第1章 Windows Server 2003 1
系统安全概述 1
1.1安全威胁 1
病毒 1
非法访问和破坏 2
管理漏洞 2
恶意代码 3
不满的员工 3
系统漏洞 4
1.2安全建议 4
安全策略 4
安全目标 5
1.3部署安全的WindowsServer 2003 5
合理安装 5
限制用户 5
善用权限 6
善用策略 6
系统监控 6
备份与恢复 6
小结 7
习题 7
第2章 Windows Server 2003 9
安装配置安全 9
2.1 NTFS文件系统 9
文件系统类型 9
NTFS特性 10
创建NTFS分区 13
2.2安装注意事项 13
安装注意事项 13
安装补丁注意事项 14
2.3部署防御系统 19
部署防病毒系统 20
部署防恶意软件 20
部署防火墙 22
2.4系统管理员安全设置 25
默认组权限 25
更改Administrator账户名称 27
创建陷阱账号 30
2.5磁盘访问权限 31
权限类型 31
设置磁盘访问权限 32
查看磁盘权限 35
2.6锁定计算机 38
“Windows +L”组合键锁定计算机 38
屏幕保护程序锁定 38
小结 39
习题 39
第3章 用户账号安全 41
3.1密码安全设置原则 41
不可让账号与密码相同 42
不可使用自己的姓名 42
不可使用英文词组 42
不可使用特定意义的日期 42
不可使用简单的密码 42
3.2账户策略 43
密码策略 43
账户锁定策略 48
推荐的账户策略设置 51
3.3系统管理员设置原则 51
更改管理员账户名 51
禁用Administrator账户 52
强密码设置 52
3.4用户安全管理 52
创建用户账户 52
重设用户密码 55
禁用用户账户 57
限制用户登录工作站 58
限制用户登录时间 59
3.5系统账户数据库的保护 60
3.6用户访问权限 62
共享文件夹权限 62
配置用户权限 64
3.7用户权限委派 69
委派概述 69
权限委派 70
3.8限制域管理员的权限 74
删除Domain Admins组 75
限制单个域管理员的权限 76
限制多个域组的权限 79
小结 81
习题 81
第4章 文件访问安全 83
4.1文件服务的部署 83
4.2 NTFS权限基础 88
NTFS权限概述 88
访问控制列表 90
多重NTFS权限 91
NTFS权限继承 92
4.3 NTFS权限设置 94
设置NTFS权限基本策略和原则 94
取消“Everyone”完全控制权限 95
4.4特殊访问权限 95
指定特殊访问权限 96
复制和移动文件夹对权限的影响 97
4.5文件审核设置 98
设置审核对象 98
审核项的应用范围 99
设置审核 100
NTFS权限审核 101
4.6共享文件夹权限 102
共享文件夹的权限设置 102
共享文件夹权限与NTFS权限 104
设置资源共享和Web共享 104
4.7文件夹保护 111
创建文件组 112
文件屏蔽模板 113
部署文件夹保护功能 116
4.8磁盘空间保护 118
磁盘配额概述 118
配额模板 118
配额 120
4.9 EFS文件保护 124
EFS文件夹加密 124
EFS文件夹解密 125
证书备份与恢复 126
小结 131
习题 131
第5章 网络通信安全 133
5.1网络端口安全 133
端口分类 133
应用程序和服务端口 135
端口攻击 136
查看正在使用的端口 136
端口的开启与关闭 138
端口的屏蔽 140
5.2 IPSec安全策略 142
IPSec服务 143
IPSec防火墙 144
小结 157
习题 157
第6章 应用程序与服务安全 159
6.1 IIS安全结构 159
用户权限安全 159
IIS访问安全 160
NTFS访问安全 161
IIS安装安全 162
6.2 Web安全 162
用户控制安全 162
访问权限控制 164
IP地址控制 167
端口安全 169
IP转发安全 169
SSL安全 170
审核IIS日志记录 176
设置内容过期 179
内容分级设置 180
注册MIME类型 181
6.3 FTP安全 183
设置TCP端口 183
连接数量限制 184
用户访问安全 184
文件访问安全 186
6.4 Internet Explorer浏览器安全 186
Cookie安全 187
清理IE临时文件 187
设置安全级别 188
分级审查 189
6.5 Windows服务安全 190
服务概述 191
服务控制台 194
删除服务 198
6.6运行方式(RunAS)安全 202
启动“Secondary Logon”服务 203
RunAS保护Internet Explorer安全 204
小结 205
习题 206
第7章 软件限制安全 207
7.1软件限制策略概述 207
7.2部署软件限制策略 208
创建组织单位 208
启用限制策略 210
设置安全级别 211
7.3软件限制策略 212
基本软件限制策略 212
哈希规则安全策略 215
证书规则安全策略 216
路径规则安全策略 218
小结 224
习题 224
第8章 安全配置和分析 226
8.1安全配置向导 226
安装SCW 226
配置安全服务 227
8.2安全配置和分析 237
预定义的安全模板 238
安全配置和分析 238
小结 246
习题 246
第9章 注册表安全 248
9.1注册表文件的位置 248
9.2禁止注册表编辑器运行 249
禁止注册表编辑器运行方法一 250
禁止注册表编辑器运行方法二 252
解禁注册表 255
9.3访问授权和启用审核 256
9.4关闭Windows注册表的远程访问 260
9.5注册表备份和恢复 261
备份注册表 261
恢复注册表 262
小结 263
习题 263
第10章 系统监控审核 265
10.1日志与事件 265
系统日志类型 265
事件参数 266
事件类型 267
查看日志 267
10.2安全日志 270
启用审核策略 271
日志分析 273
审核日志 273
审核事件ID 275
10.3性能日志和警报 282
监控磁盘空间 282
监控暴力破解密码 285
监视文件授权访问 286
小结 289
习题 289
第11章 备份与恢复 291
11.1备份 291
备份定义 291
备份模式 291
备份类型 292
备份策略 294
11.2恢复 296
恢复定义 296
恢复数据库 297
恢复操作系统 298
恢复文件 298
11.3操作系统备份与恢复 299
Acronis True Image概述 299
安装Acronis TrueImage Server 300
Acronis True Image Server备份操作系统 304
Acronis True Image Server恢复操作系统 308
11.4活动目录的备份与恢复 314
备份和恢复模式 315
完整备份活动目录 316
完整恢复活动目录 319
11.5网络基础服务的备份与恢复 325
网络配置参数 325
DHCP服务 328
WINS服务 331
DNS服务 335
小结 341
习题 341