[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Bezpieczeñstwo w Windows
Server 2003. Kompendium
SPIS TREŒCI
KATALOG KSI¥¯EK
Autor: Roberta Bragg
T³umaczenie: Pawe³ Gonera, Piotr Pilch
ISBN: 83-246-0232-1
Tytu³ orygina³u
Format: B5, stron: 1170
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
We wspó³czesnym œwiecie, w którym informacja jest najcenniejszym towarem,
bezpieczeñstwo danych to jedno z najwa¿niejszych zagadnieñ spêdzaj¹cych sen
z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeñ oferowane
przez system operacyjny powinny zostaæ odpowiednio skonfigurowane i wykorzystane
we w³aœciwy sposób. Sama wiedza na ich temat to zdecydowanie za ma³o.
Nale¿y poznaæ nie tylko zagadnienia zwi¹zane z ich stosowaniem, ale równie¿ zasady
ogólnej polityki bezpieczeñstwa, doboru identyfikatorów i hase³ sieciowych oraz
korzystania z zabezpieczeñ takich, jak klucze publiczne.
Ksi¹¿ka „Bezpieczeñstwo w Windows Server 2003. Kompendium” to praktyczny
przewodnik po tych kwestiach. Autorka ksi¹¿ki, ceniona specjalistka w zakresie
bezpieczeñstwa systemów operacyjnych z rodziny Windows, przedstawia w niej
informacje niezbêdne, aby skutecznie zabezpieczyæ sieæ i serwery. Porusza wszystkie
zagadnienia zwi¹zane z projektowaniem, wdra¿aniem, diagnozowaniem lub
konfigurowaniem zabezpieczeñ systemu Windows Server 2003 lub sieci,
w których znajduj¹ siê komputery z tym systemem.
W ksi¹¿ce poruszono miêdzy innymi:
Zasady bezpieczeñstwa informacji
Uwierzytelnianie za pomoc¹ protoko³ów LM i Kerberos
Kontrola dostêpu na poziomie uprawnieñ
Zabezpieczanie aplikacji i danych
Wykorzystanie us³ugi Active Directory
Tworzenie, wdra¿anie i diagnozowanie zasad grupy
Stosowanie mechanizmów klucza publicznego (PKI)
Zabezpieczanie zdalnego dostêpu do serwera
Archiwizacja i odtwarzanie danych
Wykrywanie w³amañ i reagowanie na ataki
Zmieñ swoj¹ sieæ w twierdzê nie do zdobycia
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Podziękowania ...........................................................................................17
O autorze ....................................................................................................19
Przedmowa ................................................................................................21
CZĘŚĆ II Podstawy zabezpieczeń
27
Rozdział 1. Zasady dotyczące bezpieczeństwa informacji ............................................29
Zasada numer jeden: nie ma czegoś takiego jak bezpieczny komputer .......30
Klasyczne zasady dotyczące zabezpieczeń: poufność, integralność i inspekcja
......................................................................................................................32
Poufność ......................................................................................................... 32
Integralność .................................................................................................... 34
Inspekcja ........................................................................................................ 35
Wnioski: zasady powstałe na bazie zasad klasycznych .................................36
Rozbudowana ochrona ................................................................................... 36
Psychologiczna akceptacja ............................................................................. 39
Zasada najmniejszych przywilejów ............................................................... 40
Wdrażanie zasad zabezpieczeń ..................................................................... 41
Podział obowiązków ....................................................................................... 42
Całkowita mediacja ........................................................................................ 42
Aktualizowanie na bieżąco ............................................................................. 43
Użycie otwartych rozwiązań .......................................................................... 43
Zmniejszenie pola ataku ................................................................................ 44
6
Bezpieczeństwo w Windows Server 2003. Kompendium
Domyślne zabezpieczenia awaryjne .............................................................. 44
Jednoczesne ufanie i kontrolowanie .............................................................. 45
Szkolenie i uświadamianie każdego .............................................................. 45
Ekonomia i różnorodność mechanizmów ..................................................... 45
CZĘŚĆ II Zabezpieczanie serwera
47
Rozdział 2. Uwierzytelnianie: dowód tożsamości ........................................................49
Proces logowania ...........................................................................................51
Typy logowania .............................................................................................. 53
Proces logowania interaktywnego ................................................................. 54
Uwierzytelnianie w domenie i sieci .............................................................. 55
Procesy uwierzytelniania w sieci ...................................................................56
Protokół LM ................................................................................................... 57
Protokół Kerberos .......................................................................................... 68
Konfigurowanie protokołu Kerberos za pomocą jego zasad ........................ 83
Certyfikaty, karty inteligentne, żetony i dane biometryczne ....................... 84
Usługa czasu systemu Windows ....................................................................86
Konta komputerów i kontrolowanie uwierzytelniania ..................................89
Tworzenie kont komputerów i ich hasła ....................................................... 89
Przetwarzanie kont komputerów ................................................................... 90
Dostęp anonimowy ........................................................................................92
Zarządzanie uwierzytelnianiem za pomocą zasad grupy ..............................93
Zasady konta ................................................................................................... 93
Zasady haseł ................................................................................................... 98
Zasady blokady konta ..................................................................................... 98
Ograniczenia konta użytkownika ................................................................. 100
Zasady kont lokalnych i dysk resetowania hasła ......................................... 102
Uwierzytelnianie w lesie i między lasami ...................................................104
Relacja zaufania obszaru .............................................................................. 105
Najlepsze praktyki dotyczące zabezpieczania uwierzytelniania .................106
Podsumowanie .............................................................................................107
Rozdział 3. Autoryzacja — ograniczanie dostępu do systemu
i kontrolowanie działań użytkownika ......................................................109
Architektura zabezpieczeń systemu Windows i proces autoryzacji ...........111
Prawa, przywileje i uprawnienia .................................................................115
Prawa wbudowane ....................................................................................... 115
Prawa logowania ........................................................................................... 116
Dodawanie i usuwanie predefiniowanych praw użytkownika ................... 127
Zalecenia dotyczące ograniczania praw ...................................................... 129
Najlepsze praktyki dotyczące przypisywania praw użytkownika ............... 133
Spis treści
7
Kontrola dostępu za pomocą uprawnień do obiektów ................................134
Podstawowe informacje na temat uprawnień ............................................. 135
Łączenie uprawnień ..................................................................................... 138
Najlepsze praktyki dotyczące przypisywania uprawnień do obiektów ...... 140
Uprawnienia drukarki i prawo własności do niej ....................................... 140
Porównanie systemów kontroli dostępu opartych na regułach i rolach .....144
Zastosowanie w sieci z serwerami z systemem Windows Server 2003
kontroli dostępu opartej na rolach .......................................................... 145
Domyślne role systemu operacyjnego .........................................................147
Domyślne konta użytkowników ................................................................... 148
Systemowe konta użytkowników ................................................................. 149
Grupy ............................................................................................................ 150
Zakres grupy ................................................................................................. 153
Zarządzanie użytkownikami i grupami ....................................................... 154
Tworzenie niestandardowych ról ................................................................159
Tworzenie dla ról niestandardowych grup ..................................................160
Najlepsze praktyki dotyczące lokalnych użytkowników i grup .................. 161
Proces kontroli dostępu ...............................................................................162
Zarządzanie informacjami zastrzeżonymi ................................................... 164
Autoryzacja za pomocą opcji zabezpieczeń i wpisów rejestru ....................164
Role komputerowe .......................................................................................168
Dostęp anonimowy ......................................................................................169
Podmioty zabezpieczeń, autoryzacja i dostęp anonimowy ......................... 169
Anonimowy dostęp do zasobów ................................................................... 170
Ogólnie znane identyfikatory SID .............................................................. 172
Ochrona bazy danych haseł kont przy użyciu narzędzia Syskey ................181
Podsumowanie .............................................................................................184
Rozdział 4. Ograniczanie dostępu do oprogramowania
i kontrolowanie dostępu aplikacji do zasobów .......................................185
Narzędzie Menedżer autoryzacji .................................................................187
Podstawowe informacje na temat narzędzia Menedżer autoryzacji .......... 191
Inspekcja narzędzia Menedżer autoryzacji ................................................. 211
Zarządzanie narzędziem Menedżer autoryzacji ......................................... 212
Zasady ograniczeń oprogramowania ...........................................................213
Możliwości zasad ograniczeń oprogramowania .......................................... 214
Podstawowe informacje dotyczące zasad ograniczeń oprogramowania .... 215
Tworzenie i stosowanie zasad ograniczeń oprogramowania ...................... 217
Rozwiązywanie problemów związanych z zasadami ograniczeń
oprogramowania ....................................................................................... 236
Najlepsze praktyki dotyczące zasad ograniczeń oprogramowania ............. 238
Zabezpieczanie aplikacji COM, COM+ i DCOM
za pomocą usługi Usługi składowe ..........................................................240
Podsumowanie .............................................................................................254
8
Bezpieczeństwo w Windows Server 2003. Kompendium
Rozdział 5. Kontrolowanie dostępu do danych ..........................................................257
Kontrolowanie dostępu do plików i folderów
za pomocą uprawnień NTFS ...................................................................258
Uprawnienia do plików i folderów .............................................................. 259
Domyślne uprawnienia ................................................................................ 263
Interpretowanie uprawnień ......................................................................... 266
Struktura systemu plików NTFS dysku ...................................................... 266
Dziedziczenie uprawnień ............................................................................ 267
Porównanie atrybutów i wydajności systemu plików NTFS z jego
zabezpieczeniami ..................................................................................... 280
Kontrolowanie dostępu do udziałów ...........................................................281
Uprawnienia udziałów ................................................................................. 283
Tryb udostępniania plików i drukarek ........................................................ 283
Domyślne udziały ........................................................................................ 284
Proste udostępnianie plików — nowy model stworzony dla systemu
Windows XP ............................................................................................. 285
Tworzenie udziałów ..................................................................................... 288
Zdalne zarządzanie udziałami ..................................................................... 291
Najlepsze praktyki dotyczące udostępniania plików i drukarek ................ 291
Kontrolowanie dostępu do folderów sieci Web za pomocą protokołu
WebDAV ..................................................................................................293
Uaktywnianie protokołu WebDAV ............................................................. 297
Tworzenie folderu przeznaczonego do udostępnienia i przypisanie mu
uprawnień NTFS ...................................................................................... 297
Tworzenie katalogu wirtualnego ................................................................. 297
Konfigurowanie zabezpieczeń dla katalogu wirtualnego ........................... 299
Konfigurowanie klienta ................................................................................ 300
Kontrolowanie dostępu do kluczy rejestru .................................................301
Domyślne uprawnienia do rejestru ............................................................. 301
Stosowanie uprawnień do rejestru .............................................................. 303
Praktyczne zagadnienia związane z wdrażaniem zabezpieczeń .................305
Kwestie dotyczące uprawnień starszych aplikacji ...................................... 305
Alternatywne strumienie danych ................................................................ 308
Definiowanie uprawnień za pomocą szablonów zabezpieczeń .................. 311
Przywracanie i odporność na błędy ............................................................. 312
Klastry ........................................................................................................... 312
System DFS ................................................................................................. 313
Skuteczne zarządzanie opcjami zabezpieczeń i prawami użytkowników .. 314
Kontrolowanie dostępu do dzienników zdarzeń ......................................... 316
Podsumowanie .............................................................................................318
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bezpieczna zabawka (Wychowanie w przedszkolu, KSIĄŻKI PRZEDSZKOLE
- Bezpieczeństwo transakcji płatniczych, ENCYKLOPEDIE I PORADNIKI, Poradniki dla konsumentów
- Bezpieczne stanowisko pracy - Ryszard Brya, BHP, BHP książki
- Bezpieczeństwo wewnętrzne w polityce państwa polskiego na ziemiach północno-wschodnich II Rzeczyposp Wojciech Śleszyński e-book, Nauka
- Bezpiecze#x144;stwo energetyczne w pierwszej dekadzie XXI wieku M#x142;ynarski Tomasz ebook, Nauka
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman, PDF, Ebooki
- Bezpieczeństwo Linuxa i BSD od podstaw, PDF (ebooki), Linux poradniki podręczniki
- Bezpieczeństwo narodowe w świadomości społeczności Wrocławia - Piotr Pieńkowski DOWNLOAD, N jak Nauka
- Bezpieczenstwo miedzynarodowe Wspolczesne koncepcje - Czaputowicz Jacek, lukaszkozanowski dokumenty
- Bescherelle de conjugaison.â , Książki różne
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- spaniele.keep.pl