图书介绍

Hardening Windows Systems中文版PDF|Epub|txt|kindle电子书版本网盘下载

Hardening Windows Systems中文版
  • (美)Roberta Bragg著;吴晓斌,程文俊译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730213040X
  • 出版时间:2006
  • 标注页数:444页
  • 文件大小:101MB
  • 文件页数:463页
  • 主题词:窗口软件,Windows

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Hardening Windows Systems中文版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录3

第1部分 马上行动3

第1章 立即行动3

1.1 强化密码策略5

1.1.1 创建逻辑策略6

1.1.2 改变本地账户策略7

1.1.3 修改个人账户策略7

1.2 锁定远程管理9

1.3 锁定管理工作站10

1.4 物理保护所有系统11

1.5 保密11

1.6 禁用EFS12

1.7 禁用不满足严格安全策略要求的无线网络12

1.9 使用Runas或Su13

1.8 禁止无保护措施的笔记本和台式机连接局域网13

1.10 禁用红外文件传输14

第2部分 从顶端做起:系统地强化安全17

第2章 强化认证——证明来宾身份17

2.1 什么是认证18

2.1.1 何时需要认证18

2.1.2 在Windows安全框架内何处适合认证19

2.2 认证的证书(credentials)选择20

2.3 强化用户登录21

2.3.1 登录类型22

2.3.2 强化账户23

2.3.3 强化账户策略24

2.3.4 强化湿件36

2.3.5 禁止自动登录38

2.3.6 限制匿名访问39

2.3.7 保护Windows 2000系统的密码安全40

2.4.1 LM,NTLM,NTLMv241

2.4 强化网络认证41

2.4.2 Kerberos协议44

2.4.3 远程访问认证协议45

2.4.4 Web服务器认证选择47

2.4.5 加强无线认证48

2.5 强化计算机和服务的认证过程48

2.5.1 为服务账号制定强密码以及不允许用户使用服务账号登录49

2.5.2 使用本地服务账号并不允许通过网络访问服务账号50

2.5.3 使用服务账号的低特权账号50

2.5.4 强化计算机账户50

第3章 强化物理网络基础设施51

3.1 网络分段52

3.1.1 示例52

3.1.2 决定合适网络分段的最好方法55

3.2.1 防范性的控制措施57

3.2 在分段边界安装防护性措施和检测性措施57

3.2.2 检测性的控制措施64

3.2.3 边界控制的最好措施65

3.3 保护重要通信76

3.3.1 保护活动目录和其他域之间的通信76

3.4 保护重要服务器86

3.4.1 保护域控制器86

3.3.3 E-Mail保护86

3.3.2 Web通信保护86

3.4.2 保护基础设施服务器89

3.5 保护网络基础设施89

3.6 保护对客户端系统的访问90

3.6.1 使用常驻计算机的防火墙90

3.6.2 客户端物理安全选项91

第4章 强化逻辑网络基础设施93

4.1 工作组计算机安全基础94

4.1.3 工作组网络资源95

4.1.1 工作组基本要点95

4.1.2 工作组用户账号95

4.1.4 强化工作组97

4.2 Windows NT 4.0类型的域的安全基础99

4.2.1 中央管理100

4.2.2 安全边界100

4.2.3 NT 4.0类型的信任101

4.2.4 强化Windows NT 4.0域103

4.3 活动目录林安全基础104

4.3.1 中央集权管理的优点105

4.3.2 自治和隔离:域不是一个安全边界107

4.3.3 建立基于安全需要的域108

4.3.4 建立基于安全和管理需要的组织单元108

4.3.5 将域控制器和全局目录服务器只放在需要的地方109

4.3.6 配置远程Windows Server 2003域控制器以使用通用组高速缓存109

4.3.7 创建最小数目的异常域信任110

4.3.8 提升域和林功能级别到Windows Server 2003113

4.3.9 使用选择性认证116

4.3.10 如何建立一个外部信任(External Trust)118

4.4 强化逻辑网络基础设施的备忘录122

第5章 强化网络基础设施角色124

5.1 开发安全基线126

5.2 限制用户权限127

5.2.1 用户权限基线的修改127

5.2.2 使用本地安全策略修改用户权限129

5.2.3 使用NT 4.0用户管理器修改用户权限129

5.3 禁用可选择的子系统130

5.4 禁用或删除不必要的服务131

5.5 应用混合安全配置138

5.5.1 不显示上次登录用户名139

5.5.2 添加登录提示139

5.6.2 强化DHCP140

5.6 开发增量安全步骤(Incremental Security Steps)140

5.6.1 强化基础设施组(Infrastructure Group)140

5.6.3 强化DNS144

5.6.4 强化WINS152

5.7 选择安全部署的方法和模型153

5.7.1 用工具在Windows NT 4.0系统进行常规安全设置154

5.7.2 用安全模板定义安全设置157

5.7.3 使用安全配置和分析或安全管理器162

5.7.4 使用Secedit163

第6章 保护Windows目录信息及其操作164

6.1 保护DNS166

6.2 将AD数据库和SYSVOL放在独立的磁盘上167

6.3 物理保护域控制器168

6.4 监视和保护活动目录状态170

6.4.1 监视DNS170

6.4.2 监视复制177

6.4.3 监视组策略操作184

6.4.4 强化域以及域控制器安全策略189

6.4.5 保护活动目录通信193

6.4.6 管理“管理权限”(Administrative Authority)194

6.5 保护活动目录数据——理解活动目录对象权限195

第7章 强化管理权限和操作196

7.1 委托和控制管理权限197

7.1.1 定义用户角色198

7.1.2 定义技术控制209

7.2 定义安全管理措施217

7.2.1 非常高风险管理217

7.2.2 高风险数据中心管理226

7.2.3 高风险非数据中心管理229

7.2.4 中等风险管理229

7.2.5 低风险管理232

第8章 按角色分别强化服务器和客户端计算机233

8.1 基于角色的强化过程234

8.2 决定计算机角色235

8.2.1 顶级计算机角色236

8.2.2 二级或三级计算机角色236

8.3 设计基于角色的强化基础设施237

8.3.1 用脚本自动使用多模板237

8.3.2 使用活动目录体系和组策略方法239

8.3.3 使用Windows NT 4.0系统策略243

8.4 改编安全模板250

8.4.1 检查及修改基线模板251

8.4.2 检查以及修改基于角色的模板254

8.5 用组策略执行强化计划255

8.5.2 将模板导入合适的GPO256

8.5.1 创建一个撤销计划(Back-out Plan)256

第9章 强化应用程序访问和使用260

9.1 通过管理模板限制访问261

9.1.1 强化操作系统配置263

9.1.2 强化用户设置268

9.1.3 使用其他.adm文件272

9.1.4 强化应用程序273

9.2 通过软件限制策略限制访问283

9.2.1 安全等级设置为Disallowed283

9.2.2 设置策略选项284

9.2.3 编写规则来允许和限制软件287

9.3 开发与实施台式机与用户角色289

9.4 使用组策略管理控制台复制GPO291

第10章 强化数据访问292

10.1 使用NTFS文件系统293

10.2 使用DACL保护数据294

10.2.1 使用继承管理权限295

10.2.2 基于用户角色分配权限297

10.2.3 维护合适权限301

10.2.4 保护文件系统和数据301

10.2.5 强化文件系统共享305

10.2.6 保护打印机309

10.2.7 保护注册表项310

10.2.8 保护目录对象312

10.2.9 保护服务313

10.3 使用EFS保护数据314

10.3.1 禁用EFS除非可被安全地使用314

10.3.2 强化EFS规则317

第11章 强化通信322

11.1 保护LAN信息通信323

11.1.1 为NTLM使用SMB消息签名和会话安全323

11.1.2 使用IPSec策略325

11.2 保护WAN信息通信333

11.2.1 强化远程访问服务器333

11.2.2 强化NT 4.0远程访问服务器配置336

11.2.3 强化Windows Server 2000和Windows Server 2003 RRAS配置338

11.2.4 使用L2TP/IPSec VPN342

11.2.5 使用远程访问策略343

11.2.6 强化远程访问客户端345

11.2.7 使用IAS集中认证、账户和授权345

11.2.8 保护无线访问346

11.3 用SSL保护Web通信351

第12章 使用PKI强化Windows及强化PKI自身352

12.1 使用PKI强化Windows353

12.1.1 使用PKI强化认证353

12.1.2 用证书保护数据359

12.2.3 保护根CA360

12.2.2 实施CA分级结构360

12.2 强化PKI360

12.2.1 强化证书授权计算机360

12.2.4 使用中间CA增加可靠性366

12.2.5 在多个发行CA之间划分证书功能368

12.2.6 为从属CA提供物理保护368

12.2.7 要求证书批准368

12.2.8 限制证书颁发370

12.2.9 建立角色分离372

12.2.10 强制角色分离373

12.2.11 配置自动登记374

12.2.12 培训用户证书请求程序376

12.2.13 强化PKI策略、程序和规则377

第3部分 一劳不能永逸381

第13章 强化安全周期381

13.1 创建业务连续性计划382

13.1.2 进行业务影响评估383

13.1.1 确定计划范围383

13.1.3 进行风险分析384

13.1.4 制定计划385

13.1.5 测试386

13.1.6 计划实施386

13.1.7 计划维护386

13.2 制定安全策略386

13.3 强化操作系统安装386

13.3.1 准备默认安全模板387

13.3.2 使用Slipstreaming387

13.3.3 安装过程中用RIS添加服务包387

13.3.4 安装过程中安装Hotfix补丁388

13.4 强化操作系统、应用程序和数据保护390

13.5 用正规的变更管理程序管理变更391

13.5.3 补丁392

13.5.2 安全配置更改392

13.5.1 升级、人员变动、变更和新的安装392

13.6 准备灾难恢复403

13.6.1 使用容错配置403

13.6.2 计划备份以及执行备份404

13.6.3 计划并进行特殊备份操作407

13.6.4 实践恢复操作408

13.7 监控与审计410

13.7.1 配置系统审计411

13.7.2 配置审计日志414

13.7.3 保存审计日志文件415

13.7.4 使用安全事件进行入侵检测与辩论分析416

13.7.5 审计安全配置418

13.7.6 审计补丁状态420

第4部分 如何成功地强化Windows系统的安全性425

第14章 强化湿件(Wetware)425

14.1 诊断与改善安全策略426

14.1.1 决定目前信息系统安全策略427

14.1.2 评价策略427

14.1.3 参与安全策略的构建与维护428

14.2 学会商务谈吐430

14.3 采取的第一个措施431

14.4 通晓现行法律431

14.4.1 所依赖的规则432

14.4.2 现行立法掠影433

14.5 了解Windows和其他操作系统的漏洞436

14.6 了解并具体实施自愿性标准437

14.6.1 ISO 17799437

14.6.2 国家网络安全战略计划438

14.7 启动或参与安全意识教育438

14.7.1 安全意识目标438

14.7.2 运作439

附录 资源440

热门推荐