《Windows 2000安全手册》PDF下载

  • 购买积分:19 如何计算积分?
  • 作  者:(美)Philip Cox,(美)Tom Sheldon著;天宏工作室译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302062749
  • 页数:673 页
图书介绍:本书介绍如何找到和填补安全漏洞和后门,对用户进行认证以及防御最新攻击的方法。并深入介绍了Active Drectory,Kerberos 5和智能卡以及IP Sec和PKI等知识。

第一部分 安全的基础知识 3

第1章 TCP是主流 3

快速目录 3

第1章 TCP是主流 3

第一部分 安全的基础知识 3

1.1.1 起源 4

1.1 TCP/IP协议 4

1.1.3 TCP/IP Windows 2000 5

1.1.2 一个设计标准缺陷 5

1.1.4 进展 6

1.2.2 TCP/IP的工作方式 7

1.2.1 TCP/IP和OSI 7层模型 7

1.2 TCP/IP网络 7

1.3 Internet体系结构 8

1.4 基于TCP/IP的信息服务 9

1.3.1 情况是变化的 9

1.5 NetBIOS、WAP和IrDA 10

1.6 小结 11

第2章 安全威胁 13

第2章 安全威胁 13

2.1 事情的现状 14

2.2 攻击者:他们是谁,为什么这样做 15

2.3 攻击的方法 16

2.4 攻击的目标 17

2.4.2 Windows受攻击的目标 17

2.4.1 企业观点 17

2.5 威胁是什么 18

2.5.1 内部威胁 18

2.5.2 移动用户和远程用户 19

2.5.3 Internet和TCP/IP 19

2.5.4 物理攻击 20

2.5.5 电话攻击 20

2.5.7 自然威胁 21

2.5.6 其他系统 21

2.6 攻击方法的类型 22

2.6.1 破坏身份验证 22

2.5.8 社会工程 22

2.6.2 默认配置 23

2.6.3 错误的输入验证 25

2.6.4 破坏受信任系统 25

2.6.5 嗅探器 27

2.6.6 应用程序和服务 28

致谢 29

目录 29

2.6.7 拒绝服务(DoS) 31

2.6.8 病毒、蠕虫和特洛伊木马 31

简介 31

2.6.9 非法的物理访问 33

2.7 小结 33

第3章 防范措施 35

第3章 防范措施 35

3.1 找出可能的目标 36

3.2 对付攻击的防范措施 37

3.2.1 对身份验证攻击的防范措施 37

3.2.2 默认设置的防范措施 40

3.2.3 错误输入的验证防范措施 41

3.2.4 受信任系统的防范措施 42

3.2.5 嗅探的防范措施 42

3.2.6 对拒绝服务(DoS)攻击的防范措施 43

3.2.7 对蠕虫、病毒和特洛伊木马的防范措施 43

3.2.8 对物理访问的防范措施 44

3.2.9 对社会工程的防范措施 45

3.3 一般的安全控制 46

3.3.1 防火墙 46

3.3.2 访问控制 46

3.2.10 自然威胁 46

3.3.3 容错和冗余系统 47

3.3.4 备份 47

3.3.5 保护远程连接用户和移动用户 48

3.4 审核系统 49

3.5 入侵侦测系统(IDS) 49

3.5.1 使用计算机协助进行综合分析 50

3.5.2 检测和应付攻击 50

3.6 防御性渗透分析 51

3.7 小结 52

3.6.1 如何做渗透分析 52

第4章 安全策略和管理 53

第4章 安全策略和管理 53

4.1 安全策略和信息管理的基础 54

4.1.1 安全措施是手段而不是目的 54

4.1.2 安全属性 54

4.1.3 风险监视 55

4.1.4 你的态度如何 55

4.1.5 使用风险区域 56

4.1.6 安全概念 56

4.2 安全计划 57

4.2.1 寻求帮助 58

4.3.1 访问问题 59

4.3 信息管理和控制问题 59

4.3.2 管理员 60

4.4 安全标准 61

4.5 教育用户 62

4.6 从事故中恢复 62

4.7 安全策略 63

4.7.1 策略和过程声明 64

4.7.2 优秀策略的要素 67

4.8 策略制定的另一种方法——安全周期 68

4.8.1 企业需求 69

4.8.2 结构设计 70

4.8.3 风险分析/安全评估 70

4.8.4 策略制订 70

4.8.5 安全过程(安全计划) 71

4.8.6 测试和实施 72

4.8.7 审核、维护和支持 72

4.9 小结 72

第5章 Windows 2000安全性概述 75

第二部分 Windows 2000安全性 75

第5章 Windows 2000安全性概述 75

第二部分 Windows 2000安全性 75

5.1 Windows 2000系统结构 76

5.1.1 面向对象的设计 78

5.2 Windows 2000安全性 79

5.2.1 Windows 2000安全子系统 80

5.2.2 默认的Windows 2000安全特性 81

5.3 用户账号和工作组 82

5.3.1 用户账号 82

5.3.2 组(用户账号的集合) 83

5.4 身份验证 85

5.4.1 Winlogon 86

5.4.2 图形识别和身份验证(GINA) 86

5.4.3 交互式登录 86

5.4.4 网络登录 88

5.4.5 辅助登录 88

5.4.6 受限的访问令牌 88

5.4.7 身份验证协议 89

5.5 验证授权 89

5.5.1 自由访问控制列表(DACL) 90

5.5.2 属性的对象ACL 93

5.5.3 用户权利 93

5.5.4 组策略 94

5.5.5 用户配置文件 96

5.5.6 Windows 2000文件系统 96

5.5.7 共享资源 97

5.6 审核 98

5.7 Windows 2000网络模式 101

5.7.1 工作组模式 101

5.8 域结构 103

5.7.2 域模式 103

5.7.3 安全限制 103

5.8.1 Active Directory 105

5.8.2 信任关系 105

5.9 其他Windows 2000安全特性 106

5.9.1 加密API 106

5.9.2 使用VPN保护数据 107

5.9.3 公钥基础设施 108

5.9.4 设备驱动程序签名 108

5.9.5 Windows文件保护 108

5.10 工具 109

5.10.1 Microsoft管理控制台 109

5.10.2 安全配置工具集 112

5.11 小结 113

第6章 Windows 2000中的网络协议和服务 115

第6章 Windows 2000中的网络协议和服务 115

6.1 网络协议 116

6.1.1 TCP/IP协议组 117

6.1.2 其他常用协议 128

6.2 网络服务 129

6.2.1 DHCP 130

6.2.2 DNS 132

6.2.3 WINS 132

6.3 小结 134

第7章 Windows 2000安全风险和解决方案 135

第7章 Windows 2000安全风险和解决方案 135

7.1.1 攻击者了解系统的方式 136

7.1 攻击的焦点 136

7.1.2 防止攻击者了解系统的方法 137

7.1.3 确定可公开的信息级别 137

7.2 向后兼容对安全性的危害 138

7.3 太多的集成可能是一件坏事 138

7.4 身份验证 139

7.4.1 可重用的证书 139

7.4.2 身份验证协议的危险 141

7.5.1 访问控制列表(ACL) 143

7.5 授权 143

7.5.2 安全引用监视器(SRM) 144

7.5.4 弱客户会破坏安全性 145

7.6 审核 145

7.5.3 利用安全子系统 145

7.7 其他危险 146

7.7.1 操作系统编程漏洞 146

7.7.2 网络服务 147

7.7.3 一些BackOffice服务 148

7.7.4 核心服务 151

7.8 针对用户的攻击 154

7.8.1 病毒和特洛伊木马 154

7.8.3 安全区域 155

7.8.2 漏洞和后门 155

7.9 最佳实践 156

7.9.1 结构 156

7.9.2 安装和调试 157

7.9.3 系统管理 157

7.9.4 用户账号 158

7.10 小结 159

第8章 Active Directory 163

第8章 Active Directory 163

8.1 使用目录服务的原因 164

8.2 Active Directory 165

8.3.2 Active Directory中的对象和对象命名 166

8.3 组件 166

8.3.1 名称空间和命名环境 166

8.3.3 全局编录 168

8.3.4 架构 168

8.3.5 域 168

8.3.6 域目录树和目录林 170

8.3.7 组织单位 170

8.3.9 站点 172

8.3.8 组策略 172

8.4.1 信任 173

8.4 操作 173

8.4.2 复制 174

8.4.3 操作角色 175

8.4.4 操作模式 176

8.4.5 域名系统(DNS):Windows 2000名称服务 177

8.5 Active Directory身份验证、授权和审核 180

8.5.1 身份验证 180

8.5.2 授权 180

8.5.3 审核 182

8.6 设计 182

8.6.1 名称空间 182

8.6.2 管理空间 183

8.6.3 全局编录 184

8.6.4 复制 184

8.6.5 设计决定的限制 184

8.7 管理 185

8.7.1 工具 185

8.7.2 设置和安装 189

8.7.3 保护ActiveDirectory 197

8.7.4 常见管理任务 201

8.7.5 保护DNS 211

8.7.6 提示和技巧 216

8.7.7 迁移 217

8.8 小结 219

第9章 组策略 221

第9章 组策略 221

9.1 组策略简介 222

9.1.1 用户和计算机配置 223

9.1.2 策略类型 223

9.1.3 组策略对象 224

9.1.4 本地组策略存储 226

9.2 配置文件和策略之间的区别 226

9.3 默认GPO 227

9.3.1 默认域策略 227

9.3.2 默认域控制器策略 227

9.4 应用组策略的方式 229

9.4.1 同步与异步 230

9.4.2 Windows NT系统策略影响策略应用的方式 230

9.5 组策略中的配置设置 231

9.5.1 计算机配置 232

9.5.2 用户配置 237

9.5.3 反向对应处理策略 240

9.6 特性 241

9.6.1 继承 241

9.6.2 委派 244

9.6.3 多策略链接 245

9.6.4 刷新GPO 245

9.6.5 回顾 245

9.7 组策略身份验证、授权和审核 246

9.7.1 身份验证 246

9.7.2 授权 246

9.7.3 审核 247

9.8 管理 247

9.8.1 工具 247

9.8.2 计划组策略 250

9.8.3 定义组策略 252

9.8.4 控制组策略 254

9.8.5 操作问题 259

9.8.6 自定义GPO 259

9.8.7 启用审核 260

9.9 小结 261

第10章 用户和组的安全管理 263

第10章 用户和组的安全管理 263

10.1 术语 264

10.2 用户 264

10.2.1 默认账号 265

10.3 用户账号设置 268

10.3.1 账户策略 268

10.3.2 用户账号属性 273

10.3.3 登录脚本(策略脚本) 279

10.3.4 配置文件 281

10.4 组 282

10.4.1 类型和作用域 283

10.4.2 嵌套 284

10.4.3 计算机本地组 284

10.4.4 组包含 284

10.4.5 使用组 285

10.4.6 默认组 286

10.4.7 主要组 291

10.4.8 检查组 291

10.5 用户权利 292

10.5.1 关于权利的一些说明 295

10.6 认证、授权和审核 296

10.6.1 认证 296

10.6.2 授权 296

10.6.3 审核 297

10.7 管理 298

10.7.1 工具 298

10.7.2 使用用户账号 300

10.7.3 使用组 305

10.7.4 使用权利 309

10.8 小结 310

第11章 登录和身份验证 311

第11章 登录和身份验证 311

11.1 基础知识 312

11.1.1 现有的身份验证 312

11.1.2 标识和身份验证 313

11.1.3 与授权的关系 313

11.2 标识和身份验证基础 314

11.2.1 本地安全机构 314

11.2.3 交互式登录 315

11.2.2 模拟 315

11.2.5 委派 316

11.2.4 网络身份验证 316

11.2.6 因子身份验证 317

11.2.7 安全令牌系统 317

11.2.8 传递身份验证 319

11.2.9 相互身份验证 321

11.2.10 生物统计学方面的考虑 321

11.2.11 智能卡 322

11.3 方法和标准 323

11.3.1 评估标准 324

11.3.3 基本身份验证 326

11.3.2 匿名身份验证 326

11.3.4 消息摘要身份验证 327

11.3.5 NTLM身份验证 328

11.3.6 Kerberos身份验证 329

11.3.7 PKI身份验证 332

11.4 安全策略考虑 334

11.5 小结 335

第12章 文件系统和网络共享安全 337

第12章 文件系统和网络共享安全 337

12.1 访问-控制模型 338

12.2 Windows 2000文件系统 339

12.3.1 NTFS权限 341

12.3 文件级安全 341

12.3.2 加密文件系统(EFS) 345

12.3.3 磁盘配额 349

12.4 网络共享 350

12.4.1 共享文件夹 350

12.4.2 分布式文件系统(Dfs) 355

12.4.3 共享打印机 355

12.5 小结 357

第13章 审核 359

第13章 审核 359

13.1 策略 360

13.2 Windows 2000审核概述 361

13.2.1 与安全有关的事件类型 362

13.2.2 事件日志服务 363

13.2.3 用来远程访问事件日志的协议和端口 363

13.2.4 管理审核日志 364

13.3 使用所收集的信息 364

13.4 管理 365

13.4.1 工具 365

13.4.2 配置审核 366

13.4.3 使用ActiveDirectory控制审核 371

13.4.4 Microsoft Resource Kit中的有关工具 372

13.5 创建审核员账号:分离职责 373

13.5.1 细节 373

13.6 保护日志 374

13.7 将Windows审核集成到企业中 375

13.7.1 使用WMI 375

13.7.2 Perl或C(C++)及SQL 375

13.7.3 使用syslog 376

13.7.4 最近的发展 376

13.8 小结 376

第四部分 保证Windows 2000网络安全 379

第14章 防火墙和代理服务器 379

第四部分 保护Windows 2000网络 379

第14章 防火墙和代理服务器 379

14.1 防御策略 381

14.2 防火墙策略 384

14.3 防火墙的分类 384

14.3.1 筛选路由器(数据包筛选) 384

14.3.2 代理服务器网关 385

14.3.3 状态检查技术 386

14.3.4 网络地址转换(NAT) 387

14.4 筛选路由器的更多信息 389

14.4.1 端口和端口筛选 390

14.4.2 筛选路由器的安全程度 391

14.5 高端防火墙 391

14.5.1 防火墙实现 392

14.5.2 代理服务器缓存 394

14.5.3 SOCKS 395

14.6 商业防火墙 395

14.7 Windows 2000自己的防火墙 396

14.7.1 增强Windows 2000 Server 397

14.7.2 安装路由和远程访问 398

14.7.3 筛选路由器 399

14.7.4 NAT设备 402

14.8 小结 407

第15章 Microsoft Proxy Server 409

第15章 Microsoft Proxy Server 409

15.1 特性 410

15.1.1 Web缓存 410

15.1.2 安全 412

15.2 决定使用Microsoft Proxy Server 419

15.3 管理 419

15.3.1 工具:Internet服务管理器 419

15.3.2 安装服务器软件 420

15.4 安装之后的工作 425

15.4.1 设置属性 425

15.4.2 服务配置 431

15.5 其他安全事项 438

15.5.1 Windows域 438

15.5.2 Identd仿真服务 438

15.6 安装客户软件 438

15.6.1 安装WinSock客户端软件 439

15.7 常见用途 439

15.7.1 只出站:拨号Internet连接 440

15.7.2 入站和出站:使用专用链接的中小型企业 441

15.7.3 入站和出站:使用DMZ 443

15.8.1 LAT错误配置(向后代理) 444

15.8.2 错误配置了默认网关 444

15.8.3 在一台主机上运行所有BackOffice(BO)服务 444

15.8 常见的错误配置 444

15.8.4 糟糕的筛选规则 445

15.8.5 允许访问Microsoft网络端口(135、137~139 TCP 445

和UDP) 445

15.8.6 SOCKS错误配置 445

15.8.7 启用UDP数据包分析选项 445

15.9 小结 445

第16章 远程访问和虚拟专用网络 447

第16章 远程访问和虚拟专用网络 447

16.1 问题的提出 448

16.2 需要完成的任务 448

16.2.1 需求矩阵 448

16.2.2 远程访问:可能性1 449

16.2.3 虚拟专用网络:可能性2 450

16.3 协议和标准 452

16.3.1 远程访问 453

16.3.2 点对点隧道协议(PPTP) 453

16.3.3 IP安全(IPSec) 453

16.3.4 第二层隧道协议(L2TP) 457

16.3.5 SSH 459

16.3.6 SOCKS5 459

16.4 如何选择 460

16.4.1 考虑需求 460

16.5 认证 461

16.5.1 协议和机制 462

16.5.2 远程访问认证 466

16.5.3 PPTP认证 467

16.5.4 L2TP和IPSec认证 467

16.6 授权 468

16.6.1 远程访问策略 468

16.6.2 PPTP 469

16.6.3 IPSec安全策略 469

16.6.4 远程访问的账号锁定 469

16.6.5 远程访问安全加密 470

16.7 审核 470

16.7.1 远程访问和PPP日志记录 470

16.8 管理 471

16.8.1 工具 471

16.7.2 PPTP、L2TP和IPSec的日志记录 471

16.8.2 使用RRAS安装远程访问服务器 472

16.8.3 安装Internet身份验证服务(IAS) 474

16.8.4 配置RRAS 474

16.8.5 配置IAS 479

16.8.6 配置IPSec安全策略 481

16.9 常见用途 489

16.9.1 一般远程访问和VPN的推荐做法 490

16.9.2 移动用户拨入公司网络 491

16.9.3 移动用户使用外部ISP访问公司网络 492

16.9.4 连接到公司网络的远程办公室VPN 493

16.9.5 伙伴网络(外联网) 495

16.10 小结 497

第17章 客户/工作站安全 499

第17章 客户/工作站安全 499

17.1 安全建议 500

17.1.1 建立审核策略 501

17.1.2 智能卡 501

17.1.3 文件系统保护 501

17.1.4 配置受密码保护的屏幕保护程序 502

17.1.5 使用组策略配置客户 503

17.1.6 设置安全区域 503

17.1.7 传输安全:IPSec 503

17.1.8 个人防火墙 503

17.1.9 安全的电子邮件 504

17.1.10 Windows 9x 505

17.2 推荐的安全设置 506

17.3 小结 506

第18章 企业范围的安全 507

第18章 企业范围的安全 507

18.1 整个企业中缺陷的蓝图 508

18.1.1 企业环境中的已知缺陷 508

18.2 编写企业文档 509

18.2.1 防范措施,第二部分:入侵侦测系统 509

18.2.2 先检查,然后回答问题:Internet安全系统扫描器 510

18.2.3 其他IDS和扫描开发商 511

18.2.5 是否采用一个企业ID对应一个企业密码 512

18.2.4 关于扫描的最终思考 512

18.2.6 更好的登录、更好的日志记录——PKI和 513

多因子身份验证 513

18.3 企业网络的互操作性 513

18.3.1 Windows 2000和UNIX连接性 514

18.3.2 Microsoft Host Integration Server 2000 515

18.3.3 NetWare和Windows 2000连接性 517

18.3.4 Windows 2000和Apple Macintosh连接性 519

18.3.5 Windows 2000终端服务和CitrixMetaFrame 520

18.4 小结 521

第19章 保护Microsoft Internet信息服务器 525

第五部分 其他问题 525

第19章 保护Microsoft Internet信息服务器 525

第五部分 其他问题 525

19.1 IIS简介 526

19.1.1 IIS是其他Windows 2000系统和服务的界面 527

19.2 HTTP与HTML 527

19.2.1 Web客户-服务器模型 528

19.3 IIS的基本概念 530

19.3.1 目录结构 530

19.3.2 服务器程序 533

19.4 身份验证 535

19.3.3 数据库集成 535

19.4.1 匿名 536

19.4.2 基本(明文)身份验证 537

19.4.3 摘要身份验证 537

19.4.4 集成的Windows身份验证 538

19.4.5 客户证书 538

19.4.6 使用模拟 539

19.4.7 基于主机的身份验证:IP地址筛选 539

19.5.1 目录安全控制 540

19.5 授权 540

19.5.2 应用程序保护 541

19.6 审核 543

19.6.1 设置日志记录 543

19.6.2 设置活动服务器页(ASP)日志记录 545

19.7 其他一些设计问题 545

19.7.1 隔离和划分系统 545

19.7.2 围绕策略进行设计 545

19.8 管理 546

19.8.1 工具 546

19.7.3 企业对企业(B2B)的考虑事项 546

19.8.2 委派管理控制 549

19.8.3 安装和管理 549

19.8.4 启用身份验证 552

19.8.5 启用安全通信 554

19.9 有关的技术和服务 556

19.9.1 FrontPage服务器扩展 556

19.9.2 处理Web分布式创作与版本管理(WebDAV) 559

19.10 其他与安全有关的事项 560

19.10.1 复原能力 561

19.10.2 套接字池 561

19.11 保护非WWW IIS服务 561

19.11.1 FTP服务器 561

19.11.2 SMTP(邮件)服务器 566

19.11.3 NNTP(新闻)服务器 569

19.12 Microsoft Internet Explorer 572

19.13 高度安全的IIS服务器的一些提示 573

19.14 与安全无关的特性 574

19.15 小结 575

第20章 容错和数据保护 577

第20章 容错和数据保护 577

20.1 保护操作系统 578

20.1.1 安全模式启动 578

20.1.2 故障恢复控制台 579

20.1.3 紧急修复过程 581

20.1.4 严重错误和系统关闭 582

20.1.5 保护注册表 584

20.1.6 使用恢复驱动器 584

20.1.7 与操作系统有关的其他容错特性 585

20.2 Windows 2000 Server 中的容错 587

20.2.1 磁盘类型 589

20.2.2 磁盘镜像 590

20.2.3 带奇偶校验的磁盘分带(RAID-5) 591

20.3 使用Dfs的数据冗余 592

20.3.1 文件复制服务(FRS) 592

20.3.2 Dfs和复制 592

20.4 备份数据 597

20.4.1 Backup Operators 597

20.4.2 磁带安全问题 598

20.4.3 备份的类型 598

20.4.4 磁带循环方法 599

20.4.5 Windows 2000备份工具 600

20.5 Windows更改和配置管理(CCM) 606

20.5.1 Intellimirror 606

20.5.2 CCM的一个例子 609

20.6 电源故障和解决方案 609

20.6.1 电源解决方案 610

20.6.2 使用不间断电源 610

20.7 小结 611

第21章 强化Windows 2000 613

第21章 强化Windows 2000 613

21.1 概述 614

21.2 需求 614

21.3 硬件 615

21.4 安装操作系统 615

21.4.1 使用域怎么样? 621

21.4.2 如果不能重新开始怎么办? 621

21.5 加强系统 621

21.5.1 增强服务 621

21.5.2 Syskey 625

21.5.3 设置系统策略 626

21.5.4 解除服务绑定 629

21.5.5 筛选TCP/IP连接 632

21.5.6 加强TCP/IP 635

21.6 整理工作 636

21.6.1 安装服务包和热补丁程序 636

21.6.2 删除不需要的子系统 636

21.6.3 保护二进制文件 636

21.6.5 其他措施 637

21.7 保护应用程序 637

21.8 测试安全设置 637

21.6.4 清除匿名注册表访问 637

21.9 小结 638

第六部分 附录 641

附录A 管理、监视和审核 641

第六部分 附录 641

附录A 管理、监视和审核 641

A.1 WBEM支持和WMI 642

A.2 管理和Windows 2000 643

A.3 账号管理 643

A.3.1 NetIQ 644

A.3.2 BINDVIEW 644

A.3.3 FULLARMOR 644

A.4 自动执行管理任务 644

A.4.1 计划任务程序 645

A.4.2 ScriptLogic 646

A.5 Windows 2000终端服务 647

A.6 监视和Windows 2000 648

A.6.1 NetIQ 648

A.6.2 BMC 649

A.7 审核和Windows 2000 649

A.7.1 Ecora 649

A.7.2 Tripwire 649

A.7.3 ISS SAFEsuite 650

A.7.4 SPQuery 650

A.7.5 NTObjectives 650

A.7.6 美国政府IAM标准 651

A.7.7 COBIT 653

A.8 小结 653

附录B Internet Security and Acceleration(ISA)Server 655

附录B Internet Security and Acceleration(ISA)Server 655

B.1 简介 656

B.2 特性 656

B.2.1 Gatekeeper Service(H323 Gateway) 656

B.2.2 IP数据包筛选 656

B.2.3 安全的网络地址转换(SecureNAT) 657

B.2.5 入侵侦测 658

B.2.4 应用程序筛选器 658

B.2.6 报告数据合并 659

B.2.7 策略规则(基于策略的管理) 659

B.2.9 使用COM配置策略 660

B.2.10 系统强化 660

B.2.8 Active Directory集成 660

B.2.11 类似于Proxy 2的特性 660

B.3 ISA的各个部分 661

B.3.1 Access Policy规则 662

B.3.2 Publishing 662

B.3.3 Bandwidth Rules 662

B.3.4 Policy Elements 663

B.3.5 Cache Configuration 663

B.3.6 Monitoring Configuration 663

B.3.7 Extensions 664

B.3.8 Network Configuration 664

B.3.9 Client Configuration 664

B.4 其他考虑 665

B.5 小结 665

附录C 入侵侦测系统 667

附录C 入侵侦测系统 667

C.1.1 异常侦测(基于行为) 668

C.1 侦测模式 668

C.1.2 滥用(基于知识) 668

C.2.1 主机 669

C.2 数据源 669

C.2.2 网络 669

C.3 侦测方法 670

C.3.1 要检查的内容 670

C.4 部署位置 670

C.5 部署方式 671

C.5.2 其他人如何部署IDS 672

C.5.1 抽查战略 672

C.6 小结 672

第三部分 保护Windows 2000

第三部分 保护Windows 2000