Windows Server 2003. Bezpieczeństwo sieci - Helion
Tytuł oryginału: How to Cheat at Designing Security for a Windows Server 2003 Network
Tłumaczenie: Adam Jarczyk (wstęp, rozdz. 1-7, 9, 10), Grzegorz Kowalczyk (rozdz. 8)
ISBN: 978-83-246-0498-2
stron: 584, Format: B5, okładka: miękka
Data wydania: 2007-07-26
Księgarnia: Helion
Cena książki: 23,90 zł (poprzednio: 74,69 zł)
Oszczędzasz: 68% (-50,79 zł)
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
- Naucz się analizować wymogi biznesowe i techniczne
- Poznaj techniki sprawnego projektowania systemów
- Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
- Analizowanie wymogów i ograniczeń
- Projektowanie architektury sieci
- ZarzÄ…dzanie serwerami
- Projektowanie struktury kluczy publicznych i zarzÄ…dzanie niÄ…
- Proces zarzÄ…dzania sieciÄ…
- Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
- Korzystanie z usługi Active Directory
- Zabezpieczanie zasobów
- Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Osoby które kupowały "Windows Server 2003. Bezpieczeństwo sieci", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Windows Server 2003. Bezpieczeństwo sieci -- spis treści
WspóÅ‚autorzy (9)
Redaktor merytoryczny (11)
Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)
- Wprowadzenie (13)
- Analiza wymogów firmy wzglÄ™dem projektu bezpieczeÅ„stwa (14)
- Analiza istniejących zasad i procedur bezpieczeństwa (15)
- Ustalanie wymogów bezpieczeÅ„stwa danych (18)
- Analiza aktualnego stanu bezpieczeństwa (19)
- Projekt architektury dla implementacji zabezpieczeń (24)
- Przewidywanie zagrożeń dla sieci (24)
- Reagowanie na incydenty związane z bezpieczeństwem (35)
- Analiza ograniczeń technicznych projektu zabezpieczeń (39)
- Ustalenie możliwości istniejącej infrastruktury (40)
- Analiza ograniczeń interoperatywności (42)
- Podsumowanie (44)
- RozwiÄ…zania w skrócie (45)
- Pytania i odpowiedzi (46)
RozdziaÅ‚ 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)
- Wprowadzenie (49)
- Definiowanie wzorcowego szablonu zabezpieczeń (50)
- Szablony zabezpieczeń - dobre praktyki (52)
- Wstępnie zdefiniowane szablony zabezpieczeń w systemie Windows Server 2003 (53)
- Ponowne stosowanie domyślnych ustawień zabezpieczeń (56)
- Konfiguracja szablonów zabezpieczeÅ„ (64)
- Konfiguracja zabezpieczeÅ„ dla starszych typów klientów (71)
- Wdrażanie szablonów zabezpieczeÅ„ (73)
- Projektowanie zabezpieczeÅ„ serwerów o okreÅ›lonych rolach (91)
- Typowe role serwerów (91)
- Konfiguracja zabezpieczeÅ„ kontrolerów domen (96)
- Zabezpieczanie roli IIS (Internet Information Server) (102)
- Konfiguracja zabezpieczeÅ„ serwerów poczty POP3 (105)
- Zabezpieczanie innych ról w sieci (107)
- Modyfikacje wzorcowych szablonów zabezpieczeÅ„ wedÅ‚ug ról serwerów (117)
- Podsumowanie (123)
- RozwiÄ…zania w skrócie (125)
- Pytania i odpowiedzi (127)
Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)
- Wprowadzenie (129)
- Projektowanie infrastruktury klucza publicznego (130)
- Wprowadzenie do PKI (133)
- Projekt implementacji CA (135)
- Projektowanie logicznej strategii uwierzytelniania (141)
- Projektowanie zabezpieczeÅ„ serwerów CA (143)
- Projektowanie dystrybucji certyfikatów (147)
- Projektowanie zgłaszania żądań i dystrybucji (151)
- Aprobowanie certyfikatów przez administratora CA (153)
- OdwoÅ‚ywanie certyfikatów przez administratora CA (153)
- Konfiguracja odnawiania i inspekcji (154)
- Podsumowanie (157)
- RozwiÄ…zania w skrócie (158)
- Pytania i odpowiedzi (159)
Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)
- Wprowadzenie (161)
- Zabezpieczanie procesu zarzÄ…dzania sieciÄ… (162)
- ZarzÄ…dzanie ryzykiem w administrowaniu sieciÄ… (163)
- Zabezpieczanie najczęściej używanych narzędzi administracyjnych (166)
- Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego (173)
- Projektowanie infrastruktury aktualizacji zabezpieczeń (174)
- Projekt infrastruktury Software Update Services (175)
- Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
- Strategia identyfikacji komputerów, które nie majÄ… aktualnego poziomu poprawek (179)
- Projektowanie relacji zaufania pomiędzy domenami i lasami (180)
- Projektowanie modeli zaufania pomiędzy lasami i domenami (183)
- Projektowanie zabezpieczeń w interoperacyjności (187)
- Podsumowanie (189)
- RozwiÄ…zania w skrócie (191)
- Pytania i odpowiedzi (192)
RozdziaÅ‚ 5. Zabezpieczanie usÅ‚ug i protokoÅ‚ów sieciowych (195)
- Wprowadzenie (195)
- Projektowanie zabezpieczeń infrastruktury sieciowej (196)
- IPSec - wprowadzenie (204)
- Skojarzenia zabezpieczeń (205)
- Tryby IPSec (208)
- Protokoły IPSec (208)
- Proces IPSec (213)
- PrzeglÄ…d zasad IPSec (214)
- Domyślne zasady IPSec (214)
- Jak sÄ… aplikowane zasady IPSec? (222)
- Projektowanie zasad IPSec (231)
- Zabezpieczanie usługi DNS (239)
- Przestrzeń nazw DNS (240)
- Usługa Serwer DNS (242)
- Strefy DNS (245)
- Rekordy zasobów DNS (246)
- Klienty DNS (247)
- Projektowanie zabezpieczeń transmisji danych (248)
- Zabezpieczenia sieci bezprzewodowych (257)
- Krótka historia sieci bezprzewodowych (258)
- Zagrożenia sieci bezprzewodowych (260)
- Krótki przeglÄ…d technologii PKI i RADIUS/RAS (262)
- Projektowanie bezprzewodowych sieci lokalnych (264)
- Projektowanie infrastruktury WLAN (264)
- Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
- Projektowanie i testowanie infrastruktury dostępu bezprzewodowego (277)
- Podsumowanie (279)
- RozwiÄ…zania w skrócie (280)
- Pytania i odpowiedzi (282)
Rozdział 6. Zabezpieczanie usługi IIS (285)
- Wprowadzenie (285)
- Projektowanie uwierzytelniania użytkowników w IIS (286)
- Uwierzytelnianie za pomocÄ… certyfikatów (289)
- Zintegrowane uwierzytelnianie systemu Windows (294)
- Uwierzytelnianie RADIUS (299)
- Projektowanie zabezpieczeń IIS (305)
- Zabezpieczanie IIS (306)
- Projektowanie strategii monitorowania IIS (317)
- Strategia zarządzania treścią WWW w serwerach IIS (325)
- Podsumowanie (326)
- RozwiÄ…zania w skrócie (327)
- Pytania i odpowiedzi (329)
Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)
- Wprowadzenie (331)
- Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami (332)
- Windows Server 2003 jako router (333)
- Projektowanie połączeń VPN (343)
- Wybór protokoÅ‚ów dla dostÄ™pu VPN (345)
- Korzystanie z zasad dostępu zdalnego (357)
- Projektowanie routingu pomiędzy sieciami wewnętrznymi (360)
- Projektowanie infrastruktury ekstranetów (360)
- Podsumowanie (361)
- RozwiÄ…zania w skrócie (362)
- Pytania i odpowiedzi (363)
Rozdział 8. Zabezpieczanie usługi Active Directory (365)
- Wprowadzenie (365)
- Projektowanie strategii kontroli dostępu dla usług katalogowych (366)
- Analiza zagrożeń dla usług katalogowych (370)
- Tworzenie zasad zabezpieczeń konta (375)
- Tworzenie bezpiecznych haseł (387)
- Inspekcje aktywności konta użytkownika (394)
- Tworzenie strategii delegowania (401)
- Projektowanie strategii grup dla dostÄ™pu do zasobów (405)
- Tworzenie struktury uprawnień dla danych (407)
- Podsumowanie (411)
- RozwiÄ…zania w skrócie (415)
- Pytania i odpowiedzi (416)
RozdziaÅ‚ 9. Zabezpieczanie zasobów sieciowych (419)
- Wprowadzenie (419)
- Projektowanie strategii kontroli dostÄ™pu do plików i folderów (420)
- Analiza zagrożeń danych (421)
- Przegląd kontroli dostępu i list ACL (422)
- DostÄ™p do zasobów (427)
- Praca z grupami zabezpieczeń (430)
- Analiza wymogów inspekcji (440)
- Strategia kontroli dostępu do rejestru (446)
- System szyfrowania plików (456)
- Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
- Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych (485)
- Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
- Zabezpieczanie Usług zarządzania awaryjnego (496)
- Podsumowanie (507)
- RozwiÄ…zania w skrócie (509)
- Pytania i odpowiedzi (511)
RozdziaÅ‚ 10. Zabezpieczanie klientów sieciowych (515)
- Wprowadzenie (515)
- Zabezpieczanie komputerów klienckich (516)
- Utwardzanie klienckich systemów operacyjnych (516)
- Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego (523)
- Projektowanie strategii uwierzytelniania klientów (524)
- Analiza wymogów uwierzytelniania (525)
- Wybór protokoÅ‚u uwierzytelniania (531)
- Projektowanie planu bezpiecznego dostępu zdalnego (535)
- Wybór metody dostÄ™pu zdalnego (535)
- Wybór protokoÅ‚u dostÄ™pu zdalnego (536)
- Projektowanie zasad dostępu zdalnego (538)
- Usługa uwierzytelniania internetowego (544)
- Podsumowanie (550)
- RozwiÄ…zania w skrócie (551)
- Pytania i odpowiedzi (552)
Skorowidz (555)