v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Windows Server 2003系统安全管理》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社电子工业出版社
    发行时间2009年3月5日
    语言简体中文
  • 时间: 2013/05/16 23:23:23 发布 | 2013/05/17 02:40:05 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Windows Server 2003系统安全管理
图书分类软件
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121081392
发行时间2009年3月5日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书以windows server 2003操作系统为背景,详细地阐述了windows server 2003系统本身,以及基于该系统应用的安全设置,并给出了相应的完全解决方案,从而最大限度地确保系统能够安全、稳定、高效地运行。本书语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。.
   本书适合系统管理人员、安全管理人员和网络管理人员,以及对计算机系统维护和网络管理感兴趣的电脑爱好者阅读,并可作为大专院校计算机专业的教材或课后辅导资料。...


内容截图:

IPB Image



目录

第1章 windows server 2003系统安全概述. 1
1.1 安全威胁 1
1.1.1 病毒 1
1.1.2 非法访问和破坏 2
1.1.3 管理漏洞 2
1.1.4 恶意代码 3
1.1.5 不满的员工 3
1.1.6 系统漏洞 4
1.2 安全建议 4
1.2.1 安全策略 4
1.2.2 安全目标 5
1.3 部署安全的windows
1.3 server 2003 5
1.3.1 合理安装 5
1.3.2 限制用户 5
1.3.3 善用权限 6
1.3.4 善用策略 6
1.3.5 系统监控 6
1.3.6 备份与恢复 6
小结 7
.习题 7
第2章 windows server 2003安装配置安全 9
2.1 ntfs文件系统 9
2.1.1 文件系统类型 9
2.1.2 ntfs特性 10
2.1.3 创建ntfs分区 13
2.2 安装注意事项 13
2.2.1 安装注意事项 13
2.2.2 安装补丁注意事项 14
2.3 部署防御系统 19
2.3.1 部署防病毒系统 20
2.3.2 部署防恶意软件 20
2.3.3 部署防火墙 22
2.4 系统管理员安全设置 25
2.4.1 默认组权限 25
2.4.2 更改administrator账户名称 27
2.4.3 创建陷阱账号 30
2.5 磁盘访问权限 31
2.5.1 权限类型 31
2.5.2 设置磁盘访问权限 32
2.5.3 查看磁盘权限 35
2.6 锁定计算机 38
2.6.1 “windows +l”组合键锁定计算机 38
2.6.2 屏幕保护程序锁定 38
小结 39
习题 39
第3章 用户账号安全 41
3.1 密码安全设置原则 41
3.1.1 不可让账号与密码相同 42
3.1.2 不可使用自己的姓名 42
3.1.3 不可使用英文词组 42
3.1.4 不可使用特定意义的日期 42
3.1.5 不可使用简单的密码 42
3.2 账户策略 43
3.2.1 密码策略 43
3.2.2 账户锁定策略 48
3.2.3 推荐的账户策略设置 51
3.3 系统管理员设置原则 51
3.3.1 更改管理员账户名 51
3.3.2 禁用administrator账户 52
3.3.3 强密码设置 52
3.4 用户安全管理 52
3.4.1 创建用户账户 52
3.4.2 重设用户密码 55
3.4.3 禁用用户账户 57
3.4.4 限制用户登录工作站 58
3.4.5 限制用户登录时间 59
3.5 系统账户数据库的保护 60
3.6 用户访问权限 62
3.6.1 共享文件夹权限 62
3.6.2 配置用户权限 64
3.7 用户权限委派 69
3.7.1 委派概述 69
3.7.2 权限委派 70
3.8 限制域管理员的权限 74
3.8.1 删除domain admins组 75
3.8.2 限制单个域管理员的权限 76
3.8.3 限制多个域组的权限 79
小结 81
习题 81
第4章 文件访问安全 83
4.1 文件服务的部署 83
4.2 ntfs权限基础 88
4.2.1 ntfs权限概述 88
4.2.2 访问控制列表 90
4.2.3 多重ntfs权限 91
4.2.4 ntfs权限继承 92
4.3 ntfs权限设置 94
4.3.1 设置ntfs权限基本策略和原则 94
4.3.2 取消“everyone”完全控制权限 95
4.4 特殊访问权限 95
4.4.1 指定特殊访问权限 96
4.4.2 复制和移动文件夹对权限的影响 97
4.5 文件审核设置 98
4.5.1 设置审核对象 98
4.5.2 审核项的应用范围 99
4.5.3 设置审核 100
4.5.4 ntfs权限审核 101
4.6 共享文件夹权限 102
4.6.1 共享文件夹的权限设置 102
4.6.2 共享文件夹权限与ntfs权限 104
4.6.3 设置资源共享和web共享 104
4.7 文件夹保护 111
4.7.1 创建文件组 112
4.7.2 文件屏蔽模板 113
4.7.3 部署文件夹保护功能 116
4.8 磁盘空间保护 118
4.8.1 磁盘配额概述 118
4.8.2 配额模板 118
4.8.3 配额 120
4.9 efs文件保护 124
4.9.1 efs文件夹加密 124
4.9.2 efs文件夹解密 125
4.9.3 证书备份与恢复 126
小结 131
习题 131
第5章 网络通信安全 133
5.1 网络端口安全 133
5.1.1 端口分类 133
5.1.2 应用程序和服务端口 135
5.1.3 端口攻击 136
5.1.4 查看正在使用的端口.. 136
5.1.5 端口的开启与关闭 138
5.1.6 端口的屏蔽 140
5.2 ipsec安全策略 142
5.2.1 ipsec服务 143
5.2.2 ipsec防火墙 144
小结 157
习题 157
第6章 应用程序与服务安全 159
6.1 iis安全结构 159
6.1.1 用户权限安全 159
6.1.2 iis访问安全 160
6.1.3 ntfs访问安全 161
6.1.4 iis安装安全 162
6.2 web安全 162
6.2.1 用户控制安全 162
6.2.2 访问权限控制 164
6.2.3 ip地址控制 167
6.2.4 端口安全 169
6.2.5 ip转发安全 169
6.2.6 ssl安全 170
6.2.7 审核iis日志记录 176
6.2.8 设置内容过期 179
6.2.9 内容分级设置 180
6.2.10 注册mime类型 181
6.3 ftp安全 183
6.3.1 设置tcp端口 183
6.3.2 连接数量限制 184
6.3.3 用户访问安全 184
6.3.4 文件访问安全 186
6.4 internet explorer浏览器安全 186
6.4.1 cookie安全 187
6.4.2 清理ie临时文件 187
6.4.3 设置安全级别 188
6.4.4 分级审查 189
6.5 windows服务安全 190
6.5.1 服务概述 191
6.5.2 服务控制台 194
6.5.3 删除服务 198
6.6 运行方式(runas)安全 202
6.6.1 启动“secondary logon”服务 203
6.6.2 runas保护internet explorer安全 204
小结 205
习题 206
第7章 软件限制安全 207
7.1 软件限制策略概述 207
7.2 部署软件限制策略 208
7.2.1 创建组织单位 208
7.2.2 启用限制策略 210
7.2.3 设置安全级别 211
7.3 软件限制策略 212
7.3.1 基本软件限制策略 212
7.3.2 哈希规则安全策略 215
7.3.3 证书规则安全策略 216
7.3.4 路径规则安全策略 218
小结 224
习题 224
第8章 安全配置和分析 226
8.1 安全配置向导 226
8.1.1 安装scw 226
8.1.2 配置安全服务 227
8.2 安全配置和分析 237
8.2.1 预定义的安全模板 238
8.2.2 安全配置和分析 238
小结 246
习题 246
第9章 注册表安全 248
9.1 注册表文件的位置 248
9.2 禁止注册表编辑器运行 249
9.2.1 禁止注册表编辑器运行方法一 250
9.2.2 禁止注册表编辑器运行方法二 252
9.2.3 解禁注册表 255
9.3 访问授权和启用审核 256
9.4 关闭windows注册表的远程访问 260
9.5 注册表备份和恢复 261
9.5.1 备份注册表 261
9.5.2 恢复注册表 262
小结 263
习题 263
第10章 系统监控审核 265
10.1 日志与事件 265
10.1.1 系统日志类型 265
10.1.2 事件参数 266
10.1.3 事件类型 267
10.1.4 查看日志 267
10.2 安全日志 270
10.2.1 启用审核策略 271
10.2.2 日志分析 273
10.2.3 审核日志 273
10.2.4 审核事件id 275
10.3 性能日志和警报 282
10.3.1 监控磁盘空间 282
10.3.2 监控暴力破解密码 285
10.3.3 监视文件授权访问 286
小结 289
习题 289
第11章 备份与恢复 291
11.1 备份 291
11.1.1 备份定义 291
11.1.2 备份模式 291
11.1.3 备份类型 292
11.1.4 备份策略 294
11.2 恢复 296
11.2.1 恢复定义 296
11.2.2 恢复数据库 297
11.2.3 恢复操作系统 298
11.2.4 恢复文件 298
11.3 操作系统备份与恢复 299
11.3.1 acronis true image概述 299
11.3.2 安装acronis true
11.3.2 image server 300
11.3.3 acronis true image server备份操作系统 304
11.3.4 acronis true image server恢复操作系统 308
11.4 活动目录的备份与恢复 314
11.4.1 备份和恢复模式 315
11.4.2 完整备份活动目录 316
11.4.3 完整恢复活动目录 319
11.5 网络基础服务的备份
11.5 与恢复 325
11.5.1 网络配置参数 325
11.5.2 dhcp服务 328
11.5.3 wins服务 331
11.5.4 dns服务 335
小结 341
习题... 341

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有32网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。