Windows 2000安全手册

出版时间:2001-7  出版社:电子工业出版社  作者:詹文军译  页数:545  字数:880  

内容概要

本书是一本内容详尽,全面介绍Windows 2000安全性的实用工具书。
本书分为四个部分,第一部分“Windows 2000系统基础”从安全性出发,介绍了Windows 2000系统的体系结构,重点对安全性相关的主题进行了详述。第二部分“计算机网络安全性基础”介绍了计算机安全性中的一些重要主题,例如Kerberos、IP安全性和加密技术等。这些内容是计算机安全性的基础。第三部分“Windows 2000中的安全性”讨论了Windows 2000如何实现网络安全性,读者将从中了解新的Kerberos认证、通过SSPI和CryptoAPI提供给程序开发者的强大安全性功能,以及Windows 2000的VPN实现和其他一些主题。最后,在第四部分“保护系统和网络服务”中,用户将了解一些有助于保护用户系统的安全性以及编写安全的应用程序的规则和建议。
本书风格活泼、内容丰富、不乏作者的经验之谈和深刻理解,对于那些关注网络安全性和Windows 2000的读者,尤其是对网络管理员或编写安全应用程序的程序员而言非常适用。

书籍目录

第一部分 Windows 2000系统基础第1章 体系结构1.1 一个全新的Windows1.2 Windows 2000操作系统模型1.3 Windows 2000系统进程和文件1.4 内存1.5 内核对象1.6 异常和中断1.7 全局标记1.8 总结第2章 进程和线程2.1 作业对象2.2 进程2.3 线程2.4 总结第3章 安全性模型3.1 保护对象的安全3.2 组件3.3 用户登录流程3.4 总结第4章 NTFS 5.04.1 主文件表4.2 文件4.3 流4.4 元数据4.5 硬链接4.6 重新解析点4.7 配额4.8 总结第5章 服务5.1 什么是服务5.2 服务控制管理器5.3 服务对象安全性5.4 服务启动5.5 一个进程中的多个服务5.6 一般的服务安全性考虑5.7 程序开发者的服务安全性考虑5.8 总结第6章 驱动程序6.1 Windows 2000 I/O模型6.2 驱动程序种类6.3 文件系统驱动程序集6.4 内核模式内存6.5 编写安全的驱动程序6.6 驱动程序签名6.7 怀有恶意的驱动程序6.8 总结第二部分 计算机网络安全性基础第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议7.1 TCP/IP的历史7.2 TCP/IP协议集7.3 TCP/IP协议栈7.4 传输层协议7.5 应用层协议7.6 NetBIOS接口7.7 NetBEUI7.8 服务器信息块7.9 IP寻址7.10 名称解析7.11 TCP/IP改进7.12 动态主机配置协议7.13 动态带宽分配7.14 服务质量7.15 TCP/IP故障排除工具和策略7.16 总结第8章 加密技术8.1 加密的历史8.2 密钥和密钥长度8.3 加密类型8.4 常用的加密算法8.5 使用加密的应用8.6 加密技术的未来8.7 总结第9章 网际协议安全性9.1 VPN的概念以及使用它的原因9.2 一般的信息安全性问题9.3 IPSec:基于标准的IP安全性解决方案9.4 IPSec模型9.5 隧道化9.6 总结第10章 公钥体系结构10.1 证书授权机构10.2 数字证书10.3 PGP“信任Web”10.4 数字签名10.5 Windows 2000和公钥体系结构10.6 为什么使用Windows 2000 PKI10.7 总结第11章 Kerberos协议11.1 Kerberos的概念11.2 在Windows 2000中的Kerberos组件11.3 Kerberos为Windows 2000提供了什么11.4 Windows 2000认证过程11.5 Kerberos的组件11.6 Kerberos的管理11.7 总结第12章 X.500/轻量目录访问协议12.1 保存有关网络的信息12.2 什么是X.50012.3 LDAP12.4 对象和属性12.5 目录模式12.6 总结第三部分 Windows 2000中的安全性第13章 网络连接模型13.1 Windows 2000中的新联网功能13.2 Windows DNA13.3 活动目录13.4 网络服务13.5 通信服务和API13.6 Windows 2000网络中的安全性13.7 总结第14章 活动目录服务14.1 目录14.2 活动目录组件14.3 活动目录开放设计14.4 活动目录的概念14.5 活动目录中的命名约定14.6 组14.7 活动目录所依赖的内容14.8 安全性14.9 互操作性14.10 活动目录引擎组件14.11 Windows 2000资源工具箱中的工具14.12 总结第15章 认证15.1 新协议15.2 认证的关键要素——用户15.3 Windows 2000安全性子系统15.4 登录过程15.5 理解NTLM15.6 使用NTLM的风险15.7 理解SSL/TLS15.8 总结第16章 安全性支持提供者接口16.1 通过SSPI实现的安全网络连接16.2 开发安全应用程序16.3 软件包管理API16.4 凭证信息管理API16.5 环境管理API16.6 消息支持API16.7 总结第17章 加密应用程序接口17.1 安全通信17.2 加密技术和CryptoAPI17.3 CryptoAPI管理17.4 在应用程序中启用加密17.5 总结第18章 微软证书服务18.1 证书使用的一般概述18.2 公钥加密系统18.3 数字证书18.4 证书授权机构和公钥体系18.5 证书服务18.6 安装证书服务18.7 管理CA18.8 总结第19章 COM/DCOM/RPC19.1 RPC、COM、DCOM、COM+之间的区别19.2 管理COM+安全性19.3 COM+安全性功能的编程实现19.4 如何编写安全的多层应用程序19.5 总结第20章 虚拟专用网20.1 为什么使用VPN20.2 VPN和Windows 200020.3 配置VPN客户20.4 管理VPN服务器20.5 总结第21章 加密文件系统21.1 EFS的概念21.2 EFS体系结构21.3 EFS如何使用PKI21.4 证书服务21.5 加密过程21.6 解密过程21.7 使用EFS21.8 总结第22章 DNS/DDNS/WINS22.1 DNS22.2 动态DNS22.3 DNS的安全性问题22.4 WINS和Windows 200022.5 总结第四部分 保护系统和网络服务第23章 安全性计算实践23.1 社会工程23.2 特洛伊木马程序23.3 在优先权环境和非优先权环境之间切换23.4 其他安全性实践23.5 总结第24章 建立并管理一个安全的服务器24.1 创建安全的服务器24.2 管理审核并创建资源访问权限24.3 系统服务24.4 安全性配置工具24.5 总结第25章 高速全时连接的安全性25.1 拨号连接25.2 进入宽带25.3 该怎样解决25.4 网络地址转换25.5 一般的宽带安全性考虑25.6 总结第26章 检测并响应入侵26.1 为什么需要一个事故响应小组26.2 建立一个事故响应小组26.3 检测入侵26.4 对入侵的反应26.5 总结第27章 近来出现的问题27.1 为什么总是没有完全的安全性27.2 追踪来自微软的新安全性问题27.3 定期审核应用程序27.4 接受经常教育27.5 教育自己的员工27.7 总结第28章 渗透性测试:攻击自己的系统28.1 为什么进行渗透性测试28.2 作为一个攻击者来思考28.3 认识威胁28.4 老虎队28.5 外部顾问28.6 准备一个渗透性测试28.7 制订一个攻击计划28.8 侦察站点28.9 整理并评价所发现的信息28.10 攻击站点28.11 报告和制度28.12 可用的工具28.13 总结第29章 编写安全的代码29.1 安全编程实践29.2 软件安全性解释29.3 编程问题解释29.4 审核代码29.5 解决代码中的问题29.6 缓冲区溢出29.7 在不同语言中的实现29.8 Web应用程序编程安全性29.9 总结

图书封面

评论、评分、阅读与下载


    Windows 2000安全手册 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7