当前位置:首页 > 工业技术
Windows 2000安全手册
Windows 2000安全手册

Windows 2000安全手册PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)Jeff Schmidt等著;詹文军,周光亮等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2001
  • ISBN:7505368273
  • 页数:545 页
图书介绍:本书共为四个部分:Windows2000系统基础、计算机网络安全性基础、Windows2000中的安全性、保护系统和网络服务。
《Windows 2000安全手册》目录
标签:光亮 手册

第一部分 Windows2000系统基础 2

第1章 体系结构 2

1.1一个全新的Windows 2

1.2 Windows2000操作系统模型 3

1.3 Windows2000系统进程和文件 11

1.4内存 13

1.5内核对象 17

1.6异常和中断 19

1.7全局标记 20

1.8总结 21

第2章 进程和线程 22

2.1作业对象 22

2.2进程 27

2.3线程 32

2.4总结 33

第3章 安全性模型 34

3.1保护对象的安全 34

19.2管理COM+安全性 36

3.2组件 53

3.3用户登录流程 58

3.4总结 60

4.2文件 61

第4章 NTFS5.0 61

4.1主文件表 61

4.3流 63

4.4元数据 66

4.5硬链接 67

4.6重新解析点 68

4.7配额 69

4.8总结 70

第5章 服务 71

5.1什么是服务 71

5.2服务控制管理器 72

5.3服务对象安全性 75

5.4服务启动 75

5.5一个进程中的多个服务 78

5.6一般的服务安全性考虑 81

5.7程序开发者的服务安全性考虑 84

5.8总结 86

5.1Windows2000I/O模型 87

6.2驱动程序种类 87

第6章 驱动程序 87

6.3文件系统驱动程序集 88

6.4内核模式内存 90

6.5编写安全的驱动程序 91

6.6驱动程序签名 93

6.7怀有恶意的驱动程序 93

6.8总结 95

第二部分 计算机网络安全性基础 98

第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议 98

7.1TCP/IP的历史 98

7.2TCP/IP协议集 99

7.4传输层协议 100

7.3TCP/IP协议栈 100

7.5应用层协议 106

7.6NetBIOS接口 107

7.7NetBEUI 109

7.8服务器信息块 110

7.9IP寻址 111

7.10名称解析 112

7.11TCP/IP改进 115

7.12动态主机配置协议 119

7.14服务质量 120

7.13动态带宽分配 120

7.15TCP/IP故障排除工具和策略 121

7.16总结 123

第8章 加密技术 125

8.1加密的历史 126

8.2密钥和密钥长度 129

8.3加密类型 129

8.4常用的加密算法 131

8.5使用加密的应用 133

8.6加密技术的未来 138

8.7总结 138

第9章 网际协议安全性 140

9.1VPN 的概念以及使用它的原因 140

9.2一般的信息安全性问题 141

9.3IPSec:基于标准的IP安全性解决方案 143

9.4IPSec模型 147

9.5隧道化 148

9.6总结 151

第10章 公钥体系结构 153

10.1证书授权机构 154

10.2数字证书 155

10.3PGP“信任Web” 159

10.4数字签名 159

10.5Windows2000和公钥体系结构 160

10.6为什么使用Windows2000 PKI 163

10.7总结 165

第11章 Kerberos协议 166

11.1Kerberos的概念 166

11.2在Windows2000中的Kerberos组件 166

11.3Kerberos为Windows2000提供了什么 169

11.4Windows2000认证过程 171

11.5Kerberos的组件 176

11.6A Kerberos的管理 183

11.7总结 186

12.1保存有关网络的信息 187

第12章 X.500/轻量目录访问协议 187

12.2什么是X.500 188

12.3LDAP 190

12.4对象和属性 196

12.5目录模式 200

12.6总结 203

第三部分 Windows2000中的安全性 206

第13章 网络连接模型 206

13.1 Windows2000中的新联网功能 206

13.2 Windows DNA 207

13.3活动目录 208

13.4网络服务 209

13.5通信服务和API 212

13.6 Windows2000网络中的安全性 214

13.7总结 217

第14章 活动目录服务 218

14.1目录 218

14.2活动目录组件 219

14.3活动目录开放设计 223

14.4活动目录的概念 226

14.5活动目录中的命名约定 232

14.6组 232

14.7活动目录所依赖的内容 234

14.8安全性 238

14.9互操作性 239

14.10活动目录引擎组件 241

14.11 Windows2000资源工具箱中的工具 242

14.12总结 243

第15章 认证 244

15.1新协议 244

15.2认证的关键要素——用户 245

15.3 Windows2000安全性子系统 246

15.4登录过程 248

15.5理解NTLM 251

15.6使用NTLM的风险 255

15.7理解SSL/TLS 257

15.8总结 260

第16章 安全性支持提供者接口 261

16.1通过SSPI实现的安全网络连接 261

16.2开发安全应用程序 264

16.3软件包管理API 267

16.4凭证信息管理API 268

16.5环境管理API 271

16.6消息支持API 279

16.7总结 285

第17章 加密应用程序接口 286

17.1安全通信 286

17.2加密技术和CryptoAPI 287

17.3CryptoAPI管理 289

17.4在应用程序中启用加密 290

17.5总结 303

第18章 微软证书服务 304

18.1证书使用的一般概述 304

18.2公钥加密系统 306

18.3数字证书 310

18.4证书授权机构和公钥体系 313

18.5证书服务 314

18.6安装证书服务 315

18.7管理CA 320

18.8总结 328

第19章 COM/DCOM/RPC 329

19.1RPC、COM、DCOM、COM+之间的区别 329

19.3COM+安全性功能的编程实现 343

19.4如何编写安全的多层应用程序 360

19.5总结 361

第20章 虚拟专用网 362

20.1为什么使用VPN 362

20.2VPN和Windows 2000 367

20.3配置VPN客户 370

20.4管理VPN服务器 376

20.5总结 377

第21章 加密文件系统 378

21.1EFS的概念 378

21.2EFS体系结构 379

21.3EFS如何使用PKI 380

21.4证书服务 381

21.5加密过程 381

21.6解密过程 382

21.7使用EFS 383

21.8总结 394

第22章DNS/DDNS/WINS 396

22.1DNS 396

22.2动态DNS 406

22.3DNS的安全性问题 408

22.4WINS和Windows2000 411

22.5总结 414

第四部分 保护系统和网络服务 416

第23章 安全性计算实践 416

23.1社会工程 416

23.2特洛伊木马程序 417

23.3在优先权环境和非优先权环境之间切换 421

23.4其他安全性实践 427

23.5总结 428

第24章 建立并管理一个安全的服务器 429

24.1创建安全的服务器 429

24.2管理审核并创建资源访问权限 437

24.3系统服务 446

24.4安全性配置工具 448

24.5总结 456

第25章 高速全时连接的安全性 457

25.1拨号连接 457

25.2进入宽带 458

25.3该怎样解决 459

25.4网络地址转换 461

25.5一般的宽带安全性考虑 467

25.6总结 467

第26章 检测并响应入侵 468

26.1为什么需要一个事故响应小组 468

26.2建立一个事故响应小组 469

26.3检测入侵 470

26.4对入侵的反应 473

26.5总结 480

27.1为什么总是没有完全的安全性 481

第27章 近来出现的问题 481

27.2追踪来自微软的新安全性问题 483

27.3定期审核应用程序 485

27.4接受经常教育 486

27.5教育自己的员工 488

27.7总结 489

第28章 渗透性测试:攻击自己的系统 490

28.1为什么进行渗透性测试 490

28.2作为一个攻击者来思考 491

28.3认识威胁 492

28.4老虎队 493

28.5外部顾问 494

28.6准备一个渗透性测试 494

28.7制订一个攻击计划 495

28.8侦察站点 498

28.9整理并评价所发现的信息 507

28.10攻击站点 510

28.11报告和制度 513

28.12可用的工具 515

28.13总结 517

第29章 编写安全的代码 518

29.1安全编程实践 518

29.2软件安全性解释 520

29.3编程问题解释 522

29.4审核代码 526

29.5解决代码中的问题 528

29.6缓冲区溢出 530

29.7在不同语言中的实现 540

29.8Web应用程序编程安全性 543

29.9总结 545

相关图书
作者其它书籍
返回顶部