目录 3
第一部分 Web安全基础 3
第1章 网络安全管理员基本信息 3
1.1 两个网络模型 3
1.1.1 OSI参考模型 4
1.1.2 TCP/IP模型 4
1.2 报头 5
1.2.1 数据链路报头 5
1.2.2 网络层报头 8
1.2.3 传输层报头 10
1.3 垫片 15
1.4.1 Telnet 16
1.4 传输层之上的内容 16
1.4.2 HTTP 17
1.4.3 SSL、TLS和HTTPS 18
1.4.4 DNS 19
1.4.5 DHCP 20
1.4.6 NAT 21
1.5 总结 22
第2章 安全策略 25
2.1 评估安全 25
2.1.1 安全定义 25
2.1.2 安全风险种类 25
2.1.3 了解对手 26
2.1.4 C-I-A三元组 26
2.1.6 用技术解决安全问题 27
2.1.5 风险分析方法 27
2.2 安全策略 28
2.2.1 安全策略的内容 28
2.2.2 密码策略范例 29
2.2.3 安全策略示例 32
2.2.4 制定安全策略 33
2.2.5 安全策略的核心主题 34
2.2.6 有效地实施安全策略 35
2.2.7 防止失效 35
2.3 总结 36
第二部分 加强服务器 41
第3章 Windows系统安全 41
3.1.1 NT4文件系统安全 42
3.1 NT4安全 42
3.1.2 保护NT4文件系统 44
3.1.3 NT4操作系统安全 50
3.1.4 保护NT4Web服务器 59
3.2 Windows2000/XP安全 63
3.2.1 2K/XP文件系统安全模板 64
3.2.2 2K/XP操作系统安全 75
3.2.3 修改Web服务器的安全模板 76
3.3 最后一个任务 86
3.4 总结 88
第三部分 IIS安装与保护 93
第4章 安装IIS 93
4.1 安装IIS4 93
4.1.1 安装NT4选项包 93
4.1.2 在NT4上安装IIS4 94
4.2 安装IIS5 101
4.2.1 Wimdows2000上的IIS安装 101
4.2.2 WindowsXP上的IIS安装 112
4.3 总结 121
第5章 加强Web服务器安全 123
5.1 Web服务器与开发服务器 124
5.2 定位文档根目录 124
5.3 日志 125
5.4 限制对Web服务器的访问 126
5.4.1 启用基本认证 127
5.4.2 设置安全认证 132
5.4.3 基于IP地址限制访问 134
5.5 其他安全增强功能 138
5.5.1 移走元数据库 139
5.5.2 管理Web服务器访问权限 144
5.5.3 管理IIS5执行权限 145
5.5.4 管理应用程序隔离 146
5.5.5 设置高级的安全配置选项 147
5.5.6 指定Web服务器操作人员 152
5.6 多个Web服务器主机托管 155
5.7 总结 156
第6章 加强FTP服务器 159
6.1 FTP的内部运行机制 159
6.1.1 FTP网络图范例 160
6.1.2 PORT模式的FTP 160
6.1.3 PASV模式的FTP 164
6.2 保护FTP 166
6.3 安全的FTP产品实例 167
6.3.1 安全的服务器安装 167
6.3.2 安全的客户端安装 180
6.3.3 运转中的安全FTP 184
6.4 总结 185
第四部分 保护用户 189
第7章 浏览器安全 189
7.1 危险内容 189
7.1.1 Java 190
7.1.2 JavaScript 191
7.1.3 VBScript 192
7.1.4 ActiveX 192
7.2 4个区域 193
7.2.1 给PC设置区域检测 194
7.2.2 为Internet区域设置安全性 196
7.2.3 设置本地Intranet区域 201
7.2.4 保持设置完整 202
7.3 Cookie 202
7.3.1 Cookie如何使用 202
7.3.2 Cookie如何被滥用 203
7.3.3 管理Cookie 204
7.4 总结 204
第8章 台式机/膝上机的安全 207
8.1 获取IEAK6 207
8.1.1 IEAK的许可 208
8.1.2 下载IEAK 211
8.1.3 安装IEAK 212
8.2 配置IEAK 215
8.2.1 收集安装信息 216
8.2.2 指定安装参数 219
8.2.3 定制安装选择 222
8.2.4 定制浏览器 231
8.2.5 指定附加的组件 240
8.2.6 完成向导 245
8.3 构建桌面 246
8.4 IEAK配置文件管理器 251
8.5 管理多个INS文件 254
8.6 总结 255
第五部分 保护网络 259
第9章 成为认证机构(CA) 259
9.1.1 对称加密 260
9.1 加密模式 260
9.1.2 非对称加密 261
9.2 CA职责 263
9.2.1 证书类型 263
9.2.2 确认身份 263
9.2.3 证书的内容 264
9.2.4 维护证书撤销列表(CRL) 264
9.2.5 CA链 268
9.3 建立自己的CA 268
9.4 请求服务器证书 272
9.4.1 IIS4证书请求技术 273
9.4.2 IIS5证书请求技术 280
9.4.3 发布服务器证书 287
9.5 在Web服务器上安装证书 288
9.5.1 IIS4证书安装技术 289
9.5.2 IIS5证书安装技术 296
9.5.3 信任自己的CA 302
9.6 浏览器证书 306
9.6.1 请求浏览器证书 307
9.6.2 在IE上安装浏览器证书 308
9.6.3 要求浏览器证书 311
9.7 总结 313
第10章 防火墙 315
10.1 防火墙保护的网络组件 316
10.1.1 外部网络 316
10.1.4 堡垒主机/防火墙 317
10.1.5 内部网络 317
10.1.2 包过滤路由器 317
10.1.3 DMZ 317
10.2 防火墙设计 318
10.2.1 传统的防火墙 318
10.2.2 Chapman 318
10.2.3 Belt和Braces 319
10.2.4 分离的服务子网 319
10.3 访问列表 320
10.3.1 通用访问列表规则 321
10.3.2 编辑访问列表 323
10.3.3 标准访问列表 324
10.3.4 扩展访问列表 324
10.4.1 第一层过滤 326
10.4 使用访问列表 326
10.4.2 健全性检查 327
10.4.3 保护控制面板 327
10.5 防火墙特性集 328
10.5.1 动态访问列表 328
10.5.2 基于上下文的访问控制 333
10.5.3 TCPSyn泛洪保护 351
10.6 CiscoPIX防火墙 352
10.6.1 IOS防火墙和CiscoPIX防火墙的比较 352
10.6.2 CiscoPIX防火墙体系结构总览 354
10.6.3 配置CiscoPIX防火墙 354
10.7 总结 367
11.1 软件补丁和修复程序 369
第11章 维护持续的安全 369
11.1.1 找到可用的补丁和ServicePack 370
11.1.2 决定什么时候应用修复程序 371
11.1.3 自动化决策过程:HFNetChk 372
11.1.4 应用ServicePack 375
11.2 安全的其他风险 380
11.2.1 公共访问端口 380
11.2.2 无线设备安全风险 381
11.2.3 未授权用户修改Web表单 382
11.3 反病毒 383
11.4 个人防火墙 384
11.4.1 安装ZoneAlarm 385
11.4.2 ZoneAlarm操作 395
11.5 总结 397
12.1 为什么要担心 399
第12章 最弱环节 399
12.2.1 使员工意识到安全的重要性 400
12.2.2 物理安全 400
12.2 你可以做什么 400
12.2.3 密码安全 401
12.2.4 过程安全 401
12.2.5 电话安全 402
12.2.6 用户的意识和教育 402
12.3 总结 403
12.4 结束语 403
A.1 定制消息 407
A.1.1 生成错误消息 407
附录A 定制IE错误消息 407
第六部分 附录 407
A.1.2 创建定制的错误消息 410
A.1.3 在IE上安装定制消息 410
A.1.4 测试工作 412
附录B 解码Base64 415
B.1 捕获数据 415
B.2 从Base64转换 417
附录C WSFGWeb站点的内容 421
C.1 主页 421
C.2 引用页 422
C.2.1 Normal页面的内容 422
C.2.2 Basic 423
C.2.3 IPADDR 423
C.2.4 SSL 424