当前位置:首页 > 工业技术
Windows NT安全技巧
Windows NT安全技巧

Windows NT安全技巧PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(N.兰伯特)Nevin Lambert著;李冬等译
  • 出 版 社:杭州:浙江科学技术出版社
  • 出版年份:1999
  • ISBN:7534112311
  • 页数:222 页
图书介绍:越来越多的企业Intranet正在使用Windows NT。通过对本书的学习,你将了解NT的安全保护能力,以及NT如何将它们应用于你的操作系统,使它的安全达到最优化。本书全面而详细地介绍了NT操作系统的安全性和安全技术,这样,你就能集中解决NT网络中的安全问题,而不必为具体的某个问题临时抱佛脚。本书的主要内容包括:配置帐户属性,控制他们的资源的访问;远程访问安全管理和一些协议;通过设置权限和NT的利用容错能力,保护NTFS文件系统;访问对象的安全,包括如何对它们进行选择性访问控制;如何决定审核以及如何根据审核结果进行处理;集成BackOffice套件安全、Microsoft Exchange安全性和操作系统中的Windows NT服务器目录服务;加密技术和数字签名的使用,使它只能被经验证和鉴定的用户阅读。
《Windows NT安全技巧》目录
标签:技巧

1.1 对访问、操作和审核的控制 1

第1章 Windows NT和网络安全性 1

1.2 安全级别 2

1.2.1 你的网络需要多大安全性 2

1.2.2 低级安全性 3

1.2.3 中级安全性 3

1.2.4 高级安全性 5

1.3 C2级系统安全性标准 6

1.3.1 橘皮书标准 6

1.3.3 Windows NT服务器C2级系统安全性标准7的实现 7

1.3.2 Windows NT是否符合C2级系统安全性标准 7

1.4 小结 8

第2章 操作系统与NT 8

2.1 回顾 9

2.2 Windows NT的诞生 9

2.3 Windows NT和对象 10

2.4 Windows NT的结构 11

2.4.1 用户模式 11

2.4.2 内核模式 13

2.5.2 域(集中管理) 14

2.5 工作组和域 14

2.5.1 工作组(独立管理) 14

2.5.3 委托 15

2.6 Windows NT的域模式 15

2.6.1 单域 15

2.6.2 主控域 16

2.6.3 多主控域 16

2.6.4 完全委托域 16

2.7 域与安全性 16

3.2 用户和用户帐号 17

3.2.1 用户和用户帐号的概念 17

3.1 域用户管理器 17

2.8 小结*第3章 用户与组的管理 17

3.2.2 用户权限 18

3.3 组和组帐号 20

3.3.1 本地组 20

3.3.2 全局组 21

3.4 用户帐号属性 23

3.4.1 “用户属性”对话框 23

3.4.5 特殊/系统组 26

3.4.4 复制组帐号 26

3.4.2 复制用户帐号 26

3.4.3 重命名用户帐号 26

3.5 用户与组的创建 27

3.5.1 创建用户帐号 27

3.5.2 创建全局组 28

3.5.3 创建本地组 29

3.5.4 复制用户帐号 30

3.5.5 复制组 32

3.6 发展组的策略 32

3.7 小结 33

4.1.1 高级文件系统的安全需要 34

第4章 文件系统的安全性 34

4.1 Microsoft的文件系统 34

4.1.2 分区 35

4.1.3 NT支持的文件系统 35

4.1.4 权限的类型 36

4.2 保护数据的完整性 37

4.2.1 事务日志 37

4.2.2 扇区冗余 37

4.3 容错 38

4.2.3 簇的重定向 38

4.3.1 磁盘镜像(RAID 1) 39

4.3.2 带奇偶校验的磁盘带区(RAID 5) 39

4.4 容错的执行 40

4.4.1 磁盘镜像的执行过程 40

4.4.2 配置带奇偶校验的带区 41

4.5 紧急启动盘 45

4.5.1 编辑Boot.ini文件 45

4.6 小结 46

4.5.2 启动盘的制作 46

第5章 NT安全子系统 47

5.1 NT 4.0的安全模式 47

5.2 NT的登录过程 48

5.2.1 组合键Ctrl+Alt+Del的作用 48

5.2.2 物理登录 49

5.2.3 身份识别包 49

5.2.4 本地识别与远程识别 50

5.2.5 安全帐号管理器(SAM) 51

5.2.6 移交 51

5.2.8 主题 52

5.2.7 访问标识的生成 52

5.2.9 桌面 53

5.3 连接网络资源 53

5.3.1 连接到服务器 53

5.3.2 远程身份识别 53

5.3.3 传送身份识别信息 54

5.4 关于委托 55

5.5 小结 55

第6章 本地资源的安全性 57

6.1 Windows NT中对象的安全 57

6.2.1 SID的创建 58

6.2 SID的定义与格式 58

6.2.2 大家熟悉的SID 59

6.3 选择性访问控制 59

6.3.1 访问控制列表(ACL) 60

6.3.2 ACL是如何工作的 62

6.4 权限 63

6.5 NT安全进程 64

6.5.1 对象管理器 65

6.5.2 进程管理器 65

6.6.2 CACLS 66

6.6.1 Windows NT资源管理器 66

6.5.3 对象所有权 66

6.6 管理本地资源的工具 66

6.6.3 文件管理器 67

6.7 创建和管理文件夹与子文件夹 67

6.7.1 创建文件夹 67

6.7.2 获得文件夹所有权 68

6.8 小结 72

7.1 Windows NT网络结构 73

7.1.1 ISO/OSI模式 73

第7章 网络和网络安全性 73

7.1.2 OSI与NT层模式的比较 74

7.1.3 网络驱动程序接口规范(NDIS) 75

7.1.4 传送驱动程序接口(TDI) 75

7.2 协议 76

7.2.1 Net BEUI 76

7.2.2 NWLink 77

7.2.3 TCP/IP 77

7.3 TCP/IP与NT 78

7.3.1 地址 78

7.3.2 子网屏蔽 79

7.3.3 TCP/IP安全 80

7.3.4 TCP/IP的发展趋势 81

7.3.5 绑定 82

7.3.6 注册表参数 82

7.4 网络安全 83

7.4.1 网络安全的两种类型 83

7.4.2 创建共享 84

7.5 Windows NT如何处理网络安全问题 92

7.5.2 远程用户的RAS安全机制 93

7.5.1 分配权限 93

7.5.3 Internet服务的安全性 94

7.5.4 管理共享 94

7.6 小结 96

第8章 远程访问服务(RAS) 97

8.1 RAS的配置 97

8.2 远程访问客户机 98

8.2.1 Windows TN3.5、3.51和Windos 95客户机 98

8.4 LAN协议 99

8.2.4 PPP客户机 99

8.3 网络服务器 99

8.2.3 工作组用Windows、MS-DOS和LAN管理器客户机 99

8.2.2 Windows NT 3.1客户机 99

8.4.1 TCP/IP与RAS 100

8.4.2 IPX与RAS 100

8.4.3 NetBEUI与RAS 101

8.5 RAS服务器 101

8.6 远程访问协议 102

8.6.1 串行线路Internet协议 102

8.6.2 点对点协议 103

8.6.3 PPP多连接协议 104

8.6.4 点对点通道协议 105

8.6.5 PPTP过滤 107

8.6.6 Microsoft RAS协议 108

8.7 广域网(WAN)连接 108

8.7.1 Modem池访问 108

8.7.2 通过拨号网络访问 109

8.7.3 使用电话簿条目 110

8.7.4 ISDN访问 110

8.7.5 X.25访问 110

8.7.6 无Modem RS-232C 110

8.8 远程访问客户机的安全机制 111

8.7.7 电话API(TAPI)连接 111

8.8.2 集成域安全 112

8.8.3 加密验证和登录进程 112

8.8.1 审核 112

8.8.4 RAS安全 113

8.8.5 如何在连接中安全地工作 115

8.8.6 中间媒介安全主机 115

8.9 小结 116

第9章 打印服务与安全性 117

9.1 打印进程 117

9.1.1 打印服务器 118

9.1.2 打印机的创建与连接 118

9.1.3 双向打印 118

9.1.4 打印作业的传送 118

9.2 打印操作的安全性设置 119

9.2.1 属性设置 119

9.2.2 设置使用权限 119

9.1.6 暂停、恢复、清除和重定向 119

9.1.5 获得打印机所有权 119

9.2.3 打印作业控制 120

9.2.4 后台打印 121

9.3 连接和创建打印机 123

9.3.1 连接打印机 123

9.3.2 连接到打印机服务器 125

9.3.3 创建打印机 125

9.3.4 打印机属性与权限 128

9.3.5 打印机重定向 131

9.4 小结 132

第10章 NT注册表 133

10.1 Windows NT注册表 133

10.1.1 层次结构 133

10.1.2 单元与文件 134

10.1.3 注册表项的值项 134

10.1.4 Windows NT使用的注册表 135

10.2 使用注册表编辑器 137

10.2.1 浏览注册表 138

10.2.2 其他注册表工具 139

10.3.1 初始化(.INI)文件 141

10.3 NT注册表文件 141

10.3.2 MS-DOS中的配置文件 144

10.4 注册表的安全 145

10.4.1 预防措施 145

10.4.2 注册表审核 145

10.5 备份注册表 145

10.5.3 注册表备份(REGBACK.EXE) 146

10.5.4 使用替代操作系统 146

10.5.2 紧急修复磁盘(RDISK.EXE) 146

10.5.1 Windows NT备份(NTBACKUP.EXE) 146

10.5.5 注册表编辑器(REGEDT32.EXE) 147

10.5.6 从备份中还原注册表 147

10.6 修改注册表 147

10.6.1 注册表的访问控制 147

10.6.2 在登录前显示一个正式通告 148

10.7.2 保护注册表 149

10.7.1 限制远程访问 149

10.7 注册表的最高级保护 149

10.7.3 调度服务(AT命令) 150

10.7.4 隐藏最后用户名 150

10.7.5 只允许已登录用户关闭计算机 150

10.7.6 控制访问可移动媒介 151

10.8 小结 151

第11章 用户配置文件和系统策略 152

11.1 配置文件的类型 152

11.1.2 服务器配置文件 155

11.1.1 本地机配置文件 155

11.2 系统策略 157

11.2.1 系统策略模板 158

11.2.2 系统策略文件 159

11.2.3 系统策略的工作原理 160

11.2.4 系统策略的缺陷 161

11.2.5 修改策略设置 161

11.3.2 查看或添加策略模板 165

11.3.3 创建系统策略 165

11.3.1 创建服务器用户配置文件 165

11.4 小结 166

12.1 审核的对象 167

12.2 审核的内容 167

第12章 审核与日志 167

12.3 创建审核规则 168

12.4 事件查看器安全日志 169

12.5 事件 170

12.5.1 登录及注销 170

12.5.2 文件及对象访问事件 175

12.5.3 用户权限使用事件 180

12.5.4 用户及组管理事件 181

12.5.5 更改安全性规则 182

12.5.6 重新启动、关机及系统事件 183

12.5.7 进程追踪事件 183

12.6 小结 184

第13章 Internet安全基础 185

13.1 Windows NT Internet服务 185

13.1.1 Internet Information Server(IIS)与Peer Web Server 185

13.1.2 IIS支持的服务 186

13.2 维护Internet服务的安全性 186

13.3 WWW的安全性 186

13.3.1 服务属性 187

13.3.2 目录属性 188

13.3.3 记录属性 189

13.3.4 高级属性 189

13.3.5 网络监视器的安全问题 190

13.4 小结 190

第14章 BackOffice安全集成 191

14.1 服务的安全性 191

14.2 系统管理服务 193

14.2.1 SMS的安全性 193

14.2.2 善于解决问题的SMS 194

14.3.1 SQL Server的标准安全模式 195

14.3.2 SQL Server中的Windows NT集成安全性 195

14.3 SQL Server 195

14.3.3 SQL Server的复合安全模式 198

14.3.4 改变SQL Server的安全模式 199

14.4 MS Exchange Server 200

14.4.1 数据加密 200

14.4.2 数字签名 203

14.4.3 用户到用户的密钥交换 203

14.4.4 防火墙 204

14.4.5 帐号的安全性 204

14.5 小结 205

15.1 加密与解密 206

15.2 编码及其应用 206

第15章 加密技术 206

15.2.2 公共/私有密钥对(P/PK) 207

15.2.3 密钥长度 207

15.2.1 对称密钥 207

15.3 暗码 208

15.2.5 孤立密钥 208

15.3.1 块暗码的加密模式 208

15.2.4 导出密钥 208

15.4.1 数字签名 209

15.4 Hash程序 209

15.4.2 确认证明书凭证 209

15.3.2 Secure Sockets Layer 209

15.6 Microsoft的加密API(CryptoAPI) 210

15.7 小结 210

15.5 是否要使用加密 210

16.1.1 密码 211

16.1 安全策略的基本要求 211

16.1.2 安全认证通道 211

第16章 企业级安全策略 211

16.1.6 复合域的组 212

16.1.5 组的创建与管理 212

16.1.7 管理员帐号战略 212

16.1.8 域现网络管理员 212

16.1.4 特殊的组 212

16.1.3 非委托的程序 212

16.1.12 磁盘格式 213

16.1.11 安全审核 213

16.1.13 打印访问策略 213

16.1.14 远程访问服务 213

16.1.10 通用的帐号设置 213

16.1.9 普通用户帐号 213

16.1.15 ACL 214

16.2 小结 214

17.1 什么是NT分布式安全服务 215

17.1.1 Windows NT Server目录服务 215

第17章 Windows NT的分布式安全服务 215

17.1.2 目录服务帐号管理的优点 216

17.2 多重安全协议 217

17.3 域间委托关系 218

17.4 身份验证 218

17.5 平衡转换到新版本的域 219

17.6 小结 219

附录 220

11.3 配置文件与系统策略的创建 1656

返回顶部