Windows 2000安全手册

Windows 2000安全手册
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2001-07
版次: 1
ISBN: 9787505368279
定价: 52.00
装帧: 精装
开本: 其他
纸张: 其他
页数: 545页
  • 本书是一本内容详尽,全面介绍Windows 2000安全性的实用工具书。
      
      本书分为四个部分,第一部分“Windows 2000系统基础”从安全性出发,介绍了Windows 2000系统的体系结构,重点对安全性相关的主题进行了详述。第二部分“计算机网络安全性基础”介绍了计算机安全性中的一些重要主题,例如Kerberos、IP安全性和加密技术等。这些内容是计算机安全性的基础。第三部分“Windows 2000中的安全性”讨论了Windows 2000如何实现网络安全性,读者将从中了解新的Kerberos认证、通过SSPI和CryptoAPI提供给程序开发者的强大安全性功能,以及Windows 2000的VPN实现和其他一些主题。最后,在第四部分“保护系统和网络服务”中,用户将了解一些有助于保护用户系统的安全性以及编写安全的应用程序的规则和建议。
      
      本书风格活泼、内容丰富、不乏作者的经验之谈和深刻理解,对于那些关注网络安全性和Windows 2000的读者,尤其是对网络管理员或编写安全应用程序的程序员而言非常适用。 第一部分 Windows 2000系统基础

    第1章 体系结构

    1.1 一个全新的Windows

    1.2 Windows 2000操作系统模型

    1.3 Windows 2000系统进程和文件

    1.4 内存

    1.5 内核对象

    1.6 异常和中断

    1.7 全局标记

    1.8 总结

    第2章 进程和线程

    2.1 作业对象

    2.2 进程

    2.3 线程

    2.4 总结

    第3章 安全性模型

    3.1 保护对象的安全

    3.2 组件

    3.3 用户登录流程

    3.4 总结

    第4章 NTFS 5.0

    4.1 主文件表

    4.2 文件

    4.3 流

    4.4 元数据

    4.5 硬链接

    4.6 重新解析点

    4.7 配额

    4.8 总结

    第5章 服务

    5.1 什么是服务

    5.2 服务控制管理器

    5.3 服务对象安全性

    5.4 服务启动

    5.5 一个进程中的多个服务

    5.6 一般的服务安全性考虑

    5.7 程序开发者的服务安全性考虑

    5.8 总结

    第6章 驱动程序

    6.1 Windows 2000 I/O模型

    6.2 驱动程序种类

    6.3 文件系统驱动程序集

    6.4 内核模式内存

    6.5 编写安全的驱动程序

    6.6 驱动程序签名

    6.7 怀有恶意的驱动程序

    6.8 总结

    第二部分 计算机网络安全性基础

    第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议

    7.1 TCP/IP的历史

    7.2 TCP/IP协议集

    7.3 TCP/IP协议栈

    7.4 传输层协议

    7.5 应用层协议

    7.6 NetBIOS接口

    7.7 NetBEUI

    7.8 服务器信息块

    7.9 IP寻址

    7.10 名称解析

    7.11 TCP/IP改进

    7.12 动态主机配置协议

    7.13 动态带宽分配

    7.14 服务质量

    7.15 TCP/IP故障排除工具和策略

    7.16 总结

    第8章 加密技术

    8.1 加密的历史

    8.2 密钥和密钥长度

    8.3 加密类型

    8.4 常用的加密算法

    8.5 使用加密的应用

    8.6 加密技术的未来

    8.7 总结

    第9章 网际协议安全性

    9.1 VPN的概念以及使用它的原因

    9.2 一般的信息安全性问题

    9.3 IPSec:基于标准的IP安全性解决方案

    9.4 IPSec模型

    9.5 隧道化

    9.6 总结

    第10章 公钥体系结构

    10.1 证书授权机构

    10.2 数字证书

    10.3 PGP“信任Web”

    10.4 数字签名

    10.5 Windows 2000和公钥体系结构

    10.6 为什么使用Windows 2000 PKI

    10.7 总结

    第11章 Kerberos协议

    11.1 Kerberos的概念

    11.2 在Windows 2000中的Kerberos组件

    11.3 Kerberos为Windows 2000提供了什么

    11.4 Windows 2000认证过程

    11.5 Kerberos的组件

    11.6 Kerberos的管理

    11.7 总结

    第12章 X.500/轻量目录访问协议

    12.1 保存有关网络的信息

    12.2 什么是X.500

    12.3 LDAP

    12.4 对象和属性

    12.5 目录模式

    12.6 总结

    第三部分 Windows 2000中的安全性

    第13章 网络连接模型

    13.1 Windows 2000中的新联网功能

    13.2 Windows DNA

    13.3 活动目录

    13.4 网络服务

    13.5 通信服务和API

    13.6 Windows 2000网络中的安全性

    13.7 总结

    第14章 活动目录服务

    14.1 目录

    14.2 活动目录组件

    14.3 活动目录开放设计

    14.4 活动目录的概念

    14.5 活动目录中的命名约定

    14.6 组

    14.7 活动目录所依赖的内容

    14.8 安全性

    14.9 互操作性

    14.10 活动目录引擎组件

    14.11 Windows 2000资源工具箱中的工具

    14.12 总结

    第15章 认证

    15.1 新协议

    15.2 认证的关键要素——用户

    15.3 Windows 2000安全性子系统

    15.4 登录过程

    15.5 理解NTLM

    15.6 使用NTLM的风险

    15.7 理解SSL/TLS

    15.8 总结

    第16章 安全性支持提供者接口

    16.1 通过SSPI实现的安全网络连接

    16.2 开发安全应用程序

    16.3 软件包管理API

    16.4 凭证信息管理API

    16.5 环境管理API

    16.6 消息支持API

    16.7 总结

    第17章 加密应用程序接口

    17.1 安全通信

    17.2 加密技术和CryptoAPI

    17.3 CryptoAPI管理

    17.4 在应用程序中启用加密

    17.5 总结

    第18章 微软证书服务

    18.1 证书使用的一般概述

    18.2 公钥加密系统

    18.3 数字证书

    18.4 证书授权机构和公钥体系

    18.5 证书服务

    18.6 安装证书服务

    18.7 管理CA

    18.8 总结

    第19章 COM/DCOM/RPC

    19.1 RPC、COM、DCOM、COM+之间的区别

    19.2 管理COM+安全性

    19.3 COM+安全性功能的编程实现

    19.4 如何编写安全的多层应用程序

    19.5 总结

    第20章 虚拟专用网

    20.1 为什么使用VPN

    20.2 VPN和Windows 2000

    20.3 配置VPN客户

    20.4 管理VPN服务器

    20.5 总结

    第21章 加密文件系统

    21.1 EFS的概念

    21.2 EFS体系结构

    21.3 EFS如何使用PKI

    21.4 证书服务

    21.5 加密过程

    21.6 解密过程

    21.7 使用EFS

    21.8 总结

    第22章 DNS/DDNS/WINS

    22.1 DNS

    22.2 动态DNS

    22.3 DNS的安全性问题

    22.4 WINS和Windows 2000

    22.5 总结

    第四部分 保护系统和网络服务

    第23章 安全性计算实践

    23.1 社会工程

    23.2 特洛伊木马程序

    23.3 在优先权环境和非优先权环境之间切换

    23.4 其他安全性实践

    23.5 总结

    第24章 建立并管理一个安全的服务器

    24.1 创建安全的服务器

    24.2 管理审核并创建资源访问权限

    24.3 系统服务

    24.4 安全性配置工具

    24.5 总结

    第25章 高速全时连接的安全性

    25.1 拨号连接

    25.2 进入宽带

    25.3 该怎样解决

    25.4 网络地址转换

    25.5 一般的宽带安全性考虑

    25.6 总结

    第26章 检测并响应入侵

    26.1 为什么需要一个事故响应小组

    26.2 建立一个事故响应小组

    26.3 检测入侵

    26.4 对入侵的反应

    26.5 总结

    第27章 近来出现的问题

    27.1 为什么总是没有完全的安全性

    27.2 追踪来自微软的新安全性问题

    27.3 定期审核应用程序

    27.4 接受经常教育

    27.5 教育自己的员工

    27.7 总结

    第28章 渗透性测试:攻击自己的系统

    28.1 为什么进行渗透性测试

    28.2 作为一个攻击者来思考

    28.3 认识威胁

    28.4 老虎队

    28.5 外部顾问

    28.6 准备一个渗透性测试

    28.7 制订一个攻击计划

    28.8 侦察站点

    28.9 整理并评价所发现的信息

    28.10 攻击站点

    28.11 报告和制度

    28.12 可用的工具

    28.13 总结

    第29章 编写安全的代码

    29.1 安全编程实践

    29.2 软件安全性解释

    29.3 编程问题解释

    29.4 审核代码

    29.5 解决代码中的问题

    29.6 缓冲区溢出

    29.7 在不同语言中的实现

    29.8 Web应用程序编程安全性

    29.9 总结
  • 内容简介:
    本书是一本内容详尽,全面介绍Windows 2000安全性的实用工具书。
      
      本书分为四个部分,第一部分“Windows 2000系统基础”从安全性出发,介绍了Windows 2000系统的体系结构,重点对安全性相关的主题进行了详述。第二部分“计算机网络安全性基础”介绍了计算机安全性中的一些重要主题,例如Kerberos、IP安全性和加密技术等。这些内容是计算机安全性的基础。第三部分“Windows 2000中的安全性”讨论了Windows 2000如何实现网络安全性,读者将从中了解新的Kerberos认证、通过SSPI和CryptoAPI提供给程序开发者的强大安全性功能,以及Windows 2000的VPN实现和其他一些主题。最后,在第四部分“保护系统和网络服务”中,用户将了解一些有助于保护用户系统的安全性以及编写安全的应用程序的规则和建议。
      
      本书风格活泼、内容丰富、不乏作者的经验之谈和深刻理解,对于那些关注网络安全性和Windows 2000的读者,尤其是对网络管理员或编写安全应用程序的程序员而言非常适用。
  • 目录:
    第一部分 Windows 2000系统基础

    第1章 体系结构

    1.1 一个全新的Windows

    1.2 Windows 2000操作系统模型

    1.3 Windows 2000系统进程和文件

    1.4 内存

    1.5 内核对象

    1.6 异常和中断

    1.7 全局标记

    1.8 总结

    第2章 进程和线程

    2.1 作业对象

    2.2 进程

    2.3 线程

    2.4 总结

    第3章 安全性模型

    3.1 保护对象的安全

    3.2 组件

    3.3 用户登录流程

    3.4 总结

    第4章 NTFS 5.0

    4.1 主文件表

    4.2 文件

    4.3 流

    4.4 元数据

    4.5 硬链接

    4.6 重新解析点

    4.7 配额

    4.8 总结

    第5章 服务

    5.1 什么是服务

    5.2 服务控制管理器

    5.3 服务对象安全性

    5.4 服务启动

    5.5 一个进程中的多个服务

    5.6 一般的服务安全性考虑

    5.7 程序开发者的服务安全性考虑

    5.8 总结

    第6章 驱动程序

    6.1 Windows 2000 I/O模型

    6.2 驱动程序种类

    6.3 文件系统驱动程序集

    6.4 内核模式内存

    6.5 编写安全的驱动程序

    6.6 驱动程序签名

    6.7 怀有恶意的驱动程序

    6.8 总结

    第二部分 计算机网络安全性基础

    第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议

    7.1 TCP/IP的历史

    7.2 TCP/IP协议集

    7.3 TCP/IP协议栈

    7.4 传输层协议

    7.5 应用层协议

    7.6 NetBIOS接口

    7.7 NetBEUI

    7.8 服务器信息块

    7.9 IP寻址

    7.10 名称解析

    7.11 TCP/IP改进

    7.12 动态主机配置协议

    7.13 动态带宽分配

    7.14 服务质量

    7.15 TCP/IP故障排除工具和策略

    7.16 总结

    第8章 加密技术

    8.1 加密的历史

    8.2 密钥和密钥长度

    8.3 加密类型

    8.4 常用的加密算法

    8.5 使用加密的应用

    8.6 加密技术的未来

    8.7 总结

    第9章 网际协议安全性

    9.1 VPN的概念以及使用它的原因

    9.2 一般的信息安全性问题

    9.3 IPSec:基于标准的IP安全性解决方案

    9.4 IPSec模型

    9.5 隧道化

    9.6 总结

    第10章 公钥体系结构

    10.1 证书授权机构

    10.2 数字证书

    10.3 PGP“信任Web”

    10.4 数字签名

    10.5 Windows 2000和公钥体系结构

    10.6 为什么使用Windows 2000 PKI

    10.7 总结

    第11章 Kerberos协议

    11.1 Kerberos的概念

    11.2 在Windows 2000中的Kerberos组件

    11.3 Kerberos为Windows 2000提供了什么

    11.4 Windows 2000认证过程

    11.5 Kerberos的组件

    11.6 Kerberos的管理

    11.7 总结

    第12章 X.500/轻量目录访问协议

    12.1 保存有关网络的信息

    12.2 什么是X.500

    12.3 LDAP

    12.4 对象和属性

    12.5 目录模式

    12.6 总结

    第三部分 Windows 2000中的安全性

    第13章 网络连接模型

    13.1 Windows 2000中的新联网功能

    13.2 Windows DNA

    13.3 活动目录

    13.4 网络服务

    13.5 通信服务和API

    13.6 Windows 2000网络中的安全性

    13.7 总结

    第14章 活动目录服务

    14.1 目录

    14.2 活动目录组件

    14.3 活动目录开放设计

    14.4 活动目录的概念

    14.5 活动目录中的命名约定

    14.6 组

    14.7 活动目录所依赖的内容

    14.8 安全性

    14.9 互操作性

    14.10 活动目录引擎组件

    14.11 Windows 2000资源工具箱中的工具

    14.12 总结

    第15章 认证

    15.1 新协议

    15.2 认证的关键要素——用户

    15.3 Windows 2000安全性子系统

    15.4 登录过程

    15.5 理解NTLM

    15.6 使用NTLM的风险

    15.7 理解SSL/TLS

    15.8 总结

    第16章 安全性支持提供者接口

    16.1 通过SSPI实现的安全网络连接

    16.2 开发安全应用程序

    16.3 软件包管理API

    16.4 凭证信息管理API

    16.5 环境管理API

    16.6 消息支持API

    16.7 总结

    第17章 加密应用程序接口

    17.1 安全通信

    17.2 加密技术和CryptoAPI

    17.3 CryptoAPI管理

    17.4 在应用程序中启用加密

    17.5 总结

    第18章 微软证书服务

    18.1 证书使用的一般概述

    18.2 公钥加密系统

    18.3 数字证书

    18.4 证书授权机构和公钥体系

    18.5 证书服务

    18.6 安装证书服务

    18.7 管理CA

    18.8 总结

    第19章 COM/DCOM/RPC

    19.1 RPC、COM、DCOM、COM+之间的区别

    19.2 管理COM+安全性

    19.3 COM+安全性功能的编程实现

    19.4 如何编写安全的多层应用程序

    19.5 总结

    第20章 虚拟专用网

    20.1 为什么使用VPN

    20.2 VPN和Windows 2000

    20.3 配置VPN客户

    20.4 管理VPN服务器

    20.5 总结

    第21章 加密文件系统

    21.1 EFS的概念

    21.2 EFS体系结构

    21.3 EFS如何使用PKI

    21.4 证书服务

    21.5 加密过程

    21.6 解密过程

    21.7 使用EFS

    21.8 总结

    第22章 DNS/DDNS/WINS

    22.1 DNS

    22.2 动态DNS

    22.3 DNS的安全性问题

    22.4 WINS和Windows 2000

    22.5 总结

    第四部分 保护系统和网络服务

    第23章 安全性计算实践

    23.1 社会工程

    23.2 特洛伊木马程序

    23.3 在优先权环境和非优先权环境之间切换

    23.4 其他安全性实践

    23.5 总结

    第24章 建立并管理一个安全的服务器

    24.1 创建安全的服务器

    24.2 管理审核并创建资源访问权限

    24.3 系统服务

    24.4 安全性配置工具

    24.5 总结

    第25章 高速全时连接的安全性

    25.1 拨号连接

    25.2 进入宽带

    25.3 该怎样解决

    25.4 网络地址转换

    25.5 一般的宽带安全性考虑

    25.6 总结

    第26章 检测并响应入侵

    26.1 为什么需要一个事故响应小组

    26.2 建立一个事故响应小组

    26.3 检测入侵

    26.4 对入侵的反应

    26.5 总结

    第27章 近来出现的问题

    27.1 为什么总是没有完全的安全性

    27.2 追踪来自微软的新安全性问题

    27.3 定期审核应用程序

    27.4 接受经常教育

    27.5 教育自己的员工

    27.7 总结

    第28章 渗透性测试:攻击自己的系统

    28.1 为什么进行渗透性测试

    28.2 作为一个攻击者来思考

    28.3 认识威胁

    28.4 老虎队

    28.5 外部顾问

    28.6 准备一个渗透性测试

    28.7 制订一个攻击计划

    28.8 侦察站点

    28.9 整理并评价所发现的信息

    28.10 攻击站点

    28.11 报告和制度

    28.12 可用的工具

    28.13 总结

    第29章 编写安全的代码

    29.1 安全编程实践

    29.2 软件安全性解释

    29.3 编程问题解释

    29.4 审核代码

    29.5 解决代码中的问题

    29.6 缓冲区溢出

    29.7 在不同语言中的实现

    29.8 Web应用程序编程安全性

    29.9 总结
查看详情