当前位置:首页 > 工业技术
构筑Windows网络安全 从外围到数据
构筑Windows网络安全 从外围到数据

构筑Windows网络安全 从外围到数据PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:(美)(Johansson,J.M.),(美)赖利( Riley,S.)著;雷程炜,程双剑,金毅译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121046830
  • 页数:578 页
图书介绍:在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。本书与它们不同,不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得本书也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也让你可以立即参考本书利用相应的工具和资源对自己的网络进行加固。
《构筑Windows网络安全 从外围到数据》目录

第1部分 基本介绍 1

第1章 网络保护介绍 3

1.1 为什么有人攻击你 6

1.2 没有人会告诉你网络的运行状况如何 14

1.3 深入防御模型介绍 20

1.4 防御者的困惑 23

1.5 本章小结 25

1.6 目前你应当做什么 26

第2章 黑客剖析——网络攻防风云 27

2.1 网络渗透测试无法告诉你的东西 28

2.2 为什么你必须理解黑客行为 31

2.3 目标网络 32

2.4 网络踩点 34

2.5 最初攻击 43

2.6 权限提升 46

2.7 入侵其他计算机 50

2.8 控制整个域 59

2.9 回顾 72

2.10 如何将入侵者赶出你的网络 73

2.11 本章小结 76

2.12 目前你应当做什么 77

第3章 最重要的规则:给系统打补丁 79

3.1 打补丁是生活的真实写照 79

3.2 练习正确的判断 80

3.3 什么是补丁 81

3.4 修补管理是风险管理 83

3.5 管理安全更新的工具 91

3.6 高级经验和技巧 97

3.7 汇集 101

3.8 本章小结 109

3.9 目前你应当做什么 110

第2部分 政策,流程及用户意识 111

第4章 制订安全政策 113

4.1 谁来负责制订安全政策 114

4.2 何为安全政策 114

4.3 为什么安全政策是必不可少的 115

4.4 为什么如此之多的安全政策都遭受了失败 116

4.5 分析你的安全需求以制订合理的政策 118

4.6 如何让用户留意到安全政策的存在 128

4.7 实施安全政策的过程 130

4.8 处理违反安全政策的行为 131

4.9 其他资料 132

4.10 本章小结 133

4.11 目前你应当做什么 133

第5章 对麻烦的用户进行教育 135

5.1 系统管理与安全管理 135

5.2 提高人的安全性 136

5.3 问题 137

5.4 保护你的人员 148

5.5 Plausibility+Dread +Novelty=Compromise 155

5.6 目前你应当做什么 156

第3部分 物理与边界安全:第一道防线 157

第6章 如果没有物理安全,其他安全也就无从谈起 159

6.1 但首先,讲一个故事 161

6.2 这是计算机安全的基础法规 164

6.3 物理访问控制的重要性 165

6.4 保护客户机 169

6.5 被窃笔记本的问题 173

6.6 家庭PC 180

6.7 没有哪种安全,无论是物理还是其他,是完全坚不可摧的 181

6.8 目前你应当做什么 182

第7章 保护你的网络边界 183

7.1 信息安全的目标 184

7.2 网络的角色 189

7.3 从你的边界开始 190

7.4 下一步,使用正确的防火墙 192

7.5 然后,考虑你的远程访问需求 198

7.6 最后,开始考虑“去边界化” 210

7.7 目前你应当做什么 212

第4部分 在你的边界中保护网络 213

第8章 安全依赖性 215

8.1 安全依赖性简介 215

8.2 管理安全依赖性 218

8.3 服务账户依赖性 222

8.4 消除服务和管理依赖性 223

8.5 其他安全依赖性 229

8.6 本章小结 234

8.7 目前你应当做什么 234

第9章 网络威胁建模 235

9.1 网络威胁建模过程 237

9.2 将你的网络文档化 238

9.3 将你的网络分组 248

9.4 限制对你网络的访问 253

9.5 本章小结 264

9.6 目前你应当做什么 265

第10章 防止网络内部的随意访问 267

10.1 网络监听的神话 267

10.2 第2层和第3层的网络保护 269

10.3 用802.1X来保护网络 272

10.4 使用IPsec来保护网络 283

10.5 网络隔离系统 296

10.6 本章小结 300

10.7 目前你应当做什么 301

第11章 口令和其他认证机制——最后一道防线 303

11.1 介绍 303

11.2 口令的基础 305

11.3 口令的历史 305

11.4 管理员需要了解的口令知识 307

11.5 口令最佳实践 334

11.6 推荐的口令策略 345

11.7 比最佳实践更好的多因子认证 346

11.8 本章小结 348

11.9 目前你应当做什么 348

第5部分 主机保护 351

第12章 巩固服务器和客户端 353

12.1 安全配置误区 354

12.2 关于安全设置的修改 364

12.3 10条(左右)服务器安全设置的修改 365

12.4 10个(左右)最紧要的客户端安全设置修改 377

12.5 你不应该做的修改 385

12.6 安全配置工具 387

12.7 本章小结 391

12.8 目前你应当做什么 392

第6部分 保护应用程序 393

第13章 保护用户应用程序 395

13.1 修补漏洞 395

13.2 让应用程序以非管理员身份运行 398

13.3 关闭某些功能 400

13.4 限制浏览器的功能 402

13.5 间谍软件 411

13.6 座椅和键盘之中的安全(SeBCAK) 412

13.7 本章小结 413

13.8 目前你应当做什么 413

第14章 保护服务及服务器应用程序 415

14.1 对于计算机你需要拥有一种藐视的精神 415

14.2 规则1:所有的范例都是恶魔 417

14.3 减少受攻击面积的三个步骤 418

14.4 服务账号问题 421

14.5 你的服务不需要的权限 421

14.6 加固SQL Server 2000 426

14.7 加固IIS 5.0和6.0 439

14.8 本章小结 445

14.9 目前你应当做什么 446

第15章 小型企业网络安全 447

15.1 台式电脑和笔记本电脑的保护 447

15.2 保护你的服务器 454

15.3 保护你的网络 458

15.4 保持你的数据安全 461

15.5 安全地使用因特网 462

15.6 小型企业网络安全不存在差别,真的 464

15.7 目前你应当做什么 465

第16章 评估应用程序的安全性 467

16.1 注意:很多软件可能对网络是有害的 468

16.2 系统的基点 469

16.3 密切注意的状况 471

16.4 本章小结 487

16.5 目前你应当做什么 488

第7部分 保护数据 489

第17章 数据保护机制 491

17.1 安全组回顾 493

17.2 访问控制列表 493

17.3 访问控制分层 507

17.4 访问控制最佳实践 509

17.5 权限管理系统 513

17.6 应用程序内部的一体化数据保护 517

17.7 保护数据:我们的真实目标 518

17.8 目前你应当做什么 519

附录A 导致你的网络被入侵的10个简易步骤 521

附录B 解除SQL Server“PUBLIC”许可的脚本 523

附录C 用以阻挡间谍软件的HOSTS文件 527

附录D 密码生成器工具 529

D.1 -g(根据已知输入生成密码) 530

D.2 -r(生成随机密码) 534

D.3 -s(在“账号”和/或“服务”上设置密码) 535

D.4 安全信息 535

D.5 使用方案 536

附录E 10条永恒的安全规则 541

E.1 规则1:如果有入侵者能够说服你在计算机上运行他的程序,那么你的计算机将不再是你的计算机了 541

E.2 规则2:如果入侵者能够改变你计算机的操作系统,那么你的计算机将不再是你的计算机了 542

E.3 规则3:如果入侵者可以没有物理限制地访问你的计算机,那么你的计算机就不是你的计算机了 542

E.4 规则4:如果你允许入侵者向你的Web站点上传程序,那么你的Web站点也就不再是你的Web站点了 543

E.5 规则5:简易的密码胜过强有力的安全设置 544

E.6 规则6:计算机的安全性能最高只能取决于管理员的可信任程度 545

E.7 规则7:加密数据的安全性能最高只能取决于它的解密密钥 546

E.8 规则8:一个过期的病毒扫描程序仅仅比没有病毒扫描程序好一点点 547

E.9 规则9:在现实世界或万维网中,绝对的匿名是不切实际的 547

E.10 规则10:技术不是万能的 548

索引 551

相关图书
作者其它书籍
返回顶部