搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Windows Server 2008安全技术详解
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115226280
  • 作      者:
    (美)Jesper M. Johansson等著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2010
收藏
编辑推荐
  《Windows Server 2008安全技术详解》包含计划、实施和管理Wind噢萎缩 Server 2008安全功能所需要的信息,非常深入和全面。读者可以从领先的行业专家和微软安全团队这些掌握最佳技术的人那里获得权威的技术指导。除此之外,还有重要脚本、工具和其他资源可以在线下载。
  专家的指导包括:
  使用新型组策略特性,配置坚固安全的系统
  借助用户访问控制(UAC)确保最小访问权限
  借助高级安全、IPsec和NAP配置Wiridows防火墙
  部署新的活动目录服务和功能
  网络威胁模型
  理解服务攻击载体与最小暴露
  管理服务器角色,创建服务器隔离策略
  为应用服务器配置IIS 7.0安全特性
  实施粒度审计策略
  确定软件升级策略
  在分支机构中使用只读域控制器实现安全管理
展开
作者简介
  约翰逊(Jesper M.Johansson),是本书的主要作者,他设计了本书的架构,并且组织了作者团队。如果本书有拍案叫绝之处,应当归功于其他合著者的汗水和智慧,倘若本书有某些遗漏的地方,Jesper M.Johansson才是当之无愧的罪魁祸首。
  在信息安全和Windows安全方面,Jesper M.Johansson是知名作者,他现在是首席软件安全设计师,负责设计软件的基础结构。Jesper曾经专注于微软的安全问题,从入侵网络到设计安全软件都有涉及。Jesper在信息安全方面有很多成就,他出席了许多重要安全会议,并撰写了很多安全方面的文章,甚至还是微软安全MVP(Most Valuable Professional,最有价值专家)。Jesper拥有管理信息系统的博士学位,他是一名CISSP(CerifiedInformation Systems Security Professional,国际信息安全认证专家),并且是ISSAP(Information Systems SecurityArchitecture Professional,信息系统安全架构专家)。在业余时间,Jesper则是一名佩戴水肺的潜水教练。
展开
内容介绍
  《Windows Server 2008安全技术详解》是Microsoft服务器操作系统旗舰产品的升级版,不仅具备优异的特性,并且部署起来更加安全。《Windows Server 2008安全技术详解》是12位项级IT专家的心血结晶,结合彼此在各领域中的专长,为读者打造了这本windows Server 2008安全指南。《Windows Server 2008安全技术详解》包括3篇:Windows安全基础、实现身份与访问(IDA)控制和常用的安全方案。
  《Windows Server 2008安全技术详解》结构严谨、组织清晰,包含大量专家的实际经验,是大中型企业中IT安全专业。
展开
精彩书摘
  在某些系统中使用的认证方式是生物特征,也就是通过用户的某些生物特征作为认证要素。比如视网膜扫描、指纹、血样和声音识别等,甚至连敲击键盘的输入习惯都可以用来认证。不过,这些认证方法是存在争议的,由于它们只是基于“只有使用者会知道的事物”来进行认证的,不能提供双重认证,因此是不可靠的。
  生物特征认证的不准确是有原因的。虽然DNA能够提供准确的认证,但大多数用户并不接受这种认证方式,因为需要提供血样。而其他生物特征因素并不能如DNA一样准确,比如指纹识别,指纹是人体独一无二的特征,但如果在计算机系统中重复记录同一指纹,却很难确保能产生完全一样的印痕,也不能保证计算机能够对同一指纹做出完全相同的解释。因此,生物特征认证系统是在一定的范围内进行操作的,而且用户必须要将生物特征要素存储很多次,自动生成一个能够被系统识别的范围,在经过多次试验后才能进行准确的认证。
  生物特征识别系统还有很多其他的缺陷。首先,除输入习惯方式外,其他方式都要求客户机要有一个专用的硬件设施,而且有些方式很难为人所接受。在用户所有的凭证系统中也是如此,比如智能卡。
  其次,使用生物特征认证时,必须要精确的匹配才能进行准确的认证。这将是致命的弱点,因为如果用户的生物特征由于某些原因而发生了变化,就会导致认证失败。例如如果使用声音识别认证,那么当用户生病或疲劳时,声音发生了变化,就无法进入该系统。
  再次,很多人认为生物特征认证侵犯了人的隐私,他们不愿意将指纹等隐私信息存储于计算机系统中。
展开
目录
第1部分 Windows安全基础
第1章 主体、用户以及其他角色
1.1 主体、对象和元组
1.2 安全主体的类型
1.2.1 用户
1.2.2 计算机
1.2.3 组
1.2.4 抽象概念(登录组)
1.2.5 服务
1.3 安全标识符
1.3.1 安全标识符的组成
1.3.2 安全标识符的颁发机构
1.3.3 服务安全标识符
1.3.4 内置安全标识符
小结
相关资源

第2章 认证系统和认证协议
2.1 用户已知和已有的凭证
2.1.1 用户已知道的凭证
2.1.2 用户所有的凭证
2.1.3 用户的生物特征
2.2 认证符存储
2.2.1 LM哈希运算
2.2.2 NT哈希运算
2.2.3 密码验证
2.2.4 存储器
2.2.5 反转加密
2.3 认证协议
2.3.1 基本身份认证
2.3.2 质询.响应协议
2.4 智能卡认证
2.4.1 智能卡和密码
2.5 密码攻击
2.5.1 获得密码
2.5.2 利用截获的信息
2.5.3 保护密码
2.6 管理密码
2.6.1 使用其他认证系统
2.6.2 安全地记录密码
2.6.3 使用密码短语
2.6.4 制定密码策略
2.6.5 细化密码策略
小结
相关资源

第3章 管理对象
3.1 访问控制术语
3.1.1 安全对象
3.1.2 安全描述符
3.1.3 访问控制列表
3.1.4 访问控制列表项(ACE)
3.1.5 访问掩码
3.1.6 访问列表结构间的联系
3.1.7 继承
3.1.8 安全令牌
3.1.9 访问审核进程
3.1.10 完整性标记
3.1.11 空和NULLDACL
3.1.12 安全描述定义语言(SDDL)
3.2 权限管理工具
3.2.1 cacls和icacls
3.2.2 SC
3.2.3 subinacl
3.3 WindowsServer2008中访问控制的改变
3.3.1 Trusted/nstaller权限
3.3.2 网络位置SID
3.3.3 文件系统名称空间的改变
3.3.4 PowerUser权限移除
3.3.5 OWNER_RIGHT和所有权
3.4 用户权利和特权
3.5 RBAC和AZMAN
小结
相关资源

第4章 用户账户控制(UAC)
4.1 用户账户控制概述
4.2 令牌筛选
4.3 UAC组件
4.3.1 UAC提升用户体验
4.3.2 应用程序信息服务(AIS)
4.3.3 文件和注册表虚拟化
4.3.4 应用程序清单与执行请求级别
4.3.5 安装程序检测技术
4.3.6 用户界面特权隔离
4.3.7 安全桌面
4.3.8 使用远程协助
4.3.9 UAC远程管理限制
4.3.10 在管理批准模式下映射网络驱动程序
4.3.11 登录时阻止应用程序
4.3.12 用UAC配置应用程序的兼容性
4.4 UAC组策略设置
4.4.1 在安全选项下创建UAC策略
4.4.2 UAC相关策略
4.5 WindowsServer2008和WindowsVistaSPl中的UAC新特性
4.6 UAC最佳实践
4.6.1 不错的解决方案
4.6.2 更好的解决方案
4.6.3 最好的解决方案
小结
相关资源

第5章 防火墙和网络访问保护
5.1 Windows筛选平台
5.2 高级安全性的Windows防火墙
5.2.1 防火墙的改进
5.2.2 管理Windows防火墙
5.3 路由和远程访问服务
5.3.1 RRAS的新特性
5.4 Intemet协议安全
5.4.1 IPSec基础
5.4.2 IPSec新特性
5.5 网络访问保护
5.5.1 NAP架构
5.5.2 NAP原理
5.5.3 NAP适用场合
小结
相关资源

第6章 服务
6.1 服务简介
6.1.1 什么是服务
6.1.2 服务登录账户
6.1.3 服务侦听端口
6.1.4 配置服务
6.1.5 WindowsServer2008服务角色
6.2 针对服务的攻击
6.2.1 Blaste蠕虫
6.2.2 常见服务攻击媒介
6.3 服务强化
6.3.1 最小特权
6.3.2 服务SID
6.4 服务安全
6.4.1 作服务清单
6.4.2 最小化运行服务
6.4.3 使用最小化特权安全模型
6.4.4 及时更新
6.4.5 创建和使用自定义服务账
6.4.6 使用防火墙和IPsec进行网络隔离
6.4.7 检查服务失败
6.4.8 开发和使用安全服务
小结
相关资源

第7章 组策略
7.1 Windows Server 2008中组策略的新特性
7.2 组策略基础
7.2.1 本地组策略对象(GPO)
7.2.2 基于活动目录的GPO
7.2.3 组策略处理
7.3 组策略的变化
7.3.1 组策略服务
7.3.2 ADMX和中央存储
7.3.3 StmterGp0
7.3.4 组策略注释
7.3.5 筛选的改进
7.3.6 新的安全策略管理
7.3.7 高级安全Windows防火墙
7.3.8 有线和无线网络策略
7.4 管理安全设置
小结
相关资源

第8章 审核
8.1 审核的意义和作用
8.2 Windows审核的工作原理
8.3 设置审核策略
8.3.1 审核策略选项
8.4 优化审核策略
8.5 WindowsServer2008中的新事件
8.6 使用内建工具分析事件
8.6.1 事件查看器
8.6.2 WEvtUtil.exe
小结

第2部分 使用活动目录实现身份与访问控制
第9章 活动目录域服务安全性设计
9.1 新的用户界面
9.2 ADDS安装向导
9.3 只读域控制器
9.3.1 只读ADDS数据库
9.3.2 RODC筛选的属性集
9.3.3 单向复制
9.3.4 证书缓存
9.3.5 只读DNS
9.3.6 RODC的阶段性安装
9.4 可重新启动的ADDS
9.4.1 概述
9.4.2 重启ADDS
9.5 ActiveDirectory数据库装载工具
9.5.1 Dsamain.exe概述
9.5.2 使用Dsamain.exe的主要步
9.6 ADDS审核
9.6.1 审核ADDS访问
9.7 ActiveDirectory轻型目录服务
9.7.1 ADLDS概述
9.7.2 WindowsServer2008中ADLDS新特性
9.8 ActiveDirectory联合身份验证服务
9.8.1 什么是ADFS
9.8.2 ADFS的新特性
小结
相关资源

第10章 活动目录证书服务
10.1 Windows Server 2008中PKI的新特性
10.2 证书服务的安全威胁与解决策略
10.2.1 CA密钥对丢失
10.2.2 阻止证书注销
10.2.3 意图修改CA设置
10.2.4 意图修改证书模板
10.2.5 添加不可信任的CA到信任根CA存储
10.2.6 注册代理发布非授权证书
10.2.7 独立管理员的CA问题
10.2.8 非授权的用户密钥还原
10.3 证书服务安全
10.3.1 物理安全措施
10.4 最佳方案
小结
相关资源

第3部分 常用的安全方案
第11章 服务器角色安全
11.1 角色与功能比较
11.1.1 默认的角色和功能
11.2 安装角色和功能
11.2.1 已安装的服务器
11.3 服务器核心
11.3.1 ServerCore概述
11.3.2 ServerCore支持的服务器角色
11.3.3 ServerCore支持的功能
11.3.4 ServerCore不支持的角色与功能
11.4.服务器角色管理工具
11.4.1 初始配置任务
11.4.2 添加角色和功能向导
11.4.3 服务器管理器
11.5 安全配置向导
11.5.1 安全配置向导简介
11.5.2 使用SCW审核和强制安全
11.6 多角色服务器
小结
……
第12章 补丁管理
第13章 保障网络安全
第14章 分支机构的安全
第15章 中小企业解决方案
第16章 应用服务器安全
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证