v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Windows Server2008安全内幕》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社清华大学出版社
    发行时间2009年11月01日
    语言简体中文
  • 时间: 2013/05/02 09:54:17 发布 | 2013/05/04 03:03:33 更新
  • 分类: 图书  计算机与网络 

wlaren

精华资源: 1050

全部资源: 1056

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Windows Server2008安全内幕
图书分类软件
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302211389
发行时间2009年11月01日
地区大陆
语言简体中文
简介

IPB Image

内容简介:

《Windows Server 2008安全内幕》全面阐述Windows Server 2008网络操作系统的安全配置和应用,主要内容包括Windows Server 2008系统基本安全措施、增强型安全配置、用户账户安全、活动目录安全、组策略安全、文件系统安全、高级防火墙、系统事件和性能监视、数字证书、VPN连接、NAP、网络应用服务安全等多个方面。通过阅读《Windows Server 2008安全内幕》,读者可以快速掌握Windows Server 2008系统安全基本配置内容,迅速成长为拥有专业技术的系统安全工程师。
  《Windows Server 2008安全内幕》可作为大专院校计算机相关专业的教材,也适合具有一定基础的系统管理员和网络管理员阅读。

资源来自网络,如侵犯了您的权利,请点击,谢谢!

白盘用户请到本页用户评论处1楼找下载链接。

内容截图:

IPB Image



目录

第1章 WindowsServer2008初始安全1
1.1 WindowsServer2008安装安全2
1.1.1 系统安装安全指南2
1.1.2 安全补丁更新2
1.2 WindowsServer2008基本安全4
1.2.1 Internet连接防火墙4
1.2.2 安全配置向导7
1.3 WindowsServer2008被动防御安全20
1.3.1 配置防病毒系统20
1.3.2 配置防间谍系统23
1.4 WindowsServer2008系统安全28
1.4.1 应用程序安全29
1.4.2 系统服务安全29
1.4.3 注册表安全30
1.4.4 审核策略34

第2章 WindowsServer2008系统加固39
2.1 安装系统更新40
2.1.1 补丁安装注意事项40
2.1.2 补丁安装40
2.2 系统管理员账户43
2.2.1 更改Administrator账户名称43
2.2.2 禁用Administrator账户45
2.2.3 减少管理员组成员46
2.2.4 系统管理员口令设置47
2.2.5 创建陷阱账户48
2.3 磁盘访问权限50
2.3.1 权限范围50
2.3.2 设置磁盘访问权限51
2.3.3 查看磁盘权限51
2.4 系统账户数据库52
2.4.1 加密系统账户数据库52
2.4.2 删除系统账户数据库54
2.4.3 备份和恢复账户信息54
2.5 系统服务安全56
2.5.1 常见服务攻击类型56
2.5.2 服务账户57
2.5.3 服务权限58
2.5.4 漏洞和应对措施58
2.5.5 配置系统服务安全59
2.5.6 系统服务详解61
2.6 端口安全68
2.6.1 端口分类68
2.6.2 端口攻击69
2.6.3 查看端口——netstat70
2.6.4 通过组策略配置端口72
2.7 系统漏洞安全85
2.7.1 漏洞的特性85
2.7.2 漏洞生命周期86
2.7.3 漏洞管理流程87
2.7.4 漏洞修补方略88
2.7.5 漏洞扫描概述89
2.7.6 漏洞扫描工具——MBSA90

第3章 活动目录安全95
3.1 活动目录安全管理96
3.1.1 全局编录96
3.1.2 操作主机98
3.1.3 功能级别105
3.1.4 信任关系108
3.1.5 权限委派116
3.1.6 只读域控制器121
3.1.7 可重新启动的活动目录域服务128
3.2 活动目录数据库129
3.2.1 设置目录数据库访问权限130
3.2.2 整理活动目录数据库130
3.2.3 重定向活动目录数据库133

第4章 组策略安全135
4.1 组策略概述136
4.1.1 WindowsServer2008中组策略的新特性136
4.1.2 ADMX和ADM文件136
4.1.3 编辑ADMX模板138
4.2 编辑组策略138
4.2.1 管理设置139
4.2.2 添加管理模板140
4.2.3 筛选管理模板140
4.3 安全策略141
4.3.1 账户策略142
4.3.2 审核策略147
4.3.3 用户权限分配152
4.3.4 设备限制安全策略157
4.4 软件限制策略159
4.4.1 软件限制策略简介159
4.4.2 安全级别设置160
4.4.3 默认规则166
4.5 IE安全策略168
4.5.1 阻止恶意程序入侵168
4.5.2 禁止改变本地安全访问级别169

第5章 用户账户安全171
5.1 用户账户的管理172
5.1.1 新建用户账户172
5.1.2 重设用户密码174
5.1.3 启用、禁用、删除用户178
5.1.4 限制用户可以登录的时间179
5.1.5 限制用户可以登录的工作站180
5.1.6 恢复误删除的域用户180
5.2 用户组的管理182
5.2.1 新建用户组182
5.2.2 向组中添加成员183
5.2.3 为组指定管理员185
5.2.4 更改组作用域或组类型186
5.2.5 删除组189
5.2.6 默认组介绍189
5.3 用户权限的安全192
5.3.1 为用户设置权利193
5.3.2 将用户权利指派到组193
5.4 用户环境安全194
5.4.1 重定向用户配置文件195
5.4.2 重定向程序安装目录“ProgramFiles”196
5.4.3 重定向“IE临时文件夹”196
5.4.4 重定向“虚拟内存”197
5.5 域用户配置文件安全199
5.5.1 用户配置文件概述199
5.5.2 查看用户配置文件200
5.5.3 漫游用户配置文件201

第6章 文件系统安全203
6.1 基于NTFS文件系统的安全设置204
6.1.1 NTFS权限概述204
6.1.2 设置NTFS权限207
6.1.3 设置磁盘配额212
6.1.4 文件屏蔽215
6.1.5 文件权限审核220
6.2 权限管理服务223
6.2.1 安装ADRMS前的准备223
6.2.2 安装ADRMS服务器223
6.2.3 配置ADRMS服务器230
6.2.4 ADRMS客户端部署及应用240
6.3 共享资源安全245
6.3.1 管理共享文件夹权限246
6.3.2 默认共享安全249

第7章 网络服务安全255
7.1 IIS安全机制256
7.1.1 IIS访问控制安全256
7.1.2 NTFS访问安全257
7.1.3 身份验证257
7.1.4 IIS安装安全258
7.2 WWW安全258
7.2.1 用户控制安全259
7.2.2 访问权限控制261
7.2.3 授权规则263
7.2.4 IPv4地址控制264
7.2.5 IP转发安全266
7.2.6 SSL安全267
7.2.7 审核IIS日志记录269
7.2.8 设置内容过期271
7.2.9 内容分级设置272
7.2.10 注册MIME类型273
7.3 FTP服务安全274
7.3.1 设置TCP端口274
7.3.2 连接数量限制275
7.3.3 用户访问安全275
7.3.4 文件访问安全277
7.4 终端服务安全277
7.4.1 TS网关概述278
7.4.2 安装TS网关278
7.4.3 为TS网关服务器获取证书284
7.4.4 创建终端服务策略285
7.4.5 配置终端服务客户端289
7.4.6 监视TS网关服务器的连接状态和报告293
7.5 文件服务安全294

第8章 Windows防火墙295
8.1 Windows防火墙概述296
8.1.1 使用Windows防火墙筛选通信296
8.1.2 使用IPSec保护通信296
8.1.3 设计Windows防火墙策略298
8.2 配置Windows防火墙300
8.2.1 配置防火墙规则300
8.2.2 IPSec连接安全规则306
8.3 使用组策略配置Windows防火墙313
8.3.1 创建组策略313
8.3.2 Windows防火墙:允许通过验证的IPSec旁路315
8.3.3 标准配置文件/域配置文件315
8.4 配置Windows防火墙事件审核316
8.4.1 启用审核设置316
8.4.2 查看Windows防火墙事件319
8.4.3 筛选Windows防火墙事件321
8.4.4 配置Windows防火墙日志文件321
8.5 Windows防火墙的维护322

第9章 事件和日志323
9.1 事件查看器324
9.1.1 事件基本信息324
9.1.2 事件的类型324
9.1.3 事件查看器的使用325
9.2 安全性日志340
9.2.1 启用审核策略340
9.2.2 审核事件ID341
9.2.3 日志分析353
9.3 可靠性和性能353
9.3.1 监视工具354
9.3.2 数据收集器集362
9.3.3 报告369

第10章 数字证书371
10.1 数字证书服务的安装372
10.1.1 数字证书服务安装前的准备372
10.1.2 数字证书服务的安装372
10.2 CA证书的创建与安装380
10.2.1 服务端CA证书的创建380
10.2.2 独立证书服务的使用387
10.3 CA证书的管理与应用390
10.3.1 吊销证书390
10.3.2 解除吊销的证书391
10.3.3 证书续订391
10.3.4 导出与导入证书393
10.3.5 配置安全Web服务器395

第11章 远程访问VPN连接401
11.1 Windows远程访问VPN的组件402
11.2 远程访问VPN连接规划和设计403
11.2.1 VPN协议403
11.2.2 身份验证方式404
11.2.3 VPN服务器405
11.2.4 Internet基础结构406
11.2.5 内网基础结构407
11.2.6 VPN客户端的内网和Internet并存访问410
11.2.7 身份验证基础结构411
11.2.8 VPN客户端412
11.2.9 PKI413
11.2.1 0NAP的VPN强制414
11.3 配置基于VPN的远程访问414
11.3.1 配置证书414
11.3.2 配置Internet基础结构416
11.3.3 赋予域用户账户远程访问权限417
11.3.4 安装和配置VPN服务器417
11.3.5 配置RADIUS服务器422
11.3.6 配置内网基础结构426
11.3.7 配置VPN客户端427

第12章 站点对站点的VPN连接437
12.1 站点对站点VPN简介438
12.1.1 点对点VPN的实现机制438
12.1.2 请求拨号路由概述438
12.1.3 点对点VPN的类型439
12.1.4 Windows站点对站点VPN的组件440
12.2 点对点VPN连接的规划和设计441
12.2.1 VPN协议441
12.2.2 身份验证方式441
12.2.3 VPN路由器442
12.2.4 Internet基础结构443
12.2.5 站点网络基础结构443
12.2.6 身份验证基础结构444
12.2.7 PKI445
12.3 配置站点对站点VPN连接446
12.3.1 配置VPN路由器证书446
12.3.2 配置拨入用户账户452
12.3.3 配置RADIUS服务器452
12.3.4 配置应答路由器453
12.3.5 配置呼叫路由器456
12.3.6 配置站点网络基础结构456
12.3.7 配置站间网络基础结构457

第13章 网络访问保护概述459
13.1 网络访问保护的需要460
13.1.1 恶意软件及其对企业计算机的影响460
13.1.2 在企业网络中防止恶意软件461
13.1.3 NAP的角色463
13.1.4 NAP的应用环境465
13.1.5 NAP的商业价值465
13.2 NAP的组件466
13.2.1 系统健康代理和系统健康验证467
13.2.2 强制客户端和服务器468
13.2.3 NPS468
13.2.4 网络访问保护策略的模式468
13.3 强制方式469
13.3.1 IPSec强制469
13.3.2 802.1 X强制469
13.3.3 VPN强制470
13.3.4 DHCP强制470
13.4 NAP工作方式470
13.4.1 IPSec强制的工作方式471
13.4.2 802.1 X强制的工作471
13.4.3 VPN强制的工作472
13.4.4 DHCP强制的工作472
13.5 网络访问保护的准备473
13.5.1 评价当前网络基础结构473
13.5.2 相关服务组件的安装475
13.5.3 更新服务器476
13.5.4 安装NPS477
13.5.5 NAP健康策略服务器479
13.5.6 健康要求策略配置482

第14章 NAP应用技术489
14.1 配置IPSec强制490
14.1.1 配置PKI490
14.1.2 配置HRA495
14.1.3 配置NAP健康策略服务器498
14.1.4 配置NAP客户端500
14.1.5 配置和应用IPSec策略504
14.2 配置802.1 X强制510
14.2.1 配置基于PEAP的身份验证方式510
14.2.2 配置802.1 X访问点511
14.2.3 配置NAP健康策略服务器512
14.2.4 配置NAP客户端516
14.2.5 测试受限访问520
14.2.6 为不符合的NAP客户端的延期强制配置网络策略524
14.2.7 为强制模式配置网络策略524
14.3 配置VPN强制527
14.3.1 为VPN服务器配置EAP身份验证527
14.3.2 配置NAP健康策略服务器528
14.3.3 配置NAP客户端532
14.3.4 测试受限VPN客户端的访问535
14.3.5 配置强制模式网络策略536
14.4 配置DHCP强制537
14.4.1 配置NAP健康策略服务器537
14.4.2 配置NAP客户端541
14.4.3 将DHCP服务器配置为RADIUS客户端541
14.4.4 配置DHCP服务器选项542
14.4.5 测试DHCP强制客户端544
14.4.6 授权非NAP客户端的访问546

第15章 数据备份与恢复547
15.1 备份活动目录数据库548
15.1.1 活动目录数据库的备份548
15.1.2 活动目录数据库的恢复551
15.1.3 恢复任意时间活动目录数据库备份553
15.1.4 使用授权还原模式恢复个别对象555
15.2 备份服务状态信息556
15.2.1 备份服务状态556
15.2.2 恢复服务状态557
15.3 DHCP服务器备份557
15.3.1 内置工具558
15.3.2 NETSH命令559
15.3.3 DHCP移植559
15.4 磁盘配额备份560
15.4.1 备份磁盘配额560
15.4.2 还原磁盘配额560
15.5 DNS服务器备份560
15.5.1 DNS注册表信息备份561
15.5.2 DNS数据文件备份561
15.5.3 DNS数据还原562
15.6 WINS服务器备份562
15.6.1 备份Wins数据库562
15.6.2 还原Wins数据库563
15.7 网络配置备份563
15.7.1 备份服务器的网络设置563
15.7.2 恢复服务器的网络设置564

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有28网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。