《Windows Server 2003安全性权威指南》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:(美)Roberta Bragg著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:7302133824
  • 页数:714 页
图书介绍:本书讲解Windows Server 2003的安全性相关内容。

第1章 信息安全原则 3

1.1 原则1:没有什么比安全的计算机更重要 3

第Ⅰ部分 安全性基础 3

1.2 经典的安全原则:机密性、完整性和记账 4

1.2.1 机密性 4

1.2.2 完整性 6

1.2.3 记账 6

1.3 推论:由经典原则得出的原则 6

1.3.1 深度防御 7

1.3.2 心理可接受性 9

1.3.3 最小特权 9

1.3.6 完全调解 10

1.3.4 实现安全策略 10

1.3.5 职责分离 10

1.3.7 保持更新 11

1.3.8 使用开放式设计 11

1.3.9 减少受攻击面 11

1.3.10 默认的失效保护 11

1.3.11 信任与审核 12

1.3.12 为每个人提供训练和认知 12

1.3.13 机制的节约和多样性 12

第Ⅱ部分 服务器自身的安全 15

第2章 身份验证:身份的证明 15

2.1 登录过程 16

2.1.2 交互式登录过程 17

2.1.1 登录类型 17

2.1.3 域和网络身份验证 18

2.2 网络身份验证过程 18

2.2.1 LM 20

2.2.2 Kerberos 27

2.2.3 配置Kerberos:Kerberos策略 35

2.2.4 证书、智能卡、令牌和生物技术验证 36

2.3 Windows时间服务 38

2.4 计算机账户和身份验证控制 39

2.4.1 计算机账户的创建和口令 39

2.4.2 计算机账户处理操作 40

2.5 匿名访问 41

2.6.1 账户策略 42

2.6 通过Group Policy进行身份验证管理 42

2.6.2 口令策略 44

2.6.3 账户锁定策略 45

2.6.4 用户账户约束 47

2.6.5 本地账户策略和口令重置磁盘 48

2.7 森林和跨森林身份验证 49

2.8 保护身份验证的最优方法 50

2.9 小结 51

第3章 授权:限制系统访问和控制用户行为 52

3.1 Windows安全体系和授权过程 53

3.2 权利、特权和权限 56

3.2.1 隐含权利 56

3.2.2 登录权利 56

3.2.3 添加和删除预定义的用户权利 63

3.2.4 有关Lockdown的建议 64

3.2.5 分配用户权利的最优方法 67

3.3 使用对象权限控制访问 68

3.3.1 权限的基础 68

3.3.2 权限组合 70

3.3.3 分配对象权限的最优方法 71

3.3.4 打印机权限和所有权 72

3.4 基于规则的和基于角色的访问控制系统 74

3.5 默认的操作系统用户角色 76

3.5.1 默认用户账户 77

3.5.2 系统用户账户 77

3.5.3 组 77

3.5.4 组范围 80

3.5.5 管理用户和组 81

3.6 创建自定义角色 84

3.7 创建自定义组角色 85

3.8 访问控制进程 86

3.9 使用Security Options和Registry Settings进行授权 87

3.10 计算机角色 90

3.11 匿名访问 90

3.11.1 安全责任人、授权和匿名访问 90

3.11.2 对资源的匿名访问 91

3.11.3 知名的SID 92

3.12 使用Syskey保护账户数据库 98

3.13 小结 99

第4章 限制对软件的访问及限制软件对资源的访问 100

4.1 Authorization Manager Framework 101

4.1.1 Authorization Manager的基础 103

4.1.2 审核Authorization Manager 115

4.1.3 Authorization Manager管理 116

4.2 软件限制策略 117

4.2.1 软件限制策略的局限性 117

4.2.2 软件限制策略的基础 118

4.2.3 创建和使用软件限制策略 120

4.2.4 软件限制策略的故障诊断 131

4.2.5 软件限制策略的最优方法 132

4.3 使用Component Services保护COM、COM+和DCOM应用程序 133

4.4 小结 143

5.1 使用NTFS权限控制文件和文件夹访问 144

第5章 控制数据访问 144

5.1.1 文件和文件夹权限 145

5.1.2 默认权限 147

5.1.3 权限解释 149

5.1.4 NTFS磁盘结构 149

5.1.5 权限继承 150

5.1.6 NTFS属性和性能与安全 157

5.2 控制共享访问 158

5.2.1 共享权限 159

5.2.2 文件和打印机共享模式 159

5.2.3 默认的共享 160

5.2.4 简单的文件和打印机共享:Windows XP的新模型 162

5.2.5 创建共享 162

5.2.7 文件和打印机共享的最优方法 164

5.2.6 远程共享管理 164

5.3 使用WebDAV控制对Web文件夹的访问 165

5.3.1 启用WebDAV 168

5.3.2 创建文件夹以共享并设置NTFS权限 169

5.3.3 创建虚拟目录 169

5.3.4 配置虚拟目录的安全 169

5.3.5 客户机配置 170

5.4 控制注册表项的访问 170

5.4.1 默认的注册表权限 171

5.4.2 应用注册表权限 172

5.5 实际的部署问题 173

5.5.1 遗留应用程序权限问题 173

5.5.2 可选数据流 174

5.5.4 恢复和容错 177

5.5.3 使用安全模板设置权限 177

5.5.5 群集 178

5.5.6 DFS 178

5.5.7 有效的安全选项和用户权利管理 179

5.6 小结 181

第6章 EFS基础 182

6.1 什么是EFS 182

6.2 不同Windows版本之间实现的区别 183

6.3 基本操作 184

6.3.1 加密和解密 185

6.3.2 归档/备份证书和密钥 187

6.3.3 导入证书和密钥 190

6.3.5 恢复文件 191

6.3.4 移除私有密钥 191

6.3.6 获得加密密钥 192

6.3.7 添加恢复代理 193

6.4 在加密文件上进行一般操作的效果 193

6.5 EFS体系结构 195

6.5.1 文件系统操作 195

6.5.2 加密、解密和恢复算法 197

6.5.3 加密类型和强度 199

6.6 避免数据丢失:恢复计划 199

6.6.1 单机系统和没有CA的域的恢复计划 199

6.6.2 恢复策略和禁用EFS 200

6.6.3 恢复未恢复内容的工具 202

6.7 特殊的操作和问题 203

6.7.3 备份加密文件 204

6.7.1 改变加密算法 204

6.7.2 在Windows Explorer菜单上放置Encrypt/Decrypt 204

6.7.4 使用脱机文件 205

6.7.5 共享加密文件 205

6.7.6 密码复位 207

6.7.7 在Windows Explorer中为加密的文件和文件夹名添加颜色 208

6.7.8 使用第三方的EFS证书 208

6.7.9 EFS和系统恢复 209

6.7.10 找出并查看证书 209

6.8 远程存储 209

6.8.1 SMB共享 210

6.9 合理的企业策略 211

6.8.2 WebDAV 211

6.10.1 Cipher 212

6.10 工具 212

6.10.2 Esfinfo 214

6.11 故障诊断 214

6.12 小结 215

第Ⅲ部分 保护域服务的安全 219

第7章 Active Directory在域安全中的角色 219

7.1 Active Directory和安全 220

7.2 Active Directory:组织、结构和功能 220

7.2.1 层次结构 221

7.2.2 复制 223

7.2.3 Group Policy 224

7.2.5 对DNS的依赖性 228

7.2.4 管理授权的委托 228

7.3 Active Directory安装:在dcpromo期间的变化 229

7.4 使用Active Directory管理计算机和用户 233

7.4.1 默认GPO的影响 233

7.4.2 创建和配置Active Directory域中的用户、组和计算机 235

7.4.3 管理委托:使用Delegation of Control Wizard 242

7.4.4 理解Active Directory ACL 245

7.5 Group Policy工具 250

7.5.1 Group Policy编辑器 251

7.5.2 Group Policy管理控制台 258

7.6 管理Windows 2000 GPO中的区别 273

7.7 Group Policy的最优方法 273

7.8 小结 274

第8章 信任 275

8.1 Windows Server 2003信任的新特性 276

8.2 信任类型 276

8.2.1 域间Kerberos信任 277

8.2.2 快捷信任 277

8.2.3 Windows NT 4.0信任 279

8.2.4 Windows 2000或Windows Server 2003域的外部信任 279

8.2.5 非Windows Kerberos领域信任 280

8.2.6 森林信任 280

8.3 信任关系 281

8.3.1 森林信任的优点 281

8.3.2 森林和域功能级别 284

8.3.3 组作用域 290

8.3.4 组类型 291

8.3.5 企业组 291

8.3.6 全局目录功能 291

8.4 外部信任创建过程 294

8.4.1 创建外部信任 296

8.4.2 创建Windows NT 4.0域的外部信任 298

8.5 森林信任 302

8.5.1 Incoming和Outgoing森林信任 302

8.5.2 跨森林身份验证和授权 303

8.5.3 创建森林信任 304

8.5.4 保护跨森林信任的森林不受特权提升的攻击 307

8.6.1 多域森林和多森林中使用GPMC 308

8.6 森林和多森林情况下的组策略 308

8.6.2 使用迁移表 309

8.7 突破安全边界:终极森林设计问题 311

8.7.1 SID过滤:捕捉SID欺骗 312

8.7.2 选择性身份验证:信任防火墙 313

8.8 信任的最佳实践 313

8.9 小结 314

第9章 Group Policy故障诊断 315

9.1 确定是否已经应用了策略 317

9.1.1 使用GPMC 317

9.1.2 使用Resultant Set ofPolicy 319

9.1.3 使用GPResult 321

9.2 确定是否正确实现了Group Policy设计 322

9.3.2 基本网络连接的故障诊断 329

9.3 网络问题故障诊断 329

9.3.1 身份验证的故障诊断 329

9.3.3 DNS故障诊断 330

9.3.4 使用DCDIAG和NetDiag查找DNS问题 334

9.3.5 使用Portqry 336

9.3.6 手动检查DNS记录查找问题 336

9.3.7 使用nslookup测试DNS 336

9.3.8 检查事件查看器记录 337

9.4 Active Directory和FRS复制的故障诊断 337

9.4.1 信任关系问题 337

9.4.2 Active Directory复制问题 338

9.4.3 使用DNSLint测试复制 339

9.4.4 使用replmon.exe检查复制 340

9.4.5 使用Repadmin.exe检查复制伙伴之间的复制链接 341

9.4.6 使用GPOTool.exe、Event Viewer和GPMC检查丢失或被破坏的文件 344

9.4.7 Verbose记录 345

9.5 Group Policy对象设计的故障诊断 351

9.6 监控GPO最佳状态 352

9.7 小结 354

第10章 保护Active Directory安全 355

10.1 物理地保护域控制器 356

10.1.1 所有域控制器的物理安全 356

10.1.2 分支机构和小型办公室的物理安全 360

10.1.3 外联网和周边网络的物理安全 363

10.2.1 DC安全基线配置 364

10.2 建立安全配置 364

10.2.2 安全模板/域策略配置 365

10.2.3 本地策略 369

10.2.4 事件日志设置 374

10.2.5 系统服务 375

10.2.6 注册表和文件系统 376

10.2.7 额外的安全配置 378

10.3 建立安全管理实践 378

10.3.1 人事问题 378

10.3.2 保护管理角色 379

10.3.3 保护应用程序和用户访问域控制器的安全 382

10.4 部署安全域控制器 382

10.4.1 准备 383

10.4.3 保护复制安全 386

10.4.2 自动安装域控制器 386

10.5 小结 387

第11章 保护基础结构角色的安全 388

11.1 安全模板 389

11.2 如何使用安全模板通过角色保护计算机 390

11.2.1 创建并操作模板 392

11.2.2 创建基线模板保护所有服务器 394

11.2.3 根据具体环境调整样本模板 395

11.2.4 使用递增模板和其他技术为基础结构服务器提供安全性 405

11.2.5 保护其他角色的安全 412

11.3 应用安全模板 413

11.3.1 使用Active Directory设计保护计算机角色 413

11.3.2 使用安全配置和分析工具 415

11.4 小结 418

第Ⅳ部分 公钥基础结构(PKI) 421

第12章 PKI基础 421

12.1 PKI入门 421

12.1.1 公钥加密过程 421

12.1.2 PKI组件 424

12.2 Windows Server 2003的PKI体系结构 429

12.2.1 证书存储区 429

12.2.2 证书模板 431

12.2.3 执行策略和策略文件 435

12.2.4 证书颁发机构(CA) 437

12.2.5 CA层次 437

12.2.6 证书吊销列表(CRL) 440

12.2.8 CA角色 441

12.2.7 delta CRL 441

12.3 证书服务处理 444

12.4 小结 459

第13章 实现安全的PKI 460

13.1 安装离线根CA 460

13.1.1 服务器准备工作 461

13.1.2 创建capolicy.inf文件 462

13.1.3 离线根CA安装指南 463

13.1.4 单机根CA安装之后的配置 465

13.2 安装和配置从属CA 474

13.2.1 安装从属CA 475

13.2.2 在IIS上启用ASP 475

13.3 使用定制模板为EFS配置密钥存档 486

13.4 小结 490

第Ⅴ部分 保护虚拟网络安全 493

第14章 保护远程访问安全 493

14.1 保护传统远程访问门户 493

14.1.1 Windows Server 2003 RRAS和IAS的安全安装准备 494

14.1.2 安装和配置RRAS 495

14.1.3 安装和配置IAS 503

14.1.4 配置客户机使用远程访问 506

14.1.5 配置用户账户远程访问属性 506

14.1.6 远程访问连接过程 513

14.1.7 为RRAS和IAS配置身份验证和审核 514

14.1.8 VPN协议考虑事项 518

14.1.9 L2TP/IPSec、NAT和NAT-T 519

14.1.10 VPN协议的防火墙端口 520

14.1.11 网络访问隔离控制 521

14.2 使用ISA保护无线访问安全 525

14.2.1 Native 802.11安全特性 525

14.2.2 WiFi保护访问(WPA) 526

14.2.3 使用VPN 526

14.2.4 使用802.1x 527

14.2.5 保护无线客户机安全 532

14.3 保护基于Web服务器访问内部资源的安全 534

14.3.1 Web服务器安全基础 534

14.3.2 远程访问考虑事项 538

14.4 小结 539

15.1 使用SMB签名 540

第15章 保护传输中的数据安全 540

15.2 使用NTLM的会语安全 541

15.3 使用IPSec策略 541

15.3.1 Windows Server 2003中的IPSec实现 542

15.3.2 编写IPSec策略 547

15.3.3 特殊IPSec策略操作 558

15.3.4 IPSec监控和故障诊断 560

15.4 使用安全套接字层(SSL) 564

15.4.1 SSL的工作原理 565

15.4.2 在IIS中实现SSL 566

15.5 使用LDAP服务器签名 570

15.6 小结 571

16.1 变更管理的维护策略 575

第Ⅵ部分 维护和恢复 575

第16章 维护策略和管理实践 575

16.1.1 安全策略维护 576

16.1.2 更新安全性 578

16.2 补丁管理的维护策略 580

16.2.1 补丁管理过程 580

16.2.2 打补丁的过程 583

16.3 管理实践 598

16.3.1 采用安全管理实践 599

16.3.2 保护管理过程 600

16.3.3 保护管理账户 601

16.3.4 强化远程管理工具 601

16.4 小结 614

第17章 数据备份和恢复基础 615

17.1 备份策略、标准和过程 616

17.1.1 Active Directory特有的备份基础知识 617

17.1.2 备份是业务持续性计划的一部分 617

17.2 如何使用Ntbackup 618

17.2.1 备份文件和文件夹 618

17.2.2 系统状态备份 622

17.2.3 备份默认设置和配置选项 624

17.2.4 命令行备份 625

17.2.5 恢复文件和文件夹 626

17.2.6 恢复系统状态备份 628

17.3 自动系统恢复 628

17.4 卷影像复制服务 629

17.4.1 创建影像复制卷 630

17.4.2 从影像副本进行恢复 633

17.4.3 命令行影像复制管理 633

17.5 各种备份工具 634

17.6 从删除对象的存储区中使用户复活 637

17.7 Active Directory恢复 638

17.7.1 标准恢复 639

17.7.2 授权恢复 639

17.8 IIS备份过程 643

17.9 证书颁发机构(CA)备份 644

17.10 小结 645

第18章 审核 649

第Ⅶ部分 监控和审核 649

18.1 为森林建立Windows Server 2003审核策略 650

18.2 审核单机Windows Server 2003计算机 665

18.3 审核服务器应用程序和服务 666

18.3.1 网络服务审核 666

18.3.2 IPSec审核 668

18.3.3 证书颁发机构(CA)审核 668

18.3.4 VPN审核 669

18.3.5 授权管理器审核 671

18.3.6 Net Logon调试日志 671

18.4 审核安全控制:策略一致性、漏洞评估和渗透测试 672

18.4.1 使用安全配置和分析工具来审核安全配置 673

18.4.2 审核特定计算机和用户的安全配置 674

18.4.3 扫描已知的漏洞 676

18.4.4 渗透测试 679

18.5 审核物理安全性 680

18.6 审核策略、标准和过程 680

18.7 检查安全意识 680

18.8 审核外来人员:其他人对公司的信息安全的影响 681

18.9 小结 681

第19章 监控和评估 682

19.1 建立基准 682

19.2 监控基本的服务 684

19.2.1 监控DNS和网络连接 684

19.2.2 监控DHCP 687

19.2.3 监控PKI 688

19.2.4 监控路由和远程访问 689

19.2.5 监控共享 691

19.2.6 监控所有活动的服务 692

19.3 监控活动目录和组策略 692

19.3.1 使用dcdiag来获得一个全面的状况报告 693

19.3.2 监控Active Directory复制 696

19.3.3 监控FRS复制 701

19.3.4 监控Group Policy操作 705

19.3.5 使用性能监控 707

19.4 监控事件日志 711

19.4.1 使用EventCombMT 711

19.4.2 使用Lockoutstatus 712

19.5 事件响应介绍 713

19.6 小结 714