图书介绍

Windows NT系统安全管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Windows NT系统安全管理
  • 北京启明星辰信息技术有限公司编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505368877
  • 出版时间:2002
  • 标注页数:281页
  • 文件大小:50MB
  • 文件页数:297页
  • 主题词:窗口软件(学科: 网络服务器 学科: 安全技术) 窗口软件 网络服务器

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows NT系统安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows NT安全基础1

1.1 Windows NT安全体系2

1.1.1 Windows NT安全模型构成2

1.1.2登录过程3

1.1.3本地安全权威3

1.1.4安全账号管理器4

1.1.5安全引用监视器5

1.2 Windows NT和C2级安全6

1.2.1 C2级安全及黄皮书6

1.2.2 Windows NT的C2级安全进展8

1.2.3现实世界中的安全问题9

第2章Windows NT安全环境10

2.1对象和共享资源11

2.2 Windows NT文件系统:FAT和NTFS12

2.2.1FAT文件系统12

2.2.2 NTFS13

2.2.3通过Internet文件系统14

2.3 Windows NT的域和工作组15

2.3.1域15

2.3.2域和委托16

2.3.3工作组18

2.4.2账号类型19

2.4用户账号19

2.4.1概览19

2.4.3认证20

2.4.4用户管理21

2.5用户权利和权限21

2.5.1用户权利21

2.5.2用户权限23

2.6用户组26

2.6.1全局组26

2.6.3特别组27

2.6.2本地组27

2.7注册表28

2.7.1注册表概述29

2.7.2注册表中的关键字30

2.7.3注册表中的值31

2.7.4注册表中关键字的结构32

第3章 Windows NT账号安全管理38

3.1 Windows NT的安装39

3.1.1删除不必要的硬件39

3.1.2建立Windows NT的单纯安装环境39

3.1.6禁止从其他操作系统启动40

3.1.5删除POSIX和OS/2子系统40

3.1.3避免在同一机器上安装多个Windows NT系统40

3.1.4进行必要的物理性保护40

3.1.7采用NTFS文件系统41

3.1.8域环境下的安装41

3.1.9不要进行简单的拷贝安装41

3.2用户账号的安全管理42

3.2.1系统管理员账号管理42

3.2.2来宾账号管理43

3.2.3用户账号管理44

3.3组账号的安全管理47

3.4账号策略与密码的安全管理48

3.5用户权利的安全管理50

第4章Windows NT资源安全管理52

4.1文件系统与共享资源的安全管理53

4.1.1共享文件和目录的安全管理53

4.1.2本地文件和目录的安全管理56

4.1.3常规和Web共享属性63

4.1.4审核功能63

4.2应用程序和用户主目录的安全管理65

4.2.1应用程序的目录安全“管理措施”65

4.2.2主目录设置中的安全措施66

4.3打印机的安全管理67

4.4注册表的安全管理69

4.4.1注册表的编辑功能69

4.4.2注册表的安全管理71

4.4.3注册表编辑器的限制使用77

4.4.4注册表的审核78

4.5审核策略和安全日志79

4.6系统策略文件81

4.7Windows NT服务管理84

4.7.1 Windows NT提供的基本服务85

4.7.2服务的安全管理应注意的事项86

4.7.3服务整理分析87

4.8病毒与防范90

4.8.1推荐的防病毒工具90

4.8.2网络病毒防治92

4.9备份与容错94

第5章Windows NT网络安全管理95

5.1域委托关系的安全管理96

5.2 RAS的安全管理97

5.2.1 RAS的认证方法98

5.2.2 RAS服务器的安全性99

5.2.3使用回呼安全机制100

5.2.4使用数据加密101

5.2.5与PPTP服务协议一起建立VPN服务器102

5.3Windows NT的多协议环境104

5.4 Microsoft TCP/IP安全设置107

5.5企业级应用的安全性考虑109

5.5.1企业级应用的安全保护109

5.5.2数据的加密传输技术112

5.6代理服务器与防火墙113

5.7.1系统安全策略的制定应考虑的问题114

5.7制定系统安全策略114

5.7.2安全手册的大纲115

5.7.3灾难恢复计划115

第6章 Internet服务器IIS的安全管理117

6.1 IIS 4.0特性118

6.1.1更容易地搭建和管理Web服务器118

6.1.2符合Internet标准的服务120

6.1.3简单可靠的Web应用开发和发布环境120

6.1.4基于标准的数据访问方式121

6.1.5集成的认证和安全举措121

6.1.6丰富的内容管理和控制122

6.2.1 HTTP服务的安全特征设置123

6.1.7灵活的FTP服务123

6.2 IIS4.0安全性设置123

6.2.2 FTP服务的安全特征设置131

6.3 IIS4.0服务器的安全管理——一揽子解决方案134

6.3.1整理设备系统的信息清单135

6.3.2准备工作135

6.3.3 对Windows NT 4.0系统进行安全性设置136

6.3.4 IIS 4.0的安全性设置141

6.3.5相关的安全措施147

第7章 Windows NT安全工具152

7.1.2 NTRecover和Remote Recovery153

7.1Windows NT安全突破工具153

7.1.1 NTFSDOS.exe153

7.1.3 NTLocksmith155

7.1.4 ERD Commander 2000155

7.1.5 LOphtCrack155

7.1.6 PWDump Utility Tool/Hack155

7.1.7 PWDump156

7.1.8 NTOMax156

7.1.9 NTOtools157

7.1.11 BackOrifice158

7.1.10 NT4ALL158

7.2Windows NT平台上的扫描分析工具159

7.2.1 ISS SAFEsuite159

7.2.2 Somarsoft160

7.2.3 NTO Scanner160

7.2.4 WSPingPro161

7.2.5 Desktop Sentry162

7.2.6 BLAST162

7.2.7 NetXray和Sniffer协议分析仪和网络监控软件162

7.2.8自由软件类协议分析仪:Analyzer和Ethereal166

7.2.11 Kane Security Analyst167

7.2.10 WebSense Enterprise167

7.2.9 WebBoy,PacketBoy和EtherBoy167

7.3Windows NT平台上的入侵检测系统168

7.3.1 Snort168

7.3.2 Checkpoint RealSecure168

7.3.3 TripWire169

7.3.4 Intact变更检测系统169

7.3.5 ISS RealSecure Manager,Network Sensor,OS Sensor和Server Sensor169

7.3.6 SecureNet Pro和SecureNet Ecnterprise170

7.3.7 BlackICE Defender170

7.4.3 Forensic Toolkit171

7.4.2 EventSLog171

7.4Windows NT的审核追踪工具171

7.4.1 SENTRY171

7.4.4 NTLast172

7.4.5 WinAuDlog172

7.4.6 PsLogList172

7.5基于Windows NT的防火墙172

7.5.1 Raptor Eagle173

7.5.2 Firewall-1173

7.5.3 Microsoft Proxy 2.0代理服务器173

7.5.6 ZoneLabs的ZoneAlarm防火墙174

7.5.4 TIS Gauntlet防火墙174

7.5.5 Guardian防火墙174

7.5.7 Sygate防火墙175

第8章 Windows 2000安全特性177

8.1 Windows 2000操作系统简介178

8.1.1 Windows 2000专业版的主要特点179

8.1.2 Windows 2000服务器版和高级服务器版的特点181

8.2 Windows 2000和Windows NT的安全特征区别187

8.3 Windows NT升迁的安全性考虑189

8.4.1 Windows 2000的活动目录191

8.4 Windows 2000的安全特性191

8.4.2 EFS文件系统193

8.4.3 Kerberos认证194

8.4.4 PKI体系结构195

8.5 Windows 2000的缺省安全访问控制设置197

8.5.1 Power Users和Users文件系统的默认访问控制198

8.5.2 Power Users和Users注册表项的默认访问控制201

8.6 Windows 2000的缺省用户权利设置203

8.7 Windows 2000缺省的组成员205

8.8 IIS 5.0的安全配置简介207

8.8.2 IIS 5.0的安全配置的额外需求208

8.8.1应用IIS 5.0的安全配置清单208

8.8.3及时获取补丁程序和应用适当的工具209

第9章 Windows NT/2000安全常见问题及解答210

9.1安全基础211

9.1.1服务包211

9.1.2伪装211

9.1.3 SID,Permissions,ACE,ACL,SRM,LSA,SAM211

9.1.4访问令牌211

9.1.8使Windows NT计算机达到C2级安全212

9.1.7安全通道212

9.1.6 IPSec212

9.1.5 Active Directory,PKI,Kerberos212

9.1.9有否基于Windows NT的病毒,Windows NT对其他病毒是否敏感213

9.1.10使客户机更安全而不受到用户的入侵214

9.1.11而文件是否能包含敏感数据214

9.1.12Windows NT的口令是否安全214

9.1.13特洛伊木马病毒215

9.2文件系统和共享的安全性215

9.2.4 CIFS216

9.2.6文件共享是否存在错误216

9.2.5能否使默认共享资源不共享216

9.2.3能否从其他操作系统中读或写数据到NTFS磁盘216

9.2.2没有授权的用户可删除文件的原因216

9.2.1刚安装一个服务包,文件权限就被改变的原因216

9.2.7空会话217

9.2.8控制用户使用的磁盘空间217

9.3注册表的安全性217

9.3.1 HKEY_LOCAL_MACHINE键的设置217

9.3.2在网络上是否可访问注册表217

9.3.3意义重大的键值217

9.4.3让NBT通过防火墙必须使用的端口218

9.4.2 Windows NT机器有没有可能利用包过滤218

9.4 Windows NT的网络安全218

9.4.1 Windows NT是否易受SYN Flood袭击218

9.4.4认证代码219

9.4.5使用SNMP应考虑的因素219

9.4.6显示与Windows NT系统联接的服务程序的TCP/UDP端口219

9.4.7用Pint攻击Windows NT系统是否容易219

9.4.10 OOB攻击220

9.4.12远程访问服务器安全性220

9.4.11 Windows NT处理被分割的IP数据包220

9.4.9 DHCP220

9.4.8 RPC服务程序的漏洞220

9.4.13开放式数据库互联安全性221

9.5日志和审核功能221

9.5.1 Windows NT上的系统日志功能221

9.5.2能否把日志移到另外的分区上221

9.5.3能否给其他人授权来查看或改变日志文件221

9.5.4所有用户能进行的操作不全显示在日志中的原因221

9.7.1 Windows NT SP4的增强的安全性222

9.6.3Windows 2000提供的加密措施222

9.7 Service Packs对安全性的修正222

9.6.2在美国范围之外能否使用美国境内使用的密码222

9.6.1 Crypto API222

9.6 Windows NT中的加密222

9.7.2 Windows NT SP6a和PostFix的安全性的修正223

9.7.3 C2 Update安全性修正223

9.8 Windows NT/2000安全性问题综合问答224

9.8.1在远程服务的安装过程中,如何确保用户设置管理员密码224

9.8.2计算机从睡眠状态中返回时不会提示输入密码的原因224

9.8.3用户从命令行修改密码的方法225

9.8.4恢复NT结构的缺省许可控制225

9.8.5安全事件ID的定义列表226

9.8.6防止Windows 2000升级覆盖某些特定的安全设置228

9.8.7改变Kerberos的票证的生存周期229

9.8.8密钥分配中心与客户之间的长期密钥的分配231

9.8.9安全配置和分析管理单元的使用231

9.8.10保护密码不受密码监视、分析等攻击工具的威胁232

9.8.11在Null会话访问、远程过程调用和进程间通信中信息的列举232

9.8.12检测被破解的用户密码233

9.8.13可以及时了解最新安全信息的安全邮件列表234

9.8.14系统密钥保护用户的密码235

9.8.15拷贝文件使之保持原有的安全和许可控制权限的方法236

9.8.16使系统在安全日志满时停止运行236

9.8.17在关闭系统时清理Pagefile.sys文件的方法236

9.8.19跟踪在系统崩溃时发生的事情237

9.8.18加强对密码过滤,促使用户使用安全密码237

9.8.21启用对SAM的审计238

9.8.20使系统在崩溃之后自动重启238

9.8.22对共享系统的对象加强保护239

9.8.23限制匿名账户对对象的访问239

9.8.24启用SMB签名239

9.8.25加强Internet的访问控制策略240

9.8.26启用审核功能240

9.8.27查阅、清除安全日志240

9.8.29得到更多关于NT安全问题的信息241

9.8.28得到关于事件查看器的更多信息241

第10章Windows NT/2000的安全性评估242

10.1 C2级安全标准243

10.1.1安全系统标准:C2243

10.1.2 C2级安全性需求定义244

10.1.3 Windows NT的C2级安全性244

10.1.4解决现实世界的问题245

10.1.5 Windows NT系统环境的安全设计246

10.2审核系统C2级安全兼容性246

10.3.1账号策略和限制247

10.3 C2级标准评估247

10.3.2用户账号248

10.3.3组策略248

10.3.4管理员账号和管理员组249

10.3.5来宾账号和一般用户组250

10.3.6用户权限250

10.3.7文件系统的访问许可权限和共享251

10.3.8Windows NT病毒和特洛伊木马控制程序252

10.3.9审核和事件日志252

10.4Windows 2000的安全性标准评估253

10.3.10容错、备份和不同断电源253

附录A Windows NT/2000的常见安全漏洞255

A.1 Windows NT的部分安全漏洞256

A.1.1 SAM复制问题256

A.1.2 紧急修复盘与SAM复制257

A.1.3 SAM与SMB问题257

A.1.4特洛伊木马与SAM258

A.1.5获得Administrator级别的访问权问题258

A.1.6另一个Administrator级别的访问权258

A.1.10账户的加锁问题259

A.1.9无限制尝试联接259

A.1.11自动解锁问题259

A.1.7某些系统程序的不适当使用259

A.1.8所有用户可能联接管理系统的共享资源259

A.1.12最近一次注册的用户名显示问题260

A.1.13口令问题260

A.1.14Windows NT口令可能被非NT平台更改260

A.1.15管理员有能力从非安全的工作站上进行远程登录260

A.1.16 NT的注册表的默认权限设置有很多不当之处261

A.1.17有可能远程访问NT平台上的注册表261

A.1.18 NT机器允许在安装时输入空白口令261

A.1.19通过访问其他的并存操作系统有可能绕过NFTS的安全设置261

A.1.23通过FTP有可能进行无授权的文件访问262

A.1.24基于NT的文件访问权限对于非NT文件系统不可读262

A.1.20文件句柄可能从内存中被读取到,用来访问文件,而无需授权262

A.1.22打印机问题262

A.1.21默认权限设置问题262

A.1.25 Windows NT文件安全权限的错误设置带来的潜在的危险263

A.1.26标准的NTFS“读”权限意味着可以同时“读”和“执行”263

A.1.28默认组的权利问题263

A.1.29 NT的进程定期处理问题263

A.1.33审计文件是不完全的264

A.1.31 Everyone组的默认权利问题264

A.1.32事件管理器中Security Log的设置问题264

A.1.30 账户组资格问题264

A.1.34 Security Log不是全部集成的265

A.1.35屏幕保护程序问题265

A.1.36查询已注册用户名的问题265

A.1.37 SATAN扫描崩溃265

A.1.38 Red Button265

A.1.27Windows NT总是不正确地执行“删除”权限266

A.1.39 Ping Death现象266

A.1.40 Out-of-Band问题266

A.2.2 NetMon协议分析漏洞267

A.2.1 ActiveX参数验证漏洞267

A.2 Windows 2000的部分完全漏洞267

A.1.41与浏览器和NT机器有关的安全漏洞267

A.2.3 HyperTerminal缓冲区溢出漏洞268

A.2.4非法RPC数据包漏洞268

A.2.5 LPC和LPC端口溢出漏洞268

A.2.6 NetMeeting桌面共享漏洞268

A.2.7简体中文输入法编辑器识别漏洞268

A.2.8 静态映像权限(Still Image Privilege)提升漏洞269

A.2.9 Telnet客户端NTLM认证漏洞269

附录B 术语表270

附录C Windows NT安全资源链接274

附录D 缩略语参考对照表276

热门推荐