《Windows NT Server 4安全手册》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)(L.哈德菲尔德)Lee Hadfield等著;高杏生等译
  • 出 版 社:机械工业出版社;西蒙与舒斯特国际出版公司
  • 出版年份:1998
  • ISBN:7111061462
  • 页数:283 页
图书介绍:

1.1 什么是网络安全性 1

第1章 了解安全性的基本知识 1

1.1 什么是网络安全性 1

译者序 1

第一部分 Microsoft WindowsNT安全性概述 1

第1章 了解安全性的基本知识 1

第一部分 Microsoft WindowsNT安全性概述 1

引言 1

1.2.2 安全威胁源 2

1.2 谁需要安全 2

1.2 谁需要安全 2

1.2.1 安全威胁源 2

1.2.1 安全威胁源 2

1.2.2 对安全的人为威胁 3

1.2.3 对安全的物理威胁 4

1.2.3 对安全的物理威胁 4

1.3 你应该保护什么 5

1.3 你应该保护什么 5

1.3.2 操作系统提供的安全保护 6

1.3.1 提供物理层的安全保护 6

1.3.2 操作系统提供的安全保护 6

1.3.3 用管理策略实施安全保护 6

1.3.1 提供物理层的安全保护 6

1.3.3 用管理策略实施安全保护 6

1.3.6 为系统提共冗余 7

1.3.6 为系统提共冗余 7

1.3.4 分配网络帐户 7

1.3.5 资源访问许可权 7

1.3.4 分配网络帐户 7

1.3.5 资源访问许可权 7

1.4 两种情况下的网络安全设计 8

1.4.1 为新安装的网络进行安全设计 8

1.4.1 为新安装的网络进行安全设计 8

1.4 两种情况下的网络安全设计 8

1.4.2 保护现有网络的安全 11

1.4.2 保护现有网络的安全 11

1.5 设计物理安全措施 12

1.5 设计物理安全措施 12

1.6.1 驱动器介质的安全 13

1.6.1 驱动器介质的安全 13

1.6 使用容错 13

1.6 使用容错 13

1.7 下一步学习的内容 16

1.7 下一步学习的内容 16

1.6.4 备份服务器系统 16

1.6.3 电源备份系统 16

1.6.2 网络媒体安全 16

1.6.4 备份服务器系统 16

1.6.3 电源备份系统 16

1.6.2 网络媒体安全 16

第2章 Microsoft Windows NT安全性概述 18

2.1 Windows NT安全模式 18

2.1 Windows NT安全模式 18

第2章 Microsoft Windows NT安全性概述 18

2.2 Windows NT 环境中的用户帐户 20

2.3 什么是Windows NT域 20

2.2 Windows NT 环境中的用户帐户 20

2.3 什么是Windows NT域 20

2.4 域委托关系的安全概念 22

2.4 域委托关系的安全概念 22

2.5 运用NTFS来保护数据安全 24

2.5 运用NTFS来保护数据安全 24

2.7 Internet的安全考虑 25

2.6 安全性与网络远程访问 25

2.7.1 防火墙和代理服务器 25

2.7.1 防火墙和代理服务器 25

2.7 Internet的安全考虑 25

2.6 安全性与网络程访问 25

2.7.2 利用非路由协议 27

2.7.2 利用非路由协议 27

2.7.3 高级协议过滤功能 28

2.8.1 管理工具 28

2.8 Windows NT配备的安全工具 28

2.8.1 管理工具 28

2.8 Windows NT配置的安全工具 28

2.7.3 高级协议过滤功能 28

2.8.2 审核工具 29

2.8.3 备份与容错工具 29

2.8.4 Windows NT配置的实用程序 29

2.8.4 Windows NT配置的实用程序 29

2.8.3 备份与容错工具 29

2.8.2 审核工具 29

2.9 下一步学习的内容 30

2.9 下一步学习的内容 30

3.1 Windows NT3.51的结构 31

3.1 Windows NT3.51的结构 31

第3章 Windows NT操作系统的结构 31

第3章 Windows NT操作系统的结构 31

3.1.2 Windows NT Executive的组件 33

3.1.2 Windows NT Executive的组件 33

3.1.3 用户状态层组件 36

3.1.3 用户状态层组件 36

3.2 了解Windows NT4.0中结构方面的改动 39

3.2 了解Windows NT4.0中结构方面的改动 39

3.2.1 Windows NT Executive所作的改动 40

3.2.1 Windows NT Executive所作的改动 40

3.2.2 Win 32K Executive的组件 41

3.2.2 Win 32K Executive的组件 41

3.3 Windows NT安全系统操作 42

3.3.1 登录进程 42

3.3.1 登录进程 42

3.3 Windows NT安全系统操作 42

3.3.3 主体与冒名顶替 43

3.3.2 用户权限政策 43

3.3.2 用户权限政策 43

3.3.3 主体与冒名顶替 43

3.3.4 对象与对象类型 44

3.3.5 访问权控制列表如何工作 44

3.3.5 访问权控制列表如何工作 44

3.3.4 对象与对象类型 44

3.3.6 Windows NT Registry的作用 45

3.3.6 Windows NT Registry的作用 45

3.4 下一步学习的内容 46

3.4 下一步学习的内容 46

第二部分 Microsoft Windows NT的安全性实施 47

第4章 Windows NT域的概念 47

4.1 了解域的概念 47

4.1 了解域的概念 47

第4章 Windows NT域的概念 47

第二部分 Microsoft Windows NT的安全性实施 47

4.2 为何使用域 49

4.2 为何使用域 49

4.3 创建域 50

4.3 创建域 50

4.4 用户帐户和域怎样工作 53

4.4.1 在域中创建用户帐户 53

4.4 用户帐户和域怎样工作 53

4.4.1 在域中创建用户帐户 53

4.4.2 用户权限与许可权 57

4.4.2 用户权限与许可权 57

4.4.3 创建用户组 59

4.4.3 创建用户组 59

4.5 下一步学习的内容 62

4.5 下一步学习的内容 62

5.1 什么是委托关系 63

第5章 用域委托关系维护安全性 63

第5章 用域委托关系维护安全性 63

5.1 什么是委托关系 63

5.2 帐户域与资源域 64

5.2 帐户域与资源域 64

5.3 建立委托关系 66

5.3 建立委托关系 66

5.3.1 单向委托关系 69

5.3.1 单向委托关系 69

5.4 控制器之间的交互活动 72

5.4.1 安全问题与网络监控程序 72

5.4 控制器之间的交互活动 72

5.3.2 双向委托关系 72

5.3.2 双向委托关系 72

5.4.1 安全问题与网络监控程序 73

5.4.2 在委托关系建立过程中发生的事情 74

5.4.2 在委托关系建立过程中发生的事情 74

5.4.3 建立委托关系的通讯联络 76

5.4.3 建立委托关系的通讯联络 76

5.5 常见的域模型 81

5.5.1 单一域模型 81

5.5 常见的域模型 81

5.5.1 单一域模型 81

5.5.2 主域模型 82

5.5.2 主域模型 82

5.5.3 多主域模型 85

5.5.3 多主域模型 85

5.5.4 全委托域模型 87

5.5.4 全委托域模型 87

5.6 解决委托关系疑难问题 88

5.6 解决委托关系疑难问题 88

5.7 下一步学习的内容 89

5.7 下一步学习的内容 89

第6章 用户帐户的安全性与Windows NT 90

6.1 了解Windows NT用户帐户 90

6.1.1 共享级安全性与用户级安全性 90

6.1.1 共享级安全性与用户级安全性 90

6.1 了解Windows NT用户帐户 90

第6章 用户帐户的安全性与Windows NT 90

6.1.2 用户帐户类型 91

6.1.2 用户帐户类型 91

6.1.3 安全标识(SID)如何建立 94

6.1.3 安全标识(SID)如何建立 94

6.2 登录验证如何发挥作用 95

6.2 登录验证如何发挥作用 95

6.2.2 如何使用口令 96

6.2.1 验证过程 96

6.2.2 如何使用口令 96

6.2.1 验证过程 96

6.2.3 交互式\服务式和网络式登录 97

6.2.3 交互式、服务式和网络式登录 97

6.2.4 如何使用 Nerlogon Service 98

6.2.4 如何使用 Netlogon Service 98

6.2.5 交互式登录与远程登录的差异 100

6.2.5 交互式登录与远程登录的差异 100

6.3 用户帐户常见的问题 106

6.3 用户帐户常见的问题 106

6.4 下一步学习的内容 107

6.4 下一步学习的内容 107

7.1.1 为什么使用NTFS文件系统 108

7.1 NTFS是什么 108

7.1.1 为什么使用NTFS文件系统 108

第7章 新技术文件系统(NTFS)的安全性 108

7.1 NTFS是什么 108

第7章 新技术文件系统(NTFS)的安全性 108

7.1.2 共享许可权与NTFS许可权 109

7.1.2 共享许可权与NTFS许可权 109

7.2.1 创建NTFS卷 110

7.2 如何实施NTFS安全性 110

7.2 如何实施NTFS安全性 110

7.2.1 创建NTFS卷 110

7.2.2 把FAT转换成NTFS 113

7.2.2 把FAT转换成NTFS 113

7.3.1 设置文件访问许可权 114

7.3 如何实施NTFS安全措施 114

7.3 如何实施NTFS安全措施 114

7.3.1 设置文件访问许可权 114

7.3.2 分配目录许可权 116

7.3.2 分配目录许可权 116

7.3.3 NTFS与共享许可权结合 120

7.3.3 NTFS与共享许可权结合 120

7.4 使用NTFS审核功能 121

7.4 使用NTFS审核功能 121

7.5 下一步学习的内容 124

7.5 下一步学习的内容 124

8.1 使用Windows NT管理工具 125

第8章 使用Windows NT安全性为域资源提供保护 125

8.1.1 Windows NT的域用户管理器(User Manager for Domains) 125

第8章 使用Windows NT安全性为域资源提供保护 125

8.1 使用Windows NT管理工具 125

8.1.1 Windows NT的域用户管理器(User Manager for Domains) 125

8.1.2 使用Server Manager 126

8.1.2 使用Server Manager 126

8.1.3 用事个查看器(Event Viewer)发现安全问题 129

8.1.3 用事件查看器(Event Viewer)发现安全问题 129

8.2 控制打印机资源 131

8.2 控制打印机资源 131

8.3 Windows NT4.0的Registry安全性 133

8.3 Windows NT4.0的Registry安全性 133

8.4 使用其他Windows NT工具和特性控制用户访问 135

8.4 使用其他Windows NT工具和特性控制用户访问 135

8.4.1 强制性用户配置文件(Mandatory User Profile)如何工作 135

8.4.1 强制性用户配置文件(Mandatory User Profile)如何工作 135

8.4.2 排除用户配置文件的疑难问题 136

8.4.2 排除用户配置文件的疑难问题 136

8.4.3 给用户分配主目录 137

8.4.3 给用户分配主目录 137

8.4.4 限制驱动器空间的使用 138

8.4.4 限制驱动器空间的使用 138

8.4.5 设置工作站登录限制 139

8.4.5 设置工作站登录限制 139

8.4.6 如何设置登录时间限制 140

8.4.6 如何设置登录时间限制 140

8.5 下一步学习的内容 142

8.4.7 如何设置用户帐户失效日期 142

8.5 下一步学习的内容 142

8.4.7 如何设置用户帐户失效日期 142

9.1 工作站和域用户安全性 144

第9章 Windows NT Workstation的安全性 144

9.1 工作站和域用户安全性 144

第9章 Windows NT Workstation的安全性 144

9.2.1 为Windows NT Workstation创建计算机帐户 145

9.2 Windows NT Workstation如何加入域 145

9.2.1 为Windows NT Workstation创建计算机帐户 145

9.2 Windows NT Workstation如何加入域 145

9.2.2 如何在工作站安装过程中加入域 146

9.2.2 如何在工作站安装过程中加入域 146

9.3 域环境中的工作站安全性 147

9.3.1 工作站本地帐户数据库发生的变化 147

9.3.1 工作站本地帐户数据库发生的变化 147

9.4 域环境中的工作站安全性 147

9.4 授予对工作站资源的访问权 148

9.4 授予对工作站资源的访问权 148

9.4.1 在工作站授予NTFS许可权 149

9.4.2 在Windows NT Workstation授予共享许可权 149

9.5 下一步学习的内容 149

9.4.2 在Windows NT Workstation授予共享许可权 149

9.5 下一步学习的内容 149

9.4.1 在工作站授予NTFS许可权 149

第三部分 创建主域模型实例 151

10.1 公司概况 151

第10章 规划主域 151

10.1 公司概况 151

第三部分 创建主域模型实例 151

第10章 规划主域 151

10.2 域和服务器标准 152

10.2 域和服务器标准 152

10.3 对用户访问提出的要求 153

10.3 对用户访问提出的要求 153

10.5 建议采用的系统 155

10.5 建议采用的系统 155

10.4 其他安全问题 155

10.4 其他安全问题 155

10.6 下一步学习的内容 157

10.6 下一步学习的内容 157

11.1 准备域控制器 158

11.1.1 准备服务器放置的场所 158

第11章 实施步骤 158

11.1.1 准备服务器放置的场所 158

第11章 实施步骤 158

11.1 准备域控制器 158

11.1.2 安装主要域控制器(PDC) 159

11.1.2 安装主要域控制器(PDC) 159

11.1.3 利用UPS防止电源故障 159

11.1.3 利用UPS防止电源故障 159

11.1.4 为服务器增加容错保护 162

11.1.4 为服务器增加容错保护 162

11.1.5 配置备份域控制器(BDC) 167

11.1.5 配置备份域控制器(BDC) 167

11.2 用户和组帐户 168

11.3 下一步学习的内容 168

11.3 下一步学习的内容 168

11.2 用户和组帐户 168

第12章 建立委托关系 169

12.1 设置受托域 169

第12章 建立委托关系 169

12.1 设置受托域 169

12.2 设置委托域 170

12.2 设置委托域 170

12.3 确认委托的有效性 171

12.4 给委托域中的帐户赋予访问权 171

12.3 确认委托的有效性 171

12.4 给委托域中的帐户赋予访问权 171

12.5 下一步学习的内容 173

12.5 下一步学习的内容 173

13.1 Internet安全性概述 175

第四部分 Windows NT安全性与BackOffice产品、Internet及其他网络平台的结合 175

第13 章 安全性与Internet概述 175

13.1 Internet安全性概述 175

第13 章 安全性与Internet概述 175

第四部分 Windows NT安全性与BackOffice产品、Internet及其他网络平台的结合 175

13.1.1 你要设法保护什么对象 176

13.1.1 你要设法保护什么对象 176

13.1.2 Internet遇到的安全威胁 177

13.1.2 Internet遇到的安全威胁 177

13.1.3 确保你的Windows NT系统接入Internet后安全可靠 179

13.1.3 确保你的Windows NT系统接入Internet后安全可靠 179

13.2 下一步学习的内容 198

13.2 下一步学习的内容 198

第14章 Internet安全性与BackOffice 200

14.1 Microsoft BackOffice:一个性能卓越使用方便的产品集合 200

第14章 Internet安全性与BackOffice 200

14.1 Microsoft BackOffice:一个性能卓越使用方便的产品集合 200

14.1.4 Microsoft Exchange Server(交换服务器)5.0 201

14.1.2 Microsoft Internet Information Server (Internet信息服务器)3.0 201

14.1.1 Windows NT Server 4.0 201

14.1.3 Microsoft Index Server(索引服务器) 201

14.1.4 Microsoft Exchange Server(交换服务器)5.0 201

14.1.3 Microsoft Index Server(索引服务器) 201

14.1.2 Microsoft Internet Information Server (Internet信息服务器)3.0 201

14.1.1 Windows NT Server 4.0 201

14.1.6 Microsoft SNA Server 3.0 202

14.1.7 Microsoft System Management Server(系统管理服务器)1.2 202

14.1.5 Microsoft SQL Server 6.5 202

14.1.6 Microsoft SNA Server 3.0 202

14.1.5 Microsoft SQL Server 6.5 202

14.1.7 Microsoft System Management Server(系统管理服务器)1.2 202

14.2 BackOffice安全性能综述 203

14.2 BackOffice安全性能综述 203

14.2.1 安全性和作为SMTP主机的Exchange Server 203

14.2.1 安全性和作为SMTP主机的Exchange Server 203

14.2.2 安全性与Internet信息服务器(IIS) 211

14.2.2 安全性与Internet信息服务器(IIS) 211

14.2.3 安全性与用IIS出版SQL服务器数据 224

14.2.3 安全性与用IIS出版SQL服务器数据 224

14.3 下一步学习的内容 226

14.3 下一步学习的内容 226

第15章 Windows NT与NetWare和其他网络操作系统的集成 228

15.1 常见的跨平台安全问题 228

第15章 Windows NT与NetWre和其他网络操作系统的集成 228

15.1 常见的跨平台安全问题 228

15.2 在混合操作系统环境中确保安全性 229

15.2 在混合操作系统环境中确保安全性 229

15.3 LANtastic 与Windows NT的兼容 230

15.4.1 StreetTalk目录服务系统结构 232

15.4 解决Banyan VINES的安全性 232

15.4.1 StreelTalk目录服务系统结构 232

15.4 解决Banyan VINES的安全性 232

15.3 LANtastic 与Windows NTR 安全性 232

15.4.3 StreetTalk Access for Windows NT File and Priat 233

15.4.2 Windows NT作业种Banyan VINES客户系统 233

15.4.3 StreetTalk Access for Windows NT File and Priat 233

15.4.2 Windows NT将一种Banyan VINES客户系统 233

15.5 使用Windows NT Gateway Services for NetWare 234

15.4.4 Banyan StreetTalk for Windows NT 234

15.5 使用Windows NT Gateway Services for NetWare 234

15.4.4 Banyan StreetTalk for Windows NT 234

15.5.2 为Gateway Services准备NetWare 236

15.5.1 安装Gateway (and Client)Services for NetWare 236

15.5.2 为Gateway Services准备NetWare 236

15.5.1 安装Gateway (and Client)Services for NetWare 236

15.5.3 在Windows NT 中安装Gateway Services 238

15.5.3 在Windows NT 中安装Gateway Services 238

15.5.4 有关GATEWAY SERVICES FOR NETWARE的安全问题 242

15.6 NetWare用户转入一个Windows NT环境 242

15.7 NetWare目录服务系统和Windows NT域 242

15.7 NetWare目录服务系统和Windows NT域 242

15.6 NetWare用户转入一个Windows NT环境 242

15.5.4 有关GATEWAY SERVICES FOR NETWARE的安全问题 242

15.8.1 Windows NT工作站和服务器访问 243

15.8.1 Windows NT工作站和服务器访问 243

15.8 工作站对NetWare服务器的访问 243

15.8 工作站对NetWare服务器的访问 243

15.8.2 Windows 95客户软件的访问 244

15.8.2 Windows 95客户软件的访问 244

15.9 识别并解除跨平台安全性方面的问题 244

15.9 识别并排除跨平台安全性方面的问题 244

15.10 下一步学习的内容 245

15.10 下一步学习的内容 245

第16章 让Macintosh客户机访问Windows NT资源 246

16.1 Windows NT Services for Macintosh的功能 246

第16章 让Microsoft客户机访问Windows NT资源 246

16.1 Windows NT Services for Macintosh的功能 246

16.2 集成Macintosh客户机时需要考虑的其他安全注意事项 248

16.3 如何安装Macintosh服务程序 248

16.3 如何安装Macintosh服务程序 248

16.2 集成Macintosh客户机时需要考虑的其他安全注意事项 248

16.3.1 安装Microsoft Windows NT Server for Macintosh 249

16.3.1 安装Microsoft Windows NT Server for Macintosh 249

16.3.2 安装Macintosh客户软件 251

16.3.3 Macintosh卷的资源配置 251

16.3.3 Macintosh卷的资源配置 251

16.3.2 安装Macintosh客户软件 251

16.3.4 访问打印机 252

16.3.4 访问打印机 252

16.4 下一步学习的内容 253

16.4 下一步学习的内容 253

第17章 Windows NT与UNLX环境的集成 254

17.1 TCP/IP简介及工作原理 254

17.1 TCP/IP简介及工作原理 254

第17章 Windows NT与UNIX环境的集成 254

17.2 在Windows NT 上安装TCP/IP 255

17.2.1 安装要求 255

17.2.1 安装要求 255

17.2 在Windows NT 上安装TCP/IP 255

17.2.2 在你的服务器中安装ICP/IP 256

17.2.2 在你的服务器中安装ICP/IP 256

17.3 简单的UNIX集成 258

17.3 简单的UNIX集成 258

17.4 扩展Windows NT与UNIX的集成 259

17.4.1 Telnet服务器 259

17.4.2 网络文件系统(NFS) 259

17.4 扩展Windows NT与UNLX的集成 259

17.4.1 Telnet服务器 259

17.4.2 网络文件系统(NFS) 259

17.4.3 X Terminal访问 260

17.4.4 本章列出的供应商 260

17.5 下一步学习的内容 260

17.4.3 X Terminal访问 260

17.4.4 本章列出的供应商 260

17.5 下一步学习的内容 260

第18章 美国国防部可信计算机系统评估标准概述 261

第五部分 在Windows NT环境中实施美国国防部安全标准 261

第18章 美国国防部可信计算机系统评估标准概述 261

18.1 安全控制的发展变化 261

第五部分 在Windows NT环境中实施美国国防部安全标准 261

18.1 安全控制的发展变化 261

18.2.2 可监控性 264

18.2.3 担保 264

18.3 系统分类和安全等级 264

18.2.2 可监控性 264

18.2 桔皮皮 264

18.2.1 安全政策 264

18.2.1 安全政策 264

18.2 桔皮皮 264

18.3 系统分类和安全等级 264

18.2.3 担保 264

18.3.2 C类 265

18.3.2 C类 265

18.3.1 D类 265

18.3.1 D类 265

18.3.3 B类 267

18.3.3 B类 267

18.3.4 A类 269

18.4 多级保密环境的说明 269

18.5 下一步学习的内容 269

18.5 下一步学习的内容 269

18.4 多级保密环境的说明 269

18.3.4 A类 269

19.1 美国国防部C2级安全标准定义 271

第19章 在Windows NT中实施C2级安全标准 271

19.1 美国国防部C2级安全标准定义 271

第19章 在Windows NT中实施C2级安全标准 271

19.2 如何使Windows NT满足C2级安全标准要求 275

19.2 如何使Windows NT满足C2级安全标准要求 275

19.2.1 C2配置管理器 275

19.2.1 C2配置管理器 275

19.2.5 POSIX子系统 276

19.2.2 文件系统 276

19.2.3 操作系统配置 276

19.2.4 OS/2子系统 276

19.2.5 POSIX子系统 276

19.2.2 文件系统 276

19.2.3 操作系统配置 276

19.2.4 OS/2子系统 276

19.2.8 显示登录信息 277

19.2.9 显示最后一位用户的名字 277

19.2.6 安全日志 277

19.2.7 审核出现故障就停机 277

19.2.9 显示最后一位用户的名字 277

19.2.8 显示登录信息 277

19.2.7 审核出现故障就停机 277

19.2.6 安全日志 277

19.2.10 关闭钮 278

19.2.11 口令长度 278

19.2.11 口令长度 278

19.2.10 关闭钮 278

19.2.12 客人用户帐户 279

19.2.13 连网 279

19.2.14 驱动器名和打印机 279

19.2.13 连网 279

19.2.12 客人用户帐户 279

19.2.14 驱动器名和打印机 279

19.2.15 可拆御介质驱动器 280

19.2.16 Registry数据库安全性 280

19.2.16 Registry数据库安全性 280

19.2.15 可拆御介质驱动器 280

19.2.17 文件系统安全性 281

19.2.17 文件系统安全性 281

19.2.18 其他安全事项 282

19.2.18 其他安全事项 282

19.3 小结 283

19.3 小结 283