第1章 Windows NT安全基础 1
1.1 Windows NT安全体系 2
1.1.1 Windows NT安全模型构成 2
1.1.2登录过程 3
1.1.3本地安全权威 3
1.1.4安全账号管理器 4
1.1.5安全引用监视器 5
1.2 Windows NT和C2级安全 6
1.2.1 C2级安全及黄皮书 6
1.2.2 Windows NT的C2级安全进展 8
1.2.3现实世界中的安全问题 9
第2章Windows NT安全环境 10
2.1对象和共享资源 11
2.2 Windows NT文件系统:FAT和NTFS 12
2.2.1FAT文件系统 12
2.2.2 NTFS 13
2.2.3通过Internet文件系统 14
2.3 Windows NT的域和工作组 15
2.3.1域 15
2.3.2域和委托 16
2.3.3工作组 18
2.4.2账号类型 19
2.4用户账号 19
2.4.1概览 19
2.4.3认证 20
2.4.4用户管理 21
2.5用户权利和权限 21
2.5.1用户权利 21
2.5.2用户权限 23
2.6用户组 26
2.6.1全局组 26
2.6.3特别组 27
2.6.2本地组 27
2.7注册表 28
2.7.1注册表概述 29
2.7.2注册表中的关键字 30
2.7.3注册表中的值 31
2.7.4注册表中关键字的结构 32
第3章 Windows NT账号安全管理 38
3.1 Windows NT的安装 39
3.1.1删除不必要的硬件 39
3.1.2建立Windows NT的单纯安装环境 39
3.1.6禁止从其他操作系统启动 40
3.1.5删除POSIX和OS/2子系统 40
3.1.3避免在同一机器上安装多个Windows NT系统 40
3.1.4进行必要的物理性保护 40
3.1.7采用NTFS文件系统 41
3.1.8域环境下的安装 41
3.1.9不要进行简单的拷贝安装 41
3.2用户账号的安全管理 42
3.2.1系统管理员账号管理 42
3.2.2来宾账号管理 43
3.2.3用户账号管理 44
3.3组账号的安全管理 47
3.4账号策略与密码的安全管理 48
3.5用户权利的安全管理 50
第4章Windows NT资源安全管理 52
4.1文件系统与共享资源的安全管理 53
4.1.1共享文件和目录的安全管理 53
4.1.2本地文件和目录的安全管理 56
4.1.3常规和Web共享属性 63
4.1.4审核功能 63
4.2应用程序和用户主目录的安全管理 65
4.2.1应用程序的目录安全“管理措施” 65
4.2.2主目录设置中的安全措施 66
4.3打印机的安全管理 67
4.4注册表的安全管理 69
4.4.1注册表的编辑功能 69
4.4.2注册表的安全管理 71
4.4.3注册表编辑器的限制使用 77
4.4.4注册表的审核 78
4.5审核策略和安全日志 79
4.6系统策略文件 81
4.7Windows NT服务管理 84
4.7.1 Windows NT提供的基本服务 85
4.7.2服务的安全管理应注意的事项 86
4.7.3服务整理分析 87
4.8病毒与防范 90
4.8.1推荐的防病毒工具 90
4.8.2网络病毒防治 92
4.9备份与容错 94
第5章Windows NT网络安全管理 95
5.1域委托关系的安全管理 96
5.2 RAS的安全管理 97
5.2.1 RAS的认证方法 98
5.2.2 RAS服务器的安全性 99
5.2.3使用回呼安全机制 100
5.2.4使用数据加密 101
5.2.5与PPTP服务协议一起建立VPN服务器 102
5.3Windows NT的多协议环境 104
5.4 Microsoft TCP/IP安全设置 107
5.5企业级应用的安全性考虑 109
5.5.1企业级应用的安全保护 109
5.5.2数据的加密传输技术 112
5.6代理服务器与防火墙 113
5.7.1系统安全策略的制定应考虑的问题 114
5.7制定系统安全策略 114
5.7.2安全手册的大纲 115
5.7.3灾难恢复计划 115
第6章 Internet服务器IIS的安全管理 117
6.1 IIS 4.0特性 118
6.1.1更容易地搭建和管理Web服务器 118
6.1.2符合Internet标准的服务 120
6.1.3简单可靠的Web应用开发和发布环境 120
6.1.4基于标准的数据访问方式 121
6.1.5集成的认证和安全举措 121
6.1.6丰富的内容管理和控制 122
6.2.1 HTTP服务的安全特征设置 123
6.1.7灵活的FTP服务 123
6.2 IIS4.0安全性设置 123
6.2.2 FTP服务的安全特征设置 131
6.3 IIS4.0服务器的安全管理——一揽子解决方案 134
6.3.1整理设备系统的信息清单 135
6.3.2准备工作 135
6.3.3 对Windows NT 4.0系统进行安全性设置 136
6.3.4 IIS 4.0的安全性设置 141
6.3.5相关的安全措施 147
第7章 Windows NT安全工具 152
7.1.2 NTRecover和Remote Recovery 153
7.1Windows NT安全突破工具 153
7.1.1 NTFSDOS.exe 153
7.1.3 NTLocksmith 155
7.1.4 ERD Commander 2000 155
7.1.5 LOphtCrack 155
7.1.6 PWDump Utility Tool/Hack 155
7.1.7 PWDump 156
7.1.8 NTOMax 156
7.1.9 NTOtools 157
7.1.11 BackOrifice 158
7.1.10 NT4ALL 158
7.2Windows NT平台上的扫描分析工具 159
7.2.1 ISS SAFEsuite 159
7.2.2 Somarsoft 160
7.2.3 NTO Scanner 160
7.2.4 WSPingPro 161
7.2.5 Desktop Sentry 162
7.2.6 BLAST 162
7.2.7 NetXray和Sniffer协议分析仪和网络监控软件 162
7.2.8自由软件类协议分析仪:Analyzer和Ethereal 166
7.2.11 Kane Security Analyst 167
7.2.10 WebSense Enterprise 167
7.2.9 WebBoy,PacketBoy和EtherBoy 167
7.3Windows NT平台上的入侵检测系统 168
7.3.1 Snort 168
7.3.2 Checkpoint RealSecure 168
7.3.3 TripWire 169
7.3.4 Intact变更检测系统 169
7.3.5 ISS RealSecure Manager,Network Sensor,OS Sensor和Server Sensor 169
7.3.6 SecureNet Pro和SecureNet Ecnterprise 170
7.3.7 BlackICE Defender 170
7.4.3 Forensic Toolkit 171
7.4.2 EventSLog 171
7.4Windows NT的审核追踪工具 171
7.4.1 SENTRY 171
7.4.4 NTLast 172
7.4.5 WinAuDlog 172
7.4.6 PsLogList 172
7.5基于Windows NT的防火墙 172
7.5.1 Raptor Eagle 173
7.5.2 Firewall-1 173
7.5.3 Microsoft Proxy 2.0代理服务器 173
7.5.6 ZoneLabs的ZoneAlarm防火墙 174
7.5.4 TIS Gauntlet防火墙 174
7.5.5 Guardian防火墙 174
7.5.7 Sygate防火墙 175
第8章 Windows 2000安全特性 177
8.1 Windows 2000操作系统简介 178
8.1.1 Windows 2000专业版的主要特点 179
8.1.2 Windows 2000服务器版和高级服务器版的特点 181
8.2 Windows 2000和Windows NT的安全特征区别 187
8.3 Windows NT升迁的安全性考虑 189
8.4.1 Windows 2000的活动目录 191
8.4 Windows 2000的安全特性 191
8.4.2 EFS文件系统 193
8.4.3 Kerberos认证 194
8.4.4 PKI体系结构 195
8.5 Windows 2000的缺省安全访问控制设置 197
8.5.1 Power Users和Users文件系统的默认访问控制 198
8.5.2 Power Users和Users注册表项的默认访问控制 201
8.6 Windows 2000的缺省用户权利设置 203
8.7 Windows 2000缺省的组成员 205
8.8 IIS 5.0的安全配置简介 207
8.8.2 IIS 5.0的安全配置的额外需求 208
8.8.1应用IIS 5.0的安全配置清单 208
8.8.3及时获取补丁程序和应用适当的工具 209
第9章 Windows NT/2000安全常见问题及解答 210
9.1安全基础 211
9.1.1服务包 211
9.1.2伪装 211
9.1.3 SID,Permissions,ACE,ACL,SRM,LSA,SAM 211
9.1.4访问令牌 211
9.1.8使Windows NT计算机达到C2级安全 212
9.1.7安全通道 212
9.1.6 IPSec 212
9.1.5 Active Directory,PKI,Kerberos 212
9.1.9有否基于Windows NT的病毒,Windows NT对其他病毒是否敏感 213
9.1.10使客户机更安全而不受到用户的入侵 214
9.1.11而文件是否能包含敏感数据 214
9.1.12Windows NT的口令是否安全 214
9.1.13特洛伊木马病毒 215
9.2文件系统和共享的安全性 215
9.2.4 CIFS 216
9.2.6文件共享是否存在错误 216
9.2.5能否使默认共享资源不共享 216
9.2.3能否从其他操作系统中读或写数据到NTFS磁盘 216
9.2.2没有授权的用户可删除文件的原因 216
9.2.1刚安装一个服务包,文件权限就被改变的原因 216
9.2.7空会话 217
9.2.8控制用户使用的磁盘空间 217
9.3注册表的安全性 217
9.3.1 HKEY_LOCAL_MACHINE键的设置 217
9.3.2在网络上是否可访问注册表 217
9.3.3意义重大的键值 217
9.4.3让NBT通过防火墙必须使用的端口 218
9.4.2 Windows NT机器有没有可能利用包过滤 218
9.4 Windows NT的网络安全 218
9.4.1 Windows NT是否易受SYN Flood袭击 218
9.4.4认证代码 219
9.4.5使用SNMP应考虑的因素 219
9.4.6显示与Windows NT系统联接的服务程序的TCP/UDP端口 219
9.4.7用Pint攻击Windows NT系统是否容易 219
9.4.10 OOB攻击 220
9.4.12远程访问服务器安全性 220
9.4.11 Windows NT处理被分割的IP数据包 220
9.4.9 DHCP 220
9.4.8 RPC服务程序的漏洞 220
9.4.13开放式数据库互联安全性 221
9.5日志和审核功能 221
9.5.1 Windows NT上的系统日志功能 221
9.5.2能否把日志移到另外的分区上 221
9.5.3能否给其他人授权来查看或改变日志文件 221
9.5.4所有用户能进行的操作不全显示在日志中的原因 221
9.7.1 Windows NT SP4的增强的安全性 222
9.6.3Windows 2000提供的加密措施 222
9.7 Service Packs对安全性的修正 222
9.6.2在美国范围之外能否使用美国境内使用的密码 222
9.6.1 Crypto API 222
9.6 Windows NT中的加密 222
9.7.2 Windows NT SP6a和PostFix的安全性的修正 223
9.7.3 C2 Update安全性修正 223
9.8 Windows NT/2000安全性问题综合问答 224
9.8.1在远程服务的安装过程中,如何确保用户设置管理员密码 224
9.8.2计算机从睡眠状态中返回时不会提示输入密码的原因 224
9.8.3用户从命令行修改密码的方法 225
9.8.4恢复NT结构的缺省许可控制 225
9.8.5安全事件ID的定义列表 226
9.8.6防止Windows 2000升级覆盖某些特定的安全设置 228
9.8.7改变Kerberos的票证的生存周期 229
9.8.8密钥分配中心与客户之间的长期密钥的分配 231
9.8.9安全配置和分析管理单元的使用 231
9.8.10保护密码不受密码监视、分析等攻击工具的威胁 232
9.8.11在Null会话访问、远程过程调用和进程间通信中信息的列举 232
9.8.12检测被破解的用户密码 233
9.8.13可以及时了解最新安全信息的安全邮件列表 234
9.8.14系统密钥保护用户的密码 235
9.8.15拷贝文件使之保持原有的安全和许可控制权限的方法 236
9.8.16使系统在安全日志满时停止运行 236
9.8.17在关闭系统时清理Pagefile.sys文件的方法 236
9.8.19跟踪在系统崩溃时发生的事情 237
9.8.18加强对密码过滤,促使用户使用安全密码 237
9.8.21启用对SAM的审计 238
9.8.20使系统在崩溃之后自动重启 238
9.8.22对共享系统的对象加强保护 239
9.8.23限制匿名账户对对象的访问 239
9.8.24启用SMB签名 239
9.8.25加强Internet的访问控制策略 240
9.8.26启用审核功能 240
9.8.27查阅、清除安全日志 240
9.8.29得到更多关于NT安全问题的信息 241
9.8.28得到关于事件查看器的更多信息 241
第10章Windows NT/2000的安全性评估 242
10.1 C2级安全标准 243
10.1.1安全系统标准:C2 243
10.1.2 C2级安全性需求定义 244
10.1.3 Windows NT的C2级安全性 244
10.1.4解决现实世界的问题 245
10.1.5 Windows NT系统环境的安全设计 246
10.2审核系统C2级安全兼容性 246
10.3.1账号策略和限制 247
10.3 C2级标准评估 247
10.3.2用户账号 248
10.3.3组策略 248
10.3.4管理员账号和管理员组 249
10.3.5来宾账号和一般用户组 250
10.3.6用户权限 250
10.3.7文件系统的访问许可权限和共享 251
10.3.8Windows NT病毒和特洛伊木马控制程序 252
10.3.9审核和事件日志 252
10.4Windows 2000的安全性标准评估 253
10.3.10容错、备份和不同断电源 253
附录A Windows NT/2000的常见安全漏洞 255
A.1 Windows NT的部分安全漏洞 256
A.1.1 SAM复制问题 256
A.1.2 紧急修复盘与SAM复制 257
A.1.3 SAM与SMB问题 257
A.1.4特洛伊木马与SAM 258
A.1.5获得Administrator级别的访问权问题 258
A.1.6另一个Administrator级别的访问权 258
A.1.10账户的加锁问题 259
A.1.9无限制尝试联接 259
A.1.11自动解锁问题 259
A.1.7某些系统程序的不适当使用 259
A.1.8所有用户可能联接管理系统的共享资源 259
A.1.12最近一次注册的用户名显示问题 260
A.1.13口令问题 260
A.1.14Windows NT口令可能被非NT平台更改 260
A.1.15管理员有能力从非安全的工作站上进行远程登录 260
A.1.16 NT的注册表的默认权限设置有很多不当之处 261
A.1.17有可能远程访问NT平台上的注册表 261
A.1.18 NT机器允许在安装时输入空白口令 261
A.1.19通过访问其他的并存操作系统有可能绕过NFTS的安全设置 261
A.1.23通过FTP有可能进行无授权的文件访问 262
A.1.24基于NT的文件访问权限对于非NT文件系统不可读 262
A.1.20文件句柄可能从内存中被读取到,用来访问文件,而无需授权 262
A.1.22打印机问题 262
A.1.21默认权限设置问题 262
A.1.25 Windows NT文件安全权限的错误设置带来的潜在的危险 263
A.1.26标准的NTFS“读”权限意味着可以同时“读”和“执行” 263
A.1.28默认组的权利问题 263
A.1.29 NT的进程定期处理问题 263
A.1.33审计文件是不完全的 264
A.1.31 Everyone组的默认权利问题 264
A.1.32事件管理器中Security Log的设置问题 264
A.1.30 账户组资格问题 264
A.1.34 Security Log不是全部集成的 265
A.1.35屏幕保护程序问题 265
A.1.36查询已注册用户名的问题 265
A.1.37 SATAN扫描崩溃 265
A.1.38 Red Button 265
A.1.27Windows NT总是不正确地执行“删除”权限 266
A.1.39 Ping Death现象 266
A.1.40 Out-of-Band问题 266
A.2.2 NetMon协议分析漏洞 267
A.2.1 ActiveX参数验证漏洞 267
A.2 Windows 2000的部分完全漏洞 267
A.1.41与浏览器和NT机器有关的安全漏洞 267
A.2.3 HyperTerminal缓冲区溢出漏洞 268
A.2.4非法RPC数据包漏洞 268
A.2.5 LPC和LPC端口溢出漏洞 268
A.2.6 NetMeeting桌面共享漏洞 268
A.2.7简体中文输入法编辑器识别漏洞 268
A.2.8 静态映像权限(Still Image Privilege)提升漏洞 269
A.2.9 Telnet客户端NTLM认证漏洞 269
附录B 术语表 270
附录C Windows NT安全资源链接 274
附录D 缩略语参考对照表 276