书籍详情

Windows安全性编程

Windows安全性编程

作者:(美)Keith Brown著;刘涛,李一舟译;刘涛译

出版社:中国电力出版社

出版时间:2004-02-01

ISBN:9787508318257

定价:¥39.50

购买这本书可以去
内容简介
  Windows安全机制一向被认为是一个枯燥而难懂的问题。多年来,有关安全机制编程的实例仅仅是在ACL控制方面的练习。本书为编程人员提供了Windows安全机制的运行内幕。书中介绍了Windows 2000安全机制的核心内容,包括KerBeros、SSL、任务对象、新的ACL模型、COM+以及IIS 5.0,同时说明了Windows 2000和Windows NT中安全机制的主要区别。作者有着非常丰富的开发经验,写作本书的目的是为了指导其他的开发人员。书中讨论的内容都是现今开发人员最关心的问题:设计和实现使用网络基本设施[由Windows、文件服务器、网络服务器、RPC服务器以及COM(+)服务器提供]的安全分布式系统。书中内容包括:·COM(+)安全机制基础·IIS安全机制·文件系统重定位工作机理以及开发人员关注此问题的必要性·RPC安全机制模型·Kerberos、NTLM和SSL认证协议及SSPI·服务及可置信计算库(TCB)·登录会话和令牌·窗口工作站、桌面和用户描述文件·Windows 2000 ACL模型,包括继承的新模型·使用私有安全机制描述符来保证对象的安全·账号、组、用户别名、优先级及口令·执行访问控制的三种方法(扮演、角色中心法和对象中心法)的比较,以及它们对分布式应用程序设计的影响本书是介绍COM(+)安全机制最全面的书籍,精选自作者对COM安全机制问题诊断的丰富经验和DCOM邮件发送清单上的信件。
作者简介
  KeithBrown是DevelopMentor的首席科学家,他帮助开展了Windows安全机制和COM的课程。同时,他也是MSDN杂志的特约编辑和专栏作家、《EffectiveCOM》一书的合作者。
目录

第一部分  模型
第1章  角色
  1.1  用户实体
  1.2  管理机构
  1.3  机器充当用户实体
  1.4  认证
  1.5  信任
  1.6  小结
第2章  环境
  2.1  登录会话
  2.2  令牌
  2.3  System登录会话
  2.4  窗口工作站
  2.5  进程
  2.6  小结
第3章  执行
  3.1  授权
  3.2  发现授权属性
  3.3  分布式应用
  3.4  对象和安全描述符
  3.5  访问控制策略
  3.6  选择一个模型
  3.7  Amazon.com怎么样?
  3.8  缓存机制
  3.9  小结
第二部分  机制
第4章  登录会话
  4.1  登录会话999
  4.2  守护登录会话
  4.3  网络登录会话
  4.4  交互式登录会话
  4.5  网络证书
  4.6  令牌
  4.7  内存分配和错误处理策略
  4.8  使用特权
  4.9  扮演
  4.10  约束权限属性
  4.11  关闭一个登录会话
  4.12  小结
第5章  窗口工作站和描述文件
  5.1  什么是窗口工作站?
  5.2  窗口工作站许可
  5.3  自然窗口工作站分配
  5.4  实验室环境中的守护进程
  5.5  其他窗口工作站
  5.6  浏览窗口工作站
  5.7  关闭窗口工作站句柄
  5.8  窗口工作站和访问控制
  5.9  桌面
  5.10  有关任务的修正
  5.11  进程
  5.12  小结
第6章  访问控制和权限
  6.1  许可权
  6.2  安全描述符剖析
  6.3  安全描述符从哪里来的
  6.4  安全描述符用法模式
  6.5  ACL怎样工作
  6.6  安全描述符和内置对象
  6.7  安全描述符和私有对象
  6.8  分级的对象模型和ACL继承
  6.9  ACL编程
  6.10  句柄
  6.11  小结
第三部分  分论
第7章  网络认证
  7.1  NTLM认证协议
  7.2  Kerberos v5认证协议
  7.3  SSPl
  7.4  SPNEGO:简单而且受保护的协商过程
  7.5  小结
第8章  文件服务器
  8.1  LAN Manager
  8.2  LAN Manager会话
  8.3  客户与会话
  8.4  使用记录
  8.5  NULL会话
  8.6  处理冲突现象
  8.7  驱动器符号映射
  8.8  命名管道
  8.9  SMB签名
  8.10  小结
第9章  COM(+)
  9.1  MSRPC安全模型
  9.2  COM安全模型
  9.3  COM侦听
  9.4  激活请求
  9.5  更多的COM侦听:访问控制
  9.6  堵塞模糊的安全漏洞
  9.7  内进程服务器安全
  9.8  代理和声明的安全
  9.9  把COM服务器作为服务打包
  9.10  传统进程外服务器
  9.11  通过COMSCM启动服务器
  9.12  关于选择服务器身份的注意事项
  9.13  中间层访问检查
  9.14  COM+安全模型:配置组件
  9.15  目录设置
  9.16  应用程序和基于角色的安全
  9.17  搞清COM+访问检查的含义
  9.18  哪些组件需要角色分配
  9.19  COM+库应用程序的安全性
  9.20  详细的访问控制:调用中的角色
  9.21  调用上下文跟踪
  9.22  COM安全问题调试的技巧
  9.23  小结
第10章  Internet消息服务器
  10.1  基于Web的认证
  10.2  公钥加密术(public key craptography)
  10.3  证书
  10.4  几个缩写名词和术语
  10.5  加密套接字协议层(Secure Sockets Layer)
  10.6  撤销证书(Certificate Revocation)
  10.7  从理论到实践:获取和安装Web服务器端证书
  10.8  通过IIS Metabase(IIS元数据库)请求HTTPS服务
  10.9  管理Web应用程序
  10.10  客户认证(Client Authentication)
  10.11  服务器端应用程序(Web application)
  10.12  IIS作为进入COM+的网关
  10.13  其余问题
  10.14  小结
附录  告别语
  知名的SID
  以可读的方式打印SID
  在Windows2000中添加域用户实体
  在Windows2000上添加用户组
  添加局部账号和用户别名
  特权和登录权
  秘密:Windows密码隐藏所
  术语表
  参考书目
猜您喜欢

读书导航