图书介绍

Windows 2000安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Windows 2000安全技术
  • (美)Roberta Bragg著;倪晓强,沈立译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302050856
  • 出版时间:2002
  • 标注页数:398页
  • 文件大小:50MB
  • 文件页数:419页
  • 主题词:窗口软件(学科: 网络服务器 学科: 安全技术) 窗口软件 网络服务器

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows 2000安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 概念与定义1

第1章 安全的基本概念1

1.1 安全的三个“A”1

1.1.1 认证2

1.1.2 授权4

1.1.3 审核5

1.2 安全策略5

1.3 计算机安全的目标6

1.3.1 完整性6

1.3.2 控制8

1.3.3 可用性8

1.4 其他安全术语9

1.5 更多的信息10

1.6 小结10

第2章 密码学介绍11

2.1 历史背景11

2.2 现代的加密算法13

2.2.1 对称密钥密码系统13

2.2.2 非对称密钥密码系统14

2.2.3 公钥体系16

2.2.4 数字签名16

2.2.5 数字编码16

2.3 常用加密算法19

2.3.1 DES19

2.3.2 已被提议用来替代DES的算法20

2.3.3 Ron Rivest算法21

2.3.4 CAST-12821

2.3.5 Diffie-Hellman21

2.3.6 RSA21

2.3.7 散列函数22

2.3.8 将来的希望:椭圆曲线密码系统23

2.4 攻击方法23

2.5 更多的信息24

2.6 小结24

第3章 新的协议、产品及API25

3.1 与Web相关的协议26

3.1.1 安全套接字层和HTTPS26

3.1.2 传输层安全协议(RFC 2246)27

3.2 远程访问协议28

3.2.1 串行线路Internet协议(RFC 1055)29

3.2.2 点到点协议(RFC 1661)29

3.2.3 口令认证协议29

3.2.4 质询-握手认证协议(RFC 1994)29

3.2.5 Microsoft-CHAP版本1(RFC 2433)和版本2(RFC 2759)30

3.2.6 点到点隧道协议(RFC 2637)31

3.2.7 Microsoft点到点加密机制(MPPE)35

3.2.8 第二层隧道协议(RFC 2661)35

3.3 IPSec38

3.3.1 密钥管理38

3.3.2 安全策略数据库39

3.3.3 IP栈实现40

3.3.4 通信安全协议:AH与ESP40

3.3.5 SA束43

3.3.6 性能问题44

3.4 DHCP与动态DNS之间的安全通信(RFC 2535,2136,2137)44

3.4.1 公钥/私钥的实现(RFC 2535)45

3.4.2 通过Kerberos 5的DHCP认证和使用DHCP的DNS安全更新45

3.5 Microsoft独有的API和安全协议46

3.5.1 服务器控制的加密系统47

3.5.2 CryptoAPI47

3.5.3 认证码48

3.5.4 安全支持提供者接口(SSPI)48

3.5.5 LM、NTLM、NTLMv248

3.6 更多的信息50

3.7 小结50

第4章 公钥体系(PKI)51

4.1 证书颁发机构52

4.2 注册颁发机构52

4.3 证书与密钥53

4.3.1 X.509证书53

4.3.2 简单公钥体系54

4.3.3 PGP54

4.3.4 证书验证54

4.4 证书仓库55

4.5 证书吊销列表55

4.5.1 吊销列表的选项56

4.6 证书信任模型57

4.6.1 层次型信任模型58

4.6.2 分布式信任59

4.6.3 Web信任59

4.6.4 用户信任61

4.6.5 交叉证明62

4.7 客户与客户软件62

4.8 PKI过程63

4.8.1 时间问题63

4.8.2 密钥/证书生存周期63

4.8.3 产生64

4.9 更多的信息66

4.10 小结66

第5章 Kerberos基础67

5.1 Kerberos基础68

5.1.1 登录认证:认证服务交换69

5.1.2 获得一个票证:票证授予服务交换69

5.1.3 访问资源:客户/服务器认证交换70

5.2 Kerberos组成和算法70

5.2.1 组件70

5.2.2 Kerberos算法72

5.3 Kerberos信任路径86

5.4 加密和校验和88

5.5 更多的信息89

5.6 小结90

第2部分 保护操作系统的安全91

第6章 从头开始考虑安全91

6.1 用户和组92

6.1.1 独立系统上的用户和组92

6.1.2 隐式的用户权限95

6.2 活动目录介绍95

6.2.1 活动目录结构95

6.2.2 域模式96

6.2.3 组作用域97

6.2.4 域中默认的组98

6.2.5 隐式组或系统组100

6.3 权限和特权100

6.3.1 用户和组管理工具102

6.4 Windows 2000 NTFS103

6.4.1 文件权限103

6.4.2 默认安全设置104

6.4.3 资源访问106

6.4.4 特殊权限106

6.4.5 与以前NTFS版本的区别107

6.4.6 共享文件夹的发布:模糊中会有安全性吗?108

6.5 默认注册表权限108

6.6 软保护和Windows文件保护110

6.6.1 软保护110

6.6.2 Windows文件保护111

6.7 Windows 2000加密文件系统112

6.7.1 EFS基础112

6.7.2 加密文件系统如何工作113

6.7.3 提供证书颁发机构的好处114

6.7.4 Cipher命令115

6.7.5 恢复策略和EFS管理116

6.8 最佳操作116

6.9 更多的信息117

6.10 小结117

第7章 用户认证118

7.1 LM与NTLM认证118

7.2 Windows 2000中的Kerberos119

7.2.1 Kerberos对Windows 2000的益处119

7.2.2 活动目录的作用120

7.2.3 认证的第1步:获取登录会话密钥120

7.2.4 认证的第2步:TGS交换——获取特定服务器的票证121

7.2.5 认证的第3步:使用会话票证来获准进入——CS交换123

7.2.6 票证123

7.2.7 DNS名字解析124

7.2.8 域间的活动125

7.2.9 Kerberos与WinLogon服务的集成126

7.2.10 使用Kerberos票证来得到访问控制信息128

7.2.11 Kerberos与服务账号的集成129

7.2.12 公钥的Kerberos扩展130

7.3 网络登录的过程131

7.4 在Windows 2000中使用智能卡133

7.4.1 Microsoft的方法133

7.4.2 基本组件134

7.4.3 安装与使用智能卡135

7.4.4 使用智能卡进行Windows 2000登录136

7.4.5 智能卡与远程访问137

7.5 更多的信息138

7.6 小结138

第8章 生存周期选择139

8.1 为了改进安全性而在安装时的注意事项139

8.1.1 升级与全新安装之间的区别140

8.1.2 保护升级安装的安全141

8.1.3 已升级的Windows NT主域控制器(PDC)上的活动目录141

8.2 维护143

8.2.1 选择安全的应用程序:Windows 2000应用程序标志的标准143

8.2.2 使用和维护安全策略147

8.2.3 备份148

8.3 系统恢复:修复概述152

8.3.1 在安全模式中启动152

8.3.2 紧急修复过程153

8.3.3 使用最后一次正确配置154

8.3.4 使用Windows 2000修复控制台154

8.3.5 系统文件检查器157

8.4 死亡与分解158

8.5 最佳操作158

8.6 更多的信息159

8.7 小结159

第9章 安全工具160

9.1 使用安全配置和分析工具集160

9.1.1 安全模板161

9.1.2 安全配置和分析162

9.1.3 使用secedit工具165

9.1.4 使用安全配置工具集进行审核167

9.2 组策略167

9.2.1 组策略工具168

9.2.2 GPO组件169

9.2.3 与组策略编辑器一起使用安全配置和分析171

9.3 支持工具171

9.4 Resource Kit工具171

9.4.1 与审核相关的工具172

9.4.2 组策略工具174

9.4.3 用户管理工具176

9.4.4 管理工具179

9.4.5 注册表工具181

9.4.6 DACL183

9.5 选择要使用的工具186

9.6 最佳操作187

9.7 更多的信息187

9.8 小结188

第10章 保护Windows 2000 Professiornal的安全189

10.1 建立和保护用户和组数据库189

10.1.1 安全模型190

10.1.2 管理本地账号数据库中的账号和组192

10.1.3 保护账号数据库193

10.2 Windows NT 4.0域中的Windows 2000 Professional194

10.2.1 Windows NT4.0域中的认证195

10.2.2 Windows NT域中的授权195

10.3 使用组策略管理本地安全设置196

10.3.1 账号策略197

10.3.2 本地策略197

10.3.3 策略设置204

10.4 使安全设置与用户能力匹配204

10.5 策略的实现和实施205

10.5.1 密码策略206

10.5.2 账号锁定206

10.5.3 审核策略206

10.5.4 用户权限207

10.5.5 安全选项207

10.5.6 事件日志设置208

10.6 保护无线连接的安全208

10.6.1 无线连接:计算机与计算机208

10.6.2 无线连接:红外网络连接209

10.7 安全数据和应用程序访问的协议与进程209

10.8 使用Windows 2000 Professional管理Windows 2000域210

10.8.1 可用的工具210

10.9 最佳操作211

10.10 更多的信息211

10.11 小结212

第11章 保护Windows 2000 Server的安全213

11.1 Server的角色213

11.1.1 Server的关系213

11.1.2 Server的作用214

11.2 安装默认的安全项216

11.2.1 用户和组217

11.2.2 本地安全策略217

11.3 策略设置223

11.4 Server安全模板223

11.5 使用和保护终端服务224

11.5.1 登录权限225

11.5.2 应用程序问题226

11.5.3 终端服务配置工具226

11.5.4 数据加密226

11.6 保护互操作服务226

11.6.1 Macintosh服务227

11.6.2 Unix服务229

11.7 最佳操作231

11.8 更多的信息232

11.9 小结233

第3部分 保护Microsoft本地局域网的安全234

第12章 域级安全234

12.1 活动目录概念介绍234

12.1.1 活动目录层次235

12.1.2 全局编录238

12.1.3 信任关系238

12.1.4 数据存储和复制240

12.1.5 混合模式,本机模式240

12.1.6 LDAP242

12.2 动态DNS242

12.2.1 动态DNS是怎样工作的242

12.2.2 保护动态DNS245

12.3 分布式安全服务介绍248

12.3.1 IPSec策略249

12.3.2 Kerberos策略250

12.4 网络认证服务的比较:Kerberos和NTLM250

12.5 最佳操作251

12.6 更多的信息252

12.7 小结252

第13章 保护传统Windows客户的安全253

13.1 改善认证措施253

13.1.1 下级客户的登录253

13.1.2 实现NTLMv2:第一步——下级客户256

13.1.3 实现NTLMv2:第二步——在Windows 2000域控制器上要求使用NTLMv2258

13.2 保护网络通信258

13.2.1 SMB签名258

13.2.2 使用经协商的NTLMv2会话安全260

13.3 改善基本的系统安全261

13.3.1 系统策略编辑器261

13.3.2 安全配置管理器264

13.4 最佳操作265

13.5 更多的信息265

13.6 小结266

第14章 保护分布式文件系统的安全267

14.1 理解DFS267

14.1.1 定义、组件和概念267

14.1.2 DFS的工作方式268

14.1.3 DFS的使用271

14.1.4 DFS客户端271

14.2 理解文件复制服务271

14.2.1 定义FRS功能271

14.2.2 在DFS中使用FRS272

14.2.3 管理DFS复制计划273

14.3 保护DFS的安全274

14.3.1 保护DFS拓扑结构274

14.3.2 保护文件和文件夹274

14.3.3 保护文件复制策略275

14.3.4 规划安全的DFS架构276

14.3.5 实现和维护276

14.3.6 审核DFS的安全性277

14.4 最佳操作277

14.5 小结278

第4部分 保护现实世界网络的安全279

第15章 安全远程访问选项279

15.1 路由和远程访问服务279

15.1.1 网络地址转换和Internet连接共享280

15.1.2 远程访问服务(RAS)284

15.1.3 虚拟专用网络289

15.2 Internet认证服务294

15.2.1 Internet认证服务的配置和放置295

15.2.2 IAS策略299

15.2.3 和IAS一起使用VPN300

15.2.4 什么时候使用IAS,什么时候使用RRAS300

15.3 终端服务300

15.3.1 向用户提供远程访问300

15.3.2 为管理员提供远程访问301

15.4 保护远程管理访问的安全301

15.4.1 使用策略控制访问301

15.4.2 使用telnet302

15.5 最佳操作302

15.6 更多的信息302

15.7 小结303

第16章 使用分布式安全服务保护网络的安全304

16.1 活动目录操作304

16.1.1 活动目录复制305

16.1.2 保护活动目录310

16.1.3 恢复活动目录315

16.2 使用组策略对象控制计算机和用户316

16.2.1 组策略处理316

16.2.2 组策略继承319

16.2.3 组策略管理的其他项目323

16.2.4 组策略对象的复制和管理326

16.2.5 策略应用327

16.2.6 混合的Windows操作系统网络中的策略328

16.2.7 组策略对象的权限委派329

16.3 更多的信息329

16.4 小结329

第17章 企业公钥体系330

17.1 Windows 2000证书服务结构330

17.1.1 证书颁发机构331

17.1.2 证书层次332

17.1.3 证书和证书模板333

17.1.4 证书吊销列表334

17.1.5 公钥策略334

17.1.6 证书存储334

17.1.7 加密服务提供者335

17.1.8 证书信任列表336

17.2 证书生存期337

17.2.1 当安装根CA时,颁发一份根CA证书337

17.2.2 如果受到请求,根CA可以为从属CA颁发证书337

17.2.3 从属CA可以为别的从属CA颁发证书337

17.2.4 周期性的发布证书吊销列表337

17.2.5 根CA证书必须在过期之前或者整个证书服务结构失效之前重新颁发338

17.2.6 从属CA证书在过期之前或者它颁发的任何证书失效之前重新颁发338

17.2.7 证书请求放置在队列中等待管理员同意/拒绝338

17.2.8 基于公钥体系的应用程序使用的证书338

17.2.9 证书可以被吊销339

17.2.10 证书可以被更新339

17.2.11 证书可以失效339

17.3 公钥体系的组策略339

17.3.1 企业信任(用户和计算机配置)340

17.3.2 加密数据恢复代理340

17.3.3 自动的证书请求设置341

17.3.4 受信任的根CA341

17.4 证书服务的其他安全实践341

17.4.1 创建安全的CA层次341

17.4.2 CA自由访问控制列表342

17.4.3 第三方信任343

17.4.4 备份和恢复过程和建议343

17.4.5 允许Netscape兼容的基于Web的吊销检查344

17.4.6 修改默认的证书模板自由访问控制列表344

17.5 基于证书/公钥体系的应用程序344

17.6 最佳操作345

17.7 更多的信息345

17.8 小结346

第18章 协同工作347

18.1 与UNIX协同工作347

18.1.1 原有功能347

18.1.2 Services for Unix 2.0348

18.1.3 Kerberos互操作性350

18.2 PKI互操作性354

18.2.1 共存355

18.2.2 商业合作伙伴访问356

18.2.3 只使用第三方PKI357

18.2.4 基于第三方PKI的应用程序357

18.3 Macintosh357

18.3.1 文件共享358

18.3.2 控制打印机访问358

18.3.3 Microsoft提供的用户认证模块(MS-UAM)358

18.4 Novell359

18.4.1 Windows 2000和NetWare网络间协同工作359

18.4.2 在NetWare网络中集成Windows 2000 Professional系统360

18.5 IBM Mainframe和AS400361

18.6 单一登录362

18.6.1 扩展环境362

18.6.2 详细情况362

18.6.3 不使用SSO的情况363

18.7 目录集成:元目录363

18.8 最佳操作364

18.9 更多的信息364

18.10 小结365

第19章 Web安全366

19.1 保护Windows 2000 Server367

19.1.1 配置硬件367

19.1.2 升级操作系统367

19.1.3 删除或禁用不必要的组件368

19.1.4 检查和设置组策略369

19.1.5 理解并限制登录和用户权限369

19.1.6 增强文件系统的安全性369

19.2 保证Web站点的安全370

19.2.1 基本属性和站点配置370

19.2.2 匿名用户账号372

19.2.3 认证372

19.2.4 虚拟目录安全374

19.2.5 文件访问374

19.2.6 安全凭据委派376

19.2.7 使用SSL376

19.3 工具376

19.3.1 随产品一起发布的安全工具和服务376

19.3.2 Internet服务器安全配置工具377

19.3.3 Web安全模板379

19.4 监视,测量和维护382

19.4.1 安全开销382

19.4.2 什么是可疑的活动383

19.5 最佳操作383

19.6 更多的信息384

19.7 小结384

第20章 案例研究:分布式合作伙伴385

20.1 商业模型385

20.1.1 根本原因386

20.1.2 服务386

20.2 网络基本设施的安全387

20.2.1 逻辑综述388

20.2.2 物理网络388

20.3 活动目录架构主干391

20.4 认证和授权393

20.4.1 公钥体系(PKI)393

20.4.2 商业功能网络的认证393

20.4.3 授权394

20.5 公共和私有接口处理394

20.6 小结395

附录 资源396

参考书396

Microsoft站点信息397

其他Web站点397

白皮书398

热门推荐