第一部分 安全的基础知识 3
第1章 TCP是主流 3
快速目录 3
第1章 TCP是主流 3
第一部分 安全的基础知识 3
1.1.1 起源 4
1.1 TCP/IP协议 4
1.1.3 TCP/IP Windows 2000 5
1.1.2 一个设计标准缺陷 5
1.1.4 进展 6
1.2.2 TCP/IP的工作方式 7
1.2.1 TCP/IP和OSI 7层模型 7
1.2 TCP/IP网络 7
1.3 Internet体系结构 8
1.4 基于TCP/IP的信息服务 9
1.3.1 情况是变化的 9
1.5 NetBIOS、WAP和IrDA 10
1.6 小结 11
第2章 安全威胁 13
第2章 安全威胁 13
2.1 事情的现状 14
2.2 攻击者:他们是谁,为什么这样做 15
2.3 攻击的方法 16
2.4 攻击的目标 17
2.4.2 Windows受攻击的目标 17
2.4.1 企业观点 17
2.5 威胁是什么 18
2.5.1 内部威胁 18
2.5.2 移动用户和远程用户 19
2.5.3 Internet和TCP/IP 19
2.5.4 物理攻击 20
2.5.5 电话攻击 20
2.5.7 自然威胁 21
2.5.6 其他系统 21
2.6 攻击方法的类型 22
2.6.1 破坏身份验证 22
2.5.8 社会工程 22
2.6.2 默认配置 23
2.6.3 错误的输入验证 25
2.6.4 破坏受信任系统 25
2.6.5 嗅探器 27
2.6.6 应用程序和服务 28
致谢 29
目录 29
2.6.7 拒绝服务(DoS) 31
2.6.8 病毒、蠕虫和特洛伊木马 31
简介 31
2.6.9 非法的物理访问 33
2.7 小结 33
第3章 防范措施 35
第3章 防范措施 35
3.1 找出可能的目标 36
3.2 对付攻击的防范措施 37
3.2.1 对身份验证攻击的防范措施 37
3.2.2 默认设置的防范措施 40
3.2.3 错误输入的验证防范措施 41
3.2.4 受信任系统的防范措施 42
3.2.5 嗅探的防范措施 42
3.2.6 对拒绝服务(DoS)攻击的防范措施 43
3.2.7 对蠕虫、病毒和特洛伊木马的防范措施 43
3.2.8 对物理访问的防范措施 44
3.2.9 对社会工程的防范措施 45
3.3 一般的安全控制 46
3.3.1 防火墙 46
3.3.2 访问控制 46
3.2.10 自然威胁 46
3.3.3 容错和冗余系统 47
3.3.4 备份 47
3.3.5 保护远程连接用户和移动用户 48
3.4 审核系统 49
3.5 入侵侦测系统(IDS) 49
3.5.1 使用计算机协助进行综合分析 50
3.5.2 检测和应付攻击 50
3.6 防御性渗透分析 51
3.7 小结 52
3.6.1 如何做渗透分析 52
第4章 安全策略和管理 53
第4章 安全策略和管理 53
4.1 安全策略和信息管理的基础 54
4.1.1 安全措施是手段而不是目的 54
4.1.2 安全属性 54
4.1.3 风险监视 55
4.1.4 你的态度如何 55
4.1.5 使用风险区域 56
4.1.6 安全概念 56
4.2 安全计划 57
4.2.1 寻求帮助 58
4.3.1 访问问题 59
4.3 信息管理和控制问题 59
4.3.2 管理员 60
4.4 安全标准 61
4.5 教育用户 62
4.6 从事故中恢复 62
4.7 安全策略 63
4.7.1 策略和过程声明 64
4.7.2 优秀策略的要素 67
4.8 策略制定的另一种方法——安全周期 68
4.8.1 企业需求 69
4.8.2 结构设计 70
4.8.3 风险分析/安全评估 70
4.8.4 策略制订 70
4.8.5 安全过程(安全计划) 71
4.8.6 测试和实施 72
4.8.7 审核、维护和支持 72
4.9 小结 72
第5章 Windows 2000安全性概述 75
第二部分 Windows 2000安全性 75
第5章 Windows 2000安全性概述 75
第二部分 Windows 2000安全性 75
5.1 Windows 2000系统结构 76
5.1.1 面向对象的设计 78
5.2 Windows 2000安全性 79
5.2.1 Windows 2000安全子系统 80
5.2.2 默认的Windows 2000安全特性 81
5.3 用户账号和工作组 82
5.3.1 用户账号 82
5.3.2 组(用户账号的集合) 83
5.4 身份验证 85
5.4.1 Winlogon 86
5.4.2 图形识别和身份验证(GINA) 86
5.4.3 交互式登录 86
5.4.4 网络登录 88
5.4.5 辅助登录 88
5.4.6 受限的访问令牌 88
5.4.7 身份验证协议 89
5.5 验证授权 89
5.5.1 自由访问控制列表(DACL) 90
5.5.2 属性的对象ACL 93
5.5.3 用户权利 93
5.5.4 组策略 94
5.5.5 用户配置文件 96
5.5.6 Windows 2000文件系统 96
5.5.7 共享资源 97
5.6 审核 98
5.7 Windows 2000网络模式 101
5.7.1 工作组模式 101
5.8 域结构 103
5.7.2 域模式 103
5.7.3 安全限制 103
5.8.1 Active Directory 105
5.8.2 信任关系 105
5.9 其他Windows 2000安全特性 106
5.9.1 加密API 106
5.9.2 使用VPN保护数据 107
5.9.3 公钥基础设施 108
5.9.4 设备驱动程序签名 108
5.9.5 Windows文件保护 108
5.10 工具 109
5.10.1 Microsoft管理控制台 109
5.10.2 安全配置工具集 112
5.11 小结 113
第6章 Windows 2000中的网络协议和服务 115
第6章 Windows 2000中的网络协议和服务 115
6.1 网络协议 116
6.1.1 TCP/IP协议组 117
6.1.2 其他常用协议 128
6.2 网络服务 129
6.2.1 DHCP 130
6.2.2 DNS 132
6.2.3 WINS 132
6.3 小结 134
第7章 Windows 2000安全风险和解决方案 135
第7章 Windows 2000安全风险和解决方案 135
7.1.1 攻击者了解系统的方式 136
7.1 攻击的焦点 136
7.1.2 防止攻击者了解系统的方法 137
7.1.3 确定可公开的信息级别 137
7.2 向后兼容对安全性的危害 138
7.3 太多的集成可能是一件坏事 138
7.4 身份验证 139
7.4.1 可重用的证书 139
7.4.2 身份验证协议的危险 141
7.5.1 访问控制列表(ACL) 143
7.5 授权 143
7.5.2 安全引用监视器(SRM) 144
7.5.4 弱客户会破坏安全性 145
7.6 审核 145
7.5.3 利用安全子系统 145
7.7 其他危险 146
7.7.1 操作系统编程漏洞 146
7.7.2 网络服务 147
7.7.3 一些BackOffice服务 148
7.7.4 核心服务 151
7.8 针对用户的攻击 154
7.8.1 病毒和特洛伊木马 154
7.8.3 安全区域 155
7.8.2 漏洞和后门 155
7.9 最佳实践 156
7.9.1 结构 156
7.9.2 安装和调试 157
7.9.3 系统管理 157
7.9.4 用户账号 158
7.10 小结 159
第8章 Active Directory 163
第8章 Active Directory 163
8.1 使用目录服务的原因 164
8.2 Active Directory 165
8.3.2 Active Directory中的对象和对象命名 166
8.3 组件 166
8.3.1 名称空间和命名环境 166
8.3.3 全局编录 168
8.3.4 架构 168
8.3.5 域 168
8.3.6 域目录树和目录林 170
8.3.7 组织单位 170
8.3.9 站点 172
8.3.8 组策略 172
8.4.1 信任 173
8.4 操作 173
8.4.2 复制 174
8.4.3 操作角色 175
8.4.4 操作模式 176
8.4.5 域名系统(DNS):Windows 2000名称服务 177
8.5 Active Directory身份验证、授权和审核 180
8.5.1 身份验证 180
8.5.2 授权 180
8.5.3 审核 182
8.6 设计 182
8.6.1 名称空间 182
8.6.2 管理空间 183
8.6.3 全局编录 184
8.6.4 复制 184
8.6.5 设计决定的限制 184
8.7 管理 185
8.7.1 工具 185
8.7.2 设置和安装 189
8.7.3 保护ActiveDirectory 197
8.7.4 常见管理任务 201
8.7.5 保护DNS 211
8.7.6 提示和技巧 216
8.7.7 迁移 217
8.8 小结 219
第9章 组策略 221
第9章 组策略 221
9.1 组策略简介 222
9.1.1 用户和计算机配置 223
9.1.2 策略类型 223
9.1.3 组策略对象 224
9.1.4 本地组策略存储 226
9.2 配置文件和策略之间的区别 226
9.3 默认GPO 227
9.3.1 默认域策略 227
9.3.2 默认域控制器策略 227
9.4 应用组策略的方式 229
9.4.1 同步与异步 230
9.4.2 Windows NT系统策略影响策略应用的方式 230
9.5 组策略中的配置设置 231
9.5.1 计算机配置 232
9.5.2 用户配置 237
9.5.3 反向对应处理策略 240
9.6 特性 241
9.6.1 继承 241
9.6.2 委派 244
9.6.3 多策略链接 245
9.6.4 刷新GPO 245
9.6.5 回顾 245
9.7 组策略身份验证、授权和审核 246
9.7.1 身份验证 246
9.7.2 授权 246
9.7.3 审核 247
9.8 管理 247
9.8.1 工具 247
9.8.2 计划组策略 250
9.8.3 定义组策略 252
9.8.4 控制组策略 254
9.8.5 操作问题 259
9.8.6 自定义GPO 259
9.8.7 启用审核 260
9.9 小结 261
第10章 用户和组的安全管理 263
第10章 用户和组的安全管理 263
10.1 术语 264
10.2 用户 264
10.2.1 默认账号 265
10.3 用户账号设置 268
10.3.1 账户策略 268
10.3.2 用户账号属性 273
10.3.3 登录脚本(策略脚本) 279
10.3.4 配置文件 281
10.4 组 282
10.4.1 类型和作用域 283
10.4.2 嵌套 284
10.4.3 计算机本地组 284
10.4.4 组包含 284
10.4.5 使用组 285
10.4.6 默认组 286
10.4.7 主要组 291
10.4.8 检查组 291
10.5 用户权利 292
10.5.1 关于权利的一些说明 295
10.6 认证、授权和审核 296
10.6.1 认证 296
10.6.2 授权 296
10.6.3 审核 297
10.7 管理 298
10.7.1 工具 298
10.7.2 使用用户账号 300
10.7.3 使用组 305
10.7.4 使用权利 309
10.8 小结 310
第11章 登录和身份验证 311
第11章 登录和身份验证 311
11.1 基础知识 312
11.1.1 现有的身份验证 312
11.1.2 标识和身份验证 313
11.1.3 与授权的关系 313
11.2 标识和身份验证基础 314
11.2.1 本地安全机构 314
11.2.3 交互式登录 315
11.2.2 模拟 315
11.2.5 委派 316
11.2.4 网络身份验证 316
11.2.6 因子身份验证 317
11.2.7 安全令牌系统 317
11.2.8 传递身份验证 319
11.2.9 相互身份验证 321
11.2.10 生物统计学方面的考虑 321
11.2.11 智能卡 322
11.3 方法和标准 323
11.3.1 评估标准 324
11.3.3 基本身份验证 326
11.3.2 匿名身份验证 326
11.3.4 消息摘要身份验证 327
11.3.5 NTLM身份验证 328
11.3.6 Kerberos身份验证 329
11.3.7 PKI身份验证 332
11.4 安全策略考虑 334
11.5 小结 335
第12章 文件系统和网络共享安全 337
第12章 文件系统和网络共享安全 337
12.1 访问-控制模型 338
12.2 Windows 2000文件系统 339
12.3.1 NTFS权限 341
12.3 文件级安全 341
12.3.2 加密文件系统(EFS) 345
12.3.3 磁盘配额 349
12.4 网络共享 350
12.4.1 共享文件夹 350
12.4.2 分布式文件系统(Dfs) 355
12.4.3 共享打印机 355
12.5 小结 357
第13章 审核 359
第13章 审核 359
13.1 策略 360
13.2 Windows 2000审核概述 361
13.2.1 与安全有关的事件类型 362
13.2.2 事件日志服务 363
13.2.3 用来远程访问事件日志的协议和端口 363
13.2.4 管理审核日志 364
13.3 使用所收集的信息 364
13.4 管理 365
13.4.1 工具 365
13.4.2 配置审核 366
13.4.3 使用ActiveDirectory控制审核 371
13.4.4 Microsoft Resource Kit中的有关工具 372
13.5 创建审核员账号:分离职责 373
13.5.1 细节 373
13.6 保护日志 374
13.7 将Windows审核集成到企业中 375
13.7.1 使用WMI 375
13.7.2 Perl或C(C++)及SQL 375
13.7.3 使用syslog 376
13.7.4 最近的发展 376
13.8 小结 376
第四部分 保证Windows 2000网络安全 379
第14章 防火墙和代理服务器 379
第四部分 保护Windows 2000网络 379
第14章 防火墙和代理服务器 379
14.1 防御策略 381
14.2 防火墙策略 384
14.3 防火墙的分类 384
14.3.1 筛选路由器(数据包筛选) 384
14.3.2 代理服务器网关 385
14.3.3 状态检查技术 386
14.3.4 网络地址转换(NAT) 387
14.4 筛选路由器的更多信息 389
14.4.1 端口和端口筛选 390
14.4.2 筛选路由器的安全程度 391
14.5 高端防火墙 391
14.5.1 防火墙实现 392
14.5.2 代理服务器缓存 394
14.5.3 SOCKS 395
14.6 商业防火墙 395
14.7 Windows 2000自己的防火墙 396
14.7.1 增强Windows 2000 Server 397
14.7.2 安装路由和远程访问 398
14.7.3 筛选路由器 399
14.7.4 NAT设备 402
14.8 小结 407
第15章 Microsoft Proxy Server 409
第15章 Microsoft Proxy Server 409
15.1 特性 410
15.1.1 Web缓存 410
15.1.2 安全 412
15.2 决定使用Microsoft Proxy Server 419
15.3 管理 419
15.3.1 工具:Internet服务管理器 419
15.3.2 安装服务器软件 420
15.4 安装之后的工作 425
15.4.1 设置属性 425
15.4.2 服务配置 431
15.5 其他安全事项 438
15.5.1 Windows域 438
15.5.2 Identd仿真服务 438
15.6 安装客户软件 438
15.6.1 安装WinSock客户端软件 439
15.7 常见用途 439
15.7.1 只出站:拨号Internet连接 440
15.7.2 入站和出站:使用专用链接的中小型企业 441
15.7.3 入站和出站:使用DMZ 443
15.8.1 LAT错误配置(向后代理) 444
15.8.2 错误配置了默认网关 444
15.8.3 在一台主机上运行所有BackOffice(BO)服务 444
15.8 常见的错误配置 444
15.8.4 糟糕的筛选规则 445
15.8.5 允许访问Microsoft网络端口(135、137~139 TCP 445
和UDP) 445
15.8.6 SOCKS错误配置 445
15.8.7 启用UDP数据包分析选项 445
15.9 小结 445
第16章 远程访问和虚拟专用网络 447
第16章 远程访问和虚拟专用网络 447
16.1 问题的提出 448
16.2 需要完成的任务 448
16.2.1 需求矩阵 448
16.2.2 远程访问:可能性1 449
16.2.3 虚拟专用网络:可能性2 450
16.3 协议和标准 452
16.3.1 远程访问 453
16.3.2 点对点隧道协议(PPTP) 453
16.3.3 IP安全(IPSec) 453
16.3.4 第二层隧道协议(L2TP) 457
16.3.5 SSH 459
16.3.6 SOCKS5 459
16.4 如何选择 460
16.4.1 考虑需求 460
16.5 认证 461
16.5.1 协议和机制 462
16.5.2 远程访问认证 466
16.5.3 PPTP认证 467
16.5.4 L2TP和IPSec认证 467
16.6 授权 468
16.6.1 远程访问策略 468
16.6.2 PPTP 469
16.6.3 IPSec安全策略 469
16.6.4 远程访问的账号锁定 469
16.6.5 远程访问安全加密 470
16.7 审核 470
16.7.1 远程访问和PPP日志记录 470
16.8 管理 471
16.8.1 工具 471
16.7.2 PPTP、L2TP和IPSec的日志记录 471
16.8.2 使用RRAS安装远程访问服务器 472
16.8.3 安装Internet身份验证服务(IAS) 474
16.8.4 配置RRAS 474
16.8.5 配置IAS 479
16.8.6 配置IPSec安全策略 481
16.9 常见用途 489
16.9.1 一般远程访问和VPN的推荐做法 490
16.9.2 移动用户拨入公司网络 491
16.9.3 移动用户使用外部ISP访问公司网络 492
16.9.4 连接到公司网络的远程办公室VPN 493
16.9.5 伙伴网络(外联网) 495
16.10 小结 497
第17章 客户/工作站安全 499
第17章 客户/工作站安全 499
17.1 安全建议 500
17.1.1 建立审核策略 501
17.1.2 智能卡 501
17.1.3 文件系统保护 501
17.1.4 配置受密码保护的屏幕保护程序 502
17.1.5 使用组策略配置客户 503
17.1.6 设置安全区域 503
17.1.7 传输安全:IPSec 503
17.1.8 个人防火墙 503
17.1.9 安全的电子邮件 504
17.1.10 Windows 9x 505
17.2 推荐的安全设置 506
17.3 小结 506
第18章 企业范围的安全 507
第18章 企业范围的安全 507
18.1 整个企业中缺陷的蓝图 508
18.1.1 企业环境中的已知缺陷 508
18.2 编写企业文档 509
18.2.1 防范措施,第二部分:入侵侦测系统 509
18.2.2 先检查,然后回答问题:Internet安全系统扫描器 510
18.2.3 其他IDS和扫描开发商 511
18.2.5 是否采用一个企业ID对应一个企业密码 512
18.2.4 关于扫描的最终思考 512
18.2.6 更好的登录、更好的日志记录——PKI和 513
多因子身份验证 513
18.3 企业网络的互操作性 513
18.3.1 Windows 2000和UNIX连接性 514
18.3.2 Microsoft Host Integration Server 2000 515
18.3.3 NetWare和Windows 2000连接性 517
18.3.4 Windows 2000和Apple Macintosh连接性 519
18.3.5 Windows 2000终端服务和CitrixMetaFrame 520
18.4 小结 521
第19章 保护Microsoft Internet信息服务器 525
第五部分 其他问题 525
第19章 保护Microsoft Internet信息服务器 525
第五部分 其他问题 525
19.1 IIS简介 526
19.1.1 IIS是其他Windows 2000系统和服务的界面 527
19.2 HTTP与HTML 527
19.2.1 Web客户-服务器模型 528
19.3 IIS的基本概念 530
19.3.1 目录结构 530
19.3.2 服务器程序 533
19.4 身份验证 535
19.3.3 数据库集成 535
19.4.1 匿名 536
19.4.2 基本(明文)身份验证 537
19.4.3 摘要身份验证 537
19.4.4 集成的Windows身份验证 538
19.4.5 客户证书 538
19.4.6 使用模拟 539
19.4.7 基于主机的身份验证:IP地址筛选 539
19.5.1 目录安全控制 540
19.5 授权 540
19.5.2 应用程序保护 541
19.6 审核 543
19.6.1 设置日志记录 543
19.6.2 设置活动服务器页(ASP)日志记录 545
19.7 其他一些设计问题 545
19.7.1 隔离和划分系统 545
19.7.2 围绕策略进行设计 545
19.8 管理 546
19.8.1 工具 546
19.7.3 企业对企业(B2B)的考虑事项 546
19.8.2 委派管理控制 549
19.8.3 安装和管理 549
19.8.4 启用身份验证 552
19.8.5 启用安全通信 554
19.9 有关的技术和服务 556
19.9.1 FrontPage服务器扩展 556
19.9.2 处理Web分布式创作与版本管理(WebDAV) 559
19.10 其他与安全有关的事项 560
19.10.1 复原能力 561
19.10.2 套接字池 561
19.11 保护非WWW IIS服务 561
19.11.1 FTP服务器 561
19.11.2 SMTP(邮件)服务器 566
19.11.3 NNTP(新闻)服务器 569
19.12 Microsoft Internet Explorer 572
19.13 高度安全的IIS服务器的一些提示 573
19.14 与安全无关的特性 574
19.15 小结 575
第20章 容错和数据保护 577
第20章 容错和数据保护 577
20.1 保护操作系统 578
20.1.1 安全模式启动 578
20.1.2 故障恢复控制台 579
20.1.3 紧急修复过程 581
20.1.4 严重错误和系统关闭 582
20.1.5 保护注册表 584
20.1.6 使用恢复驱动器 584
20.1.7 与操作系统有关的其他容错特性 585
20.2 Windows 2000 Server 中的容错 587
20.2.1 磁盘类型 589
20.2.2 磁盘镜像 590
20.2.3 带奇偶校验的磁盘分带(RAID-5) 591
20.3 使用Dfs的数据冗余 592
20.3.1 文件复制服务(FRS) 592
20.3.2 Dfs和复制 592
20.4 备份数据 597
20.4.1 Backup Operators 597
20.4.2 磁带安全问题 598
20.4.3 备份的类型 598
20.4.4 磁带循环方法 599
20.4.5 Windows 2000备份工具 600
20.5 Windows更改和配置管理(CCM) 606
20.5.1 Intellimirror 606
20.5.2 CCM的一个例子 609
20.6 电源故障和解决方案 609
20.6.1 电源解决方案 610
20.6.2 使用不间断电源 610
20.7 小结 611
第21章 强化Windows 2000 613
第21章 强化Windows 2000 613
21.1 概述 614
21.2 需求 614
21.3 硬件 615
21.4 安装操作系统 615
21.4.1 使用域怎么样? 621
21.4.2 如果不能重新开始怎么办? 621
21.5 加强系统 621
21.5.1 增强服务 621
21.5.2 Syskey 625
21.5.3 设置系统策略 626
21.5.4 解除服务绑定 629
21.5.5 筛选TCP/IP连接 632
21.5.6 加强TCP/IP 635
21.6 整理工作 636
21.6.1 安装服务包和热补丁程序 636
21.6.2 删除不需要的子系统 636
21.6.3 保护二进制文件 636
21.6.5 其他措施 637
21.7 保护应用程序 637
21.8 测试安全设置 637
21.6.4 清除匿名注册表访问 637
21.9 小结 638
第六部分 附录 641
附录A 管理、监视和审核 641
第六部分 附录 641
附录A 管理、监视和审核 641
A.1 WBEM支持和WMI 642
A.2 管理和Windows 2000 643
A.3 账号管理 643
A.3.1 NetIQ 644
A.3.2 BINDVIEW 644
A.3.3 FULLARMOR 644
A.4 自动执行管理任务 644
A.4.1 计划任务程序 645
A.4.2 ScriptLogic 646
A.5 Windows 2000终端服务 647
A.6 监视和Windows 2000 648
A.6.1 NetIQ 648
A.6.2 BMC 649
A.7 审核和Windows 2000 649
A.7.1 Ecora 649
A.7.2 Tripwire 649
A.7.3 ISS SAFEsuite 650
A.7.4 SPQuery 650
A.7.5 NTObjectives 650
A.7.6 美国政府IAM标准 651
A.7.7 COBIT 653
A.8 小结 653
附录B Internet Security and Acceleration(ISA)Server 655
附录B Internet Security and Acceleration(ISA)Server 655
B.1 简介 656
B.2 特性 656
B.2.1 Gatekeeper Service(H323 Gateway) 656
B.2.2 IP数据包筛选 656
B.2.3 安全的网络地址转换(SecureNAT) 657
B.2.5 入侵侦测 658
B.2.4 应用程序筛选器 658
B.2.6 报告数据合并 659
B.2.7 策略规则(基于策略的管理) 659
B.2.9 使用COM配置策略 660
B.2.10 系统强化 660
B.2.8 Active Directory集成 660
B.2.11 类似于Proxy 2的特性 660
B.3 ISA的各个部分 661
B.3.1 Access Policy规则 662
B.3.2 Publishing 662
B.3.3 Bandwidth Rules 662
B.3.4 Policy Elements 663
B.3.5 Cache Configuration 663
B.3.6 Monitoring Configuration 663
B.3.7 Extensions 664
B.3.8 Network Configuration 664
B.3.9 Client Configuration 664
B.4 其他考虑 665
B.5 小结 665
附录C 入侵侦测系统 667
附录C 入侵侦测系统 667
C.1.1 异常侦测(基于行为) 668
C.1 侦测模式 668
C.1.2 滥用(基于知识) 668
C.2.1 主机 669
C.2 数据源 669
C.2.2 网络 669
C.3 侦测方法 670
C.3.1 要检查的内容 670
C.4 部署位置 670
C.5 部署方式 671
C.5.2 其他人如何部署IDS 672
C.5.1 抽查战略 672
C.6 小结 672
第三部分 保护Windows 2000
第三部分 保护Windows 2000