Windows Server 2003. Bezpieczeństwo. Biblia - Helion
Tytuł oryginału: Windows Server 2003 Security Bible
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7361-246-7
stron: 528, Format: B5, okładka: twarda
Data wydania: 2003-11-20
Księgarnia: Helion
Cena książki: 55,00 zł
W systemach obsługujących serwery, znaczenie bezpieczeństwa jest trudne do przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych, takich jak Windows 2003 Server, które z racji swojej krótkiej obecności na rynku, są potencjalnie bardziej narażone na skuteczne ataki hakerów. Pojawienie się nowego systemu oznacza jednocześnie początek wyścigu, między hakerami, którzy próbują go złamać, a administratorami, którzy starają się temu zapobiec.
Jeśli chcesz w tym wyścigu wygrać, sięgnij po książkę: "Windows Server 2003. Bezpieczeństwo. Biblia". Jest to opracowanie mające dostarczyć Ci wszystkich informacji niezbędnych do skutecznego zabezpieczanie sieci przed atakami zewnętrznymi i wewnętrznymi. Dowiesz się jak analizować środowisko sieciowe, planować i wdrażać odpowiednie rozwiązania, przygotowywać i prowadzić audyty zabezpieczeń, szyfrować dane oraz uwierzytelniać użytkowników.
Poznasz:- Potencjalne zagrożenia
- Sposoby planowania i inspekcji systemu zabezpieczeń
- Zabezpieczanie systemu operacyjnego
- Zabezpieczanie aplikacji
- Szyfrowanie danych
- Uwierzytelnianie w systemie Windows Server 2003
- Protokół Kerberos
- Infrastrukturę klucza publicznego i wdrażanie usług certyfikatów
- Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
- Protokół IPSec
- Microsoft Internet Security and Acceleration Server
Osoby które kupowały "Windows Server 2003. Bezpieczeństwo. Biblia", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Windows Server 2003. Bezpieczeństwo. Biblia -- spis treści
Wstęp (13)
Część I Podstawy (15)
Rozdział 1. Zagrożenia (17)
- Zagrożenia wewnętrzne a zagrożenia zewnętrzne (18)
- Zagrożenia wewnętrzne (18)
- Zagrożenia zewnętrzne (21)
- Środki bezpieczeństwa wewnętrznego i zewnętrznego (26)
- Środki bezpieczeństwa zewnętrznego (27)
- Środki bezpieczeństwa wewnętrznego (27)
- Typy ataków (28)
- Wandalizm w sieci WWW (29)
- Szpiegostwo i kradzież danych (30)
- Ataki typu Denial of Service (32)
- Podsumowanie (34)
Rozdział 2. Zabezpieczenia sieci i systemu - przegląd (35)
- Charakterystyka bezpiecznej sieci (36)
- Wielopoziomowa struktura zabezpieczeń (37)
- Punkty wejścia i wyjścia (43)
- Zabezpieczenia systemów komputerowych (45)
- Zabezpieczenia aplikacji (47)
- Metody naruszania ochrony danych (49)
- Przecieki informacji (50)
- Ataki na zasadzie pełnego przeglądu (51)
- Przepełnienie bufora (52)
- Podstawienie ciÄ…gu formatujÄ…cego (54)
- Zmiana katalogu bieżącego (54)
- Fałszywy pośrednik (55)
- Socjotechnika (55)
- Root kity i konie trojańskie (57)
- Wykrywanie root kitów (57)
- Usuwanie szkodliwych programów (58)
- Podsumowanie (58)
Rozdział 3. Planowanie architektury zabezpieczeń (61)
- Projektowanie bezpiecznej architektury serwera (62)
- Minimalizacja (63)
- Wyłączanie zbędnych usług (64)
- Uaktualnianie systemu (66)
- Dokumentowanie nowej instalacji (69)
- Architektura sieci (69)
- Tworzenie planu czynności konserwacyjnych zabezpieczeń (71)
- Codzienne czynności administracyjne (71)
- Uaktualnienia zabezpieczeń (72)
- Kontrolowanie zmian (73)
- Plan awaryjny (75)
- Środki doraźne (75)
- Gromadzenie dowodów (75)
- Przywracanie stanu systemu (77)
- Honeypot (garnek miodu) (77)
- Podsumowanie (78)
Rozdział 4. Inspekcja zabezpieczeń (79)
- Planowanie inspekcji komputerów (79)
- Inspekcja zabezpieczeń w systemie Windows (80)
- Ogólny przegląd zabezpieczeń (80)
- Przechwytywanie pakietów (sniffing) (82)
- Inspekcja zabezpieczeń w systemie UNIX (88)
- Ogólny przegląd zabezpieczeń (88)
- Skanowanie portów (95)
- Przechwytywanie pakietów w systemie UNIX (96)
- Podsumowanie (101)
Rozdział 5. Mechanizmy zabezpieczeń w systemie Windows Server 2003 (103)
- Architektura systemu Windows Server (103)
- Funkcje zabezpieczeń systemu Windows Server (105)
- Co nowego? (105)
- Starsze mechanizmy zabezpieczeń systemu Windows (107)
- Active Directory (112)
- Architektura Active Directory (113)
- Zabezpieczenia w Active Directory (114)
- Microsoft CryptoAPI (114)
- IPSec (115)
- Serwer ISA (116)
- Jaka jest rola usług serwera ISA? (116)
- Na czym polegajÄ… zabezpieczenia serwera ISA? (116)
- Podsumowanie (117)
Część II Zabezpieczenia systemu (119)
Rozdział 6. Zabezpieczanie systemu Windows Server 2003 (121)
- Zabezpieczenia sprzętowe (122)
- Zabezpieczanie systemu operacyjnego (125)
- Ograniczanie instalacji (126)
- Uprawnienia dostępu do plików (132)
- Inspekcja (137)
- Zasady grup (139)
- Tworzenie i usuwanie obiektów GPO (140)
- Modyfikowanie obiektów GPO (142)
- Zabezpieczenia obiektu GPO (144)
- Internet Connection Firewall (ICF) (146)
- Podsumowanie (151)
Rozdział 7. Zabezpieczanie aplikacji (153)
- Zabezpieczanie serwerów WWW i FTP (153)
- Zabezpieczanie serwerów WWW (154)
- Zabezpieczanie serwerów FTP (165)
- Zabezpieczanie serwerów pocztowych (166)
- Zabezpieczenia serwera (166)
- Zabezpieczanie przed spamem (167)
- Zabezpieczanie serwerów DNS (168)
- Zabezpieczanie innych aplikacji (169)
- Zabezpieczanie aplikacji różnego typu (170)
- Zabezpieczanie aplikacji wielowarstwowych (170)
- Podsumowanie (171)
Część III Uwierzytelnianie i szyfrowanie (173)
Rozdział 8. Szyfrowanie danych (175)
- Wprowadzenie do kryptografii (175)
- Szyfry z kluczem jednorazowym (177)
- Szyfry z kluczem symetrycznym (178)
- Szyfry z kluczem publicznym (178)
- Kryptografia kontrolowana (179)
- Kryptograficzny podpis (180)
- Steganografia (181)
- Encrypting File System (EFS) (181)
- Czym jest system EFS? (182)
- Korzystanie z szyfrowania EFS (182)
- Oprogramowanie kryptograficzne innych firm (196)
- Podsumowanie (202)
Rozdział 9. Zabezpieczanie stron WWW i poczty elektronicznej - protokoły SSL i TLS (203)
- SSL i TLS - wprowadzenie (205)
- Wydajność mechanizmów SSL (207)
- Protokół SSL a bezpieczna komunikacja HTTP (208)
- Szyfrowanie transmisji pocztowych (209)
- SÅ‚abe strony SSL (210)
- Protokół SSL w oprogramowaniu serwera Microsoft IIS (211)
- Szyfrowanie komunikacji SMTP w systemie Windows Server (217)
- Podsumowanie (219)
Rozdział 10. Uwierzytelnianie w systemie Windows Server 2003 (221)
- Proces uwierzytelniania (221)
- Uwierzytelnianie podstawowe (223)
- Kerberos (224)
- Uwierzytelnianie zewnętrzne (225)
- Metody biometryczne (226)
- Systemy żetonowe (226)
- Karty inteligentne (226)
- Uwierzytelnianie w systemie Windows przy użyciu kart inteligentnych (227)
- Podsumowanie (234)
Rozdział 11. System Kerberos (235)
- Wprowadzenie (236)
- Prosty system Kerberos (236)
- Rozproszony system Kerberos (236)
- Uwierzytelnianie Kerberos w układzie wieloobszarowym (237)
- Zaawansowane techniki obsługi biletów Kerberos (239)
- Projektowanie architektury Kerberos (241)
- Architektura (241)
- Znaczenie synchronizacji czasu (243)
- Kerberos a Windows Server 2003 (243)
- Konfigurowanie zasad grup (244)
- Współdziałanie z innymi środowiskami (245)
- Podsumowanie (249)
Rozdział 12. Infrastruktura klucza publicznego (PKI) (251)
- Więcej o PKI (253)
- Infrastruktura PKI w ujęciu teoretycznym (253)
- PKI w praktyce (254)
- Projektowanie infrastruktury PKI (256)
- Podsumowanie (258)
Rozdział 13. Instalowanie i konfigurowanie usług certyfikatów (259)
- Planowanie wdrożenia usług certyfikatów (259)
- Instalowanie usług certyfikatów (260)
- Konfigurowanie urzędu CA (265)
- Tworzenie szablonów certyfikatów (274)
- Uaktywnianie szablonów certyfikatów (280)
- Zgłaszanie żądań certyfikatów (281)
- Podsumowanie (289)
Rozdział 14. Wirtualne sieci prywatne L2TP i PPTP (291)
- Sieci VPN typu LAN-LAN (292)
- Wprowadzenie (292)
- Konfigurowanie połączenia VPN typu router-router opartego na protokole PPTP (293)
- Konfigurowanie połączenia VPN typu router-router opartego na protokole L2TP (303)
- Połączenia VPN zdalnego dostępu (315)
- Konfigurowanie połączenia VPN zdalnego dostępu opartego na protokole PPTP (316)
- Konfigurowanie połączenia VPN zdalnego dostępu opartego na protokole L2TP (320)
- Podsumowanie (324)
Rozdział 15. Zabezpieczenia IPSec (325)
- Czym jest protokół IPSec? (325)
- Konfigurowanie zabezpieczeń IPSec (326)
- Wyposażenie sprzętowe (343)
- Podsumowanie (344)
Część IV Microsoft Internet Security and Acceleration Server (345)
Rozdział 16. ISA Server - podstawy (347)
- Zapory firewall (348)
- Inspekcja stanowa i bezstanowa (350)
- Skalowalność zapory (351)
- Systemy wykrywania włamań (IDS) (352)
- Systemy buforowania treści (353)
- Buforowanie treści - oprogramowanie (355)
- Buforowanie treści - urządzenia (355)
- Skalowanie serwera buforujÄ…cego (356)
- Metody i protokoły buforowania (356)
- Serwer ISA - przeglÄ…d (357)
- Integracja z systemem Windows Server (357)
- Wymagania (358)
- Zapora - przeglÄ…d funkcji (358)
- Usługa akceleracji - przegląd (363)
- Podsumowanie (368)
Rozdział 17. Instalowanie i konfigurowanie zapory firewall (369)
- Instalowanie serwera ISA (369)
- Instalowanie aktualizacji schematu Active Directory (369)
- Instalowanie serwera ISA (372)
- Konfigurowanie zapory firewall (378)
- Kreator konfiguracji (Getting Started Wizard) (378)
- Filtry (391)
- Reguły (399)
- Kontrola ruchu sieciowego (408)
- Filtry aplikacji (410)
- Podsumowanie (413)
Rozdział 18. Konfigurowanie usługi buforowania (415)
- Konfigurowanie buforowania (415)
- Zasady buforowania i rozmiar bufora (416)
- Buforowanie proste (424)
- Buforowanie odwrotne (428)
- Mostkowanie SSL (430)
- Analizowanie ruchu sieciowego i raporty (432)
- Mechanizmy raportowania i monitorowania serwera ISA (432)
- Liczniki wydajności buforowania (436)
- Rozwiązywanie problemów i optymalizowanie pracy bufora (437)
- Podsumowanie (438)
Dodatki (439)
Dodatek A Narzędzia administratora zabezpieczeń (441)
Dodatek B Źródła informacji o zabezpieczeniach (447)
Dodatek C Standardowe przypisania portów TCP/IP (451)
Skorowidz (515)