windows-server-2003.-bezpieczenstwo.-biblia full version.pdf
(
37655 KB
)
Pobierz
708375889 UNPDF
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Windows Server 2003.
SPIS TRECI
Bezpieczeñstwo. Biblia
KATALOG KSI¥¯EK
Autor: Blair Rampling
T³umaczenie: Pawe³ Koronkiewicz
ISBN: 83-7361-246-7
Tytu³ orygina³
u:
Windows Server 2003 Security Bible
Format: B5, stron: 528
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
W systemach obs³uguj¹cych serwery, znaczenie bezpieczeñstwa jest trudne do
przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych,
takich jak Windows 2003 Server, które z racji swojej krótkiej obecnoci na rynku,
s¹ potencjalnie bardziej nara¿one na skuteczne ataki hakerów. Pojawienie siê nowego
systemu oznacza jednoczenie pocz¹tek wycigu, miêdzy hakerami, którzy próbuj¹
go z³amaæ, a administratorami, którzy staraj¹ siê temu zapobiec.
Jeli chcesz w tym wycigu wygraæ, siêgnij po ksi¹¿kê: „Windows Server 2003.
Bezpieczeñstwo. Biblia”. Jest to opracowanie maj¹ce dostarczyæ Ci wszystkich
informacji niezbêdnych do skutecznego zabezpieczanie sieci przed atakami
zewnêtrznymi i wewnêtrznymi. Dowiesz siê jak analizowaæ rodowisko sieciowe,
planowaæ i wdra¿aæ odpowiednie rozwi¹zania, przygotowywaæ i prowadziæ audyty
zabezpieczeñ, szyfrowaæ dane oraz uwierzytelniaæ u¿ytkowników.
Poznasz:
• Potencjalne zagro¿enia
• Sposoby planowania i inspekcji systemu zabezpieczeñ
• Zabezpieczanie systemu operacyjnego
• Zabezpieczanie aplikacji
• Szyfrowanie danych
• Uwierzytelnianie w systemie Windows Server 2003
• Protokó³ Kerberos
• Infrastrukturê klucza publicznego i wdra¿anie us³ug certyfikatów
• Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
• Protokó³ IPSec
• Microsoft Internet Security and Acceleration Server
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Zagroenia wewntrzne a zagroenia zewntrzne.................................................................................18
Zagroenia wewntrzne...................................................................................................................18
Zagroenia zewntrzne....................................................................................................................21
rodki bezpieczestwa wewntrznego i zewntrznego.........................................................................26
rodki bezpieczestwa zewntrznego.............................................................................................27
rodki bezpieczestwa wewntrznego............................................................................................27
Typy ataków..........................................................................................................................................28
Wandalizm w sieci WWW..............................................................................................................29
Szpiegostwo i kradzie danych.......................................................................................................30
Ataki typu Denial of Service...........................................................................................................32
Podsumowanie.......................................................................................................................................34
!
Charakterystyka bezpiecznej sieci.........................................................................................................36
Wielopoziomowa struktura zabezpiecze.......................................................................................37
Punkty wej1cia i wyj1cia.................................................................................................................43
Zabezpieczenia systemów komputerowych....................................................................................45
Zabezpieczenia aplikacji.................................................................................................................47
Metody naruszania ochrony danych......................................................................................................49
Przecieki informacji........................................................................................................................50
Ataki na zasadzie pełnego przegl5du..............................................................................................51
Przepełnienie bufora........................................................................................................................52
Podstawienie ci5gu formatuj5cego..................................................................................................54
Zmiana katalogu bie5cego.............................................................................................................54
Fałszywy po1rednik.........................................................................................................................55
Socjotechnika..................................................................................................................................55
Root kity i konie trojaskie...................................................................................................................57
Wykrywanie root kitów...................................................................................................................57
Usuwanie szkodliwych programów................................................................................................58
Podsumowanie.......................................................................................................................................58
"#$%%&'"&
(")*' +
Projektowanie bezpiecznej architektury serwera..................................................................................62
Minimalizacja..................................................................................................................................63
Wył5czanie zbdnych usług............................................................................................................64
Uaktualnianie systemu....................................................................................................................66
Dokumentowanie nowej instalacji..................................................................................................69
Architektura sieci............................................................................................................................69
Tworzenie planu czynno1ci konserwacyjnych zabezpiecze................................................................71
Codzienne czynno1ci administracyjne............................................................................................71
Uaktualnienia zabezpiecze............................................................................................................72
Kontrolowanie zmian............................................................................................................................73
Plan awaryjny........................................................................................................................................75
rodki dora:ne.................................................................................................................................75
Gromadzenie dowodów...................................................................................................................75
Przywracanie stanu systemu............................................................................................................77
Honeypot (garnek miodu)......................................................................................................................77
Podsumowanie.......................................................................................................................................78
,-*.' /
Planowanie inspekcji komputerów........................................................................................................79
Inspekcja zabezpiecze w systemie Windows......................................................................................80
Ogólny przegl5d zabezpiecze........................................................................................................80
Przechwytywanie pakietów (sniffing).............................................................................................82
Inspekcja zabezpiecze w systemie UNIX............................................................................................88
Ogólny przegl5d zabezpiecze........................................................................................................88
Skanowanie portów.........................................................................................................................95
Przechwytywanie pakietów w systemie UNIX...............................................................................96
Podsumowanie.....................................................................................................................................101
!0)'""#$%%%
Architektura systemu Windows Server...............................................................................................103
Funkcje zabezpiecze systemu Windows Server................................................................................105
Co nowego?...................................................................................................................................105
Starsze mechanizmy zabezpiecze systemu Windows.................................................................107
Active Directory..................................................................................................................................112
Architektura Active Directory.......................................................................................................113
Zabezpieczenia w Active Directory..............................................................................................114
Microsoft CryptoAPI...........................................................................................................................114
IPSec....................................................................................................................................................115
Serwer ISA..........................................................................................................................................116
Jaka jest rola usług serwera ISA?..................................................................................................116
Na czym polegaj5 zabezpieczenia serwera ISA?..........................................................................116
Podsumowanie.....................................................................................................................................117
+"#$%%
Zabezpieczenia sprztowe...................................................................................................................122
Zabezpieczanie systemu operacyjnego................................................................................................125
Ograniczanie instalacji..................................................................................................................126
Uprawnienia dostpu do plików....................................................................................................132
Inspekcja........................................................................................................................................137
#1
Zasady grup.........................................................................................................................................139
Tworzenie i usuwanie obiektów GPO...........................................................................................140
Modyfikowanie obiektów GPO....................................................................................................142
Zabezpieczenia obiektu GPO........................................................................................................144
Internet Connection Firewall (ICF).....................................................................................................146
Podsumowanie.....................................................................................................................................151
*.!
Zabezpieczanie serwerów WWW i FTP.............................................................................................153
Zabezpieczanie serwerów WWW.................................................................................................154
Zabezpieczanie serwerów FTP......................................................................................................165
Zabezpieczanie serwerów pocztowych...............................................................................................166
Zabezpieczenia serwera.................................................................................................................166
Zabezpieczanie przed spamem......................................................................................................167
Zabezpieczanie serwerów DNS...........................................................................................................168
Zabezpieczanie innych aplikacji..........................................................................................................169
Zabezpieczanie aplikacji rónego typu.........................................................................................170
Zabezpieczanie aplikacji wielowarstwowych...............................................................................170
Podsumowanie.....................................................................................................................................171
!"
2#3")!
Wprowadzenie do kryptografii............................................................................................................175
Szyfry z kluczem jednorazowym..................................................................................................177
Szyfry z kluczem symetrycznym..................................................................................................178
Szyfry z kluczem publicznym.......................................................................................................178
Kryptografia kontrolowana...........................................................................................................179
Kryptograficzny podpis.................................................................................................................180
Steganografia.................................................................................................................................181
Encrypting File System (EFS).............................................................................................................181
Czym jest system EFS?.................................................................................................................182
Korzystanie z szyfrowania EFS....................................................................................................182
Oprogramowanie kryptograficzne innych firm...................................................................................196
Podsumowanie.....................................................................................................................................202
/*.
*##454# %
SSL i TLS — wprowadzenie...............................................................................................................205
Wydajno1H mechanizmów SSL...........................................................................................................207
Protokół SSL a bezpieczna komunikacja HTTP.................................................................................208
Szyfrowanie transmisji pocztowych....................................................................................................209
Słabe strony SSL.................................................................................................................................210
Protokół SSL w oprogramowaniu serwera Microsoft IIS...................................................................211
Szyfrowanie komunikacji SMTP w systemie Windows Server..........................................................217
Podsumowanie.....................................................................................................................................219
%6"""#$%%
Proces uwierzytelniania.......................................................................................................................221
Uwierzytelnianie podstawowe.............................................................................................................223
Kerberos...............................................................................................................................................224
"#$%%&'"&
Uwierzytelnianie zewntrzne..............................................................................................................225
Metody biometryczne....................................................................................................................226
Systemy etonowe.........................................................................................................................226
Karty inteligentne..........................................................................................................................226
Uwierzytelnianie w systemie Windows przy uyciu kart inteligentnych.....................................227
Podsumowanie.....................................................................................................................................234
#7!
Wprowadzenie.....................................................................................................................................236
Prosty system Kerberos.................................................................................................................236
Rozproszony system Kerberos......................................................................................................236
Uwierzytelnianie Kerberos w układzie wieloobszarowym...........................................................237
Zaawansowane techniki obsługi biletów Kerberos.......................................................................239
Projektowanie architektury Kerberos..................................................................................................241
Architektura...................................................................................................................................241
Znaczenie synchronizacji czasu....................................................................................................243
Kerberos a Windows Server 2003.......................................................................................................243
Konfigurowanie zasad grup..........................................................................................................244
Współdziałanie z innymi 1rodowiskami.......................................................................................245
Podsumowanie.....................................................................................................................................249
-3**8(7-9!
Wicej o PKI.......................................................................................................................................253
Infrastruktura PKI w ujciu teoretycznym....................................................................................253
PKI w praktyce..............................................................................................................................254
Projektowanie infrastruktury PKI........................................................................................................256
Podsumowanie.....................................................................................................................................258
-"*3"3*:"!/
Planowanie wdroenia usług certyfikatów..........................................................................................259
Instalowanie usług certyfikatów..........................................................................................................260
Konfigurowanie urzdu CA.................................................................................................................265
Tworzenie szablonów certyfikatów..............................................................................................274
Uaktywnianie szablonów certyfikatów.........................................................................................280
Zgłaszanie 5da certyfikatów............................................................................................................281
Podsumowanie.....................................................................................................................................289
,"45(((5(/
Sieci VPN typu LAN-LAN.................................................................................................................292
Wprowadzenie...............................................................................................................................292
Konfigurowanie poł5czenia VPN typu router-router opartego na protokole PPTP......................293
Konfigurowanie poł5czenia VPN typu router-router opartego na protokole L2TP......................303
Poł5czenia VPN zdalnego dostpu......................................................................................................315
Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole PPTP.......................316
Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole L2TP.......................320
Podsumowanie.....................................................................................................................................324
!-(#!
Czym jest protokół IPSec?..................................................................................................................325
Konfigurowanie zabezpiecze IPSec..................................................................................................326
Wyposaenie sprztowe......................................................................................................................343
Podsumowanie.....................................................................................................................................344
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin