v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Hardening Windows Systems(中文版)》(Hardening Windows Systems)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2006年6月23日
    语言简体中文
  • 时间: 2013/04/24 00:31:39 发布 | 2013/04/25 04:24:06 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Hardening Windows Systems(中文版)
原名Hardening Windows Systems
作者Boberta Bragg
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302130406
发行时间2006年6月23日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

“Hardening”系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。
本书是“Hardening”系列成员之一,由安全界著名传道士RobertaBragg执笔,通过四段式系统强化教学法,从技术和管理制度两方面,详细介绍Windows系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入发掘,旨在帮助读者把Windows系统建设成强固的信息安全堡垒。
全书共分4大部分14章,第1部分给出降低系统威胁的10项关键措施,是系统阻止入侵的必要手段;第2部分是本书的重中之重,自顶向下系统讲述强化Windows系统的各项具体方法和措施;第3部分告诫人们:一劳不能永逸,需要利用各种监控技术持续监控系统,教会读者创建业务连续性计划、制定安全策略以及灾难恢复策略等;第4部分对信息安全工作的湿件方面进行全方位讨论,同类书中少见。
本书操作平台覆盖Windows95/98/NT4.0/2000/XP以及WindowsServer2003,是IT专业人士的福音。


内容截图:

IPB Image





(长期更新各类图书)



目录

第1部分马上行动
第1章立即行动 3
1.1强化密码策略 5
1.1.1创建逻辑策略 6
1.1.2改变本地账户策略 7
1.1.3修改个人账户策略 7
1.2锁定远程管理 9
1.3锁定管理工作站 10
1.4物理保护所有系统 11
1.5保密 11
1.6禁用EFS 12
1.7禁用不满足严格安全策略要求的无线网络 12
1.8禁止无保护措施的笔记本和台式机连接局域网 13
1.9使用Runas或Su 13
1.10禁用红外文件传输 14
第2部分从顶端做起:系统地强化安全
第2章强化认证——证明来宾身份 17
2.1什么是认证 18
2.1.1何时需要认证 18
2.1.2在Windows安全框架内何处适合认证 19
2.2认证的证书(credentials)选择 20
2.3强化用户登录 21
2.3.1登录类型 22
2.3.2强化账户 23
2.3.3强化账户策??24
2.3.4强化湿件 36
2.3.5禁止自动登录 38
2.3.6限制匿名访问 39
2.3.7保护Windows2000系统的密码安全 40
2.4强化网络认证 41
2.4.1LM,NTLM,NTLMv2 41
2.4.2Kerberos协议 44
2.4.3远程访问认证协议 45
2.4.4Web服务器认证选择 47
2.4.5加强无线认证 48
2.5强化计算机和服务的认证过程 48
2.5.1为服务账号制定强密码以及不允许用户使用服务账号登录 49
2.5.2使用本地服务账号并不允许通过网络访问服务账号 50
2.5.3使用服务账号的低特权账号 50
2.5.4强化计算机账户 50
第3章强化物理网络基础设施 51
3.1网络分段 52
3.1.1示例 52
3.1.2决定合适网络分段的最好方法 55
3.2在分段边界安装防护性措施和检测性措施 57
3.2.1防范性的控制措施 57
3.2.2检测性的控制措施 64
3.2.3边界控制的最好措施 65
3.3保护重要通信 76
3.3.1保护活动目录和其他域之间的通信 76
3.3.2Web通信保护 86
3.3.3E-Mail保护 86
3.4保护重要服务器 86
3.4.1保护域控制器 86
3.4.2保护基础设施服务器 89
3.5保护网络基础设施 89
3.6保护对客户端系统的访问 90
3.6.1使用常驻计算机的防火墙 90
3.6.2客户端物理安全?∠?91
第4章强化逻辑网络基础设施 93
4.1工作组计算机安全基础 94
4.1.1工作组基本要点 95
4.1.2工作组用户账号 95
4.1.3工作组网络资源 95
4.1.4强化工作组 97
4.2WindowsNT4.0类型的域的安全基础 99
4.2.1中央管理 100
4.2.2安全边界 100
4.2.3NT4.0类型的信任 101
4.2.4强化WindowsNT4.0域 103
4.3活动目录林安全基础 104
4.3.1中央集权管理的优点 105
4.3.2自治和隔离:域不是一个安全边界 107
4.3.3建立基于安全需要的域 108
4.3.4建立基于安全和管理需要的组织单元 108
4.3.5将域控制器和全局目录服务器只放在需要的地方 109
4.3.6配置远程WindowsServer2003域控制器以使用通用组高速缓存 109
4.3.7创建最小数目的异常域信任 110
4.3.8提升域和林功能级别到WindowsServer2003 113
4.3.9使用选择性认证 116
4.3.10如何建立一个外部信任(ExternalTrust) 118
4.4强化逻辑网络基础设施的备忘录 122
第5章强化网络基础设施角色 124
5.1开发安全基线 126
5.2限制用户权限 127
5.2.1用户权限基线的修改 127
5.2.2使用本地安全策略修改用户权限 129
5.2.3使用NT4.0用户管理器修改用户权限 129
5.3禁用可选择的子系统 130
5.4禁用或删除不必要的服务 131
5.5应用混合安全配置 138
5.5.1不显示上次登录用户名 139
5.5.2添加登录提示 139
5.6开发增量安全步骤(IncrementalSecuritySteps) 140
5.6.1强化基础设施组(InfrastructureGroup) 140
5.6.2强化DHCP 140
5.6.3强化DNS 144
5.6.4强化WINS 152
5.7选择安全部署的方法和模型 153
5.7.1用工具在WindowsNT4.0系统进行常规安全设置 154
5.7.2用安全模板定义安全设置 157
5.7.3使用安全配置和分析或安全管理器 162
5.7.4使用Secedit 163
第6章保护Windows目录信息及其操作 164
6.1保护DNS 166
6.2将AD数据库和SYSVOL放在独立的磁盘上 167
6.3物理保护域控制器 168
6.4监视和保护活动目录状态 170
6.4.1监视DNS 170
6.4.2监视复制 177
6.4.3监视组策略操作 184
6.4.4强化域以及域控制器安全策略 189
6.4.5保护活动目录通信 193
6.4.6管理“管理权限”(AdministrativeAuthority) 194
6.5保护活动目录数据——理解活动目录对象权限 195
第7章强化管理权限和操作 196
7.1委托和控制管理权限 197
7.1.1定义用户角色 198
7.1.2定义技术控制 209
7.2定义安全管理措施 217
7.2.1非常高风险管理 217
7.2.2高风险数据中心管理 226
7.2.3高风险非数据中心管理 229
7.2.4中等风险管理 229
7.2.5低风险管理 232
第8章按角色分别强化服务器和客户端计算机 233
8.1基于角色的强化过程 234
8.2决定计算机角色 235
8.2.1顶级计算机角色 236
8.2.2二级或三级计算机角色 236
8.3设计基于角色的强化基础设施 237
8.3.1用脚本自动使用多模板 237
8.3.2使用活动目录体系和组策略方法 239
8.3.3使用WindowsNT4.0系统策略 243
8.4改编安全模板 250
8.4.1检查及修改基线模板 251
8.4.2检查以及修改基于角色的模板 254
8.5用组策略执行强化计划 255
8.5.1创建一个撤销计划(Back-outPlan) 256
8.5.2将模板导入合适的GPO 256
第9章强化应用程序访问和使用 260
9.1通过管理模板限制访问 261
9.1.1强化操作系统配置 263
9.1.2强化用户设置 268
9.1.3使用其他.adm文件 272
9.1.4强化应用程序 273
9.2通过软件限制策略限制访问 283
9.2.1安全等级设置为Disallowed 283
9.2.2设置策略选项 284
9.2.3编写规则来允许和限制软件 287
9.3开发与实施台式机与用户角色 289
9.4使用组策略管理控制台复制GPO 291
第10章强化数据访问 292
10.1使用NTFS文件系统 293
10.2使用DACL保护数据 294
10.2.1使用继承管理权限 295
10.2.2基于用户角色分配权限 297
10.2.3维护合适权限 301
10.2.4保护文件系统和数据 301
10.2.5强化文件系统共享 305
10.2.6保护打印机 309
10.2.7保护注册表项 310
10.2.8保护目录对象 312
10.2.9保护服务 313
10.3使用EFS保护数据 314
10.3.1禁用EFS除非可被安全地使用 314
10.3.2强化EFS规则 317
第11章强化通信 322
11.1保护LAN信息通信 323
11.1.1为NTLM使用SMB消息签名和会话安全 323
11.1.2使用IPSec策略 325
11.2保护WAN信息通信 333
11.2.1强化远程访问服务器 333
11.2.2强化NT4.0远程访问服务器配置 336
11.2.3强化WindowsServer2000和WindowsServer2003RRAS配置 338
11.2.4使用L2TP/IPSecVPN 342
11.2.5使用远程访问策略 343
11.2.6强化远程访问客户端 345
11.2.7使用IAS集中认证、账户和授权 345
11.2.8保护无线访问 346
11.3用SSL保护Web通信 351
第12章使用PKI强化Windows及强化PKI自身 352
12.1使用PKI强化Windows 353
12.1.1?褂肞KI强化认证 353
12.1.2用证书保护数据 359
12.2强化PKI 360
12.2.1强化证书授权计算机 360
12.2.2实施CA分级结构 360
12.2.3保护根CA 360
12.2.4使用中间CA增加可靠性 366
12.2.5在多个发行CA之间划分证书功能 368
12.2.6为从属CA提供物理保护 368
12.2.7要求证书批准 368
12.2.8限制证书颁发 370
12.2.9建立角色分离 372
12.2.10强制角色分离 373
12.2.11配置自动登记 374
12.2.12培训用户证书请求程序 376
12.2.13强化PKI策略、程序和规则 377
第3部分一劳不能永逸
第13章强化安全周期 381
13.1创建业务连续性计划 382
13.1.1确定计划范围 383
13.1.2进行业务影响评估 383
13.1.3进行风险分析 384
13.1.4制定计划 385
13.1.5测试 386
13.1.6计划实施 386
13.1.7计划维护 386
13.2制定安全策略 386
13.3强化操作系统安装 386
13.3.1准备默认安全模板 387
13.3.2使用Slipstreaming 387
13.3.3安装过程中用RIS添加服务包 387
13.3.4安装过程中安装Hotfix补丁 388
13.4强化操作系统、应用程序和数据保护 390
13.5用正规的变更管理程序管理变更 391
13.5.1升级、人员变动、变更和新的安装 392
13.5.2安全配置更改 392
13.5.3补丁 392
13.6准备灾难恢复 403
13.6.1使用容错配置 403
13.6.2计划备份以及执行备份 404
13.6.3计划并进行特殊备份操作 407
13.6.4实践恢复操作 408
13.7监控与审计 410
13.7.1配置系统审计 411
13.7.2配置审计日志 414
13.7.3保存审计日志文件 415
13.7.4使用安全事件进行入侵检测与辩论分析 416
13.7.5审计安全配置 418
13.7.6审计补丁状态 420
第4部分如何成功地强化Windows系统的安全性
第14章强化湿件(Wetware) 425
14.1诊断与改善安全策略 426
14.1.1决定目前信息系统安全策略 427
14.1.2评价策略 427
14.1.3参与安全策略的构建与维护 428
14.2学会商务谈吐 430
14.3采取的第一个措施 431
14.4通晓现行法律 431
14.4.1所依赖的规则 432
14.4.2现行立法掠影 433
14.5了解Windows和其他操作系统的漏洞 436
14.6了解并具体实施自愿性标准 437
14.6.1ISO17799 437
14.6.2国家网络安全战略计划 438
14.7启动或参与安全意识教育 438
14.7.1安全意识目标 438
14.7.2运作 439
附录资源 440

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有13网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。