Windows 2000安全Web应用程序设计PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:(美)Michael Howard等著;王建华等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2001
- ISBN:7111087704
- 页数:364 页
第一部分 安全性概述与安全应用程序的设计 1
第1章 安全性基础 1
1.1 为何要开发安全应用程序 1
1.2 安全的定义 1
1.3 为什么安全性难以实现 2
1.4 基本原则 4
1.5 威胁、安全保护措施、弱点与攻击 7
1.6 本章小结 8
第2章 开发安全Web应用程序的过程 9
2.1 安全特性的设计过程 9
2.1.1 对业务和产品的需求 10
2.1.2 信息需求 10
2.1.3 威胁与风险 11
2.1.4 安全策略 13
2.1.5 安全技术 14
2.1.6 安全服务程序 16
2.2 应用程序的设计 16
2.3 应用程序开发的举例 18
2.3.1 建立业务模型 18
2.3.2 建立逻辑模型 21
2.3.3 建立物理模型 23
第二部分 各种不同的安全技术及其利弊的权衡 27
第3章 Windows 2000的安全特性概述 27
3.1 Active Directory的作用 28
3.2 经过身份验证的登录 29
3.3 身份验证 29
3.4 优先权 29
3.5 用户账户与用户组 30
3.6 域与工作组 31
3.7 域/账户名与用户主名 31
3.8 管理账户 33
3.9 安全身份标识符 34
3.10 令牌 35
3.11 访问控制列表 37
3.11.1 如何确定访问权 40
3.11.2 使用命令行来运行ACL 40
3.11.3 最低优先权的原则 41
3.11.4 核查ACE 45
3.12 身份模仿 46
3.13 身份委托 47
3.14 Windows 2000的其他安全特性 50
3.14.1 Encrypting File System 50
3.14.2 IP Security协议 50
3.14.3 Security Configuration Editor 53
3.14.4 Windows File Protection 57
3.15 本章小结 57
第4章 Internet Explorer的安全特性概述 60
4.1 个人信息保密 61
4.2 代码安全与带有恶意的内容 62
4.3 安全区域 63
4.3.1 Internet Explorer Administration Kit 64
4.3.2 其他工具中的安全区域 65
4.4 SSL/TLS与证书 66
4.5 Cookie安全特性 67
第5章 Internet Information Services安全特性概述 70
5.1 Intemet身份验证 70
5.2 配置SSL/TLS 98
5.2.1 对SSL/TLS进行配置的具体操作方法 99
5.2.2 SSL/TLS与多个Web站点 105
5.2.3 SSL/TLS与多个Web服务器 107
5.2.4 设置SSL/TLS密码 109
5.3.1 Web许可权 110
5.3 IIS授权检查:Windows 2000的安全特性与Web相结合 110
5.3.2 根据IP地址与域名来实施访问限制 112
5.3.3 Permissions向导 113
5.4 IIS进程的身份标识 114
5.4.1 保护等级 116
5.4.2 为什么必须使用IWAM_machinename账户 119
5.4.3 保护等级、ISAPI应用程序和ISAPI过滤器 120
5.4.4 保护等级、身份模仿和RevertToSelf 121
5.5 本章小结 121
第6章 SQL Server安全特性概述 122
6.1 安全模式 122
6.1.1 集成式安全模式 122
6.1.2 混合式安全模式 122
6.1.3 设置SQL Server的安全模式 124
6.2 登录、用户和访问许可权 124
6.3 网络安全特性选项 126
6.4 SQL Server的登录 127
6.3.1 Multi-Protocol网络库 127
6.3.2 Super Socket网络库 127
6.4.1 标准安全登录 128
6.4.2 集成式Windows登录 128
6.4.3 服务器的固定职能组 130
6.5 SQL Serve数据库的用户 132
6.5.1 标准安全用户 132
6.5.2 Windows组和用户 132
6.5.3 dbo用户 133
6.5.4 宾客用户 133
6.6 SQL Server数据库的职能组 134
6.6.1 固定数据库职能组 134
6.6.2 用户数据库职能组 135
6.6.3 Public职能组 135
6.7 SQL Server的许可权 136
6.6.4 应用程序职能组 136
6.7.2 对象许可权 137
6.7.1 语句许可权 137
6.7.3 grant、revoke和deny 138
6.7.4 对象所有权链 138
6.7.5 在SQL Server 2000中执行安全性核查功能 139
6.8 本章小结 143
第7章 COM+的安全特性概述 144
7.1 COM+1.0的结构 144
7.1.1 授权检查方式概述 145
7.1.2 身份验证方式概述 146
7.2 COM+1.0的身份验证方式 146
7.2.1 客户机与应用程序之间的信赖关系 146
7.2.2 对身份验证方式进行配置 147
7.2.3 应用程序的身份 150
7.3.1 COM+1.0的职能组 151
7.3 COM+1.0的授权检查特性 151
7.3.2 控制对方法和专用应用程序资源的访问 152
7.3.3 三级授权检查方案 156
7.4 故障调试方法 160
7.5 在Internet上使用DCOM 161
7.5.1 COM Internet服务程序 162
7.5.2 简单对象访问协议 164
第8章 身份验证和授权检查的实际应用 165
8.1 在何处执行身份验证和授权检查操作 165
8.2 应用程序与操作系统的身份信息传递方式 169
8.3 各种IIS身份验证方式的性能的比较 169
8.4 身份验证和授权检查的实际举例 170
8.4.1 完全采用身份委托的运行环境 170
8.4.2 将IIS、COM+和SQL Server用作控制程序 172
8.5 关于定制身份验证方式和口令的注意事项 187
8.4.3 Microsoft Passport 187
8.6 本章小结 188
第9章 个人信息保密、数据完整性保护、核查和不得否认的实用技术 189
9.1 个人信息保密和数据完整性保护技术概述 189
9.2 哪些地方会出现个人信息保密和数据完整性保护的问题 191
9.2.1 客户计算机上的个人信息保密和数据完整性问题 192
9.2.2 在代理服务器上的个人信息保密和数据完整性保护问题 192
9.2.3 Internet上的个人信息保密和数据完整性保护问题 193
9.2.4 防火墙的个人信息保密和数据完整性保护问题 194
9.2.5 Web服务器上的个人信息保密和数据完整性保护问题 194
9.2.6 数据库中的个人信息保密和数据完整性保护问题 195
9.3 如何减少对个人信息保密和数据完整性构成的威胁 195
9.3.1 端对端的安全协议 195
9.3.2 永久性数据的安全保护 204
9.4 核查 212
9.5.2 为什么要使用不得否认技术 215
9.5 关于不得否认技术的介绍 215
9.5.1 关于不得否认技术的更加正式的定义 215
9.5.3 使用有关的技术来支持不得否认 216
9.5.4 Web应用程序中的不得否认 218
9.6 本章小结 218
第三部分 实际应用 219
第10章 建立安全解决方案 219
10.1 综合各种因素 220
10.1.1 配置计算机 222
10.1.2 对域进行配置 222
10.1.3 对用户进行配置 224
10.1.4 对应用程序进行配置 224
10.1.5 所有配置已经完成 231
10.2 在速度与安全性之间权衡利弊 232
10.2.1 数据库与连接合并功能 232
10.3.1 客户机的设置 233
10.2.2 标识用户身份、模仿身份和身份委托的连接速度 233
10.3 配置值的检查表 233
10.3.2 Web服务器的设置 234
10.3.3 Middleware服务器的设置 234
10.3.4 数据库服务器的设置 235
第11章 安全应用程序的故障诊断 236
11.1 可以使用的工具和日志 236
11.1.1 充分利用MMC 236
11.1.2 其他非常有用的工具 238
11.1.3 人们不太了解的问题诊断工具 240
11.2 读取Windows 2000登录事件的方法 240
11.3 读取IIS日志事件的方法 245
11.4 问题与解决办法 246
11.4.1 运行COM+组件时返回Permission denied: CreateObject 246
11.4.2 Pennission denied:(访问被拒绝),但是COM+应用程序的旋转球仍然在转 247
11.4.3 Login Failed for user NULL Reason:Not associated with a trusted SQL Serverconnection(用户“NULL”登录失败,原因:与受信赖的SQL Server连接无关) 248
11.4.5 Error:Login failed for user EXAIRAlice .(故障:用户 EXAIRAlice 登录失败)8004OE4D Microsoft OLE DB Provider for SQL Server 249
11.4.4 Error:[DBNMPNTW]Access denied.(故障:[DBNMPNTW]访问被拒绝)80004005 Microsoft OLE-DB Provide for SQL Server 249
11.4.6 Error:Login failed for user EXAIRAppAccount (故障:用户 EXAIRAppAccount 登录失败)80040 E4D Microsoft OLE DBProvider for SQL Server 251
11.4.7 Error:EXECUTE pennission denied on object spGetCurrentUser ,data base‘ExAirHR’,owner‘dbo’(故障:对对象(数据库‘ExAirHR’,所有者‘dbo’)执行EXECUTE许可权被拒绝)80040E09Microsoft OLE DB Provider for SQL Server 251
11.4.8 Internet Explorer中的客户证书对话框是空的 252
11.4.9 SQL Server报告的用户名与IIS返回的用户名不一致 252
11.4.10 当将DNS名字用作Web服务器名字时提示输入身份凭证 252
11.4.11 使用SSL/TLS时的安全告警 253
11.4.12 当你知道你拥有对该资源的访问权时,出现401.2-Unauthorized Error(未经授权的错误) 254
11.4.13 401.3-Unauthorized Error或者要求管理员输入用户名口令 255
11.4.14 使用Diges身份验证方式时出现故障代码401.4-Authorization Denied 256
11.4.15 当你知道客户证书没有被撤消时,出现故障代码403.13-Client Certifi-cateRevoked(客户证书已经被撤消) 256
11.4.16 403.15-Forbidden:client access LicensesExceeded(禁止:客户访问许可证的数量已经超过规定) 257
第12章 防止攻击的安全措施 258
12.1 为什么有人要攻击Web服务器 258
12.2.1 步骤1:寻找攻击的主机 259
12.2 攻击Web服务器的方法 259
12.2.2 步骤2:扫描以便找出打开的端口 261
12.2.3 步骤3:收集其他信息 264
12.2.4 步骤4:实施攻击 270
12.3 一些常见的攻击 271
12.3.1 创建IP数据包 271
12.3.2 LAND(DoS攻击) 274
12.3.3 Smurf(DoS攻击) 274
12.3.4 SYN泛滥(DoS攻击) 274
12.3.5 Teardrop(DoS攻击) 275
12.3.6 HTTP“..”(信息泄露的攻击) 275
12.3.7 将HTML或者脚本程序发送给Web服务器(多种形式的攻击) 275
12.3.8 HTTP“∷$DATA”(信息泄露的攻击) 275
12.3.12 路由跟踪(探测/信息泄露攻击) 276
12.3.11 ping泛滥(DoS攻击) 276
12.3.10 IP数据包分段(DoS攻击) 276
12.3.9 Windows NULL会话和Windows远程注册表访问(信息泄露的攻击) 276
12.3.13 分布式DoS攻击 278
12.3.14 关于攻击的小结 279
12.4 如何确定是否遭到了攻击 279
12.4.1 激活核查日志 279
12.4.2 入侵检测工具 286
12.5 用户输入的攻击 289
12.5.1 将HTML、脚本程序或者专门创建的输入发送给服务器 289
12.5.2 将大量的数据发送给服务器 294
12.6 当遇到攻击时应该怎么办 295
12.7 掌握最新的安全问题 297
12.8 最后应该考虑的问题 297
12.9 本章小结 298
第13章 使用ADSI、WMI和COM+进行安全管理 299
13.1 什么是WMI 299
第四部分 参考信息 299
13.2 什么是ADSI 300
13.3 管理与安全特性配置的示例代码 300
13.3.1 Windows 2000的设置 300
13.3.2 Internet Information Services 5的设置 304
13.3.3 SQL Server7和SQL Server 2000的设置 306
13.3.4 其他COM+脚本程序的设置 307
13.3.5 与IIS安全性相关的常用ADSI设置项 310
第14章 Windows 2000中的Kerberos身份验证方式简介 314
14.1 什么是Kerberos身份验证 314
14.1.1 Kerberos支持互相进行身份验证 314
14.1.2 Kerberos支持身份委托特性 315
14.2 Kerberos身份验证是如何进行的 316
14.3 几种有用的工具 318
14.3.1 KerbTray和Klist 318
14.4 Kerberos的票券运行流程 319
14.3.2 SetSPN 319
14.5 本章小结 324
第15章 关于Windows 2000中的密码技术和证书的介绍 325
15.1 密码技术的基础知识 325
15.1.1 数据的保密 325
15.1.2 检查数据的完整性 328
15.1.3 检验数据的真实性(某种程度上的真实性) 330
15.1.4 数字签名和签名操作过程 331
15.1.5 密钥协议 332
15.2 关于证书的基础知识 333
15.3 Windows 2000中的密码技术和证书 344
15.3.1 CryptoAPI 344
15.3.2 Windows 2000中的证书 345
15.3.3 Microsoft Office 2000中的证书 357
15.4 本章小结 358
参考文献 359
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019