Windows Server 2003. Bezpieczeństwo. Biblia.pdf

(3046 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Windows Server 2003.
SPIS TRECI
Bezpieczeñstwo. Biblia
KATALOG KSI¥¯EK
Autor: Blair Rampling
T³umaczenie: Pawe³ Koronkiewicz
ISBN: 83-7361-246-7
Format: B5, stron: 528
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
W systemach obs³uguj¹cych serwery, znaczenie bezpieczeñstwa jest trudne do
przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych,
takich jak Windows 2003 Server, które z racji swojej krótkiej obecnoci na rynku,
s¹ potencjalnie bardziej nara¿one na skuteczne ataki hakerów. Pojawienie siê nowego
systemu oznacza jednoczenie pocz¹tek wycigu, miêdzy hakerami, którzy próbuj¹
go z³amaæ, a administratorami, którzy staraj¹ siê temu zapobiec.
Jeli chcesz w tym wycigu wygraæ, siêgnij po ksi¹¿kê: „Windows Server 2003.
Bezpieczeñstwo. Biblia”. Jest to opracowanie maj¹ce dostarczyæ Ci wszystkich
informacji niezbêdnych do skutecznego zabezpieczanie sieci przed atakami
zewnêtrznymi i wewnêtrznymi. Dowiesz siê jak analizowaæ rodowisko sieciowe,
planowaæ i wdra¿aæ odpowiednie rozwi¹zania, przygotowywaæ i prowadziæ audyty
zabezpieczeñ, szyfrowaæ dane oraz uwierzytelniaæ u¿ytkowników.
Poznasz:
• Potencjalne zagro¿enia
• Sposoby planowania i inspekcji systemu zabezpieczeñ
• Zabezpieczanie systemu operacyjnego
• Zabezpieczanie aplikacji
• Szyfrowanie danych
• Uwierzytelnianie w systemie Windows Server 2003
• Protokó³ Kerberos
• Infrastrukturê klucza publicznego i wdra¿anie us³ug certyfikatów
• Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
• Protokó³ IPSec
• Microsoft Internet Security and Acceleration Server
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
91810889.001.png 91810889.002.png 91810889.003.png
Zagroenia wewntrzne a zagroenia zewntrzne.................................................................................18
Zagroenia wewntrzne...................................................................................................................18
Zagroenia zewntrzne....................................................................................................................21
rodki bezpieczestwa wewntrznego i zewntrznego.........................................................................26
rodki bezpieczestwa zewntrznego.............................................................................................27
rodki bezpieczestwa wewntrznego............................................................................................27
Typy ataków..........................................................................................................................................28
Wandalizm w sieci WWW..............................................................................................................29
Szpiegostwo i kradzie danych.......................................................................................................30
Ataki typu Denial of Service...........................................................................................................32
Podsumowanie.......................................................................................................................................34
!
Charakterystyka bezpiecznej sieci.........................................................................................................36
Wielopoziomowa struktura zabezpiecze.......................................................................................37
Punkty wej1cia i wyj1cia.................................................................................................................43
Zabezpieczenia systemów komputerowych....................................................................................45
Zabezpieczenia aplikacji.................................................................................................................47
Metody naruszania ochrony danych......................................................................................................49
Przecieki informacji........................................................................................................................50
Ataki na zasadzie pełnego przegl5du..............................................................................................51
Przepełnienie bufora........................................................................................................................52
Podstawienie ci5gu formatuj5cego..................................................................................................54
Zmiana katalogu bie5cego.............................................................................................................54
Fałszywy po1rednik.........................................................................................................................55
Socjotechnika..................................................................................................................................55
Root kity i konie trojaskie...................................................................................................................57
Wykrywanie root kitów...................................................................................................................57
Usuwanie szkodliwych programów................................................................................................58
Podsumowanie.......................................................................................................................................58
 
"#$%%&'"&
(")*' +
Projektowanie bezpiecznej architektury serwera..................................................................................62
Minimalizacja..................................................................................................................................63
Wył5czanie zbdnych usług............................................................................................................64
Uaktualnianie systemu....................................................................................................................66
Dokumentowanie nowej instalacji..................................................................................................69
Architektura sieci............................................................................................................................69
Tworzenie planu czynno1ci konserwacyjnych zabezpiecze................................................................71
Codzienne czynno1ci administracyjne............................................................................................71
Uaktualnienia zabezpiecze............................................................................................................72
Kontrolowanie zmian............................................................................................................................73
Plan awaryjny........................................................................................................................................75
rodki dora:ne.................................................................................................................................75
Gromadzenie dowodów...................................................................................................................75
Przywracanie stanu systemu............................................................................................................77
Honeypot (garnek miodu)......................................................................................................................77
Podsumowanie.......................................................................................................................................78
,-*.' /
Planowanie inspekcji komputerów........................................................................................................79
Inspekcja zabezpiecze w systemie Windows......................................................................................80
Ogólny przegl5d zabezpiecze........................................................................................................80
Przechwytywanie pakietów (sniffing).............................................................................................82
Inspekcja zabezpiecze w systemie UNIX............................................................................................88
Ogólny przegl5d zabezpiecze........................................................................................................88
Skanowanie portów.........................................................................................................................95
Przechwytywanie pakietów w systemie UNIX...............................................................................96
Podsumowanie.....................................................................................................................................101
!0)'""#$%%%
Architektura systemu Windows Server...............................................................................................103
Funkcje zabezpiecze systemu Windows Server................................................................................105
Co nowego?...................................................................................................................................105
Starsze mechanizmy zabezpiecze systemu Windows.................................................................107
Active Directory..................................................................................................................................112
Architektura Active Directory.......................................................................................................113
Zabezpieczenia w Active Directory..............................................................................................114
Microsoft CryptoAPI...........................................................................................................................114
IPSec....................................................................................................................................................115
Serwer ISA..........................................................................................................................................116
Jaka jest rola usług serwera ISA?..................................................................................................116
Na czym polegaj5 zabezpieczenia serwera ISA?..........................................................................116
Podsumowanie.....................................................................................................................................117
+"#$%%
Zabezpieczenia sprztowe...................................................................................................................122
Zabezpieczanie systemu operacyjnego................................................................................................125
Ograniczanie instalacji..................................................................................................................126
Uprawnienia dostpu do plików....................................................................................................132
Inspekcja........................................................................................................................................137
#1
Zasady grup.........................................................................................................................................139
Tworzenie i usuwanie obiektów GPO...........................................................................................140
Modyfikowanie obiektów GPO....................................................................................................142
Zabezpieczenia obiektu GPO........................................................................................................144
Internet Connection Firewall (ICF).....................................................................................................146
Podsumowanie.....................................................................................................................................151
*.!
Zabezpieczanie serwerów WWW i FTP.............................................................................................153
Zabezpieczanie serwerów WWW.................................................................................................154
Zabezpieczanie serwerów FTP......................................................................................................165
Zabezpieczanie serwerów pocztowych...............................................................................................166
Zabezpieczenia serwera.................................................................................................................166
Zabezpieczanie przed spamem......................................................................................................167
Zabezpieczanie serwerów DNS...........................................................................................................168
Zabezpieczanie innych aplikacji..........................................................................................................169
Zabezpieczanie aplikacji rónego typu.........................................................................................170
Zabezpieczanie aplikacji wielowarstwowych...............................................................................170
Podsumowanie.....................................................................................................................................171
!"
2#3")!
Wprowadzenie do kryptografii............................................................................................................175
Szyfry z kluczem jednorazowym..................................................................................................177
Szyfry z kluczem symetrycznym..................................................................................................178
Szyfry z kluczem publicznym.......................................................................................................178
Kryptografia kontrolowana...........................................................................................................179
Kryptograficzny podpis.................................................................................................................180
Steganografia.................................................................................................................................181
Encrypting File System (EFS).............................................................................................................181
Czym jest system EFS?.................................................................................................................182
Korzystanie z szyfrowania EFS....................................................................................................182
Oprogramowanie kryptograficzne innych firm...................................................................................196
Podsumowanie.....................................................................................................................................202
/*.
*##454# %
SSL i TLS — wprowadzenie...............................................................................................................205
Wydajno1H mechanizmów SSL...........................................................................................................207
Protokół SSL a bezpieczna komunikacja HTTP.................................................................................208
Szyfrowanie transmisji pocztowych....................................................................................................209
Słabe strony SSL.................................................................................................................................210
Protokół SSL w oprogramowaniu serwera Microsoft IIS...................................................................211
Szyfrowanie komunikacji SMTP w systemie Windows Server..........................................................217
Podsumowanie.....................................................................................................................................219
%6"""#$%%
Proces uwierzytelniania.......................................................................................................................221
Uwierzytelnianie podstawowe.............................................................................................................223
Kerberos...............................................................................................................................................224
"#$%%&'"&
Uwierzytelnianie zewntrzne..............................................................................................................225
Metody biometryczne....................................................................................................................226
Systemy etonowe.........................................................................................................................226
Karty inteligentne..........................................................................................................................226
Uwierzytelnianie w systemie Windows przy uyciu kart inteligentnych.....................................227
Podsumowanie.....................................................................................................................................234
#7!
Wprowadzenie.....................................................................................................................................236
Prosty system Kerberos.................................................................................................................236
Rozproszony system Kerberos......................................................................................................236
Uwierzytelnianie Kerberos w układzie wieloobszarowym...........................................................237
Zaawansowane techniki obsługi biletów Kerberos.......................................................................239
Projektowanie architektury Kerberos..................................................................................................241
Architektura...................................................................................................................................241
Znaczenie synchronizacji czasu....................................................................................................243
Kerberos a Windows Server 2003.......................................................................................................243
Konfigurowanie zasad grup..........................................................................................................244
Współdziałanie z innymi 1rodowiskami.......................................................................................245
Podsumowanie.....................................................................................................................................249
-3**8(7-9!
Wicej o PKI.......................................................................................................................................253
Infrastruktura PKI w ujciu teoretycznym....................................................................................253
PKI w praktyce..............................................................................................................................254
Projektowanie infrastruktury PKI........................................................................................................256
Podsumowanie.....................................................................................................................................258
-"*3"3*:"!/
Planowanie wdroenia usług certyfikatów..........................................................................................259
Instalowanie usług certyfikatów..........................................................................................................260
Konfigurowanie urzdu CA.................................................................................................................265
Tworzenie szablonów certyfikatów..............................................................................................274
Uaktywnianie szablonów certyfikatów.........................................................................................280
Zgłaszanie 5da certyfikatów............................................................................................................281
Podsumowanie.....................................................................................................................................289
,"45(((5(/
Sieci VPN typu LAN-LAN.................................................................................................................292
Wprowadzenie...............................................................................................................................292
Konfigurowanie poł5czenia VPN typu router-router opartego na protokole PPTP......................293
Konfigurowanie poł5czenia VPN typu router-router opartego na protokole L2TP......................303
Poł5czenia VPN zdalnego dostpu......................................................................................................315
Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole PPTP.......................316
Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole L2TP.......................320
Podsumowanie.....................................................................................................................................324
!-(#!
Czym jest protokół IPSec?..................................................................................................................325
Konfigurowanie zabezpiecze IPSec..................................................................................................326
Wyposaenie sprztowe......................................................................................................................343
Podsumowanie.....................................................................................................................................344
Zgłoś jeśli naruszono regulamin