注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)

構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)

構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)

定 價:¥69.80

作 者: (美)Jesper M. Johansson,Steve Riley
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787121046834 出版時間: 2007-08-01 包裝: 平裝
開本: 787*980 1/16 頁數(shù): 578 字數(shù):  

內(nèi)容簡介

  網(wǎng)絡安全人士的絕佳參考,涵蓋了實現(xiàn)有效網(wǎng)絡安全策略的方方面面,微軟頂尖內(nèi)核專家、經(jīng)典暢銷書,《深入解析Windows操作系統(tǒng),第4版》作者,微軟至高榮譽Technical Fellow獲得者(全球僅18位),Mark E.Russinovich力推薦!在如今嚴峻的網(wǎng)絡安全形勢下,如何保護自己企業(yè)的網(wǎng)絡已經(jīng)成了各個公司IT部門最為緊要的任務。在眾多的安全書籍中,我們可以找到許多理論化的安全概述、定義,也能夠發(fā)現(xiàn)具體的配置、攻擊和防御方法?!稑?gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》與它們不同,《構(gòu)筑Windows網(wǎng)絡安全——從外圍到數(shù)據(jù)》不光全面覆蓋了一個Windows網(wǎng)絡(安全)管理員需要掌握的從大粒度的風險建模到具體對應用程序保護的所有理論、原則,同時也保持了很好的實效性,大量的配置實例使得《構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》也可以作為日常的安全參考手冊來使用。針對某些主題,作者提供了眾多詳盡的理論和可供上手的操作實踐方法,用來全面提升你對安全話題的了解,也讓你可以立即參考《構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》利用相應的工具和資源對自己的網(wǎng)絡進行加固。在《構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》中,兩名來自微軟公司安全業(yè)務與技術(shù)部門的資深專家為讀者介紹了一種“深度防御”模型,目的是保護所有的Windows網(wǎng)絡——無論這一網(wǎng)絡如何龐大和復雜。利用他們?yōu)閿?shù)以百計的企業(yè)級用戶服務的經(jīng)驗,系統(tǒng)地講述了一個成功的網(wǎng)絡安全項目的三個要素:人員、流程和技術(shù)。與其他網(wǎng)絡安全書籍不同,《構(gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》并不關(guān)注個體的網(wǎng)絡入侵和反入侵方法,而是講述了如何從全局出發(fā)系統(tǒng)地解決這一問題。通過一系列容易理解的實例和具有實踐性的范例分析,你將學會如何將多種防御方法集成起來——阻止網(wǎng)絡入侵,減緩入侵過程,并且增加入侵者付出的代價?!稑?gòu)筑Windows網(wǎng)絡安全:從外圍到數(shù)據(jù)(附光盤1張)》的主題包括:從網(wǎng)絡協(xié)議棧的頂端到底部全面地改進網(wǎng)絡安全。理解哪些事情是你需要立即著手解決的,哪些事情是可以暫緩為之的。避免采用那些只能提供一種虛假安全感的所謂“解決方案”。制訂有效的安全政策——以及對用戶進行教育。加強你的第一道防線:物理和邊界安全。對安全威脅進行建模井識別出安全之中的依賴性。從網(wǎng)絡內(nèi)部對非法訪問進行預防。系統(tǒng)化地對Windows服務器和客戶機進行加固。保護客戶機應用程序、服務器應用程序,以及Web服務。解決那些小型企業(yè)網(wǎng)絡安全中特有的問題。作為一本權(quán)威并且全面的安全書籍,《構(gòu)筑Windows網(wǎng)絡安全——從外圍到數(shù)據(jù)》將會成為標準的微軟網(wǎng)絡安全指南,適合廣大系統(tǒng)管理員、網(wǎng)絡管理員、網(wǎng)絡安全專業(yè)人士、架構(gòu)師以及技術(shù)決策人員等閱讀參考。隨書附帶CD-ROM光盤一張!

作者簡介

  Jasper M.Johansson微軟公司安全策略的資深項目經(jīng)理,負貴開發(fā)供微軟客戶用來實現(xiàn)其安全策略的工具,包括Security Configuration Wizard and Editor。作為一名經(jīng)常在各種頂級安全會議上發(fā)言的專家,他具有信息管理系統(tǒng)的博士學位,并且通過了CISSP和ISSAP的認證。Steve Riley微軟公司安全業(yè)務與技術(shù)部門的資深項目經(jīng)理,專注于網(wǎng)絡和主機安全、協(xié)議、網(wǎng)絡設計,以及安全政策和流程。他曾經(jīng)為許多網(wǎng)絡服務提供商(ISP)、應用程序服務提供商(ASP)以及大型企業(yè)組織安全評估和風險分析、部署安全技術(shù),以及設計可用性極高的網(wǎng)絡架構(gòu)。

圖書目錄

第1部分  基本介紹1
第1章  網(wǎng)絡保護介紹3
1.1  為什么有人攻擊你6
1.2  沒有人會告訴你網(wǎng)絡的運行狀況如何14
1.3  深入防御模型介紹20
1.4  防御者的困惑23
1.5  本章小結(jié)25
1.6  目前你應當做什么26
第2章  黑客剖析——網(wǎng)絡攻防風云27
2.1  網(wǎng)絡滲透測試無法告訴你的東西28
2.2  為什么你必須理解黑客行為31
2.3  目標網(wǎng)絡32
2.4  網(wǎng)絡踩點34
2.5  最初攻擊43
2.6  權(quán)限提升46
2.7  入侵其他計算機50
2.8  控制整個域59
2.9  回顧72
2.10  如何將入侵者趕出你的網(wǎng)絡73
2.11  本章小結(jié)76
2.12  目前你應當做什么77
第3章  最重要的規(guī)則:給系統(tǒng)打補丁79
3.1  打補丁是生活的真實寫照79
3.2  練習正確的判斷80
3.3  什么是補丁81
3.4  修補管理是風險管理83
3.5  管理安全更新的工具91
3.6  高級經(jīng)驗和技巧97
3.7  匯集101
3.8  本章小結(jié)109
3.9  目前你應當做什么110
第2部分  政策,流程及用戶意識111
第4章  制訂安全政策113
4.1  誰來負責制訂安全政策114
4.2  何為安全政策114
4.3  為什么安全政策是必不可少的115
4.4  為什么如此之多的安全政策都遭受了失敗116
4.5  分析你的安全需求以制訂合理的政策118
4.6  如何讓用戶留意到安全政策的存在128
4.7  實施安全政策的過程130
4.8  處理違反安全政策的行為131
4.9  其他資料132
4.10  本章小結(jié)133
4.11  目前你應當做什么133
第5章  對麻煩的用戶進行教育135
5.1  系統(tǒng)管理與安全管理135
5.2  提高人的安全性136
5.3  問題137
5.4  保護你的人員148
5.5  Plausibility + Dread + Novelty = Compromise155
5.6  目前你應當做什么156
第3部分  物理與邊界安全:第一道防線157
第6章  如果沒有物理安全,其他安全也就無從談起159
6.1  但首先,講一個故事161
6.2  這是計算機安全的基礎法規(guī)164
6.3  物理訪問控制的重要性165
6.4  保護客戶機169
6.5  被竊筆記本的問題173
6.6  家庭PC180
6.7  沒有哪種安全,無論是物理還是其他,是完全堅不可摧的181
6.8  目前你應當做什么182
第7章  保護你的網(wǎng)絡邊界183
7.1  信息安全的目標184
7.2  網(wǎng)絡的角色189
7.3  從你的邊界開始190
7.4  下一步,使用正確的防火墻192
7.5  然后,考慮你的遠程訪問需求198
7.6  最后,開始考慮“去邊界化”210
7.7  目前你應當做什么212
第4部分  在你的邊界中保護網(wǎng)絡213
第8章  安全依賴性215
8.1  安全依賴性簡介215
8.2  管理安全依賴性218
8.3  服務賬戶依賴性222
8.4  消除服務和管理依賴性223
8.5  其他安全依賴性229
8.6  本章小結(jié)234
8.7  目前你應當做什么234
第9章  網(wǎng)絡威脅建模235
9.1  網(wǎng)絡威脅建模過程237
9.2  將你的網(wǎng)絡文檔化238
9.3  將你的網(wǎng)絡分組248
9.4  限制對你網(wǎng)絡的訪問253
9.5  本章小結(jié)264
9.6  目前你應當做什么265
第10章  防止網(wǎng)絡內(nèi)部的隨意訪問267
10.1  網(wǎng)絡監(jiān)聽的神話267
10.2  第2層和第3層的網(wǎng)絡保護269
10.3  用802.1X來保護網(wǎng)絡272
10.4  使用IPsec來保護網(wǎng)絡283
10.5  網(wǎng)絡隔離系統(tǒng)296
10.6  本章小結(jié)300
10.7  目前你應當做什么301
第11章  口令和其他認證機制——最后一道防線303
11.1  介紹303
11.2  口令的基礎305
11.3  口令的歷史305
11.4  管理員需要了解的口令知識307
11.5  口令最佳實踐334
11.6  推薦的口令策略345
11.7  比最佳實踐更好的多因子認證346
11.8  本章小結(jié)348
11.9  目前你應當做什么348
第5部分  主機保護351
第12章  鞏固服務器和客戶端353
12.1  安全配置誤區(qū)354
12.2  關(guān)于安全設置的修改364
12.3  10條(左右)服務器安全設置的修改365
12.4  10個(左右)最緊要的客戶端安全設置修改377
12.5  你不應該做的修改385
12.6  安全配置工具387
12.7  本章小結(jié)391
12.8  目前你應當做什么392
第6部分  保護應用程序393
第13章  保護用戶應用程序395
13.1  修補漏洞395
13.2  讓應用程序以非管理員身份運行398
13.3  關(guān)閉某些功能400
13.4  限制瀏覽器的功能402
13.5  間諜軟件411
13.6  座椅和鍵盤之中的安全(SeBCAK)412
13.7  本章小結(jié)413
13.8  目前你應當做什么413
第14章  保護服務及服務器應用程序415
14.1  對于計算機你需要擁有一種藐視的精神415
14.2  規(guī)則1:所有的范例都是惡魔417
14.3  減少受攻擊面積的三個步驟418
14.4  服務賬號問題421
14.5  你的服務不需要的權(quán)限421
14.6  加固SQL Server 2000426
14.7  加固IIS 5.0和6.0439
14.8  本章小結(jié)445
14.9  目前你應當做什么446
第15章  小型企業(yè)網(wǎng)絡安全447
15.1  臺式電腦和筆記本電腦的保護447
15.2  保護你的服務器454
15.3  保護你的網(wǎng)絡458
15.4  保持你的數(shù)據(jù)安全461
15.5  安全地使用因特網(wǎng)462
15.6  小型企業(yè)網(wǎng)絡安全不存在差別,真的464
15.7  目前你應當做什么465
第16章  評估應用程序的安全性467
16.1  注意:很多軟件可能對網(wǎng)絡是有害的468
16.2  系統(tǒng)的基點469
16.3  密切注意的狀況471
16.4  本章小結(jié)487
16.5  目前你應當做什么488
第7部分  保護數(shù)據(jù)489
第17章  數(shù)據(jù)保護機制491
17.1  安全組回顧493
17.2  訪問控制列表493
17.3  訪問控制分層507
17.4  訪問控制最佳實踐509
17.5  權(quán)限管理系統(tǒng)513
17.6  應用程序內(nèi)部的一體化數(shù)據(jù)保護517
17.7  保護數(shù)據(jù):我們的真實目標518
17.8  目前你應當做什么519
附錄A  導致你的網(wǎng)絡被入侵的10個簡易步驟521
附錄B  解除SQL Server“PUBLIC”許可的腳本523
附錄C  用以阻擋間諜軟件的HOSTS文件527
附錄D  密碼生成器工具529
D.1  -g(根據(jù)已知輸入生成密碼)530
D.2  -r(生成隨機密碼)534
D.3  -s(在“賬號”和/或“服務”上設置密碼)535
D.4  安全信息535
D.5  使用方案536
附錄E  10條永恒的安全規(guī)則541
規(guī)則1:如果有入侵者能夠說服你在計算機上運行他的程序,
那么你的計算機將不再是你的計算機了541
規(guī)則2:如果入侵者能夠改變你計算機的操作系統(tǒng),
那么你的計算機將不再是你的計算機了542
規(guī)則3:如果入侵者可以沒有物理限制地訪問你的計算機,
那么你的計算機就不是你的計算機了542
規(guī)則4:如果你允許入侵者向你的Web站點上傳程序,
那么你的Web站點也就不再是你的Web站點了543
規(guī)則5:簡易的密碼勝過強有力的安全設置544
規(guī)則6:計算機的安全性能最高只能取決于管理員的可信任程度545
規(guī)則7:加密數(shù)據(jù)的安全性能最高只能取決于它的解密密鑰546
規(guī)則8:一個過期的病毒掃描程序僅僅比沒有病毒掃描程序好一點點547
規(guī)則9:在現(xiàn)實世界或萬維網(wǎng)中,絕對的匿名是不切實際的547
規(guī)則10:技術(shù)不是萬能的548
索引551

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號