书籍详情
Windows网络安全配置、管理和应用实例
作者:王群主编;王磊编著
出版社:清华大学出版社
出版时间:2004-04-01
ISBN:9787302082385
定价:¥24.00
购买这本书可以去
内容简介
本书详细讨论了在Windows NT/2000网络环境中通过系统配置提高网络安全性的具体方法,同时介绍了各种部署场景下的服务器安全配置技术和步骤,并引导读者利用微软公司提供的系统工具分析与加固基于Windows NT/2000 的服务器和客户端系统。此外,本书还详细介绍了使用微软公司的防火墙软件Internet Security&Acceleration Server(ISA)在用户和服务器之间建立安全屏障的具体实施办法。 本书适用于需要设计、规划、实现和支持Windows 网络环境中安全性的IT专业人员阅读,对于网络公司的系统设计人员、高校学生和各行业的网络做作业人员也具有较强的指导性。另外,本书还适合网络初学者学习、使用。
作者简介
暂缺《Windows网络安全配置、管理和应用实例》作者简介
目录
第1章 使用NTFS保护文件
1.1 磁盘分区比较
1.1.1 何谓FAT
1.1.2 何谓VFAT
1.1.3 何谓FAT32
1.1.4 何谓NTFS
1.1.5 在FATl6、FAT32、NTFS之间做出选择
1.2 转化分区
1.3 NTFS权限
1.3.1 访问控制列表
1.3.2 管理NTFS权限
1.3.3 多个NTFS权限计算
1.3.4 NTFS权限的继承
1.3.5 复制与移动文件和文件夹
1.3.6 SpecialNTFS权限
1.4 通过网络访问文件资源
1.4.1 与共享文件夹有关的权限
1.4.2 对NTFS权限和共享文件夹的权限进行组合,
1.5 利用EFS保护数据的安全
1.5.1 对文件夹或文件进行加密
1.5.2 对文件夹或文件进行解密
1.5.3 恢复加密的文件夹或文件
第2章 使用ActiveDirectory组策略进行安全配置和管理
2.1 组策略概述
2.2 创建组策略
2.2.1 组策略元素
2.2.2 组策略对象
2.2.3 对象连接
2.2.4 创建组策略对象
2.2.5 创建未连接的组策略对象
2.2.6 连接一个已存在的组策略对象
2.3 使用组策略管理客户端
2.3.1 管理模板
2.3.2 组策略脚本
2.3.3 重定向文件夹
2.4 应用组策略
2.4.1 处理组策略
2.4.2 刷新组策略
2.4.3 解决冲突的组策略
2.4.4 组策略的继承关系
2.5 通过组策略进行软件分发管理
2.5.1 Windows安装程序
2.5.2 软件分发点
2.5.3 用组策略分发软件包
2.5.4 使用zap文件分发软件
2.5.5 创建软件类别
第3章 运用Windows2000组策略对网络进行安全配置和管理
3.1 安全模版
3.1.1 使用安全模板管理工具
3.1.2 定义安全模板
3.2 安全配置和分析工具
3.2.1 安全性分析
3.2.2 安全配置
3.3 安全策略的设计和实现
3.3.1 服务器角色
3.3.2 支持服务器角色的ActiveDirectory结构
3.3.3 应用安全模板
3.3.4 集中管理安全模板
第4章 通过角色对服务器进行安全配置和管理
4.1 域策略
4.1.1 密码策略
4.1.2 账户锁定策略
4,2 成员服务器策略
4.2.1 成员服务器的基准组策略
4.2.2 成员服务器基准审计策略
4.2.3 成员服务器基准安全选项策略
4.2.4 成员服务器基准注册表策略
4.2.5 成员服务器基准文件访问控制列表策略
4.2.6 成员服务器基准服务策略
4.2.7 加强各成员服务器角色的安全
4.3 域控制器基准策略
4.4 其他基准安全策略的考虑
4.4.1 加强内置账户的安全
4.4.2 加强服务账户安全
4.4.3 检验端口配置
第5章 通过其他系统集成的工具对网络进行安全配置和管理
5.1 Microsoft Baseline Security Analyzer
5.1.1 安装MBSA
5.1.2 扫描单台计算机
5.1.3 查看扫描结果
5.1.4 批量扫描计算机
5.2 Hfnetchk
5.2.1 安全补丁程序
5.2.2 获得HfnetChk
5.2.3 工作原理
5.2.4 使用方法
5.3 IIS LOCkdOwn
5.3.1 安装IIS Lockdown
5.3.2 卸载IIS Lockdown
第6章 架设SUS服务器
6.1 SUS简介
6.2 SUS服务端安装
6.3 SUS服务器管理
6.4 SUS客户端管理
第7章 审核与入侵检测的配置和应用
7.1 审核功能—
7.1.1 启用审核功能
7.1.2 事件日志设置
7.2 审核类别
7.2.1 登录事件
7.2.2 审核账户登录事件
7.2.3 审核账户管理
7.2.4 审核对象访问—
7.2.5 审核特权使用
7.2.6 审核进程跟踪
9.2 配置管理协议规则
9.2.1 协议定义策略元素
9.2.2 配置时间表策略元素
9.2.3 配置客户端地址集策略元素
9.2.4 创建协议规则
9.2.5 修改协议规则
9.2.6 协议规则处理顺序
9.3 配置管理站点和内容规则
9.3.1 配置目标地址集策略元素
9.3.2 创建站点和内容规则策略元素
9.3.3 修改站点和内容规则
9.3.4 站点和内容访问规则处理/顷序
9.4 1P包过滤
9.4.1 创建IP包过滤
9.4.2 修改IP包过滤
9.4.3 入侵检测
9.4.4 相应入侵事件
第10章 管理ISA阵列
10.1 配置阵列
10.1.1 扩展活动目录架构
10.1.2 创建ISAServer阵列
10.1.3 加入到阵列
10.1.4 提升独立服务器
10.1.5 移除ISAServer阵列
10.2 阵列策略
10.2.1 创建企业策略
10.2.2 配置企业策略
10.2.3 为阵列配置企业策略
第11章 通过配置ISA服务器的缓存优化网络的性能
11.1 单机缓存
11.1.1 1SAServer缓存原理
11.1.2 管理服务器缓存文件
11.2 使用CARP阵列
11.2.1 CARP阵列工作原理
11.2.2 配置CARP
11.2.3 客户端容错配置
11.3 链式缓存
1.4 优化ISA缓存
1.5 制定定时下载任务
附录A 基准策略访问控制列表
附录B Windows2000服务
1.1 磁盘分区比较
1.1.1 何谓FAT
1.1.2 何谓VFAT
1.1.3 何谓FAT32
1.1.4 何谓NTFS
1.1.5 在FATl6、FAT32、NTFS之间做出选择
1.2 转化分区
1.3 NTFS权限
1.3.1 访问控制列表
1.3.2 管理NTFS权限
1.3.3 多个NTFS权限计算
1.3.4 NTFS权限的继承
1.3.5 复制与移动文件和文件夹
1.3.6 SpecialNTFS权限
1.4 通过网络访问文件资源
1.4.1 与共享文件夹有关的权限
1.4.2 对NTFS权限和共享文件夹的权限进行组合,
1.5 利用EFS保护数据的安全
1.5.1 对文件夹或文件进行加密
1.5.2 对文件夹或文件进行解密
1.5.3 恢复加密的文件夹或文件
第2章 使用ActiveDirectory组策略进行安全配置和管理
2.1 组策略概述
2.2 创建组策略
2.2.1 组策略元素
2.2.2 组策略对象
2.2.3 对象连接
2.2.4 创建组策略对象
2.2.5 创建未连接的组策略对象
2.2.6 连接一个已存在的组策略对象
2.3 使用组策略管理客户端
2.3.1 管理模板
2.3.2 组策略脚本
2.3.3 重定向文件夹
2.4 应用组策略
2.4.1 处理组策略
2.4.2 刷新组策略
2.4.3 解决冲突的组策略
2.4.4 组策略的继承关系
2.5 通过组策略进行软件分发管理
2.5.1 Windows安装程序
2.5.2 软件分发点
2.5.3 用组策略分发软件包
2.5.4 使用zap文件分发软件
2.5.5 创建软件类别
第3章 运用Windows2000组策略对网络进行安全配置和管理
3.1 安全模版
3.1.1 使用安全模板管理工具
3.1.2 定义安全模板
3.2 安全配置和分析工具
3.2.1 安全性分析
3.2.2 安全配置
3.3 安全策略的设计和实现
3.3.1 服务器角色
3.3.2 支持服务器角色的ActiveDirectory结构
3.3.3 应用安全模板
3.3.4 集中管理安全模板
第4章 通过角色对服务器进行安全配置和管理
4.1 域策略
4.1.1 密码策略
4.1.2 账户锁定策略
4,2 成员服务器策略
4.2.1 成员服务器的基准组策略
4.2.2 成员服务器基准审计策略
4.2.3 成员服务器基准安全选项策略
4.2.4 成员服务器基准注册表策略
4.2.5 成员服务器基准文件访问控制列表策略
4.2.6 成员服务器基准服务策略
4.2.7 加强各成员服务器角色的安全
4.3 域控制器基准策略
4.4 其他基准安全策略的考虑
4.4.1 加强内置账户的安全
4.4.2 加强服务账户安全
4.4.3 检验端口配置
第5章 通过其他系统集成的工具对网络进行安全配置和管理
5.1 Microsoft Baseline Security Analyzer
5.1.1 安装MBSA
5.1.2 扫描单台计算机
5.1.3 查看扫描结果
5.1.4 批量扫描计算机
5.2 Hfnetchk
5.2.1 安全补丁程序
5.2.2 获得HfnetChk
5.2.3 工作原理
5.2.4 使用方法
5.3 IIS LOCkdOwn
5.3.1 安装IIS Lockdown
5.3.2 卸载IIS Lockdown
第6章 架设SUS服务器
6.1 SUS简介
6.2 SUS服务端安装
6.3 SUS服务器管理
6.4 SUS客户端管理
第7章 审核与入侵检测的配置和应用
7.1 审核功能—
7.1.1 启用审核功能
7.1.2 事件日志设置
7.2 审核类别
7.2.1 登录事件
7.2.2 审核账户登录事件
7.2.3 审核账户管理
7.2.4 审核对象访问—
7.2.5 审核特权使用
7.2.6 审核进程跟踪
9.2 配置管理协议规则
9.2.1 协议定义策略元素
9.2.2 配置时间表策略元素
9.2.3 配置客户端地址集策略元素
9.2.4 创建协议规则
9.2.5 修改协议规则
9.2.6 协议规则处理顺序
9.3 配置管理站点和内容规则
9.3.1 配置目标地址集策略元素
9.3.2 创建站点和内容规则策略元素
9.3.3 修改站点和内容规则
9.3.4 站点和内容访问规则处理/顷序
9.4 1P包过滤
9.4.1 创建IP包过滤
9.4.2 修改IP包过滤
9.4.3 入侵检测
9.4.4 相应入侵事件
第10章 管理ISA阵列
10.1 配置阵列
10.1.1 扩展活动目录架构
10.1.2 创建ISAServer阵列
10.1.3 加入到阵列
10.1.4 提升独立服务器
10.1.5 移除ISAServer阵列
10.2 阵列策略
10.2.1 创建企业策略
10.2.2 配置企业策略
10.2.3 为阵列配置企业策略
第11章 通过配置ISA服务器的缓存优化网络的性能
11.1 单机缓存
11.1.1 1SAServer缓存原理
11.1.2 管理服务器缓存文件
11.2 使用CARP阵列
11.2.1 CARP阵列工作原理
11.2.2 配置CARP
11.2.3 客户端容错配置
11.3 链式缓存
1.4 优化ISA缓存
1.5 制定定时下载任务
附录A 基准策略访问控制列表
附录B Windows2000服务
猜您喜欢