reklama - zainteresowany?

Windows Server 2003. Bezpieczeństwo sieci - Helion

Windows Server 2003. Bezpieczeństwo sieci
Autor: Neil Ruston, Chris Peiris, Laura Hunter
Tytuł oryginału: How to Cheat at Designing Security for a Windows Server 2003 Network
Tłumaczenie: Adam Jarczyk (wstęp, rozdz. 1-7, 9, 10), Grzegorz Kowalczyk (rozdz. 8)
ISBN: 978-83-246-0498-2
stron: 584, Format: B5, okładka: miękka
Data wydania: 2007-07-26
Księgarnia: Helion

Cena książki: 23,90 zł (poprzednio: 74,69 zł)
Oszczędzasz: 68% (-50,79 zł)

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo sieci

Tagi: Bezpieczeństwo sieci | Inne | OUTLET | Windows Server

Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów

  • Naucz siÄ™ analizować wymogi biznesowe i techniczne
  • Poznaj techniki sprawnego projektowania systemów
  • Twórz bezpieczne sieci

Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.

Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.

  • Analizowanie wymogów i ograniczeÅ„
  • Projektowanie architektury sieci
  • ZarzÄ…dzanie serwerami
  • Projektowanie struktury kluczy publicznych i zarzÄ…dzanie niÄ…
  • Proces zarzÄ…dzania sieciÄ…
  • Zabezpieczanie usÅ‚ug, protokołów sieciowych i dostÄ™pu zdalnego
  • Korzystanie z usÅ‚ugi Active Directory
  • Zabezpieczanie zasobów
  • Komunikacja z komputerami klienckimi

Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo sieci

Spis treści

Windows Server 2003. Bezpieczeństwo sieci -- spis treści

WspóÅ‚autorzy (9)

Redaktor merytoryczny (11)

Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)

  • Wprowadzenie (13)
  • Analiza wymogów firmy wzglÄ™dem projektu bezpieczeÅ„stwa (14)
    • Analiza istniejÄ…cych zasad i procedur bezpieczeÅ„stwa (15)
    • Ustalanie wymogów bezpieczeÅ„stwa danych (18)
    • Analiza aktualnego stanu bezpieczeÅ„stwa (19)
  • Projekt architektury dla implementacji zabezpieczeÅ„ (24)
    • Przewidywanie zagrożeÅ„ dla sieci (24)
    • Reagowanie na incydenty zwiÄ…zane z bezpieczeÅ„stwem (35)
  • Analiza ograniczeÅ„ technicznych projektu zabezpieczeÅ„ (39)
    • Ustalenie możliwoÅ›ci istniejÄ…cej infrastruktury (40)
    • Analiza ograniczeÅ„ interoperatywnoÅ›ci (42)
  • Podsumowanie (44)
  • RozwiÄ…zania w skrócie (45)
  • Pytania i odpowiedzi (46)

RozdziaÅ‚ 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)

  • Wprowadzenie (49)
  • Definiowanie wzorcowego szablonu zabezpieczeÅ„ (50)
    • Szablony zabezpieczeÅ„ - dobre praktyki (52)
    • WstÄ™pnie zdefiniowane szablony zabezpieczeÅ„ w systemie Windows Server 2003 (53)
    • Ponowne stosowanie domyÅ›lnych ustawieÅ„ zabezpieczeÅ„ (56)
    • Konfiguracja szablonów zabezpieczeÅ„ (64)
    • Konfiguracja zabezpieczeÅ„ dla starszych typów klientów (71)
    • Wdrażanie szablonów zabezpieczeÅ„ (73)
  • Projektowanie zabezpieczeÅ„ serwerów o okreÅ›lonych rolach (91)
    • Typowe role serwerów (91)
    • Konfiguracja zabezpieczeÅ„ kontrolerów domen (96)
    • Zabezpieczanie roli IIS (Internet Information Server) (102)
    • Konfiguracja zabezpieczeÅ„ serwerów poczty POP3 (105)
    • Zabezpieczanie innych ról w sieci (107)
    • Modyfikacje wzorcowych szablonów zabezpieczeÅ„ wedÅ‚ug ról serwerów (117)
  • Podsumowanie (123)
  • RozwiÄ…zania w skrócie (125)
  • Pytania i odpowiedzi (127)

Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)

  • Wprowadzenie (129)
  • Projektowanie infrastruktury klucza publicznego (130)
    • Wprowadzenie do PKI (133)
    • Projekt implementacji CA (135)
    • Projektowanie logicznej strategii uwierzytelniania (141)
    • Projektowanie zabezpieczeÅ„ serwerów CA (143)
  • Projektowanie dystrybucji certyfikatów (147)
    • Projektowanie zgÅ‚aszania żądaÅ„ i dystrybucji (151)
    • Aprobowanie certyfikatów przez administratora CA (153)
    • OdwoÅ‚ywanie certyfikatów przez administratora CA (153)
    • Konfiguracja odnawiania i inspekcji (154)
  • Podsumowanie (157)
  • RozwiÄ…zania w skrócie (158)
  • Pytania i odpowiedzi (159)

Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)

  • Wprowadzenie (161)
  • Zabezpieczanie procesu zarzÄ…dzania sieciÄ… (162)
    • ZarzÄ…dzanie ryzykiem w administrowaniu sieciÄ… (163)
    • Zabezpieczanie najczęściej używanych narzÄ™dzi administracyjnych (166)
    • Projektowanie zabezpieczeÅ„ dla UsÅ‚ug zarzÄ…dzania awaryjnego (173)
  • Projektowanie infrastruktury aktualizacji zabezpieczeÅ„ (174)
    • Projekt infrastruktury Software Update Services (175)
    • Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
    • Strategia identyfikacji komputerów, które nie majÄ… aktualnego poziomu poprawek (179)
  • Projektowanie relacji zaufania pomiÄ™dzy domenami i lasami (180)
    • Projektowanie modeli zaufania pomiÄ™dzy lasami i domenami (183)
    • Projektowanie zabezpieczeÅ„ w interoperacyjnoÅ›ci (187)
  • Podsumowanie (189)
  • RozwiÄ…zania w skrócie (191)
  • Pytania i odpowiedzi (192)

RozdziaÅ‚ 5. Zabezpieczanie usÅ‚ug i protokoÅ‚ów sieciowych (195)

  • Wprowadzenie (195)
  • Projektowanie zabezpieczeÅ„ infrastruktury sieciowej (196)
    • IPSec - wprowadzenie (204)
    • Skojarzenia zabezpieczeÅ„ (205)
    • Tryby IPSec (208)
    • ProtokoÅ‚y IPSec (208)
    • Proces IPSec (213)
    • PrzeglÄ…d zasad IPSec (214)
    • DomyÅ›lne zasady IPSec (214)
    • Jak sÄ… aplikowane zasady IPSec? (222)
    • Projektowanie zasad IPSec (231)
    • Zabezpieczanie usÅ‚ugi DNS (239)
    • PrzestrzeÅ„ nazw DNS (240)
    • UsÅ‚uga Serwer DNS (242)
    • Strefy DNS (245)
    • Rekordy zasobów DNS (246)
    • Klienty DNS (247)
    • Projektowanie zabezpieczeÅ„ transmisji danych (248)
    • Zabezpieczenia sieci bezprzewodowych (257)
    • Krótka historia sieci bezprzewodowych (258)
    • Zagrożenia sieci bezprzewodowych (260)
    • Krótki przeglÄ…d technologii PKI i RADIUS/RAS (262)
    • Projektowanie bezprzewodowych sieci lokalnych (264)
    • Projektowanie infrastruktury WLAN (264)
    • Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
    • Projektowanie i testowanie infrastruktury dostÄ™pu bezprzewodowego (277)
  • Podsumowanie (279)
  • RozwiÄ…zania w skrócie (280)
  • Pytania i odpowiedzi (282)

Rozdział 6. Zabezpieczanie usługi IIS (285)

  • Wprowadzenie (285)
  • Projektowanie uwierzytelniania użytkowników w IIS (286)
    • Uwierzytelnianie za pomocÄ… certyfikatów (289)
    • Zintegrowane uwierzytelnianie systemu Windows (294)
    • Uwierzytelnianie RADIUS (299)
  • Projektowanie zabezpieczeÅ„ IIS (305)
    • Zabezpieczanie IIS (306)
    • Projektowanie strategii monitorowania IIS (317)
    • Strategia zarzÄ…dzania treÅ›ciÄ… WWW w serwerach IIS (325)
  • Podsumowanie (326)
  • RozwiÄ…zania w skrócie (327)
  • Pytania i odpowiedzi (329)

Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)

  • Wprowadzenie (331)
  • Projektowanie zabezpieczeÅ„ dla komunikacji pomiÄ™dzy sieciami (332)
    • Windows Server 2003 jako router (333)
  • Projektowanie poÅ‚Ä…czeÅ„ VPN (343)
    • Wybór protokoÅ‚ów dla dostÄ™pu VPN (345)
    • Korzystanie z zasad dostÄ™pu zdalnego (357)
    • Projektowanie routingu pomiÄ™dzy sieciami wewnÄ™trznymi (360)
    • Projektowanie infrastruktury ekstranetów (360)
  • Podsumowanie (361)
  • RozwiÄ…zania w skrócie (362)
  • Pytania i odpowiedzi (363)

Rozdział 8. Zabezpieczanie usługi Active Directory (365)

  • Wprowadzenie (365)
  • Projektowanie strategii kontroli dostÄ™pu dla usÅ‚ug katalogowych (366)
    • Analiza zagrożeÅ„ dla usÅ‚ug katalogowych (370)
    • Tworzenie zasad zabezpieczeÅ„ konta (375)
    • Tworzenie bezpiecznych haseÅ‚ (387)
    • Inspekcje aktywnoÅ›ci konta użytkownika (394)
    • Tworzenie strategii delegowania (401)
  • Projektowanie strategii grup dla dostÄ™pu do zasobów (405)
    • Tworzenie struktury uprawnieÅ„ dla danych (407)
  • Podsumowanie (411)
  • RozwiÄ…zania w skrócie (415)
  • Pytania i odpowiedzi (416)

RozdziaÅ‚ 9. Zabezpieczanie zasobów sieciowych (419)

  • Wprowadzenie (419)
  • Projektowanie strategii kontroli dostÄ™pu do plików i folderów (420)
    • Analiza zagrożeÅ„ danych (421)
    • PrzeglÄ…d kontroli dostÄ™pu i list ACL (422)
    • DostÄ™p do zasobów (427)
    • Praca z grupami zabezpieczeÅ„ (430)
    • Analiza wymogów inspekcji (440)
    • Strategia kontroli dostÄ™pu do rejestru (446)
  • System szyfrowania plików (456)
    • Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
  • BezpieczeÅ„stwo strategii wykonywania kopii zapasowych i przywracania danych (485)
    • Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
    • Zabezpieczanie UsÅ‚ug zarzÄ…dzania awaryjnego (496)
  • Podsumowanie (507)
  • RozwiÄ…zania w skrócie (509)
  • Pytania i odpowiedzi (511)

RozdziaÅ‚ 10. Zabezpieczanie klientów sieciowych (515)

  • Wprowadzenie (515)
  • Zabezpieczanie komputerów klienckich (516)
    • Utwardzanie klienckich systemów operacyjnych (516)
    • Ograniczenie dostÄ™pu użytkownika do funkcji systemu operacyjnego (523)
  • Projektowanie strategii uwierzytelniania klientów (524)
    • Analiza wymogów uwierzytelniania (525)
    • Wybór protokoÅ‚u uwierzytelniania (531)
  • Projektowanie planu bezpiecznego dostÄ™pu zdalnego (535)
    • Wybór metody dostÄ™pu zdalnego (535)
    • Wybór protokoÅ‚u dostÄ™pu zdalnego (536)
    • Projektowanie zasad dostÄ™pu zdalnego (538)
    • UsÅ‚uga uwierzytelniania internetowego (544)
  • Podsumowanie (550)
  • RozwiÄ…zania w skrócie (551)
  • Pytania i odpowiedzi (552)

Skorowidz (555)

Dodaj do koszyka Windows Server 2003. Bezpieczeństwo sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.