搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

Hardening Windows Systems(中文版)(Hardening Windows Systems)扫描版[PDF]

[复制链接]
发表于 2021-8-23 19:16:44 | 显示全部楼层 |阅读模式
游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


资源信息:



中文名


: Hardening Windows Systems(中文版)


原名


: Hardening Windows Systems


作者


: Boberta Bragg


图书分类


: 网络


资源格式


: PDF


版本


: 扫描版


出版社


: 清华大学出版社


书号


: 9787302130406


发行时间


: 2006年6月23日


地区


: 大陆


语言


: 简体中文


概述


:




内容介绍:


“Hardening”系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。 本书是“Hardening”系列成员之一,由安全界著名传道士RobertaBragg执笔,通过四段式系统强化教学法,从技术和管理制度两方面,详细介绍Windows系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入发掘,旨在帮助读者把Windows系统建设成强固的信息安全堡垒。 全书共分4大部分14章,第1部分给出降低系统威胁的10项关键措施,是系统阻止入侵的必要手段;第2部分是本书的重中之重,自顶向下系统讲述强化Windows系统的各项具体方法和措施;第3部分告诫人们:一劳不能永逸,需要利用各种监控技术持续监控系统,教会读者创建业务连续性计划、制定安全策略以及灾难恢复策略等;第4部分对信息安全工作的湿件方面进行全方位讨论,同类书中少见。 本书操作平台覆盖Windows95/98/NT4.0/2000/XP以及WindowsServer2003,是IT专业人士的福音。


内容截图:





网盘下载



我的图书馆1



我的图书馆2



(长期更新各类图书)



目录


: 第1部分马上行动 第1章立即行动 3 1.1强化密码策略 5 1.1.1创建逻辑策略 6 1.1.2改变本地账户策略 7 1.1.3修改个人账户策略 7 1.2锁定远程管理 9 1.3锁定管理工作站 10 1.4物理保护所有系统 11 1.5保密 11 1.6禁用EFS 12 1.7禁用不满足严格安全策略要求的无线网络 12 1.8禁止无保护措施的笔记本和台式机连接局域网 13 1.9使用Runas或Su 13 1.10禁用红外文件传输 14 第2部分从顶端做起:系统地强化安全 第2章强化认证——证明来宾身份 17 2.1什么是认证 18 2.1.1何时需要认证 18 2.1.2在Windows安全框架内何处适合认证 19 2.2认证的证书(credentials)选择 20 2.3强化用户登录 21 2.3.1登录类型 22 2.3.2强化账户 23 2.3.3强化账户策??24 2.3.4强化湿件 36 2.3.5禁止自动登录 38 2.3.6限制匿名访问 39 2.3.7保护Windows2000系统的密码安全 40 2.4强化网络认证 41 2.4.1LM,NTLM,NTLMv2 41 2.4.2Kerberos协议 44 2.4.3远程访问认证协议 45 2.4.4Web服务器认证选择 47 2.4.5加强无线认证 48 2.5强化计算机和服务的认证过程 48 2.5.1为服务账号制定强密码以及不允许用户使用服务账号登录 49 2.5.2使用本地服务账号并不允许通过网络访问服务账号 50 2.5.3使用服务账号的低特权账号 50 2.5.4强化计算机账户 50 第3章强化物理网络基础设施 51 3.1网络分段 52 3.1.1示例 52 3.1.2决定合适网络分段的最好方法 55 3.2在分段边界安装防护性措施和检测性措施 57 3.2.1防范性的控制措施 57 3.2.2检测性的控制措施 64 3.2.3边界控制的最好措施 65 3.3保护重要通信 76 3.3.1保护活动目录和其他域之间的通信 76 3.3.2Web通信保护 86 3.3.3E-Mail保护 86 3.4保护重要服务器 86 3.4.1保护域控制器 86 3.4.2保护基础设施服务器 89 3.5保护网络基础设施 89 3.6保护对客户端系统的访问 90 3.6.1使用常驻计算机的防火墙 90 3.6.2客户端物理安全?∠?91 第4章强化逻辑网络基础设施 93 4.1工作组计算机安全基础 94 4.1.1工作组基本要点 95 4.1.2工作组用户账号 95 4.1.3工作组网络资源 95 4.1.4强化工作组 97 4.2WindowsNT4.0类型的域的安全基础 99 4.2.1中央管理 100 4.2.2安全边界 100 4.2.3NT4.0类型的信任 101 4.2.4强化WindowsNT4.0域 103 4.3活动目录林安全基础 104 4.3.1中央集权管理的优点 105 4.3.2自治和隔离:域不是一个安全边界 107 4.3.3建立基于安全需要的域 108 4.3.4建立基于安全和管理需要的组织单元 108 4.3.5将域控制器和全局目录服务器只放在需要的地方 109 4.3.6配置远程WindowsServer2003域控制器以使用通用组高速缓存 109 4.3.7创建最小数目的异常域信任 110 4.3.8提升域和林功能级别到WindowsServer2003 113 4.3.9使用选择性认证 116 4.3.10如何建立一个外部信任(ExternalTrust) 118 4.4强化逻辑网络基础设施的备忘录 122 第5章强化网络基础设施角色 124 5.1开发安全基线 126 5.2限制用户权限 127 5.2.1用户权限基线的修改 127 5.2.2使用本地安全策略修改用户权限 129 5.2.3使用NT4.0用户管理器修改用户权限 129 5.3禁用可选择的子系统 130 5.4禁用或删除不必要的服务 131 5.5应用混合安全配置 138 5.5.1不显示上次登录用户名 139 5.5.2添加登录提示 139 5.6开发增量安全步骤(IncrementalSecuritySteps) 140 5.6.1强化基础设施组(InfrastructureGroup) 140 5.6.2强化DHCP 140 5.6.3强化DNS 144 5.6.4强化WINS 152 5.7选择安全部署的方法和模型 153 5.7.1用工具在WindowsNT4.0系统进行常规安全设置 154 5.7.2用安全模板定义安全设置 157 5.7.3使用安全配置和分析或安全管理器 162 5.7.4使用Secedit 163 第6章保护Windows目录信息及其操作 164 6.1保护DNS 166 6.2将AD数据库和SYSVOL放在独立的磁盘上 167 6.3物理保护域控制器 168 6.4监视和保护活动目录状态 170 6.4.1监视DNS 170 6.4.2监视复制 177 6.4.3监视组策略操作 184 6.4.4强化域以及域控制器安全策略 189 6.4.5保护活动目录通信 193 6.4.6管理“管理权限”(AdministrativeAuthority) 194 6.5保护活动目录数据——理解活动目录对象权限 195 第7章强化管理权限和操作 196 7.1委托和控制管理权限 197 7.1.1定义用户角色 198 7.1.2定义技术控制 209 7.2定义安全管理措施 217 7.2.1非常高风险管理 217 7.2.2高风险数据中心管理 226 7.2.3高风险非数据中心管理 229 7.2.4中等风险管理 229 7.2.5低风险管理 232 第8章按角色分别强化服务器和客户端计算机 233 8.1基于角色的强化过程 234 8.2决定计算机角色 235 8.2.1顶级计算机角色 236 8.2.2二级或三级计算机角色 236 8.3设计基于角色的强化基础设施 237 8.3.1用脚本自动使用多模板 237 8.3.2使用活动目录体系和组策略方法 239 8.3.3使用WindowsNT4.0系统策略 243 8.4改编安全模板 250 8.4.1检查及修改基线模板 251 8.4.2检查以及修改基于角色的模板 254 8.5用组策略执行强化计划 255 8.5.1创建一个撤销计划(Back-outPlan) 256 8.5.2将模板导入合适的GPO 256 第9章强化应用程序访问和使用 260 9.1通过管理模板限制访问 261 9.1.1强化操作系统配置 263 9.1.2强化用户设置 268 9.1.3使用其他.adm文件 272 9.1.4强化应用程序 273 9.2通过软件限制策略限制访问 283 9.2.1安全等级设置为Disallowed 283 9.2.2设置策略选项 284 9.2.3编写规则来允许和限制软件 287 9.3开发与实施台式机与用户角色 289 9.4使用组策略管理控制台复制GPO 291 第10章强化数据访问 292 10.1使用NTFS文件系统 293 10.2使用DACL保护数据 294 10.2.1使用继承管理权限 295 10.2.2基于用户角色分配权限 297 10.2.3维护合适权限 301 10.2.4保护文件系统和数据 301 10.2.5强化文件系统共享 305 10.2.6保护打印机 309 10.2.7保护注册表项 310 10.2.8保护目录对象 312 10.2.9保护服务 313 10.3使用EFS保护数据 314 10.3.1禁用EFS除非可被安全地使用 314 10.3.2强化EFS规则 317 第11章强化通信 322 11.1保护LAN信息通信 323 11.1.1为NTLM使用SMB消息签名和会话安全 323 11.1.2使用IPSec策略 325 11.2保护WAN信息通信 333 11.2.1强化远程访问服务器 333 11.2.2强化NT4.0远程访问服务器配置 336 11.2.3强化WindowsServer2000和WindowsServer2003RRAS配置 338 11.2.4使用L2TP/IPSecVPN 342 11.2.5使用远程访问策略 343 11.2.6强化远程访问客户端 345 11.2.7使用IAS集中认证、账户和授权 345 11.2.8保护无线访问 346 11.3用SSL保护Web通信 351 第12章使用PKI强化Windows及强化PKI自身 352 12.1使用PKI强化Windows 353 12.1.1?褂肞KI强化认证 353 12.1.2用证书保护数据 359 12.2强化PKI 360 12.2.1强化证书授权计算机 360 12.2.2实施CA分级结构 360 12.2.3保护根CA 360 12.2.4使用中间CA增加可靠性 366 12.2.5在多个发行CA之间划分证书功能 368 12.2.6为从属CA提供物理保护 368 12.2.7要求证书批准 368 12.2.8限制证书颁发 370 12.2.9建立角色分离 372 12.2.10强制角色分离 373 12.2.11配置自动登记 374 12.2.12培训用户证书请求程序 376 12.2.13强化PKI策略、程序和规则 377 第3部分一劳不能永逸 第13章强化安全周期 381 13.1创建业务连续性计划 382 13.1.1确定计划范围 383 13.1.2进行业务影响评估 383 13.1.3进行风险分析 384 13.1.4制定计划 385 13.1.5测试 386 13.1.6计划实施 386 13.1.7计划维护 386 13.2制定安全策略 386 13.3强化操作系统安装 386 13.3.1准备默认安全模板 387 13.3.2使用Slipstreaming 387 13.3.3安装过程中用RIS添加服务包 387 13.3.4安装过程中安装Hotfix补丁 388 13.4强化操作系统、应用程序和数据保护 390 13.5用正规的变更管理程序管理变更 391 13.5.1升级、人员变动、变更和新的安装 392 13.5.2安全配置更改 392 13.5.3补丁 392 13.6准备灾难恢复 403 13.6.1使用容错配置 403 13.6.2计划备份以及执行备份 404 13.6.3计划并进行特殊备份操作 407 13.6.4实践恢复操作 408 13.7监控与审计 410 13.7.1配置系统审计 411 13.7.2配置审计日志 414 13.7.3保存审计日志文件 415 13.7.4使用安全事件进行入侵检测与辩论分析 416 13.7.5审计安全配置 418 13.7.6审计补丁状态 420 第4部分如何成功地强化Windows系统的安全性 第14章强化湿件(Wetware) 425 14.1诊断与改善安全策略 426 14.1.1决定目前信息系统安全策略 427 14.1.2评价策略 427 14.1.3参与安全策略的构建与维护 428 14.2学会商务谈吐 430 14.3采取的第一个措施 431 14.4通晓现行法律 431 14.4.1所依赖的规则 432 14.4.2现行立法掠影 433 14.5了解Windows和其他操作系统的漏洞 436 14.6了解并具体实施自愿性标准 437 14.6.1ISO17799 437 14.6.2国家网络安全战略计划 438 14.7启动或参与安全意识教育 438 14.7.1安全意识目标 438 14.7.2运作 439 附录资源 440

主题推广




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

切换至【手机版】| 主站| Archiver|

JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

|网站地图

GMT+8, 2026-3-26 17:17 , Processed in 1.145446 second(s), 124 queries .

 

快速回复 返回顶部 返回列表