当前位置:首页 > 工业技术
Windows 2000安全Web应用程序设计
Windows 2000安全Web应用程序设计

Windows 2000安全Web应用程序设计PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)Michael Howard等著;王建华等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111087704
  • 页数:364 页
图书介绍:本书对Windows2000的所有主要安全服务程序进行了权威性的介绍,并且讨论了Windows2000、MicrosoftInternetExplorer等的安全性,展示了各个“独立的”安全问题互相之间的关系,以及如何将相应的安全特性应用于网络环境和应用程序。
《Windows 2000安全Web应用程序设计》目录

第一部分 安全性概述与安全应用程序的设计 1

第1章 安全性基础 1

1.1 为何要开发安全应用程序 1

1.2 安全的定义 1

1.3 为什么安全性难以实现 2

1.4 基本原则 4

1.5 威胁、安全保护措施、弱点与攻击 7

1.6 本章小结 8

第2章 开发安全Web应用程序的过程 9

2.1 安全特性的设计过程 9

2.1.1 对业务和产品的需求 10

2.1.2 信息需求 10

2.1.3 威胁与风险 11

2.1.4 安全策略 13

2.1.5 安全技术 14

2.1.6 安全服务程序 16

2.2 应用程序的设计 16

2.3 应用程序开发的举例 18

2.3.1 建立业务模型 18

2.3.2 建立逻辑模型 21

2.3.3 建立物理模型 23

第二部分 各种不同的安全技术及其利弊的权衡 27

第3章 Windows 2000的安全特性概述 27

3.1 Active Directory的作用 28

3.2 经过身份验证的登录 29

3.3 身份验证 29

3.4 优先权 29

3.5 用户账户与用户组 30

3.6 域与工作组 31

3.7 域/账户名与用户主名 31

3.8 管理账户 33

3.9 安全身份标识符 34

3.10 令牌 35

3.11 访问控制列表 37

3.11.1 如何确定访问权 40

3.11.2 使用命令行来运行ACL 40

3.11.3 最低优先权的原则 41

3.11.4 核查ACE 45

3.12 身份模仿 46

3.13 身份委托 47

3.14 Windows 2000的其他安全特性 50

3.14.1 Encrypting File System 50

3.14.2 IP Security协议 50

3.14.3 Security Configuration Editor 53

3.14.4 Windows File Protection 57

3.15 本章小结 57

第4章 Internet Explorer的安全特性概述 60

4.1 个人信息保密 61

4.2 代码安全与带有恶意的内容 62

4.3 安全区域 63

4.3.1 Internet Explorer Administration Kit 64

4.3.2 其他工具中的安全区域 65

4.4 SSL/TLS与证书 66

4.5 Cookie安全特性 67

第5章 Internet Information Services安全特性概述 70

5.1 Intemet身份验证 70

5.2 配置SSL/TLS 98

5.2.1 对SSL/TLS进行配置的具体操作方法 99

5.2.2 SSL/TLS与多个Web站点 105

5.2.3 SSL/TLS与多个Web服务器 107

5.2.4 设置SSL/TLS密码 109

5.3.1 Web许可权 110

5.3 IIS授权检查:Windows 2000的安全特性与Web相结合 110

5.3.2 根据IP地址与域名来实施访问限制 112

5.3.3 Permissions向导 113

5.4 IIS进程的身份标识 114

5.4.1 保护等级 116

5.4.2 为什么必须使用IWAM_machinename账户 119

5.4.3 保护等级、ISAPI应用程序和ISAPI过滤器 120

5.4.4 保护等级、身份模仿和RevertToSelf 121

5.5 本章小结 121

第6章 SQL Server安全特性概述 122

6.1 安全模式 122

6.1.1 集成式安全模式 122

6.1.2 混合式安全模式 122

6.1.3 设置SQL Server的安全模式 124

6.2 登录、用户和访问许可权 124

6.3 网络安全特性选项 126

6.4 SQL Server的登录 127

6.3.1 Multi-Protocol网络库 127

6.3.2 Super Socket网络库 127

6.4.1 标准安全登录 128

6.4.2 集成式Windows登录 128

6.4.3 服务器的固定职能组 130

6.5 SQL Serve数据库的用户 132

6.5.1 标准安全用户 132

6.5.2 Windows组和用户 132

6.5.3 dbo用户 133

6.5.4 宾客用户 133

6.6 SQL Server数据库的职能组 134

6.6.1 固定数据库职能组 134

6.6.2 用户数据库职能组 135

6.6.3 Public职能组 135

6.7 SQL Server的许可权 136

6.6.4 应用程序职能组 136

6.7.2 对象许可权 137

6.7.1 语句许可权 137

6.7.3 grant、revoke和deny 138

6.7.4 对象所有权链 138

6.7.5 在SQL Server 2000中执行安全性核查功能 139

6.8 本章小结 143

第7章 COM+的安全特性概述 144

7.1 COM+1.0的结构 144

7.1.1 授权检查方式概述 145

7.1.2 身份验证方式概述 146

7.2 COM+1.0的身份验证方式 146

7.2.1 客户机与应用程序之间的信赖关系 146

7.2.2 对身份验证方式进行配置 147

7.2.3 应用程序的身份 150

7.3.1 COM+1.0的职能组 151

7.3 COM+1.0的授权检查特性 151

7.3.2 控制对方法和专用应用程序资源的访问 152

7.3.3 三级授权检查方案 156

7.4 故障调试方法 160

7.5 在Internet上使用DCOM 161

7.5.1 COM Internet服务程序 162

7.5.2 简单对象访问协议 164

第8章 身份验证和授权检查的实际应用 165

8.1 在何处执行身份验证和授权检查操作 165

8.2 应用程序与操作系统的身份信息传递方式 169

8.3 各种IIS身份验证方式的性能的比较 169

8.4 身份验证和授权检查的实际举例 170

8.4.1 完全采用身份委托的运行环境 170

8.4.2 将IIS、COM+和SQL Server用作控制程序 172

8.5 关于定制身份验证方式和口令的注意事项 187

8.4.3 Microsoft Passport 187

8.6 本章小结 188

第9章 个人信息保密、数据完整性保护、核查和不得否认的实用技术 189

9.1 个人信息保密和数据完整性保护技术概述 189

9.2 哪些地方会出现个人信息保密和数据完整性保护的问题 191

9.2.1 客户计算机上的个人信息保密和数据完整性问题 192

9.2.2 在代理服务器上的个人信息保密和数据完整性保护问题 192

9.2.3 Internet上的个人信息保密和数据完整性保护问题 193

9.2.4 防火墙的个人信息保密和数据完整性保护问题 194

9.2.5 Web服务器上的个人信息保密和数据完整性保护问题 194

9.2.6 数据库中的个人信息保密和数据完整性保护问题 195

9.3 如何减少对个人信息保密和数据完整性构成的威胁 195

9.3.1 端对端的安全协议 195

9.3.2 永久性数据的安全保护 204

9.4 核查 212

9.5.2 为什么要使用不得否认技术 215

9.5 关于不得否认技术的介绍 215

9.5.1 关于不得否认技术的更加正式的定义 215

9.5.3 使用有关的技术来支持不得否认 216

9.5.4 Web应用程序中的不得否认 218

9.6 本章小结 218

第三部分 实际应用 219

第10章 建立安全解决方案 219

10.1 综合各种因素 220

10.1.1 配置计算机 222

10.1.2 对域进行配置 222

10.1.3 对用户进行配置 224

10.1.4 对应用程序进行配置 224

10.1.5 所有配置已经完成 231

10.2 在速度与安全性之间权衡利弊 232

10.2.1 数据库与连接合并功能 232

10.3.1 客户机的设置 233

10.2.2 标识用户身份、模仿身份和身份委托的连接速度 233

10.3 配置值的检查表 233

10.3.2 Web服务器的设置 234

10.3.3 Middleware服务器的设置 234

10.3.4 数据库服务器的设置 235

第11章 安全应用程序的故障诊断 236

11.1 可以使用的工具和日志 236

11.1.1 充分利用MMC 236

11.1.2 其他非常有用的工具 238

11.1.3 人们不太了解的问题诊断工具 240

11.2 读取Windows 2000登录事件的方法 240

11.3 读取IIS日志事件的方法 245

11.4 问题与解决办法 246

11.4.1 运行COM+组件时返回Permission denied: CreateObject 246

11.4.2 Pennission denied:(访问被拒绝),但是COM+应用程序的旋转球仍然在转 247

11.4.3 Login Failed for user NULL Reason:Not associated with a trusted SQL Serverconnection(用户“NULL”登录失败,原因:与受信赖的SQL Server连接无关) 248

11.4.5 Error:Login failed for user EXAIRAlice .(故障:用户 EXAIRAlice 登录失败)8004OE4D Microsoft OLE DB Provider for SQL Server 249

11.4.4 Error:[DBNMPNTW]Access denied.(故障:[DBNMPNTW]访问被拒绝)80004005 Microsoft OLE-DB Provide for SQL Server 249

11.4.6 Error:Login failed for user EXAIRAppAccount (故障:用户 EXAIRAppAccount 登录失败)80040 E4D Microsoft OLE DBProvider for SQL Server 251

11.4.7 Error:EXECUTE pennission denied on object spGetCurrentUser ,data base‘ExAirHR’,owner‘dbo’(故障:对对象(数据库‘ExAirHR’,所有者‘dbo’)执行EXECUTE许可权被拒绝)80040E09Microsoft OLE DB Provider for SQL Server 251

11.4.8 Internet Explorer中的客户证书对话框是空的 252

11.4.9 SQL Server报告的用户名与IIS返回的用户名不一致 252

11.4.10 当将DNS名字用作Web服务器名字时提示输入身份凭证 252

11.4.11 使用SSL/TLS时的安全告警 253

11.4.12 当你知道你拥有对该资源的访问权时,出现401.2-Unauthorized Error(未经授权的错误) 254

11.4.13 401.3-Unauthorized Error或者要求管理员输入用户名口令 255

11.4.14 使用Diges身份验证方式时出现故障代码401.4-Authorization Denied 256

11.4.15 当你知道客户证书没有被撤消时,出现故障代码403.13-Client Certifi-cateRevoked(客户证书已经被撤消) 256

11.4.16 403.15-Forbidden:client access LicensesExceeded(禁止:客户访问许可证的数量已经超过规定) 257

第12章 防止攻击的安全措施 258

12.1 为什么有人要攻击Web服务器 258

12.2.1 步骤1:寻找攻击的主机 259

12.2 攻击Web服务器的方法 259

12.2.2 步骤2:扫描以便找出打开的端口 261

12.2.3 步骤3:收集其他信息 264

12.2.4 步骤4:实施攻击 270

12.3 一些常见的攻击 271

12.3.1 创建IP数据包 271

12.3.2 LAND(DoS攻击) 274

12.3.3 Smurf(DoS攻击) 274

12.3.4 SYN泛滥(DoS攻击) 274

12.3.5 Teardrop(DoS攻击) 275

12.3.6 HTTP“..”(信息泄露的攻击) 275

12.3.7 将HTML或者脚本程序发送给Web服务器(多种形式的攻击) 275

12.3.8 HTTP“∷$DATA”(信息泄露的攻击) 275

12.3.12 路由跟踪(探测/信息泄露攻击) 276

12.3.11 ping泛滥(DoS攻击) 276

12.3.10 IP数据包分段(DoS攻击) 276

12.3.9 Windows NULL会话和Windows远程注册表访问(信息泄露的攻击) 276

12.3.13 分布式DoS攻击 278

12.3.14 关于攻击的小结 279

12.4 如何确定是否遭到了攻击 279

12.4.1 激活核查日志 279

12.4.2 入侵检测工具 286

12.5 用户输入的攻击 289

12.5.1 将HTML、脚本程序或者专门创建的输入发送给服务器 289

12.5.2 将大量的数据发送给服务器 294

12.6 当遇到攻击时应该怎么办 295

12.7 掌握最新的安全问题 297

12.8 最后应该考虑的问题 297

12.9 本章小结 298

第13章 使用ADSI、WMI和COM+进行安全管理 299

13.1 什么是WMI 299

第四部分 参考信息 299

13.2 什么是ADSI 300

13.3 管理与安全特性配置的示例代码 300

13.3.1 Windows 2000的设置 300

13.3.2 Internet Information Services 5的设置 304

13.3.3 SQL Server7和SQL Server 2000的设置 306

13.3.4 其他COM+脚本程序的设置 307

13.3.5 与IIS安全性相关的常用ADSI设置项 310

第14章 Windows 2000中的Kerberos身份验证方式简介 314

14.1 什么是Kerberos身份验证 314

14.1.1 Kerberos支持互相进行身份验证 314

14.1.2 Kerberos支持身份委托特性 315

14.2 Kerberos身份验证是如何进行的 316

14.3 几种有用的工具 318

14.3.1 KerbTray和Klist 318

14.4 Kerberos的票券运行流程 319

14.3.2 SetSPN 319

14.5 本章小结 324

第15章 关于Windows 2000中的密码技术和证书的介绍 325

15.1 密码技术的基础知识 325

15.1.1 数据的保密 325

15.1.2 检查数据的完整性 328

15.1.3 检验数据的真实性(某种程度上的真实性) 330

15.1.4 数字签名和签名操作过程 331

15.1.5 密钥协议 332

15.2 关于证书的基础知识 333

15.3 Windows 2000中的密码技术和证书 344

15.3.1 CryptoAPI 344

15.3.2 Windows 2000中的证书 345

15.3.3 Microsoft Office 2000中的证书 357

15.4 本章小结 358

参考文献 359

相关图书
作者其它书籍
返回顶部