当前位置:首页 > 工业技术
Windows .NET Server安全指南
Windows .NET Server安全指南

Windows .NET Server安全指南PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Cyrus Peikari,(美)Seth Fogie著;周靖译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302058695
  • 页数:276 页
图书介绍:
《Windows .NET Server安全指南》目录
标签:指南

第Ⅰ部分 Windows .NET安全导论 3

第1章 概述 3

1.1 战争驾驶 3

1.2 现状分析 3

1.2.1 正在浮现的威胁 3

1.2.2 Windows .NET Server的角色 4

2.2.1 Microsoft策略性技术保护计划 5

2.2 Microsoft安全计划 5

2.1 概述 5

第2章 Windows .NET安全有何不同 5

2.2.2 Microsoft安全合作伙伴计划 7

2.2.3 Microsoft安全方案金牌认证合作伙伴 7

2.2.4 安全公告严重性评定系统 7

2.2.5 Microsoft Windows黑客测试 8

2.3 Microsoft黑客合作伙伴 10

2.3.1 与黑客携手 10

2.3.2 “封口法则”大曝光 11

2.4 受控制的网络访问 11

2.6 加密文件系统和脱机文件 13

2.5 空白密码限制 13

2.7 远程桌面 14

2.8 远程协助 15

2.9 Internet连接共享 15

2.10 Internet连接防火墙 16

2.11 位置敏感连网 17

2.11.1 位置敏感Internet连接共享 17

2.11.2 位置敏感Internet连接防火墙 17

2.12 智能卡支持 17

2.12.3 智能卡管理工具 18

2.13 Windows .NET无线安全 18

2.12.1 Windows兼容徽标认证 18

2.12.2 通过X.509 v3进行的Kerberos身份验证 18

2.14 Windows .NET Server的新无线特性 19

2.15 小结 20

第Ⅱ部分 Windows .NET远程管理安全 23

第3章 远程桌面安全 23

3.1 概述 23

3.2 需求 24

3.2.4 客户端需求(Web) 25

3.2.3 Web服务器需求(Web) 25

3.2.1 主机需求 25

3.2.2 客户端需求(程序) 25

3.3 默认远程桌面连接的安装和设置 26

3.3.1 主机安装 26

3.3.2 主机设置 26

3.3.3 客户端安装 30

3.3.4 客户端设置和连接 32

3.4 远程桌面Web连接的安装、设置和创建 36

3.4.1 安装Web组件 36

3.4.2 创建远程桌面Web连接 40

3.5 断开远程桌面连接 43

3.6 远程桌面连接的安全问题 44

3.6.1 不正确的账户权限 44

3.6.2 不可靠的密码 44

3.6.3 将本地驱动器和外设连接到主机 45

3.6.4 ActiveX组件 46

3.6.5 保存连接信息 47

3.7 远程桌面连接疑难解答 49

3.8 小结 50

第4章 远程协助安全 52

4.1 概述 52

4.2 远程协助的需求 53

4.3 使用远程协助 53

4.3.1 发送邀请 53

4.3.2 开始远程协助会话 64

4.4 远程协助和安全问题 68

4.5.1 网络问题 69

4.5 远程协助疑难解答 69

4.5.2 配置问题 70

4.6 小结 72

第Ⅲ部分 Windows .NET客户端安全:保护Windows XP 78

第5章 Internet连接防火墙 78

5.1 概述 78

5.2 防火墙概述 79

5.2.1 静态防火墙 80

5.2.2 状态检测防火墙 80

5.2.3 Internet连接防火墙 80

5.3 启用和禁用ICF 81

5.4 服务选项 83

5.4.1 添加服务 86

5.4.2 编辑和删除服务 87

5.5 程序选项 87

5.5.1 添加程序 88

5.5.2 编辑和删除程序 88

5.6 安全日志选项 89

5.6.1 设置安全日志 89

5.6.2 阅读日志文件 90

5.7 ICMP选项 94

5.7.1 ICMP概述 94

5.7.2 调节ICMP选项 94

5.7.3 理解ICMP选项 95

5.8 Internet连接共享 97

5.8.1 要澄清的概念 97

5.8.2 启用/调节/禁用Internet连接共享 98

5.8.3 设置ICS客户端 98

5.9 网络桥接 99

5.10 小结 100

第6章 无线安全 101

6.1 概述 101

6.2 无线连网的优势 101

6.2.1 无线网络的类型 102

6.2.2 无线连接的类型 102

6.2.3 无线链路 103

6.3 802.11和802.1x身份验证 103

6.3.1 802.11身份验证 103

6.4 设置自动无线网络 105

6.3.2 802.1x身份验证 105

6.5 设置802.1x身份验证 108

6.6 连接无线网络 109

6.7 小结 110

第Ⅳ部 配置Windows .NET Server安全性 113

第7章 Kerberos身份验证 113

7.1 概述 113

7.2 Kerberos身份验证 114

7.2.1 Kerberos验证 114

7.2.2 访问跨域网络资源 115

7.3 更改Kerberos默认策略 116

7.3.1 强制用户登录限制 118

7.3.2 服务票证最长寿命 118

7.3.3 用户票证最长寿命 118

7.3.4 用户票据续订最长寿命 118

7.3.5 计算机时钟同步最大容差 118

7.4 Kerberos安全环境 118

7.4.4 时钟同步 119

7.4.3 野蛮密码攻击 119

7.4.2 密钥 119

7.4.1 应用程序攻击 119

7.5 Kerberos常量和票据标志 120

7.5.1 KDC常量 120

7.5.2 初始票据 120

7.5.3 预验证票据 120

7.5.4 无效票据 121

7.5.5 过期票据 121

7.5.6 可续订票据 121

7.6 和其他Kerberos实现的互操作性 122

7.5.8 转发票据 122

7.5.7 代理票据 122

7.7 公钥密码和Kerberos 123

7.8 小结 123

第8章 加密文件系统 124

8.1 概述 124

8.1.1 Windows .NET加密文件系统的特点 124

8.1.2 背景知识 125

8.1.3 用户交互 125

8.2 数据恢复 125

8.3.1 配置故障恢复代理 126

8.3 恢复加密文件 126

8.3.2 命令行恢复 128

8.4 使用cipher.exe 128

8.4.1 语法 128

8.4.2 示例 128

8.4.3 参数 129

8.4.4 注意 130

8.5 EFS结构组件 130

8.5.1 EFS驱动程序 130

8.5.3 EFS服务 131

8.5.2 EFS文件系统运行时间库 131

8.5.4 Win32 API 132

8.6 加密示例 132

8.6.1 加密文件夹或文件 132

8.6.2 解密文件或文件夹 132

8.6.3 使用加密文件或文件夹 134

8.6.4 复制加密文件或文件夹 134

8.6.5 加密远程服务器上的文件和文件夹 135

8.6.6 设置一个企业证书颁发机构 135

8.6.7 请求一个文件恢复证书 136

8.6.8 针对特定计算机禁用EFS 139

8.7 加密脱机文件 139

8.7.1 加密脱机文件数据库 139

8.7.2 文件共享和Web文件夹上的远程EFS操作 140

8.8 小结 141

第9章 公钥基础结构(PKI) 142

9.1 概述 142

9.1.1 什么是PKI 142

9.1.2 常见公钥算法 142

9.2 Windows.NET PKI的优势 143

9.1.3 单向散列算法 143

9.3 证书颁发机构(CA) 144

9.3.1 CA的等级 144

9.3.2 信任问题 145

9.4 X.509证书标准 145

9.4.1 证书格式 146

9.4.2 吊销 146

9.5 部署一个证书颁发机构 146

9.5.1 CA的类型 146

9.5.2 设置证书颁发机构 147

9.5.3 自定义设置 148

9.5.4 数据库和配置存储 148

9.5.5 从属CA 150

9.6 续订CA证书 150

9.7 证书存储区 151

9.7.1 创建证书管理单元 151

9.7.2 在证书存储区中安装证书 153

9.8 证书服务备份和恢复 154

9.8.1 备份证书服务 154

9.8.2 还原证书服务 156

9.9 小结 157

第10章 智能卡 158

10.1 概述 158

10.1.1 智能卡规范 158

10.1.2 智能卡身份验证 159

10.1.3 交互式登录 159

10.1.4 客户端身份验证 160

10.1.5 远程登录 160

10.2 部署智能卡 160

10.3.2 智能卡拆除 161

10.3 智能卡策略 161

10.3.1 要求智能卡登录 161

10.3.3 卡忘在家里 162

10.4 个人识别码 162

10.5 Windows .NET认证智能卡阅读器 162

10.6 智能卡阅读器的设计 164

10.6.1 接口设备 164

10.6.2 I/O通道 164

10.6.3 IFD子系统 165

10.7.1 连接一台桌面智能卡阅读器 166

10.6.4 IFD处理程序 166

10.7 配置智能卡阅读器 166

10.7.2 安装智能卡阅读器驱动程序 167

10.8 智能卡证书 168

10.8.1 为智能卡配置证书颁发机构 168

10.8.2 智能卡证书登记 168

10.9 小结 169

第11章 设计安全的虚拟专用网络 170

11.1 概述 170

11.2 背景介绍 171

11.3 VPN协议 172

11.4 配置VPN服务器 173

11.4.1 VPN配置向导 173

11.4.2 VPN包过滤 174

11.4.3 RADIUS 174

11.5 安装VPN客户端 175

11.6 Windows .NET Server的RADIUS新特性 177

11.6.1 RADIUS代理 177

11.6.3 身份验证交换机支持 178

11.6.2 无线身份验证支持 178

11.7 配置RADIUS服务器 179

11.8 小结 180

第12章 安全配置工具集 181

12.1 概述 181

12.2 安全配置和分析管理单元 181

12.2.1 创建SCA管理单元 182

12.2.2 测试当前安全配置 183

12.2.3 分析和配置数据库 185

12.3 secedit.exe 186

12.3.1 用secedit.exe分析系统安全性 186

12.3.2 配置系统安全性 187

12.3.3 导出安全设置 188

12.3.4 校验安全配置文件 188

12.4 组策略的安全设置扩展 189

12.5 安全模板管理单元 189

12.5.3 事件日志 190

12.5.4 受限制的组 190

12.5.1 账户策略 190

12.5.2 本地策略 190

12.5.5 系统服务 191

12.5.6 注册表 191

12.5.7 文件系统 191

12.6 预定义安全模板 191

12.7 小结 193

第Ⅴ部分 配置Windows .NET Internet安全 197

第13章 Internet信息服务器安全 197

13.1 概述 197

13.2.1 安装前的核对表 198

13.2 安装 198

13.2.2 无人值守安装 200

13.2.3 安装后的操作 202

13.2.4 使用Internet服务管理器(ISM) 214

13.3 WWW服务 214

13.3.1 理解网站属性 215

13.3.2 身份验证概述 221

13.3.3 默认网站属性 222

13.4 FTP服务 237

13.4.1 主FTP站点属性 238

13.4.2 默认FTP站点属性 240

13.4.3 虚拟FTP目录 245

13.5 Exploit Scanners 249

13.5.1 IIS锁定工具 249

13.5.2 URLScan安全工具 249

13.5.3 Retina网络管理安全扫描器 250

13.5.4 SecureIIS应用程序防火墙 250

13.6 小结 251

14.1 概述 252

14.1.1 什么是IPSec 252

第14章 配置IPSec 252

14.1.2 IPSec协议 253

14.1.3 IPSec模式 253

14.1.4 IPSec加密 253

14.1.5 为什么要用IPSec 254

14.2 使用IPSec管理单元 254

14.3 配置IPSec 255

14.4 启用审核策略 259

14.5 随同IPSec使用网络监视器 260

14.6 IPSec统计 261

14.7 建立一个IPSec安全计划 262

14.8.1 用法 263

14.8.2 ipseccmd模式 263

14.8 ipseccmd.exe 263

14.9 小结 264

第15章 如何比Bugtraq还要提前7天 265

15.1 概述 265

15.1.1 了解黑客 265

15.1.2 免责声明 266

15.2 隐匿身份 266

15.2.2 使用隐身程序 267

15.2.1 选择一个别名 267

15.3 匿名代理MultiProxy 268

15.4 配置匿名浏览 269

15.5 配置匿名IRC 270

15.5.1 安装MIRC 270

15.5.2 Sock2HTTP 272

15.6 反间谍 273

15.7 小结 274

附录 推荐读物 275

相关图书
作者其它书籍
返回顶部