目录 3
上篇 Windows类操作系统安全 3
第1章 Windows系统安全要素 3
1.1 Windows系统安全模型 3
1.1.1 Windows系统安全模型构成 3
1.1.2 登录流程 3
1.1.3 本地安全权威 4
1.1.4 安全账号管理器 4
1.1.5 安全引用监视器 5
1.2 对象与共享资源 6
1.2.1 对象 6
1.2.2 共享资源 6
1.3 文件系统 7
1.3.1 FAT 7
1.3.2 FAT32 7
1.3.3 NTFS 8
1.3.4 CIFS 9
1.3.5 EFS 10
1.3.6 DFS 10
1.4 域和工作组 11
1.4.1 域 11
1.4.2 域和委托 12
1.4.3 工作组 13
1.5 用户账号 13
1.5.1 用户账号的概念 13
1.5.2 账号类型 14
1.5.3 认证 14
1.5.4 用户管理 15
1.6 用户组 15
1.6.1 全局组 16
1.6.2 本地组 16
1.7.1 注册表概述 17
1.6.3 特别组 17
1.7 注册表 17
1.7.2 注册表中的关键字 18
1.7.3 注册表中的值 18
1.7.4 注册表中关键字的结构 19
1.8 进程、线程和服务 20
1.8.1 作业对象 20
1.8.2 进程 20
1.8.3 线程 21
1.8.4 服务的概念 21
1.8.5 服务控制管理器 21
1.8.6 服务对象安全性 22
1.9.1 Windows系统I/O模型 23
1.9.2 驱动程序的种类 23
1.9 驱动程序 23
1.8.7 服务启动 23
第2章 账户安全管理 25
2.1 系统管理员账户的管理 25
2.1.1 系统管理员口令设置 25
2.1.2 系统管理员账户安全管理 25
2.2 用户账户的管理 26
2.3 用户组的管理 28
2.4 账户策略及密码的安全 29
2.5 用户权限的安全 30
2.6 域控制器管理 32
2.6.1 Windows NT系统的域控制器管理 32
2.6.2 Windows 2000/XP系统的域控制器管理 34
第3章 系统资源的安全保护 38
3.1 文件系统和共享资源的安全设置 38
3.1.1 共享文件和目录的安全管理 38
3.1.4 审核功能 39
3.1.3 常规和Web共享属性 39
3.1.2 本地文件和目录的安全管理 39
3.2 应用程序和用户主目录的安全管理 40
3.2.1 应用程序的目录安全管理措施 40
3.2.2 用户主目录设置中的安全措施 40
3.3 打印机的安全管理 41
3.4 注册表的安全管理 42
3.4.1 注册表的编辑功能 42
3.4.2 注册表的安全管理 42
3.4.3 注册表编辑器的限制使用 44
3.4.4 注册表的审核 44
3.5 审核策略和系统策略文件 45
3.5.1 审核策略和安全日志 45
3.5.2 系统策略文件 46
3.6.2 使用磁盘配额管理 49
3.6.1 用户磁盘空间的限制 49
3.6 用户磁盘空间的限制和数据备份 49
3.6.3 数据备份 52
第4章 IIS的安全性管理 56
4.1 IIS的安全机制 56
4.1.1 密码安全 56
4.1.2 权限安全 56
4.1.3 Web安全 57
4.1.4 NTFS分区安全 57
4.2 IIS的安全设置 58
4.2.1 安装时应注意的安全问题 59
4.2.2 用户控制的安全性 59
4.2.3 登录认证的安全性 60
4.2.4 访问权限控制 60
4.2.7 IP转发的安全性 61
4.2.8 SSL安全机制 61
4.2.6 端口安全性的实现 61
4.2.5 IP地址的控制 61
4.3 相关的安全措施 62
4.3.1 设置内容过期 62
4.3.2 内容分级设置 63
4.3.3 安全与权限设置 64
4.3.4 安全认证 66
4.3.5 IP地址及域名限制 67
第5章 证书服务与SSL安全协议 69
5.1 证书服务的概念 69
5.2 安装证书服务 70
5.3 配置和实现SSL证书颁发 73
5.3.1 安全套接字层(SSL)协议 73
5.3.2 在Web服务器上设置SSL 75
5.3.3 SSL安全站点的应用策略 83
5.4.1 SSL的安全漏洞 85
5.4 SSL的安全漏洞及其解决方案 85
5.4.2 安全防范措施 86
第6章 Windows系统的安全漏洞与防范 89
6.1 Windows NT的漏洞与防范 89
6.1.1 概况 89
6.1.2 NT服务器和工作站的安全漏洞 89
6.2 Windows 2000的漏洞与防范 97
6.2.1 Windows 2000系统的安全漏洞 97
6.1.3 与浏览器和Windows NT系统相关的安全漏洞 97
6.2.2 防范措施 103
6.3 Windows XP的漏洞与防范 105
6.3.1 Windows XP系统的性能改进 105
6.3.2 Windows XP系统的安全漏洞 106
第7章 Windows系统安全管理技巧 110
7.1 用控制台配置安全系统 110
7.1.1 使用安全模板设置 110
7.1.2 预定义的安全模板 111
7.1.3 用户的基本安全级别 114
7.1.4 账户策略 116
7.1.5 本地策略 119
7.2 优化网络配置——TCP/IP安全策略 123
7.2.1 禁用TCP/IP上的NetBIOS 124
7.2.2 IP安全设置 124
7.2.3 TCP/IP筛选设置 125
第8章 常用安全工具的介绍 127
8.1 扫描工具 127
8.1.1 小榕流光扫描器 127
8.1.2 X-Scan-v2.3扫描器 131
8.2 网络数据流检测工具NetXray 134
8.2.1 NetXray的主要功能 134
8.2.2 NetXray的基本操作 135
8.2.3 对网络进行诊断 137
9.1.1 物理安全的重要性 141
9.1.2 选择安全的物理位置 141
第9章 安全体系结构 141
9.1 物理的安全性 141
下篇 UNIX类操作系统安全 141
9.1.3 物理安全策略 142
9.1.4 访问审核 143
9.2 系统的安全性 143
9.2.1 受托系统的特点 143
9.2.2 运行受托系统 146
9.2.3 系统中数据的保护 147
9.2.4 建立账户和注册活动报告 149
9.2.5 安全数据库维护 151
9.3 用户的安全性 152
9.3.1 口令安全 152
9.3.2 文件许可权 153
9.3.3 目录许可 154
9.3.4 常用的文件和目录命令 155
9.4 应用程序的安全性 157
9.4.1 访问控制 157
9.4.2 数据确认 158
9.4.3 授权 158
9.4.4 日志技术 159
9.4.5 变异检测技术 159
9.5 数据库的安全性 159
9.5.1 数据库安全系统特性 159
9.5.2 数据库安全的威胁 161
9.5.3 数据库的数据保护 161
9.6 安全管理原则及实现 165
9.6.1 启动/终止系统 165
9.6.2 执行安全策略 166
9.6.3 维护系统环境 167
9.6.4 监控系统性能 167
9.6.5 备份/恢复 168
第10章 用户安全策略 169
10.1 保护用户口令策略 169
10.1.1 怎样保护系统的口令 169
10.1.2 关于口令维护的问题 171
10.2 root账户的安全策略 171
10.2.1 如何成为超级用户 172
10.2.2 确保root账户的安全 173
10.2.3 确保root和suid/sgid的安全 174
10.3 用户访问控制策略 175
10.3.1 系统登录 175
10.3.2 身份认证 179
10.4 用户组的管理策略 180
10.4.1 如何分组 181
10.4.2 用户组的管理 181
10.4.3 使用Linuxconf工具管理用户组 183
10.4.4 与用户组有关的系统文件 184
第11章 文件系统安全 186
11.1 分区的安全策略 186
11.1.1 分区 186
11.1.2 分区方案 188
11.1.3 空间要求 189
11.2 文件共享安全和NFS安全 190
11.2.1 选择NFS服务器 190
11.2.2 配置/etc/exports文件 190
11.2.3 NFS包过滤 192
11.3 文件系统的安全加载 193
11.3.1 文件系统的手工安装 193
11.3.2 文件系统的自动安装 195
11.4 文件的完整性检查 196
11.4.1 sum和cksum命令 196
11.4.2 RPM检验和签名检查 196
11.4.3 Tripwire工具 197
11.5 文件系统的数据备份 201
11.5.1 什么是备份 201
11.5.2 备份设备的选择 202
11.5.3 使用命令进行备份和恢复 202
11.5.4 自动备份 208
11.5.5 专有的备份软件 208
第12章 Web服务器安全 210
12.1 Web服务器的安全隐患及策略 210
12.2 Apache服务器的主要安全缺陷 211
12.3 关闭不必要的网络服务 213
12.3.1 打开不必要的服务可能造成的安全隐患 214
12.3.2 关闭网络服务的方式 216
12.4 Apache Web服务的安全配置 219
12.4.1 激活服务器端嵌入(SSI)的应用 219
12.4.2 影响httpd.conf安全的设置 223
12.4.3 使用基本的HTTP认证 230
12.4.4 安装和配置WebDAV 240
12.5 安全Web协议SSL 244
12.5.1 数据加密与数字签名的概念 245
12.5.2 SSL的工作原理 247
12.5.3 用SSL构建安全的Apache服务器 248
第13章 安全服务认证和网络加密协议 251
13.1 UUCP系统及安全 251
13.1.1 使用UUCP 252
13.1.2 UUCP的安全 254
13.2 Kerberos 257
13.2.1 Kerberos的认证方法及特点 257
13.2.2 Kerberos V5的实现 260
13.3 Telnet和SSH安全 277
13.3.1 SSH和OpenSSH的工作原理 278
13.3.2 安装、配置和使用SSH 279
13.3.3 SSH和OpenSSH的安全问题 289
第14章 UNIX系统安全管理技巧 291
14.1 系统安全设置技巧 291
14.1.1 启动和登录安全性设置 291
14.1.2 网络访问安全性设置 294
14.1.3 安装系统安全补丁包 296
14.2 日志和审计工具的使用 302
14.2.1 UNIX的日志系统 302
14.2.2 syslog-ng工具及使用 304
14.2.3 其他日志工具 312
14.3 入侵检测工具及使用 313
14.3.1 入侵检测概述 313
14.3.2 IDS的分类 314
14.3.3 常用手工入侵检测方法与命令 317
14.3.4 入侵检测工具Snort及使用技巧 320
14.4 UNIX系统常见安全问题解答(FAQ) 345
参考文献 352