《Windows Server 2008系统安全管理实战指南》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:刘晓辉,李利军编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302212591
  • 页数:522 页
图书介绍:本书共分为17章,系统全面地介绍了使用Windows Server 2008局域网中的安全管理与设置技术。

第1章Windows Server 2008系统安全概述 1

1.1 Windows Server 2008概述 2

1.1.1 Windows Server 2008的版本 2

1.1.2 Windows Server 2008的新特性 3

1.1.3 Windows Server 2008的硬件需求 6

1.1.4 Windows Server 2008安装前的准备 6

1.1.5 Windows Server 2008的安装方式 7

1.2 Windows Server 2008的初始配置 8

1.2.1启用Windows防火墙 8

1.2.2配置自动更新 9

1.3 Windows Server 2008系统安全 10

1.3.1安全配置向导 10

1.3.2配置Windows Defender 17

1.3.3注册表安全 21

1.3.4实现系统服务安全 25

小结 27

习题 28

实验:Windows Server 2008基本安全配置 28

第2章Windows Server 2008用户环境安全设置 29

2.1用户环境设置 30

2.1.1用户配置文件设置 30

2.1.2登录脚本设置 34

2.1.3主文件夹设置 35

2.1.4重定向用户配置文件设置 37

2.2 Internet Explorer浏览器安全设置 39

2.2.1安全配置功能 39

2.2.2开启仿冒网站筛选 40

2.2.3管理加载项 41

小结 42

习题 42

实验:配置用户工作环境 43

第3章 修补系统漏洞 44

3.1什么是系统漏洞 45

3.1.1漏洞的特性 45

3.1.2漏洞生命周期 46

3.1.3漏洞管理流程 47

3.1.4漏洞修补方略 48

3.2扫描隐藏的漏洞 49

3.2.1漏洞扫描概述 50

3.2.2漏洞扫描的必要性 50

3.2.3扫描工具的技术性能 50

3.3漏洞扫描工具MBSA 51

3.3.1扫描模式 51

3.3.2扫描类型 51

3.3.3查看安全报表 52

3.3.4网络扫描 52

3.3.5操作系统检查 52

3.3.6 IIS漏洞检查 55

3.3.7 SQL检查 56

3.3.8桌面应用程序检查 59

3.4修补系统漏洞的原则 60

3.4.1备份相关数据 61

3.4.2核对补丁信息 61

3.4.3选择安装模式 61

3.5微软免费修补漏洞工具 62

3.5.1用 Microsoft Update安装补丁 62

3.5.2系统更新服务 63

小结 78

习题 78

实验:使用MBSA扫描IIS漏洞 78

第4章 活动目录安全 79

4.1 AD DS安全概述 80

4.1.1 AD DS安全基本原理 80

4.1.2只读域控制器 83

4.1.3可以重启的AD DS 85

4.1.4 AD DS审核 86

4.1.5活动目录数据库装载工具 87

4.1.6 AD DS部署安全 88

4.1.7活动目录轻型目录服务 89

4.2有效权限的计算与检索 90

4.2.1有效权限计算规则 90

4.2.2检索有效权限 91

4.3创建信任关系 92

4.3.1信任关系概述 92

4.3.2创建域间信任关系 95

4.4权限委派 99

4.4.1权限委派概述 99

4.4.2委派操作权限 100

4.4.3 RODC的部署与应用 103

4.5活动目录的备份与恢复 106

4.5.1安装Windows Server Backup 106

4.5.2备份活动目录数据库 107

4.5.3恢复活动目录数据库 108

小结 109

习题 109

实验:应用RODC缓存用户信息 110

第5章 用户帐户安全 111

5.1系统管理员帐户管理 112

5.1.1系统管理员密码设置 112

5.1.2系统管理员帐户管理 114

5.1.3备份和还原系统帐户 116

5.2用户帐户管理 118

5.2.1启用、禁用、删除用户帐户 119

5.2.2限制用户可以登录的时间 120

5.2.3限制用户可以登录的工作站 121

5.2.4恢复误删除的域用户 121

5.3管理密码 122

5.3.1设置密码策略 122

5.3.2重设用户密码 123

5.4用户权限安全 125

5.4.1用户特权 126

5.4.2用户登录权利 130

5.4.3将用户权利指派到组 131

5.5用户帐户控制 132

5.5.1用户帐户控制概述 133

5.5.2 UAC提升用户体验 133

5.5.3创建UAC组策略 135

5.5.4 UAC相关策略 140

小结 142

习题 142

实验:管理员帐户安全 142

第6章 组策略安全 143

6.1组策略概述 144

6.1.1组策略的功能 144

6.1.2组策略的组件 144

6.2组策略模板 145

6.2.1 Windows Server 2008中组策略的新特性 146

6.2.2 ADMX和ADM文件 146

6.2.3编辑ADMX模板 148

6.3安全策略 148

6.3.1帐户策略 149

6.3.2审核策略 153

6.3.3证书规则限制策略 158

6.4软件限制策略 159

6.4.1软件限制策略概述 159

6.4.2部署基本策略 160

6.4.3哈希规则策略 162

6.5 硬件限制策略 163

小结 165

习题 165

实验:配置用户帐户锁定策略 165

第7章 数据存储安全 166

7.1磁盘配额 167

7.1.1磁盘配额的功能 167

7.1.2磁盘配额管理 167

7.1.3监控每个用户的磁盘配额使用情况 170

7.2数据备份与恢复 170

7.2.1 Windows Server Backup 170

7.2.2磁盘备份 171

7.2.3使用Windows Server Backup恢复磁盘数据 172

7.2.4使用卷影副本实现磁盘数据恢复 174

7.3软件RAID 177

7.3.1初步认识磁盘 177

7.3.2准备动态磁盘 179

7.3.3实现软RAID 180

小结 182

习题 182

实验:恢复磁盘数据 182

第8章 文件访问安全 183

8.1 NTFS访问权限安全 184

8.1.1 NTFS基本认识 184

8.1.2 NTFS文件夹权限和NTFS文件权限 185

8.1.3多重NTFS权限 186

8.1.4 NTFS权限的继承性 187

8.1.5设置磁盘根目录访问权限 188

8.1.6取消Everyone组所有权限 189

8.2文件夹共享安全 190

8.2.1创建共享文件夹 190

8.2.2共享文件夹的权限 193

8.2.3停止默认共享文件夹 194

8.2.4设置隐藏共享 197

8.3权限管理服务 197

8.3.1安装AD RMS前的准备 197

8.3.2安装AD RMS服务器 198

8.3.3配置AD RMS服务器 202

8.3.4 AD RMS客户端部署及应用 209

小结 214

习题 214

实验:配置共享资源安全 214

第9章 服务器信息备份与还原 215

9.1服务角色的备份与还原 216

9.1.1 Active Directory数据库 216

9.1.2 DHCP服务器 220

9.1.3 DNS服务器 221

9.1.4 WINS服务器 223

9.2注册表的备份与还原 224

9.2.1备份注册表 224

9.2.2还原注册表 224

9.3网络配置的备份与还原 225

9.3.1备份服务器的网络设置 225

9.3.2还原服务器的网络设置 226

9.4磁盘配额的备份与还原 226

9.4.1备份磁盘配额 226

9.4.2还原磁盘配额 226

小结 227

习题 227

实验:备份和还原服务器网络配置信息 227

第10章 电子证书和认证服务 228

10.1电子证书和认证服务概述 229

10.1.1数字证书简介 229

10.1.2认证服务简介 229

10.2证书服务的安装 230

10.2.1企业CA的安装 230

10.2.2独立根CA的安装 232

10.3企业证书服务器的应用 233

10.3.1使用Web方式申请与安装证书 233

10.3.2使用“证书申请向导”申请证书 237

10.3.3导出与导入证书 238

10.4独立证书服务器的应用 240

10.4.1申请证书 240

10.4.2颁发证书 242

10.4.3在客户端安装证书 243

10.5证书服务器的备份与还原 243

10.5.1证书的备份 244

10.5.2证书的还原 244

10.6证书服务的管理 245

10.6.1吊销证书 245

10.6.2解除吊销的证书 246

10.6.3证书续订 246

10.7证书服务安全现状 247

10.7.1 CA密钥对丢失 248

10.7.2修改证书模板 248

10.7.3修改CA设置 249

10.7.4阻止证书吊销 249

10.7.5授权的用户密钥还原 250

10.7.6附加不可信任的CA到信任的根CA存储 250

10.7.7注册代理发布非授权证书 252

10.7.8独立管理员的CA问题 252

小结 252

习题 253

实验:配置和应用证书服务器 253

第11章 系统服务安全 254

11.1服务概述 255

11.1.1服务登录帐户 255

11.1.2服务监听端口 256

11.1.3配置服务 257

11.2针对服务的攻击 260

11.2.1 Blaster蠕虫 260

11.2.2普通服务攻击媒介 261

11.3服务强化 262

11.3.1最小特权 263

11.3.2服务SID 265

11.4服务安全 270

11.4.1服务清单 270

11.4.2最小化运行服务 271

11.4.3使用最小化特权安全模型 272

11.4.4及时更新 272

11.4.5创建和使用自定义服务帐户 272

小结 273

习题 273

实验:配置系统服务安全 274

第12章 端口安全 275

12.1端口介绍 276

12.1.1端口概述 276

12.1.2端口的分类 276

12.1.3应用程序和服务端口 278

12.2端口扫描 279

12.2.1端口扫描原理 279

12.2.2端口扫描应用 279

12.2.3端口扫描技术 279

12.3查看端口 282

12.3.1使用netstat命令查看端口 282

12.3.2端口查询工具——PortQry 285

12.3.3借助第三方软件查看端口 298

12.3.4借助第三方软件扫描端口 299

12.4关闭端口 301

12.4.1关闭常用端口 301

12.4.2 IPSec禁用端口 305

12.4.3关闭服务 307

12.5重定向默认端口 308

小结 309

习题 310

实验:查询和配置端口 310

第13章 审核策略与事件日志 311

13.1审核策略 312

13.1.1审核策略概述 312

13.1.2设置审核策略 315

13.1.3启用审核策略 318

13.1.4审核事件ID 319

13.1.5优化审核策略 331

13.2系统事件和事件查看器 332

13.2.1 Windows Server 2008安全事件新特点 332

13.2.2系统事件类型 333

13.2.3事件查看器的应用 333

13.3系统日志 339

13.3.1事件日志基本信息 339

13.3.2系统日志概述 340

13.3.3系统日志设置 341

小结 344

习题 344

实验:使用自定义视图收集审核事件 344

第14章Internet信息服务安全 345

14.1 IIS 7.0安全特性 346

14.1.1 IIS 7.0的新特性 346

14.1.2 IIS 7.0访问控制安全 346

14.1.3 NTFS访问安全 347

14.1.4 IIS 7.0安装安全 348

14.2 Web数据安全 349

14.2.1 IIS 7.0配置备份和还原 349

14.2.2 IIS 7.0日志记录 349

14.3 Web访问安全 351

14.3.1设置NTFS访问权限 351

14.3.2设置身份验证方式 352

14.3.3授权规则设置 354

14.4 Web服务器常规安全设置 355

14.4.1自定义错误 355

14.4.2设置内容过期 357

14.4.3禁止目录浏览 357

14.4.4 IPv4地址控制 358

14.4.5内容分级设置 359

14.5使用SSL证书配置安全Web站点 360

14.5.1 SSL安全协议概述 360

14.5.2申请服务器证书 361

14.5.3创建HTTPS安全站点 362

14.5.4浏览HTTPS网站 363

14.5.5 SSL证书安全漏洞及防范措施 365

14.6 FTP服务安全 366

14.6.1禁止匿名访问 367

14.6.2 TCP端口和连接数设置 368

14.6.3 TCP/IP地址访问限制设置 368

14.6.4设置NTFS访问权限 369

14.6.5使用磁盘配额限制可用空间 370

小结 371

习题 371

实验:保护Web服务器安全 371

第15章Windows防火墙 372

15.1 Windows防火墙 373

15.1.1 Windows防火墙概述 373

15.1.2允许/限制端口访问 375

15.1.3允许/限制程序访问 376

15.2高级安全Windows防火墙基本配置 377

15.2.1高级安全Windows防火墙概述 378

15.2.2配置防火墙规则 380

15.2.3配置IPSec连接安全规则 385

15.3使用组策略配置Windows防火墙 392

15.3.1创建组策略 393

15.3.2设置Windows防火墙:允许通过验证的IPSec旁路 393

15.3.3标准配置文件/域配置文件 394

15.3.4合理部署标准配置文件/域配置文件示例 396

15.4使用命令行配置Windows防火墙 399

15.4.1常用命令介绍 400

15.4.2命令行配置示例 402

15.4.3 netsh fiirewall>命令环境 404

15.5 Windows防火墙事件审核配置 406

15.5.1启用审核设置 406

15.5.2查看审核功能记录 409

15.5.3筛选Windows防火墙事件 410

15.5.4配置Windows防火墙日志文件 411

小结 412

习题 412

实验:阻止用户登录MSN 413

第16章Windows网络访问保护 414

16.1 NAP简介 415

16.1.1 NAP组件 415

16.1.2 NAP系统工作机制 415

16.1.3强制方式 416

16.1.4 NAP的应用环境 417

16.1.5部署NAP的意义 418

16.2部署NAP的准备工作 422

16.2.1评价当前网络基础结构 422

16.2.2相关服务组件的安装 424

16.2.3更新服务器 426

16.3安装NPS 427

16.4配置IPSec强制 428

16.4.1 IPSec概述 428

16.4.2配置CA 429

16.4.3配置域控制器默认策略 432

16.4.4配置NPS 433

16.4.5配置 IPSec强制客户端 438

16.4.6应用IPSec策略设置 441

16.5配置DHCP强制 444

16.5.1修改DHCP相关选项 444

16.5.2配置NPS策略 447

16.5.3配置DHCP强制客户端 452

16.5.4测试DHCP强制 452

16.6配置VPN强制 453

16.6.1远程访问VPN服务器的配置 454

16.6.2配置NPS 457

16.6.3配置VPN强制客户端 462

16.6.4客户端访问受保护的VPN服务器 462

小结 466

习题 467

实验:配置802.1 X强制 467

第17章SQL Server数据库安全 468

17.1数据库安全设置 469

17.1.1文件夹访问权限 469

17.1.2数据库访问权限 470

17.1.3系统管理员设置 474

17.2 MBSA数据库扫描 475

17.3数据备份与安全 476

17.3.1数据库的完全备份与恢复 477

17.3.2数据库的差异备份与恢复 479

17.3.3事务日志备份与还原 481

17.3.4文件和文件组备份与还原 483

17.3.5镜像备份 485

17.3.6密码备份 486

17.3.7用快照恢复数据库 487

17.4系统补丁 488

17.4.1操作系统补丁 488

17.4.2数据库补丁 489

小结 490

习题 490

实验:禁止对数据库的写入和修改 490

第18章Windows Server 2008系统安全新技术 491

18.1系统新增安全功能 492

18.1.1 BitLocker驱动加密 492

18.1.2网络访问保护 500

18.1.3用户帐户控制 502

18.1.4高级安全Windows防火墙 502

18.1.5其他新增安全特性 504

18.2升级的安全特性 505

18.2.1组策略管理 505

18.2.2服务器安全配置向导 505

18.2.3安全配置和分析 506

18.2.4 Windows事件订阅与收集 509

18.2.5可靠性和性能监视器 515

18.3应用服务器角色安全新特性 517

18.3.1活动目录域服务 517

18.3.2 AD DS审核 518

18.3.3 Active Directory权限管理服务 519