书籍详情
构筑Windows网络安全:从外围到数据
作者:(美)Jesper M. Johansson,Steve Riley
出版社:电子工业出版社
出版时间:2007-08-01
ISBN:9787121046834
定价:¥69.80
购买这本书可以去
内容简介
网络安全人士的绝佳参考,涵盖了实现有效网络安全策略的方方面面,微软顶尖内核专家、经典畅销书,《深入解析Windows操作系统,第4版》作者,微软至高荣誉Technical Fellow获得者(全球仅18位),Mark E.Russinovich力推荐!在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。《构筑Windows网络安全:从外围到数据(附光盘1张)》与它们不同,《构筑Windows网络安全——从外围到数据》不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得《构筑Windows网络安全:从外围到数据(附光盘1张)》也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也让你可以立即参考《构筑Windows网络安全:从外围到数据(附光盘1张)》利用相应的工具和资源对自己的网络进行加固。在《构筑Windows网络安全:从外围到数据(附光盘1张)》中,两名来自微软公司安全业务与技术部门的资深专家为读者介绍了一种“深度防御”模型,目的是保护所有的Windows网络——无论这一网络如何庞大和复杂。利用他们为数以百计的企业级用户服务的经验,系统地讲述了一个成功的网络安全项目的三个要素:人员、流程和技术。与其他网络安全书籍不同,《构筑Windows网络安全:从外围到数据(附光盘1张)》并不关注个体的网络入侵和反入侵方法,而是讲述了如何从全局出发系统地解决这一问题。通过一系列容易理解的实例和具有实践性的范例分析,你将学会如何将多种防御方法集成起来——阻止网络入侵,减缓入侵过程,并且增加入侵者付出的代价。《构筑Windows网络安全:从外围到数据(附光盘1张)》的主题包括:从网络协议栈的顶端到底部全面地改进网络安全。理解哪些事情是你需要立即着手解决的,哪些事情是可以暂缓为之的。避免采用那些只能提供一种虚假安全感的所谓“解决方案”。制订有效的安全政策——以及对用户进行教育。加强你的第一道防线:物理和边界安全。对安全威胁进行建模井识别出安全之中的依赖性。从网络内部对非法访问进行预防。系统化地对Windows服务器和客户机进行加固。保护客户机应用程序、服务器应用程序,以及Web服务。解决那些小型企业网络安全中特有的问题。作为一本权威并且全面的安全书籍,《构筑Windows网络安全——从外围到数据》将会成为标准的微软网络安全指南,适合广大系统管理员、网络管理员、网络安全专业人士、架构师以及技术决策人员等阅读参考。随书附带CD-ROM光盘一张!
作者简介
Jasper M.Johansson微软公司安全策略的资深项目经理,负贵开发供微软客户用来实现其安全策略的工具,包括Security Configuration Wizard and Editor。作为一名经常在各种顶级安全会议上发言的专家,他具有信息管理系统的博士学位,并且通过了CISSP和ISSAP的认证。Steve Riley微软公司安全业务与技术部门的资深项目经理,专注于网络和主机安全、协议、网络设计,以及安全政策和流程。他曾经为许多网络服务提供商(ISP)、应用程序服务提供商(ASP)以及大型企业组织安全评估和风险分析、部署安全技术,以及设计可用性极高的网络架构。
目录
第1部分 基本介绍1
第1章 网络保护介绍3
1.1 为什么有人攻击你6
1.2 没有人会告诉你网络的运行状况如何14
1.3 深入防御模型介绍20
1.4 防御者的困惑23
1.5 本章小结25
1.6 目前你应当做什么26
第2章 黑客剖析——网络攻防风云27
2.1 网络渗透测试无法告诉你的东西28
2.2 为什么你必须理解黑客行为31
2.3 目标网络32
2.4 网络踩点34
2.5 最初攻击43
2.6 权限提升46
2.7 入侵其他计算机50
2.8 控制整个域59
2.9 回顾72
2.10 如何将入侵者赶出你的网络73
2.11 本章小结76
2.12 目前你应当做什么77
第3章 最重要的规则:给系统打补丁79
3.1 打补丁是生活的真实写照79
3.2 练习正确的判断80
3.3 什么是补丁81
3.4 修补管理是风险管理83
3.5 管理安全更新的工具91
3.6 高级经验和技巧97
3.7 汇集101
3.8 本章小结109
3.9 目前你应当做什么110
第2部分 政策,流程及用户意识111
第4章 制订安全政策113
4.1 谁来负责制订安全政策114
4.2 何为安全政策114
4.3 为什么安全政策是必不可少的115
4.4 为什么如此之多的安全政策都遭受了失败116
4.5 分析你的安全需求以制订合理的政策118
4.6 如何让用户留意到安全政策的存在128
4.7 实施安全政策的过程130
4.8 处理违反安全政策的行为131
4.9 其他资料132
4.10 本章小结133
4.11 目前你应当做什么133
第5章 对麻烦的用户进行教育135
5.1 系统管理与安全管理135
5.2 提高人的安全性136
5.3 问题137
5.4 保护你的人员148
5.5 Plausibility + Dread + Novelty = Compromise155
5.6 目前你应当做什么156
第3部分 物理与边界安全:第一道防线157
第6章 如果没有物理安全,其他安全也就无从谈起159
6.1 但首先,讲一个故事161
6.2 这是计算机安全的基础法规164
6.3 物理访问控制的重要性165
6.4 保护客户机169
6.5 被窃笔记本的问题173
6.6 家庭PC180
6.7 没有哪种安全,无论是物理还是其他,是完全坚不可摧的181
6.8 目前你应当做什么182
第7章 保护你的网络边界183
7.1 信息安全的目标184
7.2 网络的角色189
7.3 从你的边界开始190
7.4 下一步,使用正确的防火墙192
7.5 然后,考虑你的远程访问需求198
7.6 最后,开始考虑“去边界化”210
7.7 目前你应当做什么212
第4部分 在你的边界中保护网络213
第8章 安全依赖性215
8.1 安全依赖性简介215
8.2 管理安全依赖性218
8.3 服务账户依赖性222
8.4 消除服务和管理依赖性223
8.5 其他安全依赖性229
8.6 本章小结234
8.7 目前你应当做什么234
第9章 网络威胁建模235
9.1 网络威胁建模过程237
9.2 将你的网络文档化238
9.3 将你的网络分组248
9.4 限制对你网络的访问253
9.5 本章小结264
9.6 目前你应当做什么265
第10章 防止网络内部的随意访问267
10.1 网络监听的神话267
10.2 第2层和第3层的网络保护269
10.3 用802.1X来保护网络272
10.4 使用IPsec来保护网络283
10.5 网络隔离系统296
10.6 本章小结300
10.7 目前你应当做什么301
第11章 口令和其他认证机制——最后一道防线303
11.1 介绍303
11.2 口令的基础305
11.3 口令的历史305
11.4 管理员需要了解的口令知识307
11.5 口令最佳实践334
11.6 推荐的口令策略345
11.7 比最佳实践更好的多因子认证346
11.8 本章小结348
11.9 目前你应当做什么348
第5部分 主机保护351
第12章 巩固服务器和客户端353
12.1 安全配置误区354
12.2 关于安全设置的修改364
12.3 10条(左右)服务器安全设置的修改365
12.4 10个(左右)最紧要的客户端安全设置修改377
12.5 你不应该做的修改385
12.6 安全配置工具387
12.7 本章小结391
12.8 目前你应当做什么392
第6部分 保护应用程序393
第13章 保护用户应用程序395
13.1 修补漏洞395
13.2 让应用程序以非管理员身份运行398
13.3 关闭某些功能400
13.4 限制浏览器的功能402
13.5 间谍软件411
13.6 座椅和键盘之中的安全(SeBCAK)412
13.7 本章小结413
13.8 目前你应当做什么413
第14章 保护服务及服务器应用程序415
14.1 对于计算机你需要拥有一种藐视的精神415
14.2 规则1:所有的范例都是恶魔417
14.3 减少受攻击面积的三个步骤418
14.4 服务账号问题421
14.5 你的服务不需要的权限421
14.6 加固SQL Server 2000426
14.7 加固IIS 5.0和6.0439
14.8 本章小结445
14.9 目前你应当做什么446
第15章 小型企业网络安全447
15.1 台式电脑和笔记本电脑的保护447
15.2 保护你的服务器454
15.3 保护你的网络458
15.4 保持你的数据安全461
15.5 安全地使用因特网462
15.6 小型企业网络安全不存在差别,真的464
15.7 目前你应当做什么465
第16章 评估应用程序的安全性467
16.1 注意:很多软件可能对网络是有害的468
16.2 系统的基点469
16.3 密切注意的状况471
16.4 本章小结487
16.5 目前你应当做什么488
第7部分 保护数据489
第17章 数据保护机制491
17.1 安全组回顾493
17.2 访问控制列表493
17.3 访问控制分层507
17.4 访问控制最佳实践509
17.5 权限管理系统513
17.6 应用程序内部的一体化数据保护517
17.7 保护数据:我们的真实目标518
17.8 目前你应当做什么519
附录A 导致你的网络被入侵的10个简易步骤521
附录B 解除SQL Server“PUBLIC”许可的脚本523
附录C 用以阻挡间谍软件的HOSTS文件527
附录D 密码生成器工具529
D.1 -g(根据已知输入生成密码)530
D.2 -r(生成随机密码)534
D.3 -s(在“账号”和/或“服务”上设置密码)535
D.4 安全信息535
D.5 使用方案536
附录E 10条永恒的安全规则541
规则1:如果有入侵者能够说服你在计算机上运行他的程序,
那么你的计算机将不再是你的计算机了541
规则2:如果入侵者能够改变你计算机的操作系统,
那么你的计算机将不再是你的计算机了542
规则3:如果入侵者可以没有物理限制地访问你的计算机,
那么你的计算机就不是你的计算机了542
规则4:如果你允许入侵者向你的Web站点上传程序,
那么你的Web站点也就不再是你的Web站点了543
规则5:简易的密码胜过强有力的安全设置544
规则6:计算机的安全性能最高只能取决于管理员的可信任程度545
规则7:加密数据的安全性能最高只能取决于它的解密密钥546
规则8:一个过期的病毒扫描程序仅仅比没有病毒扫描程序好一点点547
规则9:在现实世界或万维网中,绝对的匿名是不切实际的547
规则10:技术不是万能的548
索引551
第1章 网络保护介绍3
1.1 为什么有人攻击你6
1.2 没有人会告诉你网络的运行状况如何14
1.3 深入防御模型介绍20
1.4 防御者的困惑23
1.5 本章小结25
1.6 目前你应当做什么26
第2章 黑客剖析——网络攻防风云27
2.1 网络渗透测试无法告诉你的东西28
2.2 为什么你必须理解黑客行为31
2.3 目标网络32
2.4 网络踩点34
2.5 最初攻击43
2.6 权限提升46
2.7 入侵其他计算机50
2.8 控制整个域59
2.9 回顾72
2.10 如何将入侵者赶出你的网络73
2.11 本章小结76
2.12 目前你应当做什么77
第3章 最重要的规则:给系统打补丁79
3.1 打补丁是生活的真实写照79
3.2 练习正确的判断80
3.3 什么是补丁81
3.4 修补管理是风险管理83
3.5 管理安全更新的工具91
3.6 高级经验和技巧97
3.7 汇集101
3.8 本章小结109
3.9 目前你应当做什么110
第2部分 政策,流程及用户意识111
第4章 制订安全政策113
4.1 谁来负责制订安全政策114
4.2 何为安全政策114
4.3 为什么安全政策是必不可少的115
4.4 为什么如此之多的安全政策都遭受了失败116
4.5 分析你的安全需求以制订合理的政策118
4.6 如何让用户留意到安全政策的存在128
4.7 实施安全政策的过程130
4.8 处理违反安全政策的行为131
4.9 其他资料132
4.10 本章小结133
4.11 目前你应当做什么133
第5章 对麻烦的用户进行教育135
5.1 系统管理与安全管理135
5.2 提高人的安全性136
5.3 问题137
5.4 保护你的人员148
5.5 Plausibility + Dread + Novelty = Compromise155
5.6 目前你应当做什么156
第3部分 物理与边界安全:第一道防线157
第6章 如果没有物理安全,其他安全也就无从谈起159
6.1 但首先,讲一个故事161
6.2 这是计算机安全的基础法规164
6.3 物理访问控制的重要性165
6.4 保护客户机169
6.5 被窃笔记本的问题173
6.6 家庭PC180
6.7 没有哪种安全,无论是物理还是其他,是完全坚不可摧的181
6.8 目前你应当做什么182
第7章 保护你的网络边界183
7.1 信息安全的目标184
7.2 网络的角色189
7.3 从你的边界开始190
7.4 下一步,使用正确的防火墙192
7.5 然后,考虑你的远程访问需求198
7.6 最后,开始考虑“去边界化”210
7.7 目前你应当做什么212
第4部分 在你的边界中保护网络213
第8章 安全依赖性215
8.1 安全依赖性简介215
8.2 管理安全依赖性218
8.3 服务账户依赖性222
8.4 消除服务和管理依赖性223
8.5 其他安全依赖性229
8.6 本章小结234
8.7 目前你应当做什么234
第9章 网络威胁建模235
9.1 网络威胁建模过程237
9.2 将你的网络文档化238
9.3 将你的网络分组248
9.4 限制对你网络的访问253
9.5 本章小结264
9.6 目前你应当做什么265
第10章 防止网络内部的随意访问267
10.1 网络监听的神话267
10.2 第2层和第3层的网络保护269
10.3 用802.1X来保护网络272
10.4 使用IPsec来保护网络283
10.5 网络隔离系统296
10.6 本章小结300
10.7 目前你应当做什么301
第11章 口令和其他认证机制——最后一道防线303
11.1 介绍303
11.2 口令的基础305
11.3 口令的历史305
11.4 管理员需要了解的口令知识307
11.5 口令最佳实践334
11.6 推荐的口令策略345
11.7 比最佳实践更好的多因子认证346
11.8 本章小结348
11.9 目前你应当做什么348
第5部分 主机保护351
第12章 巩固服务器和客户端353
12.1 安全配置误区354
12.2 关于安全设置的修改364
12.3 10条(左右)服务器安全设置的修改365
12.4 10个(左右)最紧要的客户端安全设置修改377
12.5 你不应该做的修改385
12.6 安全配置工具387
12.7 本章小结391
12.8 目前你应当做什么392
第6部分 保护应用程序393
第13章 保护用户应用程序395
13.1 修补漏洞395
13.2 让应用程序以非管理员身份运行398
13.3 关闭某些功能400
13.4 限制浏览器的功能402
13.5 间谍软件411
13.6 座椅和键盘之中的安全(SeBCAK)412
13.7 本章小结413
13.8 目前你应当做什么413
第14章 保护服务及服务器应用程序415
14.1 对于计算机你需要拥有一种藐视的精神415
14.2 规则1:所有的范例都是恶魔417
14.3 减少受攻击面积的三个步骤418
14.4 服务账号问题421
14.5 你的服务不需要的权限421
14.6 加固SQL Server 2000426
14.7 加固IIS 5.0和6.0439
14.8 本章小结445
14.9 目前你应当做什么446
第15章 小型企业网络安全447
15.1 台式电脑和笔记本电脑的保护447
15.2 保护你的服务器454
15.3 保护你的网络458
15.4 保持你的数据安全461
15.5 安全地使用因特网462
15.6 小型企业网络安全不存在差别,真的464
15.7 目前你应当做什么465
第16章 评估应用程序的安全性467
16.1 注意:很多软件可能对网络是有害的468
16.2 系统的基点469
16.3 密切注意的状况471
16.4 本章小结487
16.5 目前你应当做什么488
第7部分 保护数据489
第17章 数据保护机制491
17.1 安全组回顾493
17.2 访问控制列表493
17.3 访问控制分层507
17.4 访问控制最佳实践509
17.5 权限管理系统513
17.6 应用程序内部的一体化数据保护517
17.7 保护数据:我们的真实目标518
17.8 目前你应当做什么519
附录A 导致你的网络被入侵的10个简易步骤521
附录B 解除SQL Server“PUBLIC”许可的脚本523
附录C 用以阻挡间谍软件的HOSTS文件527
附录D 密码生成器工具529
D.1 -g(根据已知输入生成密码)530
D.2 -r(生成随机密码)534
D.3 -s(在“账号”和/或“服务”上设置密码)535
D.4 安全信息535
D.5 使用方案536
附录E 10条永恒的安全规则541
规则1:如果有入侵者能够说服你在计算机上运行他的程序,
那么你的计算机将不再是你的计算机了541
规则2:如果入侵者能够改变你计算机的操作系统,
那么你的计算机将不再是你的计算机了542
规则3:如果入侵者可以没有物理限制地访问你的计算机,
那么你的计算机就不是你的计算机了542
规则4:如果你允许入侵者向你的Web站点上传程序,
那么你的Web站点也就不再是你的Web站点了543
规则5:简易的密码胜过强有力的安全设置544
规则6:计算机的安全性能最高只能取决于管理员的可信任程度545
规则7:加密数据的安全性能最高只能取决于它的解密密钥546
规则8:一个过期的病毒扫描程序仅仅比没有病毒扫描程序好一点点547
规则9:在现实世界或万维网中,绝对的匿名是不切实际的547
规则10:技术不是万能的548
索引551
猜您喜欢