windows-server-2003.-bezpieczenstwo.-biblia full version, ebooki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tykypyfyfy.xlx.pl
  • Podobne

     

    windows-server-2003.-bezpieczenstwo.-biblia full version, ebooki

    [ Pobierz całość w formacie PDF ]
    IDZ DO
    PRZYK£ADOW
    Windows Server 2003.
    SPIS TRECI
    Bezpieczeñstwo. Biblia
    KATALOG KSI¥¯EK
    Autor: Blair Rampling
    T³umaczenie: Pawe³ Koronkiewicz
    ISBN: 83-7361-246-7
    Tytu³ orygina³
    Format: B5, stron: 528
    KATALOG ONLINE
    ZAMÓW DRUKOWANY KATALOG
    TWÓJ KOSZYK
    DODAJ DO KOSZYKA
    W systemach obs³uguj¹cych serwery, znaczenie bezpieczeñstwa jest trudne do
    przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych,
    takich jak Windows 2003 Server, które z racji swojej krótkiej obecnoci na rynku,
    s¹ potencjalnie bardziej nara¿one na skuteczne ataki hakerów. Pojawienie siê nowego
    systemu oznacza jednoczenie pocz¹tek wycigu, miêdzy hakerami, którzy próbuj¹
    go z³amaæ, a administratorami, którzy staraj¹ siê temu zapobiec.
    Jeli chcesz w tym wycigu wygraæ, siêgnij po ksi¹¿kê: „Windows Server 2003.
    Bezpieczeñstwo. Biblia”. Jest to opracowanie maj¹ce dostarczyæ Ci wszystkich
    informacji niezbêdnych do skutecznego zabezpieczanie sieci przed atakami
    zewnêtrznymi i wewnêtrznymi. Dowiesz siê jak analizowaæ rodowisko sieciowe,
    planowaæ i wdra¿aæ odpowiednie rozwi¹zania, przygotowywaæ i prowadziæ audyty
    zabezpieczeñ, szyfrowaæ dane oraz uwierzytelniaæ u¿ytkowników.
    Poznasz:
    • Potencjalne zagro¿enia
    • Sposoby planowania i inspekcji systemu zabezpieczeñ
    • Zabezpieczanie systemu operacyjnego
    • Zabezpieczanie aplikacji
    • Szyfrowanie danych
    • Uwierzytelnianie w systemie Windows Server 2003
    • Protokó³ Kerberos
    • Infrastrukturê klucza publicznego i wdra¿anie us³ug certyfikatów
    • Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
    • Protokó³ IPSec
    • Microsoft Internet Security and Acceleration Server
    CENNIK I INFORMACJE
    ZAMÓW INFORMACJE
    O NOWOCIACH
    ZAMÓW CENNIK
    CZYTELNIA
    FRAGMENTY KSI¥¯EK ONLINE
    Wydawnictwo Helion
    ul. Chopina 6
    44-100 Gliwice
    tel. (32)230-98-63
    e-mail: helion@helion.pl
    Zagroenia wewntrzne a zagroenia zewntrzne.................................................................................18
    Zagroenia wewntrzne...................................................................................................................18
    Zagroenia zewntrzne....................................................................................................................21
    rodki bezpieczestwa wewntrznego i zewntrznego.........................................................................26
    rodki bezpieczestwa zewntrznego.............................................................................................27
    rodki bezpieczestwa wewntrznego............................................................................................27
    Typy ataków..........................................................................................................................................28
    Wandalizm w sieci WWW..............................................................................................................29
    Szpiegostwo i kradzie danych.......................................................................................................30
    Ataki typu Denial of Service...........................................................................................................32
    Podsumowanie.......................................................................................................................................34
    !
    Charakterystyka bezpiecznej sieci.........................................................................................................36
    Wielopoziomowa struktura zabezpiecze.......................................................................................37
    Punkty wej1cia i wyj1cia.................................................................................................................43
    Zabezpieczenia systemów komputerowych....................................................................................45
    Zabezpieczenia aplikacji.................................................................................................................47
    Metody naruszania ochrony danych......................................................................................................49
    Przecieki informacji........................................................................................................................50
    Ataki na zasadzie pełnego przegl5du..............................................................................................51
    Przepełnienie bufora........................................................................................................................52
    Podstawienie ci5gu formatuj5cego..................................................................................................54
    Zmiana katalogu bie5cego.............................................................................................................54
    Fałszywy po1rednik.........................................................................................................................55
    Socjotechnika..................................................................................................................................55
    Root kity i konie trojaskie...................................................................................................................57
    Wykrywanie root kitów...................................................................................................................57
    Usuwanie szkodliwych programów................................................................................................58
    Podsumowanie.......................................................................................................................................58
      "#$%%&'"&
    (")*' +
    Projektowanie bezpiecznej architektury serwera..................................................................................62
    Minimalizacja..................................................................................................................................63
    Wył5czanie zbdnych usług............................................................................................................64
    Uaktualnianie systemu....................................................................................................................66
    Dokumentowanie nowej instalacji..................................................................................................69
    Architektura sieci............................................................................................................................69
    Tworzenie planu czynno1ci konserwacyjnych zabezpiecze................................................................71
    Codzienne czynno1ci administracyjne............................................................................................71
    Uaktualnienia zabezpiecze............................................................................................................72
    Kontrolowanie zmian............................................................................................................................73
    Plan awaryjny........................................................................................................................................75
    rodki dora:ne.................................................................................................................................75
    Gromadzenie dowodów...................................................................................................................75
    Przywracanie stanu systemu............................................................................................................77
    Honeypot (garnek miodu)......................................................................................................................77
    Podsumowanie.......................................................................................................................................78
    ,-*.' /
    Planowanie inspekcji komputerów........................................................................................................79
    Inspekcja zabezpiecze w systemie Windows......................................................................................80
    Ogólny przegl5d zabezpiecze........................................................................................................80
    Przechwytywanie pakietów (sniffing).............................................................................................82
    Inspekcja zabezpiecze w systemie UNIX............................................................................................88
    Ogólny przegl5d zabezpiecze........................................................................................................88
    Skanowanie portów.........................................................................................................................95
    Przechwytywanie pakietów w systemie UNIX...............................................................................96
    Podsumowanie.....................................................................................................................................101
    !0)'""#$%%%
    Architektura systemu Windows Server...............................................................................................103
    Funkcje zabezpiecze systemu Windows Server................................................................................105
    Co nowego?...................................................................................................................................105
    Starsze mechanizmy zabezpiecze systemu Windows.................................................................107
    Active Directory..................................................................................................................................112
    Architektura Active Directory.......................................................................................................113
    Zabezpieczenia w Active Directory..............................................................................................114
    Microsoft CryptoAPI...........................................................................................................................114
    IPSec....................................................................................................................................................115
    Serwer ISA..........................................................................................................................................116
    Jaka jest rola usług serwera ISA?..................................................................................................116
    Na czym polegaj5 zabezpieczenia serwera ISA?..........................................................................116
    Podsumowanie.....................................................................................................................................117
    +"#$%%
    Zabezpieczenia sprztowe...................................................................................................................122
    Zabezpieczanie systemu operacyjnego................................................................................................125
    Ograniczanie instalacji..................................................................................................................126
    Uprawnienia dostpu do plików....................................................................................................132
    Inspekcja........................................................................................................................................137
    #1
    Zasady grup.........................................................................................................................................139
    Tworzenie i usuwanie obiektów GPO...........................................................................................140
    Modyfikowanie obiektów GPO....................................................................................................142
    Zabezpieczenia obiektu GPO........................................................................................................144
    Internet Connection Firewall (ICF).....................................................................................................146
    Podsumowanie.....................................................................................................................................151
    *.!
    Zabezpieczanie serwerów WWW i FTP.............................................................................................153
    Zabezpieczanie serwerów WWW.................................................................................................154
    Zabezpieczanie serwerów FTP......................................................................................................165
    Zabezpieczanie serwerów pocztowych...............................................................................................166
    Zabezpieczenia serwera.................................................................................................................166
    Zabezpieczanie przed spamem......................................................................................................167
    Zabezpieczanie serwerów DNS...........................................................................................................168
    Zabezpieczanie innych aplikacji..........................................................................................................169
    Zabezpieczanie aplikacji rónego typu.........................................................................................170
    Zabezpieczanie aplikacji wielowarstwowych...............................................................................170
    Podsumowanie.....................................................................................................................................171
    !"
    2#3")!
    Wprowadzenie do kryptografii............................................................................................................175
    Szyfry z kluczem jednorazowym..................................................................................................177
    Szyfry z kluczem symetrycznym..................................................................................................178
    Szyfry z kluczem publicznym.......................................................................................................178
    Kryptografia kontrolowana...........................................................................................................179
    Kryptograficzny podpis.................................................................................................................180
    Steganografia.................................................................................................................................181
    Encrypting File System (EFS).............................................................................................................181
    Czym jest system EFS?.................................................................................................................182
    Korzystanie z szyfrowania EFS....................................................................................................182
    Oprogramowanie kryptograficzne innych firm...................................................................................196
    Podsumowanie.....................................................................................................................................202
    /*.
    *##454# %
    SSL i TLS — wprowadzenie...............................................................................................................205
    Wydajno1H mechanizmów SSL...........................................................................................................207
    Protokół SSL a bezpieczna komunikacja HTTP.................................................................................208
    Szyfrowanie transmisji pocztowych....................................................................................................209
    Słabe strony SSL.................................................................................................................................210
    Protokół SSL w oprogramowaniu serwera Microsoft IIS...................................................................211
    Szyfrowanie komunikacji SMTP w systemie Windows Server..........................................................217
    Podsumowanie.....................................................................................................................................219
    %6"""#$%%
    Proces uwierzytelniania.......................................................................................................................221
    Uwierzytelnianie podstawowe.............................................................................................................223
    Kerberos...............................................................................................................................................224
    "#$%%&'"&
    Uwierzytelnianie zewntrzne..............................................................................................................225
    Metody biometryczne....................................................................................................................226
    Systemy etonowe.........................................................................................................................226
    Karty inteligentne..........................................................................................................................226
    Uwierzytelnianie w systemie Windows przy uyciu kart inteligentnych.....................................227
    Podsumowanie.....................................................................................................................................234
    #7!
    Wprowadzenie.....................................................................................................................................236
    Prosty system Kerberos.................................................................................................................236
    Rozproszony system Kerberos......................................................................................................236
    Uwierzytelnianie Kerberos w układzie wieloobszarowym...........................................................237
    Zaawansowane techniki obsługi biletów Kerberos.......................................................................239
    Projektowanie architektury Kerberos..................................................................................................241
    Architektura...................................................................................................................................241
    Znaczenie synchronizacji czasu....................................................................................................243
    Kerberos a Windows Server 2003.......................................................................................................243
    Konfigurowanie zasad grup..........................................................................................................244
    Współdziałanie z innymi 1rodowiskami.......................................................................................245
    Podsumowanie.....................................................................................................................................249
    -3**8(7-9!
    Wicej o PKI.......................................................................................................................................253
    Infrastruktura PKI w ujciu teoretycznym....................................................................................253
    PKI w praktyce..............................................................................................................................254
    Projektowanie infrastruktury PKI........................................................................................................256
    Podsumowanie.....................................................................................................................................258
    -"*3"3*:"!/
    Planowanie wdroenia usług certyfikatów..........................................................................................259
    Instalowanie usług certyfikatów..........................................................................................................260
    Konfigurowanie urzdu CA.................................................................................................................265
    Tworzenie szablonów certyfikatów..............................................................................................274
    Uaktywnianie szablonów certyfikatów.........................................................................................280
    Zgłaszanie 5da certyfikatów............................................................................................................281
    Podsumowanie.....................................................................................................................................289
    ,"45(((5(/
    Sieci VPN typu LAN-LAN.................................................................................................................292
    Wprowadzenie...............................................................................................................................292
    Konfigurowanie poł5czenia VPN typu router-router opartego na protokole PPTP......................293
    Konfigurowanie poł5czenia VPN typu router-router opartego na protokole L2TP......................303
    Poł5czenia VPN zdalnego dostpu......................................................................................................315
    Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole PPTP.......................316
    Konfigurowanie poł5czenia VPN zdalnego dostpu opartego na protokole L2TP.......................320
    Podsumowanie.....................................................................................................................................324
    !-(#!
    Czym jest protokół IPSec?..................................................................................................................325
    Konfigurowanie zabezpiecze IPSec..................................................................................................326
    Wyposaenie sprztowe......................................................................................................................343
    Podsumowanie.....................................................................................................................................344
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com