windows-server-2003.-bezpieczenstwo.-biblia full version, ebooki
[ Pobierz całość w formacie PDF ] IDZ DO PRZYK£ADOW Windows Server 2003. SPIS TRECI Bezpieczeñstwo. Biblia KATALOG KSI¥¯EK Autor: Blair Rampling T³umaczenie: Pawe³ Koronkiewicz ISBN: 83-7361-246-7 Tytu³ orygina³ Format: B5, stron: 528 KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA W systemach obs³uguj¹cych serwery, znaczenie bezpieczeñstwa jest trudne do przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych, takich jak Windows 2003 Server, które z racji swojej krótkiej obecnoci na rynku, s¹ potencjalnie bardziej nara¿one na skuteczne ataki hakerów. Pojawienie siê nowego systemu oznacza jednoczenie pocz¹tek wycigu, miêdzy hakerami, którzy próbuj¹ go z³amaæ, a administratorami, którzy staraj¹ siê temu zapobiec. Jeli chcesz w tym wycigu wygraæ, siêgnij po ksi¹¿kê: „Windows Server 2003. Bezpieczeñstwo. Biblia”. Jest to opracowanie maj¹ce dostarczyæ Ci wszystkich informacji niezbêdnych do skutecznego zabezpieczanie sieci przed atakami zewnêtrznymi i wewnêtrznymi. Dowiesz siê jak analizowaæ rodowisko sieciowe, planowaæ i wdra¿aæ odpowiednie rozwi¹zania, przygotowywaæ i prowadziæ audyty zabezpieczeñ, szyfrowaæ dane oraz uwierzytelniaæ u¿ytkowników. Poznasz: • Potencjalne zagro¿enia • Sposoby planowania i inspekcji systemu zabezpieczeñ • Zabezpieczanie systemu operacyjnego • Zabezpieczanie aplikacji • Szyfrowanie danych • Uwierzytelnianie w systemie Windows Server 2003 • Protokó³ Kerberos • Infrastrukturê klucza publicznego i wdra¿anie us³ug certyfikatów • Tworzenie wirtualnych sieci prywatnych L2TP i PPTP • Protokó³ IPSec • Microsoft Internet Security and Acceleration Server CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Zagroenia wewntrzne a zagroenia zewntrzne.................................................................................18 Zagroenia wewntrzne...................................................................................................................18 Zagroenia zewntrzne....................................................................................................................21 rodki bezpieczestwa wewntrznego i zewntrznego.........................................................................26 rodki bezpieczestwa zewntrznego.............................................................................................27 rodki bezpieczestwa wewntrznego............................................................................................27 Typy ataków..........................................................................................................................................28 Wandalizm w sieci WWW..............................................................................................................29 Szpiegostwo i kradzie danych.......................................................................................................30 Ataki typu Denial of Service...........................................................................................................32 Podsumowanie.......................................................................................................................................34 ! Charakterystyka bezpiecznej sieci.........................................................................................................36 Wielopoziomowa struktura zabezpiecze.......................................................................................37 Punkty wej1cia i wyj1cia.................................................................................................................43 Zabezpieczenia systemów komputerowych....................................................................................45 Zabezpieczenia aplikacji.................................................................................................................47 Metody naruszania ochrony danych......................................................................................................49 Przecieki informacji........................................................................................................................50 Ataki na zasadzie pełnego przegl5du..............................................................................................51 Przepełnienie bufora........................................................................................................................52 Podstawienie ci5gu formatuj5cego..................................................................................................54 Zmiana katalogu bie5cego.............................................................................................................54 Fałszywy po1rednik.........................................................................................................................55 Socjotechnika..................................................................................................................................55 Root kity i konie trojaskie...................................................................................................................57 Wykrywanie root kitów...................................................................................................................57 Usuwanie szkodliwych programów................................................................................................58 Podsumowanie.......................................................................................................................................58 "#$%%&'"& (")*' + Projektowanie bezpiecznej architektury serwera..................................................................................62 Minimalizacja..................................................................................................................................63 Wył5czanie zbdnych usług............................................................................................................64 Uaktualnianie systemu....................................................................................................................66 Dokumentowanie nowej instalacji..................................................................................................69 Architektura sieci............................................................................................................................69 Tworzenie planu czynno1ci konserwacyjnych zabezpiecze................................................................71 Codzienne czynno1ci administracyjne............................................................................................71 Uaktualnienia zabezpiecze............................................................................................................72 Kontrolowanie zmian............................................................................................................................73 Plan awaryjny........................................................................................................................................75 rodki dora:ne.................................................................................................................................75 Gromadzenie dowodów...................................................................................................................75 Przywracanie stanu systemu............................................................................................................77 Honeypot (garnek miodu)......................................................................................................................77 Podsumowanie.......................................................................................................................................78 ,-*.' / Planowanie inspekcji komputerów........................................................................................................79 Inspekcja zabezpiecze w systemie Windows......................................................................................80 Ogólny przegl5d zabezpiecze........................................................................................................80 Przechwytywanie pakietów (sniffing).............................................................................................82 Inspekcja zabezpiecze w systemie UNIX............................................................................................88 Ogólny przegl5d zabezpiecze........................................................................................................88 Skanowanie portów.........................................................................................................................95 Przechwytywanie pakietów w systemie UNIX...............................................................................96 Podsumowanie.....................................................................................................................................101 !0)'""#$%%% Architektura systemu Windows Server...............................................................................................103 Funkcje zabezpiecze systemu Windows Server................................................................................105 Co nowego?...................................................................................................................................105 Starsze mechanizmy zabezpiecze systemu Windows.................................................................107 Active Directory..................................................................................................................................112 Architektura Active Directory.......................................................................................................113 Zabezpieczenia w Active Directory..............................................................................................114 Microsoft CryptoAPI...........................................................................................................................114 IPSec....................................................................................................................................................115 Serwer ISA..........................................................................................................................................116 Jaka jest rola usług serwera ISA?..................................................................................................116 Na czym polegaj5 zabezpieczenia serwera ISA?..........................................................................116 Podsumowanie.....................................................................................................................................117 +"#$%% Zabezpieczenia sprztowe...................................................................................................................122 Zabezpieczanie systemu operacyjnego................................................................................................125 Ograniczanie instalacji..................................................................................................................126 Uprawnienia dostpu do plików....................................................................................................132 Inspekcja........................................................................................................................................137 #1 Zasady grup.........................................................................................................................................139 Tworzenie i usuwanie obiektów GPO...........................................................................................140 Modyfikowanie obiektów GPO....................................................................................................142 Zabezpieczenia obiektu GPO........................................................................................................144 Internet Connection Firewall (ICF).....................................................................................................146 Podsumowanie.....................................................................................................................................151 *.! Zabezpieczanie serwerów WWW i FTP.............................................................................................153 Zabezpieczanie serwerów WWW.................................................................................................154 Zabezpieczanie serwerów FTP......................................................................................................165 Zabezpieczanie serwerów pocztowych...............................................................................................166 Zabezpieczenia serwera.................................................................................................................166 Zabezpieczanie przed spamem......................................................................................................167 Zabezpieczanie serwerów DNS...........................................................................................................168 Zabezpieczanie innych aplikacji..........................................................................................................169 Zabezpieczanie aplikacji rónego typu.........................................................................................170 Zabezpieczanie aplikacji wielowarstwowych...............................................................................170 Podsumowanie.....................................................................................................................................171 !" 2#3")! Wprowadzenie do kryptografii............................................................................................................175 Szyfry z kluczem jednorazowym..................................................................................................177 Szyfry z kluczem symetrycznym..................................................................................................178 Szyfry z kluczem publicznym.......................................................................................................178 Kryptografia kontrolowana...........................................................................................................179 Kryptograficzny podpis.................................................................................................................180 Steganografia.................................................................................................................................181 Encrypting File System (EFS).............................................................................................................181 Czym jest system EFS?.................................................................................................................182 Korzystanie z szyfrowania EFS....................................................................................................182 Oprogramowanie kryptograficzne innych firm...................................................................................196 Podsumowanie.....................................................................................................................................202 /*. *##454# % SSL i TLS — wprowadzenie...............................................................................................................205 Wydajno1H mechanizmów SSL...........................................................................................................207 Protokół SSL a bezpieczna komunikacja HTTP.................................................................................208 Szyfrowanie transmisji pocztowych....................................................................................................209 Słabe strony SSL.................................................................................................................................210 Protokół SSL w oprogramowaniu serwera Microsoft IIS...................................................................211 Szyfrowanie komunikacji SMTP w systemie Windows Server..........................................................217 Podsumowanie.....................................................................................................................................219 %6"""#$%% Proces uwierzytelniania.......................................................................................................................221 Uwierzytelnianie podstawowe.............................................................................................................223 Kerberos...............................................................................................................................................224 "#$%%&'"& Uwierzytelnianie zewntrzne..............................................................................................................225 Metody biometryczne....................................................................................................................226 Systemy etonowe.........................................................................................................................226 Karty inteligentne..........................................................................................................................226 Uwierzytelnianie w systemie Windows przy uyciu kart inteligentnych.....................................227 Podsumowanie.....................................................................................................................................234 #7! Wprowadzenie.....................................................................................................................................236 Prosty system Kerberos.................................................................................................................236 Rozproszony system Kerberos......................................................................................................236 Uwierzytelnianie Kerberos w układzie wieloobszarowym...........................................................237 Zaawansowane techniki obsługi biletów Kerberos.......................................................................239 Projektowanie architektury Kerberos..................................................................................................241 Architektura...................................................................................................................................241 Znaczenie synchronizacji czasu....................................................................................................243 Kerberos a Windows Server 2003.......................................................................................................243 Konfigurowanie zasad grup..........................................................................................................244 Współdziałanie z innymi 1rodowiskami.......................................................................................245 Podsumowanie.....................................................................................................................................249 -3**8(7-9! Wicej o PKI.......................................................................................................................................253 Infrastruktura PKI w ujciu teoretycznym....................................................................................253 PKI w praktyce..............................................................................................................................254 Projektowanie infrastruktury PKI........................................................................................................256 Podsumowanie.....................................................................................................................................258 -"*3"3*:"!/ Planowanie wdroenia usług certyfikatów..........................................................................................259 Instalowanie usług certyfikatów..........................................................................................................260 Konfigurowanie urzdu CA.................................................................................................................265 Tworzenie szablonów certyfikatów..............................................................................................274 Uaktywnianie szablonów certyfikatów.........................................................................................280 Zgłaszanie 5da certyfikatów............................................................................................................281 Podsumowanie.....................................................................................................................................289 ,"45(((5(/ Sieci VPN typu LAN-LAN.................................................................................................................292 Wprowadzenie...............................................................................................................................292 Konfigurowanie poł5czenia VPN typu router-router opartego na protokole PPTP......................293 Konfigurowanie poł5czenia VPN typu router-router opartego na protokole L2TP......................303 Poł5czenia VPN zdalnego dostpu......................................................................................................315 Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole PPTP.......................316 Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole L2TP.......................320 Podsumowanie.....................................................................................................................................324 !-(#! Czym jest protokół IPSec?..................................................................................................................325 Konfigurowanie zabezpiecze IPSec..................................................................................................326 Wyposaenie sprztowe......................................................................................................................343 Podsumowanie.....................................................................................................................................344
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|