windows-server-2003.-bezpieczenstwo-sieci full version, ebooki2

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tykypyfyfy.xlx.pl
  • Podobne

     

    windows-server-2003.-bezpieczenstwo-sieci full version, ebooki2

    [ Pobierz całość w formacie PDF ]
    4
    Windows Server 2003. Bezpieczeństwo sieci
    Podsumowanie ............................................................................................................... 123
    Rozwiązania w skrócie .................................................................................................. 125
    Pytania i odpowiedzi ..................................................................................................... 127
    Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego ............ 129
    Wprowadzenie ............................................................................................................... 129
    Projektowanie infrastruktury klucza publicznego ......................................................... 130
    Wprowadzenie do PKI ............................................................................................ 133
    Projekt implementacji CA ....................................................................................... 135
    Projektowanie logicznej strategii uwierzytelniania ................................................. 141
    Projektowanie zabezpieczeń serwerów CA ............................................................ 143
    Projektowanie dystrybucji certyfikatów ........................................................................ 147
    Projektowanie zgłaszania żądań i dystrybucji ......................................................... 151
    Aprobowanie certyfikatów przez administratora CA .............................................. 153
    Odwoływanie certyfikatów przez administratora CA ............................................. 153
    Konfiguracja odnawiania i inspekcji ....................................................................... 154
    Podsumowanie ............................................................................................................... 157
    Rozwiązania w skrócie .................................................................................................. 158
    Pytania i odpowiedzi ..................................................................................................... 159
    Rozdział 4. Zabezpieczanie procesu zarządzania siecią ..................................... 161
    Wprowadzenie ............................................................................................................... 161
    Zabezpieczanie procesu zarządzania siecią ................................................................... 162
    Zarządzanie ryzykiem w administrowaniu siecią ................................................... 163
    Zabezpieczanie najczęściej używanych narzędzi administracyjnych ..................... 166
    Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego ............................ 173
    Projektowanie infrastruktury aktualizacji zabezpieczeń ............................................... 174
    Projekt infrastruktury Software Update Services .................................................... 175
    Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania ............... 177
    Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek .....179
    Projektowanie relacji zaufania pomiędzy domenami i lasami ...................................... 180
    Projektowanie modeli zaufania pomiędzy lasami i domenami ............................... 183
    Projektowanie zabezpieczeń w interoperacyjności ................................................. 187
    Podsumowanie ............................................................................................................... 189
    Rozwiązania w skrócie .................................................................................................. 191
    Pytania i odpowiedzi ..................................................................................................... 192
    Rozdział 5. Zabezpieczanie usług i protokołów sieciowych ................................ 195
    Wprowadzenie ............................................................................................................... 195
    Projektowanie zabezpieczeń infrastruktury sieciowej ................................................... 196
    IPSec — wprowadzenie .......................................................................................... 204
    Skojarzenia zabezpieczeń ........................................................................................ 205
    Tryby IPSec ............................................................................................................. 208
    Protokoły IPSec ....................................................................................................... 208
    Proces IPSec ............................................................................................................ 213
    Przegląd zasad IPSec ............................................................................................... 214
    Domyślne zasady IPSec .......................................................................................... 214
    Jak są aplikowane zasady IPSec? ............................................................................ 222
    Projektowanie zasad IPSec ...................................................................................... 231
    Zabezpieczanie usługi DNS .................................................................................... 239
    Przestrzeń nazw DNS .............................................................................................. 240
    Usługa Serwer DNS ................................................................................................ 242
    Strefy DNS .............................................................................................................. 245
    Rekordy zasobów DNS ........................................................................................... 246
    Klienty DNS ............................................................................................................ 247
    Spis treści
    5
    Projektowanie zabezpieczeń transmisji danych ...................................................... 248
    Zabezpieczenia sieci bezprzewodowych ................................................................. 257
    Krótka historia sieci bezprzewodowych ................................................................. 258
    Zagrożenia sieci bezprzewodowych ........................................................................ 260
    Krótki przegląd technologii PKI i RADIUS/RAS .................................................. 262
    Projektowanie bezprzewodowych sieci lokalnych .................................................. 264
    Projektowanie infrastruktury WLAN ...................................................................... 264
    Projektowanie uwierzytelniania w sieciach bezprzewodowych ............................. 270
    Projektowanie i testowanie infrastruktury dostępu bezprzewodowego .................. 277
    Podsumowanie ............................................................................................................... 279
    Rozwiązania w skrócie .................................................................................................. 280
    Pytania i odpowiedzi ..................................................................................................... 282
    Rozdział 6. Zabezpieczanie usługi IIS ............................................................... 285
    Wprowadzenie ............................................................................................................... 285
    Projektowanie uwierzytelniania użytkowników w IIS .................................................. 286
    Uwierzytelnianie za pomocą certyfikatów .............................................................. 289
    Zintegrowane uwierzytelnianie systemu Windows ................................................. 294
    Uwierzytelnianie RADIUS ..................................................................................... 299
    Projektowanie zabezpieczeń IIS .................................................................................... 305
    Zabezpieczanie IIS .................................................................................................. 306
    Projektowanie strategii monitorowania IIS ............................................................. 317
    Strategia zarządzania treścią WWW w serwerach IIS ............................................ 325
    Podsumowanie ............................................................................................................... 326
    Rozwiązania w skrócie .................................................................................................. 327
    Pytania i odpowiedzi ..................................................................................................... 329
    Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej ........................... 331
    Wprowadzenie ............................................................................................................... 331
    Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami ................................ 332
    Windows Server 2003 jako router ........................................................................... 333
    Projektowanie połączeń VPN ........................................................................................ 343
    Wybór protokołów dla dostępu VPN ...................................................................... 345
    Korzystanie z zasad dostępu zdalnego .................................................................... 357
    Projektowanie routingu pomiędzy sieciami wewnętrznymi ................................... 360
    Projektowanie infrastruktury ekstranetów .............................................................. 360
    Podsumowanie ............................................................................................................... 361
    Rozwiązania w skrócie .................................................................................................. 362
    Pytania i odpowiedzi ..................................................................................................... 363
    Rozdział 8. Zabezpieczanie usługi Active Directory ........................................... 365
    Wprowadzenie ............................................................................................................... 365
    Projektowanie strategii kontroli dostępu dla usług katalogowych ................................ 366
    Analiza zagrożeń dla usług katalogowych .............................................................. 370
    Tworzenie zasad zabezpieczeń konta ...................................................................... 375
    Tworzenie bezpiecznych haseł ................................................................................ 387
    Inspekcje aktywności konta użytkownika ............................................................... 394
    Tworzenie strategii delegowania ............................................................................. 401
    Projektowanie strategii grup dla dostępu do zasobów ................................................... 405
    Tworzenie struktury uprawnień dla danych ............................................................ 407
    Podsumowanie ............................................................................................................... 411
    Rozwiązania w skrócie .................................................................................................. 415
    Pytania i odpowiedzi ..................................................................................................... 416
    6
    Windows Server 2003. Bezpieczeństwo sieci
    Rozdział 9. Zabezpieczanie zasobów sieciowych ............................................... 419
    Wprowadzenie ............................................................................................................... 419
    Projektowanie strategii kontroli dostępu do plików i folderów .................................... 420
    Analiza zagrożeń danych ........................................................................................ 421
    Przegląd kontroli dostępu i list ACL ....................................................................... 422
    Dostęp do zasobów .................................................................................................. 427
    Praca z grupami zabezpieczeń ................................................................................. 430
    Analiza wymogów inspekcji ................................................................................... 440
    Strategia kontroli dostępu do rejestru ...................................................................... 446
    System szyfrowania plików ........................................................................................... 456
    Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów ................ 470
    Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych ....... 485
    Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych .... 486
    Zabezpieczanie Usług zarządzania awaryjnego ...................................................... 496
    Podsumowanie ............................................................................................................... 507
    Rozwiązania w skrócie .................................................................................................. 509
    Pytania i odpowiedzi ..................................................................................................... 511
    Rozdział 10. Zabezpieczanie klientów sieciowych ............................................. 515
    Wprowadzenie ............................................................................................................... 515
    Zabezpieczanie komputerów klienckich ....................................................................... 516
    Utwardzanie klienckich systemów operacyjnych ................................................... 516
    Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego .................. 523
    Projektowanie strategii uwierzytelniania klientów ........................................................ 524
    Analiza wymogów uwierzytelniania ....................................................................... 525
    Wybór protokołu uwierzytelniania .......................................................................... 531
    Projektowanie planu bezpiecznego dostępu zdalnego ................................................... 535
    Wybór metody dostępu zdalnego ............................................................................ 535
    Wybór protokołu dostępu zdalnego ........................................................................ 536
    Projektowanie zasad dostępu zdalnego ................................................................... 538
    Usługa uwierzytelniania internetowego .................................................................. 544
    Podsumowanie ............................................................................................................... 550
    Rozwiązania w skrócie .................................................................................................. 551
    Pytania i odpowiedzi ..................................................................................................... 552
    Skorowidz ................................................................................... 555
    Rozdział 3.
    Projektowanie
    bezpiecznej infrastruktury
    klucza publicznego
    W tym rozdziale:
    Projektowanie infrastruktury klucza publicznego
    Projektowanie dystrybucji certyfikatów
    Wprowadzenie
    Jednym z największych wyzwań w naszym świecie pełnym najróżniejszych połą-
    czeń są kwestie: jak zweryfikować tożsamość osób, których nigdy nie spotkaliśmy,
    aby prowadzić z nimi interesy, i jak przesyłać poufne informacje przez sieć publiczną,
    taką jak Internet? Wprawdzie istnieje wiele rozwiązań obu tych problemów, lecz jedno
    z nich jest obecnie stosowane powszechnie, z uwagi na stosunkowo niskie koszty
    i łatwość wdrożenia —
    infrastruktura klucza publicznego
    , w skrócie
    PKI (
    public key
    infrastructure
    ). Spotkamy się z PKI zaimplementowaną z wielu powodów, lecz naj-
    częstszym zastosowaniem jest zabezpieczenie transakcji e-handlu. PKI pozwala
    sprzedawcy zidentyfikować kupującego a klientom daje pewność, że przesyłają dane
    swoich kart kredytowych do właściwego odbiorcy.
    Do tego celu służy szereg urzędów certyfikacji — CA (
    Certificate Authority
    ), odgrywają-
    cych rolę bezstronnego zewnętrznego pośrednika, ustalającego i weryfikującego tożsa-
    mość organizacji, które prowadzą interesy w Internecie. Cały system PKI opiera się na
    idei
    zaufania
    . Firma zajmująca się e-handlem ufa zewnętrznemu urzędowi certyfikacji
    (np. VeriSign) w kwestii wydana certyfikatu, którego będzie używać. Klient z kolei ufa,
    że certyfikat wydany przez firmę VeriSign jest autentyczny, to znaczy, że VeriSign
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com