当前位置:首页 > 工业技术
网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例
网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例

网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:微软公司著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2005
  • ISBN:7040181363
  • 页数:572 页
图书介绍:本系列教材结合社会需求和IT 技术发展方向,并考虑到走上岗位后的能力要求,特别配置了更宽的基础知识和工程化的知识,并融合了微软IT认证,学生在学习课程的同时可以参加IT厂商的认证考试,进而获得相关认证资格。第一批教材10本和第二批教材9本已经出版,按照课程体系的规划,第三批10本教材于04年夏季出版,第四批教材将于05年春季出版,该书为第四批教材之一。
《网络安全的实现和管理 以Windows Server 2003和ISA Server 2004为例》目录

目录 1

第1章 规划和配置授权和身份验证策略 1

1.1.1 Windows Server2003中的组类型 2

1.1 Windows Server 2003 中的组和基本组策略 2

1.1.3 内置组 3

1.1.2 组作用域 3

1.1.4 特殊组 5

1.1.6 受限制的组策略 6

1.1.5 管理安全组的工具 6

1.2.1 Windows Server 2003中的信任 8

1.2 在Windows Server 2003中创建信任 8

1.1.7 创建“受限制的组”策略的方法 8

1.1.8 实验1-1:创建组和指派权利 8

1.2.3 与服务器操作系统相关的信任类型 10

1.2.2 在Windows Server 2003中信任使用的身份验证方法 10

1.2.4 使用SID筛选阻止SID电子欺骗 11

1.2.5 创建信任的方法 12

1.3.1 身份验证、授权和最小特权 13

1.3 使用组来规划、实现和维护授权策略 13

1.2.6 实验1-2:创建信任 13

1.3.2 用户/ACL方法 14

1.3.4 账户组/资源组授权方法 15

1.3.3 账户组/ACL授权方法 15

1.3.5 组命名规则 16

1.3.6 决定组何时作废的方法 17

1.4.2 Windows Server 2003 中的身份验证协议 18

1.4.1 Windows Server 2003的身份验证功能 18

1.3.7 实验1-3:创建组命名策略 18

1.4 身份验证模型的组件 18

1.4.3 LM身份验证 19

1.4.4 NTLM身份验证的工作原理 20

1.4.5 Kerberos身份验证的工作原理 21

1.4.7 诊断身份验证问题的工具 23

1.4.6 Windows Server 2003的机密存储 23

1.5.1 评估环境的注意事项 24

1.5 规划和实现身份验证策略 24

1.5.3 创建强密码策略的指导方针 25

1.5.2 控制对计算机授权的组策略设置 25

1.5.4 账户锁定策略和登录限制的选项 26

1.5.6 Windows Server 2003 对早期操作系统的身份验证方法 27

1.5.5 创建Kerberos票证策略的选项 27

1.5.7 启用安全身份验证的方法 28

1.5.8 补充的身份验证的策略 29

1.5.10 实验1-4:配置安全的身份验证 30

1.5.9 Windows徽标程序 30

习题 31

1.6 实验1-5:规划和配置身份验证和授权策略 31

2.1.1 PKI 34

2.1 PKI和证书颁发机构简介 34

第2章 安装、配置和管理证书颁发机构 34

2.1.2 PKI的组件 35

2.1.3 使用PKI的应用程序 36

2.1.4 使用支持PKI的应用程序的账户 37

2.1.5 PKI 工具 38

2.1.7 不同证书颁发机构类型之间的差异 40

2.1.6 证书颁发机构 40

2.1.8 证书颁发机构设计 41

2.1.9 CA层次结构中的等级 42

2.2.1 CAPolicy.inf文件 43

2.2 安装证书颁发机构 43

2.2.2 安装企业从属CA的方法 45

2.3 管理证书颁发机构 46

2.2.3 在从属CA上安装证书的方法 46

2.3.2 证书验证测试 47

2.3.1 应用程序检查证书状态的方法 47

2.3.3 吊销证书的原因码 48

2.3.4 证书服务发布CRL的方式 49

2.3.5 CRL发布间隔的规划标准 50

2.3.6 CRL发布点的位置 51

2.3.7 修改发布位置的方法 52

2.4 备份和还原证书颁发机构 53

2.3.8 实验2-1:决定颁发机构信息访问和CRL可用性 53

2.4.2 备份证书服务的方法 54

2.4.1 备份CA的方法 54

2.4.3 还原证书服务的方法 55

2.5 实验2-2:安装和配置证书颁发机构 56

2.4.4 备份证书服务的最佳实践 56

习题 57

3.1.1 数字证书 59

3.1 配置证书模板 59

第3章 配置、部署和管理证书 59

3.1.3 证书模板 60

3.1.2 数字证书的生命周期 60

3.1.4 证书模板的类型 62

3.1.5 证书模板分类 63

3.1.8 修改和取代现有证书模板的指导方针 64

3.1.7 更新证书模板的方法 64

3.1.6 证书模板权限 64

3.1.9 修改和取代证书模板的方法 65

3.2 部署与吊销用户和计算机证书 66

3.1.10 实验3-1:取代证书模板 66

3.2.2 使用基于Web界面注册证书的方法 67

3.2.1 证书注册方法 67

3.2.4 使用Certreq.exe执行的任务 68

3.2.3 使用证书申请向导申请证书的方法 68

3.2.6 吊销证书的方法 69

3.2.5 启用自动证书注册的方法 69

3.3.1 密钥恢复概述 70

3.3 管理证书 70

3.2.7 实验3-2:吊销证书 70

3.3.3 导出密钥的工具 71

3.3.2 导出密钥和证书使用的文件格式 71

3.3.4 导出密钥的方法 72

3.3.7 配置CA进行密钥存档的方法 73

3.3.6 密钥存档和恢复的要求 73

3.3.5 实验3-3:导出私钥 73

3.3.8 密钥恢复过程 75

习题 77

3.4 实验3-4:部署和管理证书 77

3.3.9 降低密钥恢复相关安全风险的指导方针 77

4.1 多因素身份验证简介 80

第4章 智能卡证书的规划、实现和故障诊断 80

4.1.1 多因素身份验证 81

4.1.2 多因素身份验证的场景 82

4.1.3 多因素身份验证设备 83

4.1.4 使用智能卡进行多因素身份验证的好处 84

4.1.5 使用智能卡的应用程序 85

4.1.6 智能卡基本架构组件 86

4.2 规划和实现智能卡基本架构 87

4.2.1 确定组织中应该使用智能卡的场合 88

4.2.2 选择智能卡和阅读器的指导方针 89

4.2.3 证书颁发机构要求 90

4.2.6 证书注册方法 91

4.2.5 启用智能卡证书模板 91

4.2.4 智能卡证书模板 91

4.2.7 配置注册代理 92

4.2.8 注册用户的智能卡证书 93

4.3.1 用户培训计划应包含的内容 94

4.3 智能卡基本架构的管理和故障诊断 94

4.2.9 实验4-1:规划智能卡部署 94

4.3.2 管理智能卡基本架构的组策略设置 95

4.3.3 配置智能卡组策略 96

4.3.4 诊断常见智能卡错误的指导方针 97

习题 98

4.4 实验4-2:实施智能卡 98

5.1.1 EFS 100

5.1 EFS简介 100

第5章 加密文件系统的规划、实现和故障排除 100

5.1.2 EFS的工作原理 101

5.2.1 在独立环境中实现EFS的最佳实践 102

5.2 在独立的Windows XP环境中实现EFS 102

5.2.2 自签名的证书 103

5.2.4 创建数据恢复代理的方法 104

5.2.3 使用Windows资源管理器加密和解密文件的方法 104

5.2.5 管理明文数据的指导方针 105

5.2.6 创建密码重设磁盘的方法 106

5.2.7 在独立计算机上禁用EFS 107

5.3 在使用PKI的域环境中规划和实现EFS 108

5.2.8 实验5-1:在独立的Windows XP环境中实现EFS 108

5.3.1 在使用PKI的域环境中规划EFS的指导方针 109

5.3.3 更改域的恢复策略的方法 110

5.3.2 确定计算机上是否在使用EFS的方法 110

5.3.4 迁移到新证书的方法 111

5.3.6 在关机时清除页面文件的方法 112

5.3.5 在Windows XP 中启用3DES算法的方法 112

5.4 实现EFS文件共享 113

5.3.7 实验5-2:在使用PKI的域环境中规划EFS 113

5.4.2 在多个用户之间共享加密文件的方法 114

5.4.1 EFS文件共享 114

5.4.3 远程服务器上的文件共享 115

5.4.4 在不同位置之间移动或复制加密文件的影响 116

5.4.5 WebDAV服务器 117

5.5.2 解决EFS常见问题的指导方针 118

5.5.1 管理远程加密文件的指导方针 118

5.4.6 实验5-3:启用EFS文件共享 118

5.5 EFS故障排除 118

习题 120

5.6 实验5-4:加密文件系统的规划、部署和故障排除 120

6.1.1 受信计算基 123

6.1 成员服务器基线概述 123

第6章 规划、配置和部署安全的成员服务器基线 123

6.2 规划安全的成员服务器基线 124

6.1.4 建立安全基线的指导方针 124

6.1.2 维护受信计算基的要求 124

6.1.3 安全基线元素 124

6.2.1 为服务器规划安全基线的指导方针 125

6.2.2 预定义的安全模板 126

6.2.3 Windows Server 2003中的安全性环境 128

6.2.5 保存安全模板的最佳实践 129

6.2.4 其他安全模板 129

6.2.6 其他安全设置 130

6.2.7 管理组设计的最佳实践 131

6.3.1 将安全组手工添加到“用户权限分配” 132

6.3 配置其他安全设置 132

6.2.8 实验6-1:规划安全的成员服务器基线 132

6.3.3 时间同步过程 133

6.3.2 重命名域中服务器上的Administrator和Guest账户 133

6.3.5 实验6-2:配置时间服务 134

6.3.4 配置时间同步 134

6.4.2 使用组策略在域环境中部署安全模板 135

6.4.1 部署安全模板的方式 135

6.4 部署安全模板 135

6.4.4 使用脚本部署安全模板 136

6.4.3 在独立的计算机上部署安全模板 136

6.5.1 解决与应用组策略有关的问题 137

6.5 安全模板故障诊断 137

6.4.5 部署安全模板的最佳实践 137

6.5.2 解决不期望的安全设置问题 143

6.5.3 解决系统策略问题 146

6.6 实验6-3:规划、配置和部署成员服务器基线 147

习题 148

7.1.1 针对域控制器的安全威胁 150

7.1 规划和配置域控制器的安全基线 150

第7章 为服务器角色规划、配置和部署安全基线 150

7.1.3 Active Directory数据库和日志文件 151

7.1.2 域控制器基线策略 151

7.1.5 移动Active Directory数据库和日志文件的方式 152

7.1.4 Ntdsutil.exe 152

7.1.7 SYSKEY 153

7.1.6 调整Active Directory事件日志文件的大小 153

7.2.1 针对DNS服务器的安全威胁 154

7.2 规划和配置DNS服务器的安全基线 154

7.2.3 配置DNS动态更新凭据 155

7.2.2 保护Microsoft DNS服务器的指导方针 155

7.2.5 限制从外部访问DNS服务器的指导方针 157

7.2.4 限制DNS区域传输的方式 157

7.3 规划和配置基本架构服务器的安全基线 158

7.2.7 实验7-1:配置DNS更新凭据 158

7.2.6 防止DNS高速缓存污染的方式 158

7.3.3 配置其他DHCP设置的方法 159

7.3.2 基本架构服务器基线策略 159

7.3.1 针对基本架构服务器的安全威胁 159

7.3.5 保护WINS服务器的指导方针 160

7.3.4 增加DHCP服务器容错能力的方法 160

7.3.6 创建静态WINS条目 161

7.4.2 文件服务器和打印服务器基线策略 162

7.4.1 针对文件和打印服务器的安全威胁 162

7.3.7 实验7-2:创建GPO以限制对基本架构服务器的访问 162

7.4 规划文件和打印服务器的安全基线 162

7.5 规划和配置IIS服务器的安全基线 163

7.4.5 实验7-3:创建组合式文件和打印服务器基线策略 163

7.4.3 保护文件服务器的指导方针 163

7.4.4 保护打印服务器的指导方针 163

7.5.2 IIS服务器基线策略 164

7.5.1 针对IIS服务器的安全威胁 164

7.5.4 为IIS服务器设置用户权限分配的指导方针 165

7.5.3 安装IIS的方式 165

7.6 Internet验证服务基线策略 166

7.5.6 在IIS中配置额外设置的指导方针 166

7.5.5 配置IIS日志记录的指导方针 166

7.6.2 RADIUS消息验证程序 167

7.6.1 配置IAS 167

7.6.4 隔离控制 168

7.6.3 账户锁定 168

7.7.1 网络加密 169

7.7 Exchange Server服务器基线策略 169

7.6.5 日志记录注意事项 169

7.6.6 用防火墙保护IAS 169

7.7.3 使用防火墙保护Exchange Server 170

7.7.2 日志记录注意事项 170

7.8.1 身份验证 171

7.8 SQL Server服务器基线策略 171

7.8.3 日志记录注意事项 172

7.8.2 授权 172

7.8.4 使用防火墙保护SQL Server 173

习题 174

7.9 实验7-4:规划、配置和实现服务器角色的安全基线 174

8.1.1 客户端计算机基线 176

8.1 规划和实现安全客户端计算机基线 176

第8章 规划、配置、实现和部署安全客户端计算机基线 176

8.1.3 Microsoft Windows XP安全指南模板 177

8.1.2 为保护客户端安全预定义的安全模板 177

8.1.4 管理模板 178

8.1.6 添加和删除管理模板 179

8.1.5 管理模板和安全模板的区别 179

8.1.7 Microsoft Office模板 180

8.2 配置和部署客户端计算机基线 181

8.1.9 实验8-1:安装Office Resource Kit模板 181

8.1.8 规划客户端计算机基线的指导方针 181

8.2.3 重命名客户端计算机上的Administrator和Guest账户的方式 182

8.2.2 启用环回处理的方式 182

8.2.1 组策略环回处理模式 182

8.3 规划和实现软件限制策略 183

8.2.5 实验8-2:为环回模式配置管理模板 183

8.2.4 配置和部署客户端计算机基线的指导方针 183

8.3.2 标识软件的规则 184

8.3.1 软件限制策略的用途 184

8.3.3 软件限制策略选项 185

8.3.5 创建规则的方法 186

8.3.4 规划和实现软件限制策略的最佳实践 186

8.4.1 对移动客户端的威胁 187

8.4 为移动客户端实现安全 187

8.4.3 在移动客户端上保护操作系统安全的最佳实践 188

8.4.2 在移动客户端上保护硬件的最佳实践 188

8.4.4 为移动客户端更改启动密码的方法 189

习题 190

8.5 实验8-3:规划、实现、配置和部署安全客户端计算机基线 190

8.4.5 在移动客户端上保护数据安全的最佳实践 190

9.1.1 更新管理的优点 192

9.1 软件更新服务和更新管理介绍 192

第9章 规划和实现软件更新服务 192

9.1.3 操作系统的更新管理工具 193

9.1.2 更新管理基本架构的基本要素 193

9.1.4 应用程序的更新管理工具 195

9.1.6 更新管理中使用的文件 196

9.1.5 SUS组件 196

9.2 规划更新管理战略 197

9.2.1 更新管理生命周期 198

9.2.2 分析更新状态的网络环境的方法 199

9.2.3 使用MBSA分析网络环境的方法 200

9.2.5 MSRC漏洞严重程度系统 201

9.2.4 实验9-1:安装和运行MBSA 201

9.2.6 测试更新阶段 202

9.2.7 部署更新的场景 203

9.2.8 规划SUS基本架构的指导方针 204

9.3.1 安装SUS1.0 SP1的方法 205

9.3 实现SUS基本架构 205

9.3.2 安装后的任务 206

9.3.4 Automatic Updates客户端配置选项 207

9.3.3 Automatic Updates客户端 207

9.3.5 管理SUS服务器的方法 208

9.3.6 保护SUS服务器安全的最佳实践 209

9.3.8 更新管理的最佳实践 210

9.3.7 备份SUS服务器的方法 210

习题 211

9.4 实验9-3:安装、配置和维护更新管理基本架构 211

9.3.9 实验9-2:配置SUS服务器 211

10.1.1 安全数据传输面临的威胁 213

10.1 安全数据传输方法 213

第10章 数据传输安全性的规划、部署和故障排除 213

10.1.2 SSL和TLS 214

10.1.3 SSL/TLS保护数据安全的方法 215

10.1.5 PPTP保护数据安全的方法 217

10.1.4 PPTP 217

10.1.6 SMB签名 218

10.1.8 WEP确保数据保密性的方法 219

10.1.7 LDAP签名 219

10.1.9 WPA确保数据保密性的方法 220

10.2 IPSec简介 221

10.1.10 实验10-1:确定协议以及功能 221

10.2.1 IPSec的功能和特点 222

10.2.2 用于加密功能的IPSec模式 223

10.2.3 使用IPSec进行身份验证的方法 224

10.2.4 IPSec策略 225

10.3.1 确定数据传输安全要求的指导方针 226

10.3 规划数据传输安全性 226

10.3.3 网络通信图 227

10.3.2 需要安全数据传输的计算机 227

10.3.4 创建网络通信图的注意事项 228

10.4.1 使用IPSec创建自定义安全策略的方法 229

10.4 实现安全数据传输方法 229

10.3.5 实验10-2:创建网络通信图 229

10.4.4 在Web服务器上启用SSL的方法 232

10.4.3 启用LDAP签名的方法 232

10.4.2 启用SMB签名的方法 232

10.5 IPSec通信故障排除 234

10.4.6 实验10-3:安装SSL证书 234

10.4.5 部署IPSec策略的方法 234

10.5.2 事件查看器 235

10.5.1 IPSec故障排除工具 235

10.5.4 验证策略已应用的工具 236

10.5.3 在安全性日志中禁用IKE事件审核的方法 236

10.5.5 IP安全监视器控制台 237

10.6 实验10-4:数据传输安全性的规划、部署和故障排除 238

习题 239

11.1.1 SSL工作原理 241

11.1 安全套接字层(SSL)概述 241

第11章 部署配置和管理SSL 241

11.1.3 获取SSL证书 242

11.1.2 SSL与IPSec比较 242

11.1.5 配置防火墙 243

11.1.4 续订SSL证书 243

11.2.1 在Active Directory域控制器上启用SSL 244

11.2 其他SSL应用程序 244

11.2.2 在运行SQL Server的计算机上启用SSL 245

11.2.3 在邮件服务器上启用SSL 247

习题 249

12.1.1 无线网络的好处 250

12.1 保护无线网络安全简介 250

第12章 规划和实施无线网络的安全措施 250

12.1.2 对无线安全的常见威胁 251

12.1.4 使用安全措施降低无线网络风险的指导方针 252

12.1.3 无线网络标准 252

12.2 实现802.1x身份验证 253

12.1.5 无线网络架构 253

12.2.2 802.1x-EAP-TLS身份验证解决方案的用途和组件 254

12.2.1 802.1x身份验证类型 254

12.2.3 802.1x-EAP-TLS身份验证工作原理 255

12.2.4 实现802.1x的客户端、服务器和硬件要求 256

12.3 规划安全的WLAN策略 257

12.2.5 实现802.1x身份验证的最佳实践 257

12.3.2 创建证书模板的注意事项 258

12.3.1 规划PKI的方法 258

12.3.3 规划IAS基本架构的指导方针 260

12.3.4 使用RADIUS日志的指导方针 261

12.3.5 规划无线接入点位置和设置的方法 262

12.3.6 远程访问连接策略 263

12.4 实现安全WLAN 264

12.3.7 实验12-1:规划无线接入点位置 264

12.4.1 IAS配置步骤 265

12.4.3 将WAP配置为RADIUS客户端的方法 266

12.4.2 IAS的安装方法 266

12.4.5 IAS远程访问策略 267

12.4.4 备份和导出IAS配置的方法 267

12.4.7 无线网络策略设置 269

12.4.6 创建无线网络策略的方法 269

12.5.1 故障排除工具 271

12.5 无线网络故障排除 271

12.4.8 无线接入点设置 271

12.4.9 实验12-2:安装IAS 271

12.5.2 排除IAS错误的工具 272

12.5.3 IAS身份验证的故障排除步骤 274

习题 275

12.6 实验12-3:规划和实施无线网络的安全措施 275

13.1.1 远程访问方法 277

13.1 远程访问技术和漏洞简介 277

第13章 保护远程访问安全 277

13.1.2 远程访问的威胁 278

13.1.3 选择隧道协议的考虑事项 280

13.1.4 选择远程访问身份验证协议的考虑事项 281

13.1.6 连接管理器 283

13.1.5 解决远程访问部署难题的指导方针 283

13.1.7 网络隔离区服务 284

13.1.8 网络访问隔离区控制组件 285

13.2 规划远程访问战略 286

13.1.9 网络访问隔离区控制的工作原理 286

13.2.1 确定远程访问硬件要求的指导方针 287

13.2.3 部署远程访问服务器的指导方针 288

13.2.2 ISP提供的组件和功能 288

13.2.4 VPN服务器放置 289

13.2.5 远程访问的数据加密 290

13.2.6 在VPN客户端上创建路由项的技术 291

13.2.7 远程访问连接条件的属性 292

13.3 实现VPN服务器 293

13.2.9 实验13-1:启用安全远程访问协议 293

13.2.8 创建高度可用的远程访问解决方案的指导方针 293

13.3.2 配置RAS锁定的方法 294

13.3.1 配置VPN服务器的方法 294

13.4 部署网络访问隔离区控制组件 295

13.3.3 配置名称解析的方法 295

13.4.1 隔离区资源 296

13.4.3 在远程访问服务器上安装Rqs.exe的方法 297

13.4.2 校验客户端配置的脚本 297

13.4.4 为VPN客户端配置安装和配置CMAK的方法 298

13.4.5 配置隔离区访问的CM配置文件的方法 299

13.4.6 配置隔离区远程访问策略的方法 301

13.4.7 为最终用户部署连接管理器配置文件的方法 302

习题 303

13.5 实验13-3:实现安全的VPN解决方案 303

13.4.8 实验13-2:安装CMAK 303

14.1.1 ISA Server 2004的优势 305

14.1 介绍ISA Server 2004 305

第14章 Microsoft ISA Server概述 305

14.1.3 ISA Server 2000和ISA Server 2004之间的差异 307

14.1.2 ISA Server 2004管理界面 307

14.2.1 ISA Server作为Internet边缘防火墙运行 309

14.2 ISA Server 2004的部署场景 309

14.2.2 ISA Server作为后端防火墙运行 310

14.2.3 ISA Server作为分支办事处防火墙运行 312

14.2.4 ISA Server作为集成的防火墙、代理和缓存服务器运行 313

14.2.5 ISA Server只作为代理和缓存服务器运行 314

习题 315

14.3 实验14-1:设计ISA Server 2004实现 315

15.1.1 ISA Server 2004的系统和硬件要求 317

15.1 安装ISA Server 2004 317

第15章 安装和维护ISA Server 317

15.1.2 安装类型和组件 319

15.1.3 安装中的配置选项 320

15.1.5 执行ISA Server 2004无人值守安装的方法 321

15.1.4 实验15-1:安装ISA Server 2004 321

15.1.7 ISA Server 2004的默认配置 323

15.1.6 验证ISA Server 2004安装的方法 323

15.1.8 实验15-2:验证ISA Server 2004的安装和默认配置 324

15.1.10 从ISA Server 2000至ISA Server 2004的升级选项 325

15.1.9 如何修改ISA Server安装选项 325

15.2.1 ISA Server客户端的类型 327

15.2 选择ISA Server客户端 327

15.2.3 配置Web代理客户端的方法 329

15.2.2 配置SecureNAT客户端的方法 329

15.2.4 选择ISA Server客户端的指导方针 331

15.3.1 配置防火墙客户端设置的方式 332

15.3 安装和配置防火墙客户端 332

15.2.5 实验15-3:配置SecureNAT和Web代理客户端 332

15.3.2 防火墙客户端安装和配置过程 333

15.3.3 实验15-4:安装防火墙客户端 334

15.3.4 自动安装防火墙客户端的选项 335

15.4 防火墙客户端高级配置 336

15.4.2 防火墙客户端配置文件 337

15.4.1 防火墙客户端高级配置选项 337

15.4.3 自动发现功能 339

15.5.1 ISA Server和纵深防御 340

15.5 保护ISA Server 2004 340

15.4.4 实验15-5:配置自动发现 340

15.5.2 使用安全模板保护服务器安全 342

15.5.3 实现安全更新的方法 343

15.5.4 只启用所需服务的指导方针 345

15.5.5 保护网络接口安全的方法 346

15.5.6 配置管理角色 347

15.5.7 保护服务器安全的最佳实践 348

15.6 维护ISA Server 2004 349

15.5.8 实验15-6:保护ISA Server安全 349

15.6.2 关于导出和导入ISA Server配置 350

15.6.1 关于监视运行ISA Server的服务器 350

15.6.3 关于备份和还原ISA Server配置 351

15.6.4 ISA Server的远程管理选项 352

15.7 实验15-8:安装和配置ISA Server 2004 353

15.6.5 实验15-7:维护ISA Server 2004 353

习题 354

16.1.1 ISA Server提供Internet资源安全访问的方式 356

16.1 作为代理服务器的ISA Server 2004 356

第16章 允许对Internet资源的访问 356

16.1.2 使用代理服务器的原因 357

16.1.3 正向Web代理服务器工作原理 358

16.1.4 反向Web代理服务器 359

16.1.5 配置ISA Server作为代理服务器的方法 360

16.1.6 Internet访问的DNS配置 361

16.1.7 配置Web链的方法 362

16.1.8 配置拨号连接的方法 363

16.2.1 ISA Server 2004支持多网络的方法 364

16.2 在ISA Server上配置多网络 364

16.1.9 实验16-1:配置ISA Server作为Web代理服务器 364

16.2.3 关于网络对象 366

16.2.2 在ISA Server中启用的默认网络 366

16.2.4 创建和修改网络对象 367

16.2.5 网络规则 368

16.3.1 访问规则元素 370

16.3 配置访问规则元素 370

16.2.6 实验16-2:管理网络对象 370

16.3.2 配置协议元素的方法 371

16.3.3 配置用户元素的方法 372

16.3.4 配置内容类型元素的方法 373

16.3.6 配置域名集和URL集 374

16.3.5 配置计划元素的方法 374

16.4.1 访问规则 375

16.4 配置Internet访问规则 375

16.3.7 实验16-3:配置防火墙规则元素 375

16.4.2 应用网络规则和访问规则的方法 376

16.4.3 关于身份验证和Internet访问 378

16.4.4 配置访问规则的方法 379

16.4.5 配置HTTP策略的方法 380

16.4.7 诊断Internet资源访问故障 381

16.4.6 实验16-4:管理访问规则 381

16.5 实验16-5:允许对Internet资源的访问 382

习题 383

17.1.1 TCP/IP数据包 384

17.1 使用ISA Server作为防火墙 384

第17章 配置ISA Server作为防火墙 384

17.1.2 数据包筛选 386

17.1.3 状态筛选 388

17.1.4 应用程序筛选 390

17.1.5 入侵检测 391

17.1.6 ISA Server 2004筛选网络通信的方法 392

17.1.7 将ISA Server 2004实现为防火墙 393

17.2.1 外围网络 394

17.2 检查外围网络和模板 394

17.1.8 实验17-1:应用防火墙概念 394

17.2.2 使用外围网络的原因 395

17.2.3 外围网络配置 396

17.2.4 关于网络模板 397

17.2.5 使用网络模板向导的方法 398

17.3 配置系统策略 400

17.2.7 实验17-2:实现网络模板 400

17.2.6 修改网络模板应用的规则 400

17.3.2 系统策略设置 401

17.3.1 系统策略 401

17.3.3 修改系统策略设置的方法 402

17.4.1 入侵检测配置选项 403

17.4 配置入侵检测和IP首选项 403

17.3.4 实验17-3:修改系统策略 403

17.4.3 IP首选项配置选项 405

17.4.2 配置入侵检测的方法 405

17.5 实验17-5:将ISA Server配置为防火墙 406

17.4.5 实验17-4:配置入侵检测 406

17.4.4 配置IP首选项的方法 406

习题 407

18.1.1 Web发布规则 408

18.1 介绍发布 408

第18章 配置对内部资源的访问 408

18.1.2 服务器发布规则 410

18.1.3 Web和服务器发布的DNS配置 411

18.2 配置Web发布 412

18.1.4 实验18-1:配置DNS 412

18.2.2 配置路径映射的方法 413

18.2.1 Web发布规则的配置组件 413

18.2.3 配置Web侦听器的方法 415

18.2.4 配置链接转换的方法简介 416

18.2.5 配置新的Web发布规则的方法 418

18.3.1 安全套接字层 419

18.3 配置安全Web发布简介 419

18.2.6 实验18-2:配置Web发布简介 419

18.3.2 准备ISA Server以实现SSL 420

18.3.3 SSL桥接的工作原理 421

18.3.5 配置新的安全Web发布规则的方法 422

18.3.4 SSL隧道的工作原理 422

18.4 配置服务器发布 423

18.3.6 实验18-3:配置安全Web发布 423

18.4.1 服务器发布配置选项 424

18.4.2 服务器发布的工作原理 425

18.4.5 发布媒体服务的方法 426

18.4.4 实验18-4:配置服务器发布 426

18.4.3 配置服务器发布规则 426

18.4.6 发布Microsoft SharePoint Portal Server的方法 427

18.4.7 诊断Web和服务器发布故障的方法 428

18.5.1 身份验证和Web发布规则一起工作的方法 429

18.5 配置ISA Server身份验证 429

18.5.2 ISA Server Web发布身份验证场景 430

18.5.3 使用RADIUS身份验证 431

18.6 实验18-5:配置对内部资源的访问 433

18.5.4 实现RADIUS服务器进行ISA身份验证的方法 433

习题 434

19.1.1 电子邮件安全威胁概述 436

19.1 电子邮件安全问题 436

第19章 集成ISA Server 2004和Microsoft Exchange Server 436

19.1.2 使用Web客户端的电子邮件访问 437

19.1.3 使用Outlook客户端的电子邮件访问 439

19.1.4 使用POP3、IMAP4和NNTP客户端访问电子邮件 440

19.1.5 SMTP协议级漏洞 442

19.1.6 不受欢迎的电子邮件和恶意电子邮件 443

19.1.7 ISA Server 2004保护Exchange Server的方法 444

19.2.1 ISA Server保护SMTP通信的方法 445

19.2 配置ISA Server来保护SMTP通信 445

19.2.2 配置ISA Server保护SMTP通信的方法 446

19.2.4 SMTP筛选工作原理 447

19.2.3 实验19-1:发布SMTP服务器 447

19.2.5 配置SMTP应用程序筛选器的方法 448

19.2.6 SMTP消息筛选器工作原理 449

19.2.8 实验19-2:实现SMTP消息筛选器 450

19.2.7 实现SMTP消息筛选器的方法 450

19.2.9 集成ISA Server和Exchange Server以保护SMTP通信的安全 451

19.3.1 ISA Server保护OWA连接的方式 452

19.3 配置ISAServer来保护Web客户端连接的安全 452

19.3.3 配置基于表单的身份验证的方式 454

19.3.2 配置ISA Server来启用OWA访问的方式 454

19.3.5 实验19-3:配置ISA Server保护OWA连接的安全 455

19.3.4 配置ISA Server支持对其他Web客户端的访问 455

19.4.1 ISA Server保护Outlook RPC连接的方式 456

19.4 配置ISA Server来保护客户端连接的安全 456

19.4.3 RPC over HTTP 457

19.4.2 实验19-4:配置ISA Server来保护Outlook RPC连接的安全 457

19.4.4 配置RPC over HTTP的方法 458

19.4.5 启用POP3和IMAP4客户端的电子邮件访问 459

习题 460

19.5 实验19-5:集成ISA Server 2004和Microsoft Exchange Server 460

20.1.1 应用程序筛选器 462

20.1 高级应用程序和Web筛选概述 462

第20章 高级应用程序和Web筛选 462

20.1.2 Web筛选器 463

20.1.3 使用应用程序和Web筛选器的原因 464

20.1.4 应用程序和Web筛选器架构 465

20.2.1 HTTP Web筛选概述 466

20.2 配置HTTP Web筛选器 466

20.2.2 配置HTTP Web筛选器常规属性的方法 467

20.2.4 配置HTTP Web筛选器扩展名的方法 469

20.2.3 配置HTTP Web筛选器方法 469

20.2.5 配置HTTP Web筛选器头的方法 470

20.2.6 配置HTTP Web筛选器特征码的方法 471

20.2.7 确定HTTP应用程序特征码 472

20.2.8 最佳实践:Web发布的HTTP筛选器配置 473

20.2.9 实验20-1:配置HTTP筛选 474

20.3.1 关于FTP应用程序筛选器 475

20.3 其他应用程序和Web筛选器 475

20.3.2 关于SOCKS V4应用程序筛选器 477

20.3.3 其他应用程序和Web筛选器 478

20.3.4 开发应用程序和Web筛选器的方法 479

习题 481

20.4 实验20-2:配置HTTP Web筛选器 481

21.1.1 虚拟专用网络 483

21.1 虚拟专用网络概述 483

第21章 为远程客户端和网络配置虚拟专用网络访问 483

21.1.2 VPN协议选项 485

21.1.3 VPN身份验证协议选项 486

21.1.5 使用路由和远程访问的VPN 488

21.1.4 VPN隔离控制 488

21.1.6 使用ISA Server 2004的VPN 490

21.1.7 将ISA Server用于VPN的益处 491

21.2.1 VPN客户端访问控制选项 492

21.2 为远程客户端配置VPN 492

21.2.2 启用和配置VPN客户端访问的方式 493

21.2.3 默认VPN客户端访问配置 494

21.2.4 配置VPN地址分配的方式 495

21.2.6 使用RADIUS配置身份验证的方法 496

21.2.5 配置VPN身份验证的方法 496

21.2.7 为VPN访问配置用户账户的方法 497

21.2.8 为客户端计算机配置VPN连接的方法 498

21.3.1 站点到站点的VPN访问配置组件 499

21.3 为远程站点配置VPN 499

21.2.9 实验21-1:为远程客户端配置VPN访问 499

21.3.2 关于选择VPN隧道协议 500

21.3.3 配置远程站点网络的方法 501

21.3.4 站点到站点VPN的网络和访问规则 502

21.3.5 配置远程站点VPN网关服务器的方法 503

21.3.6 配置使用IPSec隧道模式的站点到站点VPN 504

21.4.1 网络隔离控制的工作方式 505

21.4 使用ISA Server 2004配置隔离控制 505

21.3.7 实验21-2:为远程站点配置VPN 505

21.4.3 准备客户端脚本的方法 507

21.4.2 关于在ISA Server上启用隔离控制 507

21.4.4 使用连接管理器配置VPN客户端的方法 508

21.4.5 准备侦听器组件的方法 509

21.4.6 启用隔离控制的方法 510

21.4.8 配置隔离访问规则的方法 511

21.4.7 配置Internet身份验证服务以实现隔离控制 511

21.4.9 实验21-3:配置ISA Server以支持VPN隔离 512

习题 512

第22章 实现缓存 515

22.1 缓存概述 515

22.1.1 缓存 515

22.1.2 针对新对象的请求缓存的工作原理 516

22.1.3 针对已缓存对象的请求缓存工作原理 517

22.1.4 内容下载任务的工作方式 518

22.1.5 在ISA Server 2004上实现缓存的方式 519

22.1.6 Web代理链和缓存 521

22.2 配置通用缓存属性 522

22.2.1 缓存配置组件 522

22.2.2 启用缓存和配置缓存驱动器的方式 522

22.2.3 配置缓存设置的方式 523

22.3 配置缓存规则 524

22.2.4 实验22-1:配置通用缓存属性 524

22.3.1 缓存规则 525

22.3.2 创建缓存规则的方式 526

22.3.3 管理缓存规则 527

22.4 配置内容下载任务 528

22.4.1 内容下载任务 528

22.3.4 实验22-2:配置缓存规则 528

22.4.2 创建内容下载任务的方式 529

22.4.3 管理内容下载任务 530

22.5 实验22-4:配置缓存 531

习题 531

22.4.4 实验22-3:配置内容下载任务 531

23.1 监视概述 533

23.1.1 实现监视的原因 533

第23章 监视ISA Server 2004 533

23.1.2 ISA Server监视组件 534

23.1.3 设计监视和报告策略 535

23.2 配置警报 536

23.2.1 警报 536

23.1.4 使用ISA Server仪表板进行监视 536

23.2.2 配置警报定义的方法 537

23.2.3 配置警报事件和条件的方式 538

23.2.4 配置警报操作的方法 539

23.2.6 实验23-1:配置和管理警报 540

23.3 配置会话监视 540

23.2.5 警报管理任务 540

23.3.1 会话监视 541

23.3.2 管理会话 541

23.3.3 配置对话筛选的方法 542

23.3.4 实验23-2:配置会话监视 543

23.4 配置日志记录 543

23.4.1 日志记录 544

23.4.2 日志存储选项 544

23.4.3 配置日志记录的方法 545

23.4.4 查看ISA Server日志的方法 546

23.4.5 配置日志筛选器定义的方法 547

23.5 配置报告 547

23.5.1 报告 548

23.5.2 配置报告汇总数据库的方法 549

23.5.3 生成报告的方法 549

23.5.4 创建周期报告任务的方法 550

23.5.5 查看报告的方法 551

23.5.6 发布报告的方法 551

23.6 监视连接 552

23.6.1 连接监视的工作原理 552

23.5.7 实验23-3:配置报告 552

23.6.3 实验23-4:配置连接监视 553

23.7 监视服务和性能 553

23.6.2 配置连接监视 553

23.7.1 监视ISA Server服务 554

23.7.2 ISA Server的性能监视 554

23.8 实验23-5:监视ISA Server 2004 555

习题 555

词汇表 558

相关图书
作者其它书籍
返回顶部