目录 1
第1章 规划和配置授权和身份验证策略 1
1.1.1 Windows Server2003中的组类型 2
1.1 Windows Server 2003 中的组和基本组策略 2
1.1.3 内置组 3
1.1.2 组作用域 3
1.1.4 特殊组 5
1.1.6 受限制的组策略 6
1.1.5 管理安全组的工具 6
1.2.1 Windows Server 2003中的信任 8
1.2 在Windows Server 2003中创建信任 8
1.1.7 创建“受限制的组”策略的方法 8
1.1.8 实验1-1:创建组和指派权利 8
1.2.3 与服务器操作系统相关的信任类型 10
1.2.2 在Windows Server 2003中信任使用的身份验证方法 10
1.2.4 使用SID筛选阻止SID电子欺骗 11
1.2.5 创建信任的方法 12
1.3.1 身份验证、授权和最小特权 13
1.3 使用组来规划、实现和维护授权策略 13
1.2.6 实验1-2:创建信任 13
1.3.2 用户/ACL方法 14
1.3.4 账户组/资源组授权方法 15
1.3.3 账户组/ACL授权方法 15
1.3.5 组命名规则 16
1.3.6 决定组何时作废的方法 17
1.4.2 Windows Server 2003 中的身份验证协议 18
1.4.1 Windows Server 2003的身份验证功能 18
1.3.7 实验1-3:创建组命名策略 18
1.4 身份验证模型的组件 18
1.4.3 LM身份验证 19
1.4.4 NTLM身份验证的工作原理 20
1.4.5 Kerberos身份验证的工作原理 21
1.4.7 诊断身份验证问题的工具 23
1.4.6 Windows Server 2003的机密存储 23
1.5.1 评估环境的注意事项 24
1.5 规划和实现身份验证策略 24
1.5.3 创建强密码策略的指导方针 25
1.5.2 控制对计算机授权的组策略设置 25
1.5.4 账户锁定策略和登录限制的选项 26
1.5.6 Windows Server 2003 对早期操作系统的身份验证方法 27
1.5.5 创建Kerberos票证策略的选项 27
1.5.7 启用安全身份验证的方法 28
1.5.8 补充的身份验证的策略 29
1.5.10 实验1-4:配置安全的身份验证 30
1.5.9 Windows徽标程序 30
习题 31
1.6 实验1-5:规划和配置身份验证和授权策略 31
2.1.1 PKI 34
2.1 PKI和证书颁发机构简介 34
第2章 安装、配置和管理证书颁发机构 34
2.1.2 PKI的组件 35
2.1.3 使用PKI的应用程序 36
2.1.4 使用支持PKI的应用程序的账户 37
2.1.5 PKI 工具 38
2.1.7 不同证书颁发机构类型之间的差异 40
2.1.6 证书颁发机构 40
2.1.8 证书颁发机构设计 41
2.1.9 CA层次结构中的等级 42
2.2.1 CAPolicy.inf文件 43
2.2 安装证书颁发机构 43
2.2.2 安装企业从属CA的方法 45
2.3 管理证书颁发机构 46
2.2.3 在从属CA上安装证书的方法 46
2.3.2 证书验证测试 47
2.3.1 应用程序检查证书状态的方法 47
2.3.3 吊销证书的原因码 48
2.3.4 证书服务发布CRL的方式 49
2.3.5 CRL发布间隔的规划标准 50
2.3.6 CRL发布点的位置 51
2.3.7 修改发布位置的方法 52
2.4 备份和还原证书颁发机构 53
2.3.8 实验2-1:决定颁发机构信息访问和CRL可用性 53
2.4.2 备份证书服务的方法 54
2.4.1 备份CA的方法 54
2.4.3 还原证书服务的方法 55
2.5 实验2-2:安装和配置证书颁发机构 56
2.4.4 备份证书服务的最佳实践 56
习题 57
3.1.1 数字证书 59
3.1 配置证书模板 59
第3章 配置、部署和管理证书 59
3.1.3 证书模板 60
3.1.2 数字证书的生命周期 60
3.1.4 证书模板的类型 62
3.1.5 证书模板分类 63
3.1.8 修改和取代现有证书模板的指导方针 64
3.1.7 更新证书模板的方法 64
3.1.6 证书模板权限 64
3.1.9 修改和取代证书模板的方法 65
3.2 部署与吊销用户和计算机证书 66
3.1.10 实验3-1:取代证书模板 66
3.2.2 使用基于Web界面注册证书的方法 67
3.2.1 证书注册方法 67
3.2.4 使用Certreq.exe执行的任务 68
3.2.3 使用证书申请向导申请证书的方法 68
3.2.6 吊销证书的方法 69
3.2.5 启用自动证书注册的方法 69
3.3.1 密钥恢复概述 70
3.3 管理证书 70
3.2.7 实验3-2:吊销证书 70
3.3.3 导出密钥的工具 71
3.3.2 导出密钥和证书使用的文件格式 71
3.3.4 导出密钥的方法 72
3.3.7 配置CA进行密钥存档的方法 73
3.3.6 密钥存档和恢复的要求 73
3.3.5 实验3-3:导出私钥 73
3.3.8 密钥恢复过程 75
习题 77
3.4 实验3-4:部署和管理证书 77
3.3.9 降低密钥恢复相关安全风险的指导方针 77
4.1 多因素身份验证简介 80
第4章 智能卡证书的规划、实现和故障诊断 80
4.1.1 多因素身份验证 81
4.1.2 多因素身份验证的场景 82
4.1.3 多因素身份验证设备 83
4.1.4 使用智能卡进行多因素身份验证的好处 84
4.1.5 使用智能卡的应用程序 85
4.1.6 智能卡基本架构组件 86
4.2 规划和实现智能卡基本架构 87
4.2.1 确定组织中应该使用智能卡的场合 88
4.2.2 选择智能卡和阅读器的指导方针 89
4.2.3 证书颁发机构要求 90
4.2.6 证书注册方法 91
4.2.5 启用智能卡证书模板 91
4.2.4 智能卡证书模板 91
4.2.7 配置注册代理 92
4.2.8 注册用户的智能卡证书 93
4.3.1 用户培训计划应包含的内容 94
4.3 智能卡基本架构的管理和故障诊断 94
4.2.9 实验4-1:规划智能卡部署 94
4.3.2 管理智能卡基本架构的组策略设置 95
4.3.3 配置智能卡组策略 96
4.3.4 诊断常见智能卡错误的指导方针 97
习题 98
4.4 实验4-2:实施智能卡 98
5.1.1 EFS 100
5.1 EFS简介 100
第5章 加密文件系统的规划、实现和故障排除 100
5.1.2 EFS的工作原理 101
5.2.1 在独立环境中实现EFS的最佳实践 102
5.2 在独立的Windows XP环境中实现EFS 102
5.2.2 自签名的证书 103
5.2.4 创建数据恢复代理的方法 104
5.2.3 使用Windows资源管理器加密和解密文件的方法 104
5.2.5 管理明文数据的指导方针 105
5.2.6 创建密码重设磁盘的方法 106
5.2.7 在独立计算机上禁用EFS 107
5.3 在使用PKI的域环境中规划和实现EFS 108
5.2.8 实验5-1:在独立的Windows XP环境中实现EFS 108
5.3.1 在使用PKI的域环境中规划EFS的指导方针 109
5.3.3 更改域的恢复策略的方法 110
5.3.2 确定计算机上是否在使用EFS的方法 110
5.3.4 迁移到新证书的方法 111
5.3.6 在关机时清除页面文件的方法 112
5.3.5 在Windows XP 中启用3DES算法的方法 112
5.4 实现EFS文件共享 113
5.3.7 实验5-2:在使用PKI的域环境中规划EFS 113
5.4.2 在多个用户之间共享加密文件的方法 114
5.4.1 EFS文件共享 114
5.4.3 远程服务器上的文件共享 115
5.4.4 在不同位置之间移动或复制加密文件的影响 116
5.4.5 WebDAV服务器 117
5.5.2 解决EFS常见问题的指导方针 118
5.5.1 管理远程加密文件的指导方针 118
5.4.6 实验5-3:启用EFS文件共享 118
5.5 EFS故障排除 118
习题 120
5.6 实验5-4:加密文件系统的规划、部署和故障排除 120
6.1.1 受信计算基 123
6.1 成员服务器基线概述 123
第6章 规划、配置和部署安全的成员服务器基线 123
6.2 规划安全的成员服务器基线 124
6.1.4 建立安全基线的指导方针 124
6.1.2 维护受信计算基的要求 124
6.1.3 安全基线元素 124
6.2.1 为服务器规划安全基线的指导方针 125
6.2.2 预定义的安全模板 126
6.2.3 Windows Server 2003中的安全性环境 128
6.2.5 保存安全模板的最佳实践 129
6.2.4 其他安全模板 129
6.2.6 其他安全设置 130
6.2.7 管理组设计的最佳实践 131
6.3.1 将安全组手工添加到“用户权限分配” 132
6.3 配置其他安全设置 132
6.2.8 实验6-1:规划安全的成员服务器基线 132
6.3.3 时间同步过程 133
6.3.2 重命名域中服务器上的Administrator和Guest账户 133
6.3.5 实验6-2:配置时间服务 134
6.3.4 配置时间同步 134
6.4.2 使用组策略在域环境中部署安全模板 135
6.4.1 部署安全模板的方式 135
6.4 部署安全模板 135
6.4.4 使用脚本部署安全模板 136
6.4.3 在独立的计算机上部署安全模板 136
6.5.1 解决与应用组策略有关的问题 137
6.5 安全模板故障诊断 137
6.4.5 部署安全模板的最佳实践 137
6.5.2 解决不期望的安全设置问题 143
6.5.3 解决系统策略问题 146
6.6 实验6-3:规划、配置和部署成员服务器基线 147
习题 148
7.1.1 针对域控制器的安全威胁 150
7.1 规划和配置域控制器的安全基线 150
第7章 为服务器角色规划、配置和部署安全基线 150
7.1.3 Active Directory数据库和日志文件 151
7.1.2 域控制器基线策略 151
7.1.5 移动Active Directory数据库和日志文件的方式 152
7.1.4 Ntdsutil.exe 152
7.1.7 SYSKEY 153
7.1.6 调整Active Directory事件日志文件的大小 153
7.2.1 针对DNS服务器的安全威胁 154
7.2 规划和配置DNS服务器的安全基线 154
7.2.3 配置DNS动态更新凭据 155
7.2.2 保护Microsoft DNS服务器的指导方针 155
7.2.5 限制从外部访问DNS服务器的指导方针 157
7.2.4 限制DNS区域传输的方式 157
7.3 规划和配置基本架构服务器的安全基线 158
7.2.7 实验7-1:配置DNS更新凭据 158
7.2.6 防止DNS高速缓存污染的方式 158
7.3.3 配置其他DHCP设置的方法 159
7.3.2 基本架构服务器基线策略 159
7.3.1 针对基本架构服务器的安全威胁 159
7.3.5 保护WINS服务器的指导方针 160
7.3.4 增加DHCP服务器容错能力的方法 160
7.3.6 创建静态WINS条目 161
7.4.2 文件服务器和打印服务器基线策略 162
7.4.1 针对文件和打印服务器的安全威胁 162
7.3.7 实验7-2:创建GPO以限制对基本架构服务器的访问 162
7.4 规划文件和打印服务器的安全基线 162
7.5 规划和配置IIS服务器的安全基线 163
7.4.5 实验7-3:创建组合式文件和打印服务器基线策略 163
7.4.3 保护文件服务器的指导方针 163
7.4.4 保护打印服务器的指导方针 163
7.5.2 IIS服务器基线策略 164
7.5.1 针对IIS服务器的安全威胁 164
7.5.4 为IIS服务器设置用户权限分配的指导方针 165
7.5.3 安装IIS的方式 165
7.6 Internet验证服务基线策略 166
7.5.6 在IIS中配置额外设置的指导方针 166
7.5.5 配置IIS日志记录的指导方针 166
7.6.2 RADIUS消息验证程序 167
7.6.1 配置IAS 167
7.6.4 隔离控制 168
7.6.3 账户锁定 168
7.7.1 网络加密 169
7.7 Exchange Server服务器基线策略 169
7.6.5 日志记录注意事项 169
7.6.6 用防火墙保护IAS 169
7.7.3 使用防火墙保护Exchange Server 170
7.7.2 日志记录注意事项 170
7.8.1 身份验证 171
7.8 SQL Server服务器基线策略 171
7.8.3 日志记录注意事项 172
7.8.2 授权 172
7.8.4 使用防火墙保护SQL Server 173
习题 174
7.9 实验7-4:规划、配置和实现服务器角色的安全基线 174
8.1.1 客户端计算机基线 176
8.1 规划和实现安全客户端计算机基线 176
第8章 规划、配置、实现和部署安全客户端计算机基线 176
8.1.3 Microsoft Windows XP安全指南模板 177
8.1.2 为保护客户端安全预定义的安全模板 177
8.1.4 管理模板 178
8.1.6 添加和删除管理模板 179
8.1.5 管理模板和安全模板的区别 179
8.1.7 Microsoft Office模板 180
8.2 配置和部署客户端计算机基线 181
8.1.9 实验8-1:安装Office Resource Kit模板 181
8.1.8 规划客户端计算机基线的指导方针 181
8.2.3 重命名客户端计算机上的Administrator和Guest账户的方式 182
8.2.2 启用环回处理的方式 182
8.2.1 组策略环回处理模式 182
8.3 规划和实现软件限制策略 183
8.2.5 实验8-2:为环回模式配置管理模板 183
8.2.4 配置和部署客户端计算机基线的指导方针 183
8.3.2 标识软件的规则 184
8.3.1 软件限制策略的用途 184
8.3.3 软件限制策略选项 185
8.3.5 创建规则的方法 186
8.3.4 规划和实现软件限制策略的最佳实践 186
8.4.1 对移动客户端的威胁 187
8.4 为移动客户端实现安全 187
8.4.3 在移动客户端上保护操作系统安全的最佳实践 188
8.4.2 在移动客户端上保护硬件的最佳实践 188
8.4.4 为移动客户端更改启动密码的方法 189
习题 190
8.5 实验8-3:规划、实现、配置和部署安全客户端计算机基线 190
8.4.5 在移动客户端上保护数据安全的最佳实践 190
9.1.1 更新管理的优点 192
9.1 软件更新服务和更新管理介绍 192
第9章 规划和实现软件更新服务 192
9.1.3 操作系统的更新管理工具 193
9.1.2 更新管理基本架构的基本要素 193
9.1.4 应用程序的更新管理工具 195
9.1.6 更新管理中使用的文件 196
9.1.5 SUS组件 196
9.2 规划更新管理战略 197
9.2.1 更新管理生命周期 198
9.2.2 分析更新状态的网络环境的方法 199
9.2.3 使用MBSA分析网络环境的方法 200
9.2.5 MSRC漏洞严重程度系统 201
9.2.4 实验9-1:安装和运行MBSA 201
9.2.6 测试更新阶段 202
9.2.7 部署更新的场景 203
9.2.8 规划SUS基本架构的指导方针 204
9.3.1 安装SUS1.0 SP1的方法 205
9.3 实现SUS基本架构 205
9.3.2 安装后的任务 206
9.3.4 Automatic Updates客户端配置选项 207
9.3.3 Automatic Updates客户端 207
9.3.5 管理SUS服务器的方法 208
9.3.6 保护SUS服务器安全的最佳实践 209
9.3.8 更新管理的最佳实践 210
9.3.7 备份SUS服务器的方法 210
习题 211
9.4 实验9-3:安装、配置和维护更新管理基本架构 211
9.3.9 实验9-2:配置SUS服务器 211
10.1.1 安全数据传输面临的威胁 213
10.1 安全数据传输方法 213
第10章 数据传输安全性的规划、部署和故障排除 213
10.1.2 SSL和TLS 214
10.1.3 SSL/TLS保护数据安全的方法 215
10.1.5 PPTP保护数据安全的方法 217
10.1.4 PPTP 217
10.1.6 SMB签名 218
10.1.8 WEP确保数据保密性的方法 219
10.1.7 LDAP签名 219
10.1.9 WPA确保数据保密性的方法 220
10.2 IPSec简介 221
10.1.10 实验10-1:确定协议以及功能 221
10.2.1 IPSec的功能和特点 222
10.2.2 用于加密功能的IPSec模式 223
10.2.3 使用IPSec进行身份验证的方法 224
10.2.4 IPSec策略 225
10.3.1 确定数据传输安全要求的指导方针 226
10.3 规划数据传输安全性 226
10.3.3 网络通信图 227
10.3.2 需要安全数据传输的计算机 227
10.3.4 创建网络通信图的注意事项 228
10.4.1 使用IPSec创建自定义安全策略的方法 229
10.4 实现安全数据传输方法 229
10.3.5 实验10-2:创建网络通信图 229
10.4.4 在Web服务器上启用SSL的方法 232
10.4.3 启用LDAP签名的方法 232
10.4.2 启用SMB签名的方法 232
10.5 IPSec通信故障排除 234
10.4.6 实验10-3:安装SSL证书 234
10.4.5 部署IPSec策略的方法 234
10.5.2 事件查看器 235
10.5.1 IPSec故障排除工具 235
10.5.4 验证策略已应用的工具 236
10.5.3 在安全性日志中禁用IKE事件审核的方法 236
10.5.5 IP安全监视器控制台 237
10.6 实验10-4:数据传输安全性的规划、部署和故障排除 238
习题 239
11.1.1 SSL工作原理 241
11.1 安全套接字层(SSL)概述 241
第11章 部署配置和管理SSL 241
11.1.3 获取SSL证书 242
11.1.2 SSL与IPSec比较 242
11.1.5 配置防火墙 243
11.1.4 续订SSL证书 243
11.2.1 在Active Directory域控制器上启用SSL 244
11.2 其他SSL应用程序 244
11.2.2 在运行SQL Server的计算机上启用SSL 245
11.2.3 在邮件服务器上启用SSL 247
习题 249
12.1.1 无线网络的好处 250
12.1 保护无线网络安全简介 250
第12章 规划和实施无线网络的安全措施 250
12.1.2 对无线安全的常见威胁 251
12.1.4 使用安全措施降低无线网络风险的指导方针 252
12.1.3 无线网络标准 252
12.2 实现802.1x身份验证 253
12.1.5 无线网络架构 253
12.2.2 802.1x-EAP-TLS身份验证解决方案的用途和组件 254
12.2.1 802.1x身份验证类型 254
12.2.3 802.1x-EAP-TLS身份验证工作原理 255
12.2.4 实现802.1x的客户端、服务器和硬件要求 256
12.3 规划安全的WLAN策略 257
12.2.5 实现802.1x身份验证的最佳实践 257
12.3.2 创建证书模板的注意事项 258
12.3.1 规划PKI的方法 258
12.3.3 规划IAS基本架构的指导方针 260
12.3.4 使用RADIUS日志的指导方针 261
12.3.5 规划无线接入点位置和设置的方法 262
12.3.6 远程访问连接策略 263
12.4 实现安全WLAN 264
12.3.7 实验12-1:规划无线接入点位置 264
12.4.1 IAS配置步骤 265
12.4.3 将WAP配置为RADIUS客户端的方法 266
12.4.2 IAS的安装方法 266
12.4.5 IAS远程访问策略 267
12.4.4 备份和导出IAS配置的方法 267
12.4.7 无线网络策略设置 269
12.4.6 创建无线网络策略的方法 269
12.5.1 故障排除工具 271
12.5 无线网络故障排除 271
12.4.8 无线接入点设置 271
12.4.9 实验12-2:安装IAS 271
12.5.2 排除IAS错误的工具 272
12.5.3 IAS身份验证的故障排除步骤 274
习题 275
12.6 实验12-3:规划和实施无线网络的安全措施 275
13.1.1 远程访问方法 277
13.1 远程访问技术和漏洞简介 277
第13章 保护远程访问安全 277
13.1.2 远程访问的威胁 278
13.1.3 选择隧道协议的考虑事项 280
13.1.4 选择远程访问身份验证协议的考虑事项 281
13.1.6 连接管理器 283
13.1.5 解决远程访问部署难题的指导方针 283
13.1.7 网络隔离区服务 284
13.1.8 网络访问隔离区控制组件 285
13.2 规划远程访问战略 286
13.1.9 网络访问隔离区控制的工作原理 286
13.2.1 确定远程访问硬件要求的指导方针 287
13.2.3 部署远程访问服务器的指导方针 288
13.2.2 ISP提供的组件和功能 288
13.2.4 VPN服务器放置 289
13.2.5 远程访问的数据加密 290
13.2.6 在VPN客户端上创建路由项的技术 291
13.2.7 远程访问连接条件的属性 292
13.3 实现VPN服务器 293
13.2.9 实验13-1:启用安全远程访问协议 293
13.2.8 创建高度可用的远程访问解决方案的指导方针 293
13.3.2 配置RAS锁定的方法 294
13.3.1 配置VPN服务器的方法 294
13.4 部署网络访问隔离区控制组件 295
13.3.3 配置名称解析的方法 295
13.4.1 隔离区资源 296
13.4.3 在远程访问服务器上安装Rqs.exe的方法 297
13.4.2 校验客户端配置的脚本 297
13.4.4 为VPN客户端配置安装和配置CMAK的方法 298
13.4.5 配置隔离区访问的CM配置文件的方法 299
13.4.6 配置隔离区远程访问策略的方法 301
13.4.7 为最终用户部署连接管理器配置文件的方法 302
习题 303
13.5 实验13-3:实现安全的VPN解决方案 303
13.4.8 实验13-2:安装CMAK 303
14.1.1 ISA Server 2004的优势 305
14.1 介绍ISA Server 2004 305
第14章 Microsoft ISA Server概述 305
14.1.3 ISA Server 2000和ISA Server 2004之间的差异 307
14.1.2 ISA Server 2004管理界面 307
14.2.1 ISA Server作为Internet边缘防火墙运行 309
14.2 ISA Server 2004的部署场景 309
14.2.2 ISA Server作为后端防火墙运行 310
14.2.3 ISA Server作为分支办事处防火墙运行 312
14.2.4 ISA Server作为集成的防火墙、代理和缓存服务器运行 313
14.2.5 ISA Server只作为代理和缓存服务器运行 314
习题 315
14.3 实验14-1:设计ISA Server 2004实现 315
15.1.1 ISA Server 2004的系统和硬件要求 317
15.1 安装ISA Server 2004 317
第15章 安装和维护ISA Server 317
15.1.2 安装类型和组件 319
15.1.3 安装中的配置选项 320
15.1.5 执行ISA Server 2004无人值守安装的方法 321
15.1.4 实验15-1:安装ISA Server 2004 321
15.1.7 ISA Server 2004的默认配置 323
15.1.6 验证ISA Server 2004安装的方法 323
15.1.8 实验15-2:验证ISA Server 2004的安装和默认配置 324
15.1.10 从ISA Server 2000至ISA Server 2004的升级选项 325
15.1.9 如何修改ISA Server安装选项 325
15.2.1 ISA Server客户端的类型 327
15.2 选择ISA Server客户端 327
15.2.3 配置Web代理客户端的方法 329
15.2.2 配置SecureNAT客户端的方法 329
15.2.4 选择ISA Server客户端的指导方针 331
15.3.1 配置防火墙客户端设置的方式 332
15.3 安装和配置防火墙客户端 332
15.2.5 实验15-3:配置SecureNAT和Web代理客户端 332
15.3.2 防火墙客户端安装和配置过程 333
15.3.3 实验15-4:安装防火墙客户端 334
15.3.4 自动安装防火墙客户端的选项 335
15.4 防火墙客户端高级配置 336
15.4.2 防火墙客户端配置文件 337
15.4.1 防火墙客户端高级配置选项 337
15.4.3 自动发现功能 339
15.5.1 ISA Server和纵深防御 340
15.5 保护ISA Server 2004 340
15.4.4 实验15-5:配置自动发现 340
15.5.2 使用安全模板保护服务器安全 342
15.5.3 实现安全更新的方法 343
15.5.4 只启用所需服务的指导方针 345
15.5.5 保护网络接口安全的方法 346
15.5.6 配置管理角色 347
15.5.7 保护服务器安全的最佳实践 348
15.6 维护ISA Server 2004 349
15.5.8 实验15-6:保护ISA Server安全 349
15.6.2 关于导出和导入ISA Server配置 350
15.6.1 关于监视运行ISA Server的服务器 350
15.6.3 关于备份和还原ISA Server配置 351
15.6.4 ISA Server的远程管理选项 352
15.7 实验15-8:安装和配置ISA Server 2004 353
15.6.5 实验15-7:维护ISA Server 2004 353
习题 354
16.1.1 ISA Server提供Internet资源安全访问的方式 356
16.1 作为代理服务器的ISA Server 2004 356
第16章 允许对Internet资源的访问 356
16.1.2 使用代理服务器的原因 357
16.1.3 正向Web代理服务器工作原理 358
16.1.4 反向Web代理服务器 359
16.1.5 配置ISA Server作为代理服务器的方法 360
16.1.6 Internet访问的DNS配置 361
16.1.7 配置Web链的方法 362
16.1.8 配置拨号连接的方法 363
16.2.1 ISA Server 2004支持多网络的方法 364
16.2 在ISA Server上配置多网络 364
16.1.9 实验16-1:配置ISA Server作为Web代理服务器 364
16.2.3 关于网络对象 366
16.2.2 在ISA Server中启用的默认网络 366
16.2.4 创建和修改网络对象 367
16.2.5 网络规则 368
16.3.1 访问规则元素 370
16.3 配置访问规则元素 370
16.2.6 实验16-2:管理网络对象 370
16.3.2 配置协议元素的方法 371
16.3.3 配置用户元素的方法 372
16.3.4 配置内容类型元素的方法 373
16.3.6 配置域名集和URL集 374
16.3.5 配置计划元素的方法 374
16.4.1 访问规则 375
16.4 配置Internet访问规则 375
16.3.7 实验16-3:配置防火墙规则元素 375
16.4.2 应用网络规则和访问规则的方法 376
16.4.3 关于身份验证和Internet访问 378
16.4.4 配置访问规则的方法 379
16.4.5 配置HTTP策略的方法 380
16.4.7 诊断Internet资源访问故障 381
16.4.6 实验16-4:管理访问规则 381
16.5 实验16-5:允许对Internet资源的访问 382
习题 383
17.1.1 TCP/IP数据包 384
17.1 使用ISA Server作为防火墙 384
第17章 配置ISA Server作为防火墙 384
17.1.2 数据包筛选 386
17.1.3 状态筛选 388
17.1.4 应用程序筛选 390
17.1.5 入侵检测 391
17.1.6 ISA Server 2004筛选网络通信的方法 392
17.1.7 将ISA Server 2004实现为防火墙 393
17.2.1 外围网络 394
17.2 检查外围网络和模板 394
17.1.8 实验17-1:应用防火墙概念 394
17.2.2 使用外围网络的原因 395
17.2.3 外围网络配置 396
17.2.4 关于网络模板 397
17.2.5 使用网络模板向导的方法 398
17.3 配置系统策略 400
17.2.7 实验17-2:实现网络模板 400
17.2.6 修改网络模板应用的规则 400
17.3.2 系统策略设置 401
17.3.1 系统策略 401
17.3.3 修改系统策略设置的方法 402
17.4.1 入侵检测配置选项 403
17.4 配置入侵检测和IP首选项 403
17.3.4 实验17-3:修改系统策略 403
17.4.3 IP首选项配置选项 405
17.4.2 配置入侵检测的方法 405
17.5 实验17-5:将ISA Server配置为防火墙 406
17.4.5 实验17-4:配置入侵检测 406
17.4.4 配置IP首选项的方法 406
习题 407
18.1.1 Web发布规则 408
18.1 介绍发布 408
第18章 配置对内部资源的访问 408
18.1.2 服务器发布规则 410
18.1.3 Web和服务器发布的DNS配置 411
18.2 配置Web发布 412
18.1.4 实验18-1:配置DNS 412
18.2.2 配置路径映射的方法 413
18.2.1 Web发布规则的配置组件 413
18.2.3 配置Web侦听器的方法 415
18.2.4 配置链接转换的方法简介 416
18.2.5 配置新的Web发布规则的方法 418
18.3.1 安全套接字层 419
18.3 配置安全Web发布简介 419
18.2.6 实验18-2:配置Web发布简介 419
18.3.2 准备ISA Server以实现SSL 420
18.3.3 SSL桥接的工作原理 421
18.3.5 配置新的安全Web发布规则的方法 422
18.3.4 SSL隧道的工作原理 422
18.4 配置服务器发布 423
18.3.6 实验18-3:配置安全Web发布 423
18.4.1 服务器发布配置选项 424
18.4.2 服务器发布的工作原理 425
18.4.5 发布媒体服务的方法 426
18.4.4 实验18-4:配置服务器发布 426
18.4.3 配置服务器发布规则 426
18.4.6 发布Microsoft SharePoint Portal Server的方法 427
18.4.7 诊断Web和服务器发布故障的方法 428
18.5.1 身份验证和Web发布规则一起工作的方法 429
18.5 配置ISA Server身份验证 429
18.5.2 ISA Server Web发布身份验证场景 430
18.5.3 使用RADIUS身份验证 431
18.6 实验18-5:配置对内部资源的访问 433
18.5.4 实现RADIUS服务器进行ISA身份验证的方法 433
习题 434
19.1.1 电子邮件安全威胁概述 436
19.1 电子邮件安全问题 436
第19章 集成ISA Server 2004和Microsoft Exchange Server 436
19.1.2 使用Web客户端的电子邮件访问 437
19.1.3 使用Outlook客户端的电子邮件访问 439
19.1.4 使用POP3、IMAP4和NNTP客户端访问电子邮件 440
19.1.5 SMTP协议级漏洞 442
19.1.6 不受欢迎的电子邮件和恶意电子邮件 443
19.1.7 ISA Server 2004保护Exchange Server的方法 444
19.2.1 ISA Server保护SMTP通信的方法 445
19.2 配置ISA Server来保护SMTP通信 445
19.2.2 配置ISA Server保护SMTP通信的方法 446
19.2.4 SMTP筛选工作原理 447
19.2.3 实验19-1:发布SMTP服务器 447
19.2.5 配置SMTP应用程序筛选器的方法 448
19.2.6 SMTP消息筛选器工作原理 449
19.2.8 实验19-2:实现SMTP消息筛选器 450
19.2.7 实现SMTP消息筛选器的方法 450
19.2.9 集成ISA Server和Exchange Server以保护SMTP通信的安全 451
19.3.1 ISA Server保护OWA连接的方式 452
19.3 配置ISAServer来保护Web客户端连接的安全 452
19.3.3 配置基于表单的身份验证的方式 454
19.3.2 配置ISA Server来启用OWA访问的方式 454
19.3.5 实验19-3:配置ISA Server保护OWA连接的安全 455
19.3.4 配置ISA Server支持对其他Web客户端的访问 455
19.4.1 ISA Server保护Outlook RPC连接的方式 456
19.4 配置ISA Server来保护客户端连接的安全 456
19.4.3 RPC over HTTP 457
19.4.2 实验19-4:配置ISA Server来保护Outlook RPC连接的安全 457
19.4.4 配置RPC over HTTP的方法 458
19.4.5 启用POP3和IMAP4客户端的电子邮件访问 459
习题 460
19.5 实验19-5:集成ISA Server 2004和Microsoft Exchange Server 460
20.1.1 应用程序筛选器 462
20.1 高级应用程序和Web筛选概述 462
第20章 高级应用程序和Web筛选 462
20.1.2 Web筛选器 463
20.1.3 使用应用程序和Web筛选器的原因 464
20.1.4 应用程序和Web筛选器架构 465
20.2.1 HTTP Web筛选概述 466
20.2 配置HTTP Web筛选器 466
20.2.2 配置HTTP Web筛选器常规属性的方法 467
20.2.4 配置HTTP Web筛选器扩展名的方法 469
20.2.3 配置HTTP Web筛选器方法 469
20.2.5 配置HTTP Web筛选器头的方法 470
20.2.6 配置HTTP Web筛选器特征码的方法 471
20.2.7 确定HTTP应用程序特征码 472
20.2.8 最佳实践:Web发布的HTTP筛选器配置 473
20.2.9 实验20-1:配置HTTP筛选 474
20.3.1 关于FTP应用程序筛选器 475
20.3 其他应用程序和Web筛选器 475
20.3.2 关于SOCKS V4应用程序筛选器 477
20.3.3 其他应用程序和Web筛选器 478
20.3.4 开发应用程序和Web筛选器的方法 479
习题 481
20.4 实验20-2:配置HTTP Web筛选器 481
21.1.1 虚拟专用网络 483
21.1 虚拟专用网络概述 483
第21章 为远程客户端和网络配置虚拟专用网络访问 483
21.1.2 VPN协议选项 485
21.1.3 VPN身份验证协议选项 486
21.1.5 使用路由和远程访问的VPN 488
21.1.4 VPN隔离控制 488
21.1.6 使用ISA Server 2004的VPN 490
21.1.7 将ISA Server用于VPN的益处 491
21.2.1 VPN客户端访问控制选项 492
21.2 为远程客户端配置VPN 492
21.2.2 启用和配置VPN客户端访问的方式 493
21.2.3 默认VPN客户端访问配置 494
21.2.4 配置VPN地址分配的方式 495
21.2.6 使用RADIUS配置身份验证的方法 496
21.2.5 配置VPN身份验证的方法 496
21.2.7 为VPN访问配置用户账户的方法 497
21.2.8 为客户端计算机配置VPN连接的方法 498
21.3.1 站点到站点的VPN访问配置组件 499
21.3 为远程站点配置VPN 499
21.2.9 实验21-1:为远程客户端配置VPN访问 499
21.3.2 关于选择VPN隧道协议 500
21.3.3 配置远程站点网络的方法 501
21.3.4 站点到站点VPN的网络和访问规则 502
21.3.5 配置远程站点VPN网关服务器的方法 503
21.3.6 配置使用IPSec隧道模式的站点到站点VPN 504
21.4.1 网络隔离控制的工作方式 505
21.4 使用ISA Server 2004配置隔离控制 505
21.3.7 实验21-2:为远程站点配置VPN 505
21.4.3 准备客户端脚本的方法 507
21.4.2 关于在ISA Server上启用隔离控制 507
21.4.4 使用连接管理器配置VPN客户端的方法 508
21.4.5 准备侦听器组件的方法 509
21.4.6 启用隔离控制的方法 510
21.4.8 配置隔离访问规则的方法 511
21.4.7 配置Internet身份验证服务以实现隔离控制 511
21.4.9 实验21-3:配置ISA Server以支持VPN隔离 512
习题 512
第22章 实现缓存 515
22.1 缓存概述 515
22.1.1 缓存 515
22.1.2 针对新对象的请求缓存的工作原理 516
22.1.3 针对已缓存对象的请求缓存工作原理 517
22.1.4 内容下载任务的工作方式 518
22.1.5 在ISA Server 2004上实现缓存的方式 519
22.1.6 Web代理链和缓存 521
22.2 配置通用缓存属性 522
22.2.1 缓存配置组件 522
22.2.2 启用缓存和配置缓存驱动器的方式 522
22.2.3 配置缓存设置的方式 523
22.3 配置缓存规则 524
22.2.4 实验22-1:配置通用缓存属性 524
22.3.1 缓存规则 525
22.3.2 创建缓存规则的方式 526
22.3.3 管理缓存规则 527
22.4 配置内容下载任务 528
22.4.1 内容下载任务 528
22.3.4 实验22-2:配置缓存规则 528
22.4.2 创建内容下载任务的方式 529
22.4.3 管理内容下载任务 530
22.5 实验22-4:配置缓存 531
习题 531
22.4.4 实验22-3:配置内容下载任务 531
23.1 监视概述 533
23.1.1 实现监视的原因 533
第23章 监视ISA Server 2004 533
23.1.2 ISA Server监视组件 534
23.1.3 设计监视和报告策略 535
23.2 配置警报 536
23.2.1 警报 536
23.1.4 使用ISA Server仪表板进行监视 536
23.2.2 配置警报定义的方法 537
23.2.3 配置警报事件和条件的方式 538
23.2.4 配置警报操作的方法 539
23.2.6 实验23-1:配置和管理警报 540
23.3 配置会话监视 540
23.2.5 警报管理任务 540
23.3.1 会话监视 541
23.3.2 管理会话 541
23.3.3 配置对话筛选的方法 542
23.3.4 实验23-2:配置会话监视 543
23.4 配置日志记录 543
23.4.1 日志记录 544
23.4.2 日志存储选项 544
23.4.3 配置日志记录的方法 545
23.4.4 查看ISA Server日志的方法 546
23.4.5 配置日志筛选器定义的方法 547
23.5 配置报告 547
23.5.1 报告 548
23.5.2 配置报告汇总数据库的方法 549
23.5.3 生成报告的方法 549
23.5.4 创建周期报告任务的方法 550
23.5.5 查看报告的方法 551
23.5.6 发布报告的方法 551
23.6 监视连接 552
23.6.1 连接监视的工作原理 552
23.5.7 实验23-3:配置报告 552
23.6.3 实验23-4:配置连接监视 553
23.7 监视服务和性能 553
23.6.2 配置连接监视 553
23.7.1 监视ISA Server服务 554
23.7.2 ISA Server的性能监视 554
23.8 实验23-5:监视ISA Server 2004 555
习题 555
词汇表 558