reklama - zainteresowany?

Windows Server 2003. Bezpieczeństwo. Biblia - Helion

Windows Server 2003. Bezpieczeństwo. Biblia
Autor: Blair Rampling
Tytuł oryginału: Windows Server 2003 Security Bible
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7361-246-7
stron: 528, Format: B5, okładka: twarda
Data wydania: 2003-11-20
Księgarnia: Helion

Cena książki: 55,00 zł

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo. Biblia

Tagi: Bezpieczeństwo systemów | Windows Server

W systemach obsługujących serwery, znaczenie bezpieczeństwa jest trudne do przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych, takich jak Windows 2003 Server, które z racji swojej krótkiej obecności na rynku, są potencjalnie bardziej narażone na skuteczne ataki hakerów. Pojawienie się nowego systemu oznacza jednocześnie początek wyścigu, między hakerami, którzy próbują go złamać, a administratorami, którzy starają się temu zapobiec.

Jeśli chcesz w tym wyścigu wygrać, sięgnij po książkę: "Windows Server 2003. Bezpieczeństwo. Biblia". Jest to opracowanie mające dostarczyć Ci wszystkich informacji niezbędnych do skutecznego zabezpieczanie sieci przed atakami zewnętrznymi i wewnętrznymi. Dowiesz się jak analizować środowisko sieciowe, planować i wdrażać odpowiednie rozwiązania, przygotowywać i prowadzić audyty zabezpieczeń, szyfrować dane oraz uwierzytelniać użytkowników.

Poznasz:
  • Potencjalne zagrożenia
  • Sposoby planowania i inspekcji systemu zabezpieczeÅ„
  • Zabezpieczanie systemu operacyjnego
  • Zabezpieczanie aplikacji
  • Szyfrowanie danych
  • Uwierzytelnianie w systemie Windows Server 2003
  • Protokół Kerberos
  • InfrastrukturÄ™ klucza publicznego i wdrażanie usÅ‚ug certyfikatów
  • Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
  • Protokół IPSec
  • Microsoft Internet Security and Acceleration Server

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo. Biblia

Spis treści

Windows Server 2003. Bezpieczeństwo. Biblia -- spis treści

Wstęp (13)

Część I Podstawy (15)

Rozdział 1. Zagrożenia (17)

  • Zagrożenia wewnÄ™trzne a zagrożenia zewnÄ™trzne (18)
    • Zagrożenia wewnÄ™trzne (18)
    • Zagrożenia zewnÄ™trzne (21)
  • Åšrodki bezpieczeÅ„stwa wewnÄ™trznego i zewnÄ™trznego (26)
    • Åšrodki bezpieczeÅ„stwa zewnÄ™trznego (27)
    • Åšrodki bezpieczeÅ„stwa wewnÄ™trznego (27)
  • Typy ataków (28)
    • Wandalizm w sieci WWW (29)
    • Szpiegostwo i kradzież danych (30)
    • Ataki typu Denial of Service (32)
  • Podsumowanie (34)

Rozdział 2. Zabezpieczenia sieci i systemu - przegląd (35)

  • Charakterystyka bezpiecznej sieci (36)
    • Wielopoziomowa struktura zabezpieczeÅ„ (37)
    • Punkty wejÅ›cia i wyjÅ›cia (43)
    • Zabezpieczenia systemów komputerowych (45)
    • Zabezpieczenia aplikacji (47)
  • Metody naruszania ochrony danych (49)
    • Przecieki informacji (50)
    • Ataki na zasadzie peÅ‚nego przeglÄ…du (51)
    • PrzepeÅ‚nienie bufora (52)
    • Podstawienie ciÄ…gu formatujÄ…cego (54)
    • Zmiana katalogu bieżącego (54)
    • FaÅ‚szywy poÅ›rednik (55)
    • Socjotechnika (55)
  • Root kity i konie trojaÅ„skie (57)
    • Wykrywanie root kitów (57)
    • Usuwanie szkodliwych programów (58)
  • Podsumowanie (58)

Rozdział 3. Planowanie architektury zabezpieczeń (61)

  • Projektowanie bezpiecznej architektury serwera (62)
    • Minimalizacja (63)
    • WyÅ‚Ä…czanie zbÄ™dnych usÅ‚ug (64)
    • Uaktualnianie systemu (66)
    • Dokumentowanie nowej instalacji (69)
    • Architektura sieci (69)
  • Tworzenie planu czynnoÅ›ci konserwacyjnych zabezpieczeÅ„ (71)
    • Codzienne czynnoÅ›ci administracyjne (71)
    • Uaktualnienia zabezpieczeÅ„ (72)
  • Kontrolowanie zmian (73)
  • Plan awaryjny (75)
    • Åšrodki doraźne (75)
    • Gromadzenie dowodów (75)
    • Przywracanie stanu systemu (77)
  • Honeypot (garnek miodu) (77)
  • Podsumowanie (78)

Rozdział 4. Inspekcja zabezpieczeń (79)

  • Planowanie inspekcji komputerów (79)
  • Inspekcja zabezpieczeÅ„ w systemie Windows (80)
    • Ogólny przeglÄ…d zabezpieczeÅ„ (80)
    • Przechwytywanie pakietów (sniffing) (82)
  • Inspekcja zabezpieczeÅ„ w systemie UNIX (88)
    • Ogólny przeglÄ…d zabezpieczeÅ„ (88)
    • Skanowanie portów (95)
    • Przechwytywanie pakietów w systemie UNIX (96)
  • Podsumowanie (101)

Rozdział 5. Mechanizmy zabezpieczeń w systemie Windows Server 2003 (103)

  • Architektura systemu Windows Server (103)
  • Funkcje zabezpieczeÅ„ systemu Windows Server (105)
    • Co nowego? (105)
    • Starsze mechanizmy zabezpieczeÅ„ systemu Windows (107)
  • Active Directory (112)
    • Architektura Active Directory (113)
    • Zabezpieczenia w Active Directory (114)
  • Microsoft CryptoAPI (114)
  • IPSec (115)
  • Serwer ISA (116)
    • Jaka jest rola usÅ‚ug serwera ISA? (116)
    • Na czym polegajÄ… zabezpieczenia serwera ISA? (116)
  • Podsumowanie (117)

Część II Zabezpieczenia systemu (119)

Rozdział 6. Zabezpieczanie systemu Windows Server 2003 (121)

  • Zabezpieczenia sprzÄ™towe (122)
  • Zabezpieczanie systemu operacyjnego (125)
    • Ograniczanie instalacji (126)
    • Uprawnienia dostÄ™pu do plików (132)
    • Inspekcja (137)
  • Zasady grup (139)
    • Tworzenie i usuwanie obiektów GPO (140)
    • Modyfikowanie obiektów GPO (142)
    • Zabezpieczenia obiektu GPO (144)
  • Internet Connection Firewall (ICF) (146)
  • Podsumowanie (151)

Rozdział 7. Zabezpieczanie aplikacji (153)

  • Zabezpieczanie serwerów WWW i FTP (153)
    • Zabezpieczanie serwerów WWW (154)
    • Zabezpieczanie serwerów FTP (165)
  • Zabezpieczanie serwerów pocztowych (166)
    • Zabezpieczenia serwera (166)
    • Zabezpieczanie przed spamem (167)
  • Zabezpieczanie serwerów DNS (168)
  • Zabezpieczanie innych aplikacji (169)
    • Zabezpieczanie aplikacji różnego typu (170)
    • Zabezpieczanie aplikacji wielowarstwowych (170)
  • Podsumowanie (171)

Część III Uwierzytelnianie i szyfrowanie (173)

Rozdział 8. Szyfrowanie danych (175)

  • Wprowadzenie do kryptografii (175)
    • Szyfry z kluczem jednorazowym (177)
    • Szyfry z kluczem symetrycznym (178)
    • Szyfry z kluczem publicznym (178)
    • Kryptografia kontrolowana (179)
    • Kryptograficzny podpis (180)
    • Steganografia (181)
  • Encrypting File System (EFS) (181)
    • Czym jest system EFS? (182)
    • Korzystanie z szyfrowania EFS (182)
  • Oprogramowanie kryptograficzne innych firm (196)
  • Podsumowanie (202)

Rozdział 9. Zabezpieczanie stron WWW i poczty elektronicznej - protokoły SSL i TLS (203)

  • SSL i TLS - wprowadzenie (205)
  • Wydajność mechanizmów SSL (207)
  • Protokół SSL a bezpieczna komunikacja HTTP (208)
  • Szyfrowanie transmisji pocztowych (209)
  • SÅ‚abe strony SSL (210)
  • Protokół SSL w oprogramowaniu serwera Microsoft IIS (211)
  • Szyfrowanie komunikacji SMTP w systemie Windows Server (217)
  • Podsumowanie (219)

Rozdział 10. Uwierzytelnianie w systemie Windows Server 2003 (221)

  • Proces uwierzytelniania (221)
  • Uwierzytelnianie podstawowe (223)
  • Kerberos (224)
  • Uwierzytelnianie zewnÄ™trzne (225)
    • Metody biometryczne (226)
    • Systemy żetonowe (226)
    • Karty inteligentne (226)
    • Uwierzytelnianie w systemie Windows przy użyciu kart inteligentnych (227)
  • Podsumowanie (234)

Rozdział 11. System Kerberos (235)

  • Wprowadzenie (236)
    • Prosty system Kerberos (236)
    • Rozproszony system Kerberos (236)
    • Uwierzytelnianie Kerberos w ukÅ‚adzie wieloobszarowym (237)
    • Zaawansowane techniki obsÅ‚ugi biletów Kerberos (239)
  • Projektowanie architektury Kerberos (241)
    • Architektura (241)
    • Znaczenie synchronizacji czasu (243)
  • Kerberos a Windows Server 2003 (243)
    • Konfigurowanie zasad grup (244)
    • WspółdziaÅ‚anie z innymi Å›rodowiskami (245)
  • Podsumowanie (249)

Rozdział 12. Infrastruktura klucza publicznego (PKI) (251)

  • WiÄ™cej o PKI (253)
    • Infrastruktura PKI w ujÄ™ciu teoretycznym (253)
    • PKI w praktyce (254)
  • Projektowanie infrastruktury PKI (256)
  • Podsumowanie (258)

Rozdział 13. Instalowanie i konfigurowanie usług certyfikatów (259)

  • Planowanie wdrożenia usÅ‚ug certyfikatów (259)
  • Instalowanie usÅ‚ug certyfikatów (260)
  • Konfigurowanie urzÄ™du CA (265)
    • Tworzenie szablonów certyfikatów (274)
    • Uaktywnianie szablonów certyfikatów (280)
  • ZgÅ‚aszanie żądaÅ„ certyfikatów (281)
  • Podsumowanie (289)

Rozdział 14. Wirtualne sieci prywatne L2TP i PPTP (291)

  • Sieci VPN typu LAN-LAN (292)
    • Wprowadzenie (292)
    • Konfigurowanie poÅ‚Ä…czenia VPN typu router-router opartego na protokole PPTP (293)
    • Konfigurowanie poÅ‚Ä…czenia VPN typu router-router opartego na protokole L2TP (303)
  • PoÅ‚Ä…czenia VPN zdalnego dostÄ™pu (315)
    • Konfigurowanie poÅ‚Ä…czenia VPN zdalnego dostÄ™pu opartego na protokole PPTP (316)
    • Konfigurowanie poÅ‚Ä…czenia VPN zdalnego dostÄ™pu opartego na protokole L2TP (320)
  • Podsumowanie (324)

Rozdział 15. Zabezpieczenia IPSec (325)

  • Czym jest protokół IPSec? (325)
  • Konfigurowanie zabezpieczeÅ„ IPSec (326)
  • Wyposażenie sprzÄ™towe (343)
  • Podsumowanie (344)

Część IV Microsoft Internet Security and Acceleration Server (345)

Rozdział 16. ISA Server - podstawy (347)

  • Zapory firewall (348)
    • Inspekcja stanowa i bezstanowa (350)
    • Skalowalność zapory (351)
    • Systemy wykrywania wÅ‚amaÅ„ (IDS) (352)
  • Systemy buforowania treÅ›ci (353)
    • Buforowanie treÅ›ci - oprogramowanie (355)
    • Buforowanie treÅ›ci - urzÄ…dzenia (355)
    • Skalowanie serwera buforujÄ…cego (356)
    • Metody i protokoÅ‚y buforowania (356)
  • Serwer ISA - przeglÄ…d (357)
    • Integracja z systemem Windows Server (357)
    • Wymagania (358)
    • Zapora - przeglÄ…d funkcji (358)
    • UsÅ‚uga akceleracji - przeglÄ…d (363)
  • Podsumowanie (368)

Rozdział 17. Instalowanie i konfigurowanie zapory firewall (369)

  • Instalowanie serwera ISA (369)
    • Instalowanie aktualizacji schematu Active Directory (369)
    • Instalowanie serwera ISA (372)
  • Konfigurowanie zapory firewall (378)
    • Kreator konfiguracji (Getting Started Wizard) (378)
    • Filtry (391)
    • ReguÅ‚y (399)
    • Kontrola ruchu sieciowego (408)
    • Filtry aplikacji (410)
  • Podsumowanie (413)

Rozdział 18. Konfigurowanie usługi buforowania (415)

  • Konfigurowanie buforowania (415)
    • Zasady buforowania i rozmiar bufora (416)
    • Buforowanie proste (424)
    • Buforowanie odwrotne (428)
    • Mostkowanie SSL (430)
  • Analizowanie ruchu sieciowego i raporty (432)
    • Mechanizmy raportowania i monitorowania serwera ISA (432)
    • Liczniki wydajnoÅ›ci buforowania (436)
    • RozwiÄ…zywanie problemów i optymalizowanie pracy bufora (437)
  • Podsumowanie (438)

Dodatki (439)

Dodatek A Narzędzia administratora zabezpieczeń (441)

Dodatek B Źródła informacji o zabezpieczeniach (447)

Dodatek C Standardowe przypisania portów TCP/IP (451)

Skorowidz (515)

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.