目 录 1
第1章使用NTFS保护文件 1
1.1磁盘分区比较 1
1.1.1何谓FAT 1
1.1.2何谓VFAT 1
1.1.3何谓FAT32 2
1.1.4何谓NTFS 2
1.1.5在FAT16、FAT32、NTFS之间做出选择 5
1.2转化分区 5
1.3.1访问控制列表 6
1.3 NTFS权限 6
1.3.2管理NTFS权限 7
1.3.3多个NTFS权限计算 9
1.3.4 NTFS权限的继承 11
1.3.5复制与移动文件和文件夹 12
1.3.6 Special NTFS权限 13
1.4通过网络访问文件资源 15
1.4.1 与共享文件夹有关的权限 16
1.4.2对NTFS权限和共享文件夹的权限进行组合 17
1.5利用EFS保护数据的安全 18
1.5.1对文件夹或文件进行加密 18
1.5.3恢复加密的文件夹或文件 19
1.5.2对文件夹或文件进行解密 19
第2章使用Active Directory组策略进行安全配置和管理 24
2.1组策略概述 24
2.2创建组策略 25
2.2.1组策略元素 25
2.2.2组策略对象 26
2.2.3对象连接 27
2.2.4创建组策略对象 28
2.2.5创建未连接的组策略对象 28
2.2.6连接一个已存在的组策略对象 30
2.3.1管理模板 31
2.3使用组策略管理客户端 31
2.3.2组策略脚本 38
2.3.3重定向文件夹 39
2.4应用组策略 42
2.4.1处理组策略 42
2.4.2刷新组策略 43
2.4.3解决冲突的组策略 44
2.4.4组策略的继承关系 44
2.5通过组策略进行软件分发管理 45
2.5.1 Windows安装程序 46
2.5.2软件分发点 47
2.5.3用组策略分发软件包 47
2.5.4使用zap文件分发软件 51
2.5.5创建软件类别 52
第3章运用Windows 2000组策略对网络进行安全配置和管理 54
3.1 安全模版 54
3.1.1使用安全模板管理工具 54
3.1.2定义安全模板 57
3.2安全配置和分析工具 60
3.2.1 安全性分析 61
3.2.2安全配置 64
3.3安全策略的设计和实现 64
3.3.1服务器角色 65
3.3.2支持服务器角色的Active Directory结构 67
3.3.3应用安全模板 69
3.3.4集中管理安全模板 71
第4章通过角色对服务器进行安全配置和管理 72
4.1 域策略 72
4.1.1 密码策略 72
4.1.2账户锁定策略 74
4.2成员服务器策略 75
4.2.1 成员服务器的基准组策略 75
4.2.2成员服务器基准审计策略 77
4.2.3成员服务器基准安全选项策略 77
4.2.4成员服务器基准注册表策略 82
4.2.5成员服务器基准文件访问控制列表策略 86
4.2.6成员服务器基准服务策略 87
4.2.7加强各成员服务器角色的安全 89
4.3域控制器基准策略 93
4.4其他基准安全策略的考虑 94
4.4.1 加强内置账户的安全 94
4.4.2加强服务账户安全 95
4.4.3检验端口配置 95
第5章通过其他系统集成的工具对网络进行安全配置和管理 97
5.1 Microsoft Baseline Security Analy2er 97
5.1.1安装MBSA 97
5.1.2扫描单台计算机 101
5.1.3查看扫描结果 102
5.1.4批量扫描计算机 107
5.2 Hfnetehk 108
5.2.1安全补丁程序 108
5.2.2获得HfnetChk 109
5.2.3 工作原理 109
5.2.4使用方法 110
5.3 IIS Lockdown 113
5.3.1安装IIS Lockdown 113
5.3.2卸载IIS Lockdown 119
第6章架设SUS服务器 121
6.2 SUS服务端安装 122
6.1 SUS简介 122
6.3 SUS服务器管理 126
6.4 SUS客户端管理 129
第7章审核与入侵检测的配置和应用 136
7.1审核功能 136
7.1.1启用审核功能 136
7.1.2事件日志设置 137
7.2审核类别 138
7.2.1登录事件 138
7.2.2审核账户登录事件 140
7.2.3审核账户管理 141
7.2.4审核对象访问 142
7.2.5审核特权使用 144
7.2.6审核进程跟踪 145
7.2.7审核系统事件 146
7.2.8审核策略的更改 147
7.2.9使用审核的最佳操作 148
7.3分析事件日志 150
7.3.1事件查看器 150
7.3.2使用EventCombMT 151
8.1.1数据包过滤 157
8.1.2动态包过滤 157
8.1 ISA Server的功能 157
第8章部署ISA服务器 157
8.1.3应用程序过滤器 158
8.1.4集成的入侵检测 158
8.1.5高性能Web缓存 158
8.2部署场景 158
8.2.1单一服务器 158
8.2.2背靠背服务器 159
8.2.3背靠背边界网络 160
8.2.4缓存服务器部署 160
8.2.5服务器阵列 161
8.2.6 上下游缓存服务器部署 162
8.3 ISA版本比较 163
8.3.1 ISA Server标准版 163
8.3.2 ISA Server企业版 163
8.3.3主要区别 163
8.3.4系统安装要求 164
8.4安装ISA Server 164
8.5 ISA Server后续操作 169
8.5.1配置ISA Server的服务 170
8.5.2 重置LAT 171
8.5.3配置安全的ISA Server 172
8.6 ISA Server客户端 174
8.6.1 Web Proxy 174
8.6.2 SecureNAT 176
8.6.3 Firewall Clients 178
8.6.4选择客户端模式 180
第9章管理ISA的访问规则 181
9.1规则生效顺序 181
9.2配置管理协议规则 182
9.2.1协议定义策略元素 182
9.2.2配置时间表策略元素 185
9.2.3配置客户端地址集策略元素 186
9.2.4创建协议规则 188
9.2.5修改协议规则 191
9.2.6协议规则处理顺序 192
9.3配置管理站点和内容规则 193
9.3.1 配置目标地址集策略元素 193
9.3.2创建站点和内容规则策略元素 195
9.3.3修改站点和内容规则 199
9.3.4站点和内容访问规则处理顺序 200
9.4 IP包过滤 200
9.4.1创建IP包过滤 200
9.4.2修改IP包过滤 203
9.4.3入侵检测 204
9.4.4相应入侵事件 207
10.1.1扩展活动目录架构 210
10.1 配置阵列 210
第1 0章管理ISA阵列 210
10.1.2创建ISA Server阵列 212
10.1.3加入到阵列 214
10.1.4提升独立服务器 214
10.1.5移除ISA Server阵列 216
10.2阵列策略 217
10.2.1创建企业策略 218
10.2.2配置企业策略 219
10.2.3 为阵列配置企业策略 220
11.1.1 ISA Server缓存原理 222
11.1.2管理服务器缓存文件 222
1 1.1 单机缓存 222
第11章通过配置ISA服务器的缓存优化网络的性能 222
1 1.2使用CARP阵列 224
11.2.1 CARP阵列工作原理 224
11.2.2配置CARP 225
11.2.3 客户端容错配置 227
1 1.3链式缓存 229
11.4优化ISA缓存 232
11.5制定定时下载任务 235
附录A基准策略访问控制列表 238
附录B Windows 2000服务 241