1.1 对访问、操作和审核的控制 1
第1章 Windows NT和网络安全性 1
1.2 安全级别 2
1.2.1 你的网络需要多大安全性 2
1.2.2 低级安全性 3
1.2.3 中级安全性 3
1.2.4 高级安全性 5
1.3 C2级系统安全性标准 6
1.3.1 橘皮书标准 6
1.3.3 Windows NT服务器C2级系统安全性标准7的实现 7
1.3.2 Windows NT是否符合C2级系统安全性标准 7
1.4 小结 8
第2章 操作系统与NT 8
2.1 回顾 9
2.2 Windows NT的诞生 9
2.3 Windows NT和对象 10
2.4 Windows NT的结构 11
2.4.1 用户模式 11
2.4.2 内核模式 13
2.5.2 域(集中管理) 14
2.5 工作组和域 14
2.5.1 工作组(独立管理) 14
2.5.3 委托 15
2.6 Windows NT的域模式 15
2.6.1 单域 15
2.6.2 主控域 16
2.6.3 多主控域 16
2.6.4 完全委托域 16
2.7 域与安全性 16
3.2 用户和用户帐号 17
3.2.1 用户和用户帐号的概念 17
3.1 域用户管理器 17
2.8 小结*第3章 用户与组的管理 17
3.2.2 用户权限 18
3.3 组和组帐号 20
3.3.1 本地组 20
3.3.2 全局组 21
3.4 用户帐号属性 23
3.4.1 “用户属性”对话框 23
3.4.5 特殊/系统组 26
3.4.4 复制组帐号 26
3.4.2 复制用户帐号 26
3.4.3 重命名用户帐号 26
3.5 用户与组的创建 27
3.5.1 创建用户帐号 27
3.5.2 创建全局组 28
3.5.3 创建本地组 29
3.5.4 复制用户帐号 30
3.5.5 复制组 32
3.6 发展组的策略 32
3.7 小结 33
4.1.1 高级文件系统的安全需要 34
第4章 文件系统的安全性 34
4.1 Microsoft的文件系统 34
4.1.2 分区 35
4.1.3 NT支持的文件系统 35
4.1.4 权限的类型 36
4.2 保护数据的完整性 37
4.2.1 事务日志 37
4.2.2 扇区冗余 37
4.3 容错 38
4.2.3 簇的重定向 38
4.3.1 磁盘镜像(RAID 1) 39
4.3.2 带奇偶校验的磁盘带区(RAID 5) 39
4.4 容错的执行 40
4.4.1 磁盘镜像的执行过程 40
4.4.2 配置带奇偶校验的带区 41
4.5 紧急启动盘 45
4.5.1 编辑Boot.ini文件 45
4.6 小结 46
4.5.2 启动盘的制作 46
第5章 NT安全子系统 47
5.1 NT 4.0的安全模式 47
5.2 NT的登录过程 48
5.2.1 组合键Ctrl+Alt+Del的作用 48
5.2.2 物理登录 49
5.2.3 身份识别包 49
5.2.4 本地识别与远程识别 50
5.2.5 安全帐号管理器(SAM) 51
5.2.6 移交 51
5.2.8 主题 52
5.2.7 访问标识的生成 52
5.2.9 桌面 53
5.3 连接网络资源 53
5.3.1 连接到服务器 53
5.3.2 远程身份识别 53
5.3.3 传送身份识别信息 54
5.4 关于委托 55
5.5 小结 55
第6章 本地资源的安全性 57
6.1 Windows NT中对象的安全 57
6.2.1 SID的创建 58
6.2 SID的定义与格式 58
6.2.2 大家熟悉的SID 59
6.3 选择性访问控制 59
6.3.1 访问控制列表(ACL) 60
6.3.2 ACL是如何工作的 62
6.4 权限 63
6.5 NT安全进程 64
6.5.1 对象管理器 65
6.5.2 进程管理器 65
6.6.2 CACLS 66
6.6.1 Windows NT资源管理器 66
6.5.3 对象所有权 66
6.6 管理本地资源的工具 66
6.6.3 文件管理器 67
6.7 创建和管理文件夹与子文件夹 67
6.7.1 创建文件夹 67
6.7.2 获得文件夹所有权 68
6.8 小结 72
7.1 Windows NT网络结构 73
7.1.1 ISO/OSI模式 73
第7章 网络和网络安全性 73
7.1.2 OSI与NT层模式的比较 74
7.1.3 网络驱动程序接口规范(NDIS) 75
7.1.4 传送驱动程序接口(TDI) 75
7.2 协议 76
7.2.1 Net BEUI 76
7.2.2 NWLink 77
7.2.3 TCP/IP 77
7.3 TCP/IP与NT 78
7.3.1 地址 78
7.3.2 子网屏蔽 79
7.3.3 TCP/IP安全 80
7.3.4 TCP/IP的发展趋势 81
7.3.5 绑定 82
7.3.6 注册表参数 82
7.4 网络安全 83
7.4.1 网络安全的两种类型 83
7.4.2 创建共享 84
7.5 Windows NT如何处理网络安全问题 92
7.5.2 远程用户的RAS安全机制 93
7.5.1 分配权限 93
7.5.3 Internet服务的安全性 94
7.5.4 管理共享 94
7.6 小结 96
第8章 远程访问服务(RAS) 97
8.1 RAS的配置 97
8.2 远程访问客户机 98
8.2.1 Windows TN3.5、3.51和Windos 95客户机 98
8.4 LAN协议 99
8.2.4 PPP客户机 99
8.3 网络服务器 99
8.2.3 工作组用Windows、MS-DOS和LAN管理器客户机 99
8.2.2 Windows NT 3.1客户机 99
8.4.1 TCP/IP与RAS 100
8.4.2 IPX与RAS 100
8.4.3 NetBEUI与RAS 101
8.5 RAS服务器 101
8.6 远程访问协议 102
8.6.1 串行线路Internet协议 102
8.6.2 点对点协议 103
8.6.3 PPP多连接协议 104
8.6.4 点对点通道协议 105
8.6.5 PPTP过滤 107
8.6.6 Microsoft RAS协议 108
8.7 广域网(WAN)连接 108
8.7.1 Modem池访问 108
8.7.2 通过拨号网络访问 109
8.7.3 使用电话簿条目 110
8.7.4 ISDN访问 110
8.7.5 X.25访问 110
8.7.6 无Modem RS-232C 110
8.8 远程访问客户机的安全机制 111
8.7.7 电话API(TAPI)连接 111
8.8.2 集成域安全 112
8.8.3 加密验证和登录进程 112
8.8.1 审核 112
8.8.4 RAS安全 113
8.8.5 如何在连接中安全地工作 115
8.8.6 中间媒介安全主机 115
8.9 小结 116
第9章 打印服务与安全性 117
9.1 打印进程 117
9.1.1 打印服务器 118
9.1.2 打印机的创建与连接 118
9.1.3 双向打印 118
9.1.4 打印作业的传送 118
9.2 打印操作的安全性设置 119
9.2.1 属性设置 119
9.2.2 设置使用权限 119
9.1.6 暂停、恢复、清除和重定向 119
9.1.5 获得打印机所有权 119
9.2.3 打印作业控制 120
9.2.4 后台打印 121
9.3 连接和创建打印机 123
9.3.1 连接打印机 123
9.3.2 连接到打印机服务器 125
9.3.3 创建打印机 125
9.3.4 打印机属性与权限 128
9.3.5 打印机重定向 131
9.4 小结 132
第10章 NT注册表 133
10.1 Windows NT注册表 133
10.1.1 层次结构 133
10.1.2 单元与文件 134
10.1.3 注册表项的值项 134
10.1.4 Windows NT使用的注册表 135
10.2 使用注册表编辑器 137
10.2.1 浏览注册表 138
10.2.2 其他注册表工具 139
10.3.1 初始化(.INI)文件 141
10.3 NT注册表文件 141
10.3.2 MS-DOS中的配置文件 144
10.4 注册表的安全 145
10.4.1 预防措施 145
10.4.2 注册表审核 145
10.5 备份注册表 145
10.5.3 注册表备份(REGBACK.EXE) 146
10.5.4 使用替代操作系统 146
10.5.2 紧急修复磁盘(RDISK.EXE) 146
10.5.1 Windows NT备份(NTBACKUP.EXE) 146
10.5.5 注册表编辑器(REGEDT32.EXE) 147
10.5.6 从备份中还原注册表 147
10.6 修改注册表 147
10.6.1 注册表的访问控制 147
10.6.2 在登录前显示一个正式通告 148
10.7.2 保护注册表 149
10.7.1 限制远程访问 149
10.7 注册表的最高级保护 149
10.7.3 调度服务(AT命令) 150
10.7.4 隐藏最后用户名 150
10.7.5 只允许已登录用户关闭计算机 150
10.7.6 控制访问可移动媒介 151
10.8 小结 151
第11章 用户配置文件和系统策略 152
11.1 配置文件的类型 152
11.1.2 服务器配置文件 155
11.1.1 本地机配置文件 155
11.2 系统策略 157
11.2.1 系统策略模板 158
11.2.2 系统策略文件 159
11.2.3 系统策略的工作原理 160
11.2.4 系统策略的缺陷 161
11.2.5 修改策略设置 161
11.3.2 查看或添加策略模板 165
11.3.3 创建系统策略 165
11.3.1 创建服务器用户配置文件 165
11.4 小结 166
12.1 审核的对象 167
12.2 审核的内容 167
第12章 审核与日志 167
12.3 创建审核规则 168
12.4 事件查看器安全日志 169
12.5 事件 170
12.5.1 登录及注销 170
12.5.2 文件及对象访问事件 175
12.5.3 用户权限使用事件 180
12.5.4 用户及组管理事件 181
12.5.5 更改安全性规则 182
12.5.6 重新启动、关机及系统事件 183
12.5.7 进程追踪事件 183
12.6 小结 184
第13章 Internet安全基础 185
13.1 Windows NT Internet服务 185
13.1.1 Internet Information Server(IIS)与Peer Web Server 185
13.1.2 IIS支持的服务 186
13.2 维护Internet服务的安全性 186
13.3 WWW的安全性 186
13.3.1 服务属性 187
13.3.2 目录属性 188
13.3.3 记录属性 189
13.3.4 高级属性 189
13.3.5 网络监视器的安全问题 190
13.4 小结 190
第14章 BackOffice安全集成 191
14.1 服务的安全性 191
14.2 系统管理服务 193
14.2.1 SMS的安全性 193
14.2.2 善于解决问题的SMS 194
14.3.1 SQL Server的标准安全模式 195
14.3.2 SQL Server中的Windows NT集成安全性 195
14.3 SQL Server 195
14.3.3 SQL Server的复合安全模式 198
14.3.4 改变SQL Server的安全模式 199
14.4 MS Exchange Server 200
14.4.1 数据加密 200
14.4.2 数字签名 203
14.4.3 用户到用户的密钥交换 203
14.4.4 防火墙 204
14.4.5 帐号的安全性 204
14.5 小结 205
15.1 加密与解密 206
15.2 编码及其应用 206
第15章 加密技术 206
15.2.2 公共/私有密钥对(P/PK) 207
15.2.3 密钥长度 207
15.2.1 对称密钥 207
15.3 暗码 208
15.2.5 孤立密钥 208
15.3.1 块暗码的加密模式 208
15.2.4 导出密钥 208
15.4.1 数字签名 209
15.4 Hash程序 209
15.4.2 确认证明书凭证 209
15.3.2 Secure Sockets Layer 209
15.6 Microsoft的加密API(CryptoAPI) 210
15.7 小结 210
15.5 是否要使用加密 210
16.1.1 密码 211
16.1 安全策略的基本要求 211
16.1.2 安全认证通道 211
第16章 企业级安全策略 211
16.1.6 复合域的组 212
16.1.5 组的创建与管理 212
16.1.7 管理员帐号战略 212
16.1.8 域现网络管理员 212
16.1.4 特殊的组 212
16.1.3 非委托的程序 212
16.1.12 磁盘格式 213
16.1.11 安全审核 213
16.1.13 打印访问策略 213
16.1.14 远程访问服务 213
16.1.10 通用的帐号设置 213
16.1.9 普通用户帐号 213
16.1.15 ACL 214
16.2 小结 214
17.1 什么是NT分布式安全服务 215
17.1.1 Windows NT Server目录服务 215
第17章 Windows NT的分布式安全服务 215
17.1.2 目录服务帐号管理的优点 216
17.2 多重安全协议 217
17.3 域间委托关系 218
17.4 身份验证 218
17.5 平衡转换到新版本的域 219
17.6 小结 219
附录 220
11.3 配置文件与系统策略的创建 1656