14.3.3 状态检查技术386
14.3.4 网络地址转换(NAT)387
14.4 筛选路由器的更多信息389
14.4.1 端口和端口筛选390
14.4.2 筛选路由器的安全程度391
14.5 高端防火墙391
14.5.1 防火墙实现392
14.5.2 代理服务器缓存394
14.5.3 SOCKS395
14.6 商业防火墙395
14.7 Windows 2000自己的防火墙396
14.7.1 增强Windows 2000 Server397
14.7.2 安装路由和远程访问398
14.7.3 筛选路由器399
14.7.4 NAT设备402
14.8 小结407
第15章 Microsoft Proxy Server409
第15章 Microsoft Proxy Server409
15.1 特性410
15.1.1 Web缓存410
15.1.2 安全412
15.2 决定使用Microsoft Proxy Server419
15.3 管理419
15.3.1 工具:Internet服务管理器419
15.3.2 安装服务器软件420
15.4 安装之后的工作425
15.4.1 设置属性425
15.4.2 服务配置431
15.5 其他安全事项438
15.5.1 Windows域438
15.5.2 Identd仿真服务438
15.6 安装客户软件438
15.6.1 安装WinSock客户端软件439
15.7 常见用途439
15.7.1 只出站:拨号Internet连接440
15.7.2 入站和出站:使用专用链接的中小型企业441
15.7.3 入站和出站:使用DMZ443
15.8.1 LAT错误配置(向后代理)444
15.8.2 错误配置了默认网关444
15.8.3 在一台主机上运行所有BackOffice(BO)服务444
15.8 常见的错误配置444
15.8.4 糟糕的筛选规则445
15.8.5 允许访问Microsoft网络端口(135、137~139 TCP445
和UDP)445
15.8.6 SOCKS错误配置445
15.8.7 启用UDP数据包分析选项445
15.9 小结445
第16章 远程访问和虚拟专用网络447
第16章 远程访问和虚拟专用网络447
16.1 问题的提出448
16.2 需要完成的任务448
16.2.1 需求矩阵448
16.2.2 远程访问:可能性1449
16.2.3 虚拟专用网络:可能性2450
16.3 协议和标准452
16.3.1 远程访问453
16.3.2 点对点隧道协议(PPTP)453
16.3.3 IP安全(IPSec)453
16.3.4 第二层隧道协议(L2TP)457
16.3.5 SSH459
16.3.6 SOCKS5459
16.4 如何选择460
16.4.1 考虑需求460
16.5 认证461
16.5.1 协议和机制462
16.5.2 远程访问认证466
16.5.3 PPTP认证467
16.5.4 L2TP和IPSec认证467
16.6 授权468
16.6.1 远程访问策略468
16.6.2 PPTP469
16.6.3 IPSec安全策略469
16.6.4 远程访问的账号锁定469
16.6.5 远程访问安全加密470
16.7 审核470
16.7.1 远程访问和PPP日志记录470
16.8 管理471
16.8.1 工具471
16.7.2 PPTP、L2TP和IPSec的日志记录471
16.8.2 使用RRAS安装远程访问服务器472
16.8.3 安装Internet身份验证服务(IAS)474
16.8.4 配置RRAS474
16.8.5 配置IAS479
16.8.6 配置IPSec安全策略481
16.9 常见用途489
16.9.1 一般远程访问和VPN的推荐做法490
16.9.2 移动用户拨入公司网络491
16.9.3 移动用户使用外部ISP访问公司网络492
16.9.4 连接到公司网络的远程办公室VPN493
16.9.5 伙伴网络(外联网)495
16.10 小结497
第17章 客户/工作站安全499
第17章 客户/工作站安全499
17.1 安全建议500
17.1.1 建立审核策略501
17.1.2 智能卡501
17.1.3 文件系统保护501
17.1.4 配置受密码保护的屏幕保护程序502
17.1.5 使用组策略配置客户503
17.1.6 设置安全区域503
17.1.7 传输安全:IPSec503
17.1.8 个人防火墙503
17.1.9 安全的电子邮件504
17.1.10 Windows 9x505
17.2 推荐的安全设置506
17.3 小结506
第18章 企业范围的安全507
第18章 企业范围的安全507
18.1 整个企业中缺陷的蓝图508
18.1.1 企业环境中的已知缺陷508
18.2 编写企业文档509
18.2.1 防范措施,第二部分:入侵侦测系统509
18.2.2 先检查,然后回答问题:Internet安全系统扫描器510
18.2.3 其他IDS和扫描开发商511
18.2.5 是否采用一个企业ID对应一个企业密码512
18.2.4 关于扫描的最终思考512
18.2.6 更好的登录、更好的日志记录——PKI和513
多因子身份验证513
18.3 企业网络的互操作性513
18.3.1 Windows 2000和UNIX连接性514
18.3.2 Microsoft Host Integration Server 2000515
18.3.3 NetWare和Windows 2000连接性517
18.3.4 Windows 2000和Apple Macintosh连接性519
18.3.5 Windows 2000终端服务和CitrixMetaFrame520
18.4 小结521
第19章 保护Microsoft Internet信息服务器525
第五部分 其他问题525
第19章 保护Microsoft Internet信息服务器525
第五部分 其他问题525
19.1 IIS简介526
19.1.1 IIS是其他Windows 2000系统和服务的界面527
19.2 HTTP与HTML527
19.2.1 Web客户-服务器模型528
19.3 IIS的基本概念530
19.3.1 目录结构530
19.3.2 服务器程序533
19.4 身份验证535
19.3.3 数据库集成535
19.4.1 匿名536
19.4.2 基本(明文)身份验证537
19.4.3 摘要身份验证537
19.4.4 集成的Windows身份验证538
19.4.5 客户证书538
19.4.6 使用模拟539
19.4.7 基于主机的身份验证:IP地址筛选539
19.5.1 目录安全控制540
19.5 授权540
19.5.2 应用程序保护541
19.6 审核543
19.6.1 设置日志记录543
19.6.2 设置活动服务器页(ASP)日志记录545
19.7 其他一些设计问题545
19.7.1 隔离和划分系统545
19.7.2 围绕策略进行设计545
19.8 管理546
19.8.1 工具546
19.7.3 企业对企业(B2B)的考虑事项546
19.8.2 委派管理控制549
19.8.3 安装和管理549
19.8.4 启用身份验证552
19.8.5 启用安全通信554
19.9 有关的技术和服务556
19.9.1 FrontPage服务器扩展556
19.9.2 处理Web分布式创作与版本管理(WebDAV)559
19.10 其他与安全有关的事项560
19.10.1 复原能力561
19.10.2 套接字池561
19.11 保护非WWW IIS服务561
19.11.1 FTP服务器561
19.11.2 SMTP(邮件)服务器566
19.11.3 NNTP(新闻)服务器569
19.12 Microsoft Internet Explorer572
19.13 高度安全的IIS服务器的一些提示573
19.14 与安全无关的特性574
19.15 小结575
第20章 容错和数据保护577
第20章 容错和数据保护577
20.1 保护操作系统578
20.1.1 安全模式启动578
20.1.2 故障恢复控制台579
20.1.3 紧急修复过程581
20.1.4 严重错误和系统关闭582
20.1.5 保护注册表584
20.1.6 使用恢复驱动器584
20.1.7 与操作系统有关的其他容错特性585
20.2 Windows 2000 Server 中的容错587
20.2.1 磁盘类型589
20.2.2 磁盘镜像590
20.2.3 带奇偶校验的磁盘分带(RAID-5)591
20.3 使用Dfs的数据冗余592
20.3.1 文件复制服务(FRS)592
20.3.2 Dfs和复制592
20.4 备份数据597
20.4.1 Backup Operators597
20.4.2 磁带安全问题598
20.4.3 备份的类型598
20.4.4 磁带循环方法599
20.4.5 Windows 2000备份工具600
20.5 Windows更改和配置管理(CCM)606
20.5.1 Intellimirror606
20.5.2 CCM的一个例子609
20.6 电源故障和解决方案609
20.6.1 电源解决方案610
20.6.2 使用不间断电源610
20.7 小结611
第21章 强化Windows 2000613
第21章 强化Windows 2000613
21.1 概述614
21.2 需求614
21.3 硬件615
21.4 安装操作系统615
21.4.1 使用域怎么样?621
21.4.2 如果不能重新开始怎么办?621
21.5 加强系统621
21.5.1 增强服务621
21.5.2 Syskey625
21.5.3 设置系统策略626
21.5.4 解除服务绑定629
21.5.5 筛选TCP/IP连接632
21.5.6 加强TCP/IP635
21.6 整理工作636
21.6.1 安装服务包和热补丁程序636
21.6.2 删除不需要的子系统636
21.6.3 保护二进制文件636
21.6.5 其他措施637
21.7 保护应用程序637
21.8 测试安全设置637
21.6.4 清除匿名注册表访问637
21.9 小结638
第六部分 附录641
附录A 管理、监视和审核641
第六部分 附录641
附录A 管理、监视和审核641
A.1 WBEM支持和WMI642
A.2 管理和Windows 2000643
A.3 账号管理643
A.3.1 NetIQ644
A.3.2 BINDVIEW644
A.3.3 FULLARMOR644
A.4 自动执行管理任务644
A.4.1 计划任务程序645
A.4.2 ScriptLogic646
A.5 Windows 2000终端服务647
A.6 监视和Windows 2000648
A.6.1 NetIQ648
A.6.2 BMC649
A.7 审核和Windows 2000649
A.7.1 Ecora649
A.7.2 Tripwire649
A.7.3 ISS SAFEsuite650
A.7.4 SPQuery650
A.7.5 NTObjectives650
A.7.6 美国政府IAM标准651
A.7.7 COBIT653
A.8 小结653
附录B Internet Security and Acceleration(ISA)Server655
附录B Internet Security and Acceleration(ISA)Server655
B.1 简介656
B.2 特性656
B.2.1 Gatekeeper Service(H323 Gateway)656
B.2.2 IP数据包筛选656
B.2.3 安全的网络地址转换(SecureNAT)657
B.2.5 入侵侦测658
B.2.4 应用程序筛选器658
B.2.6 报告数据合并659
B.2.7 策略规则(基于策略的管理)659
B.2.9 使用COM配置策略660
B.2.10 系统强化660
B.2.8 Active Directory集成660
B.2.11 类似于Proxy 2的特性660
B.3 ISA的各个部分661
B.3.1 Access Policy规则662
B.3.2 Publishing662
B.3.3 Bandwidth Rules662
B.3.4 Policy Elements663
B.3.5 Cache Configuration663
B.3.6 Monitoring Configuration663
B.3.7 Extensions664
B.3.8 Network Configuration664
B.3.9 Client Configuration664
B.4 其他考虑665
B.5 小结665
附录C 入侵侦测系统667
附录C 入侵侦测系统667
C.1.1 异常侦测(基于行为)668
C.1 侦测模式668
C.1.2 滥用(基于知识)668
C.2.1 主机669
C.2 数据源669
C.2.2 网络669
C.3 侦测方法670
C.3.1 要检查的内容670
C.4 部署位置670
C.5 部署方式671
C.5.2 其他人如何部署IDS672
C.5.1 抽查战略672
C.6 小结672
第三部分 保护Windows2000
第三部分 保护Windows2000