当前位置:首页 > 工业技术
网络操作系统安全

网络操作系统安全PDF格式文档图书下载

工业技术

图书介绍:本书从安全角度出发,理论联系实际,重点介绍了Windows类和Unix类网络操作系统的安全设置和管理技巧,可操作性和实用性很强。通过本书的阅读,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。本书以网络安全管理人员为主要读者对象,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全设置和管理的实用教材和必备参考书。

查看更多关于网络操作系统安全的内容

图书介绍

目录 3

上篇 Windows类操作系统安全 3

第1章 Windows系统安全要素 3

1.1 Windows系统安全模型 3

1.1.1 Windows系统安全模型构成 3

1.1.2 登录流程 3

1.1.3 本地安全权威 4

1.1.4 安全账号管理器 4

1.1.5 安全引用监视器 5

1.2 对象与共享资源 6

1.2.1 对象 6

1.2.2 共享资源 6

1.3 文件系统 7

1.3.1 FAT 7

1.3.2 FAT32 7

1.3.3 NTFS 8

1.3.4 CIFS 9

1.3.5 EFS 10

1.3.6 DFS 10

1.4 域和工作组 11

1.4.1 域 11

1.4.2 域和委托 12

1.4.3 工作组 13

1.5 用户账号 13

1.5.1 用户账号的概念 13

1.5.2 账号类型 14

1.5.3 认证 14

1.5.4 用户管理 15

1.6 用户组 15

1.6.1 全局组 16

1.6.2 本地组 16

1.7.1 注册表概述 17

1.6.3 特别组 17

1.7 注册表 17

1.7.2 注册表中的关键字 18

1.7.3 注册表中的值 18

1.7.4 注册表中关键字的结构 19

1.8 进程、线程和服务 20

1.8.1 作业对象 20

1.8.2 进程 20

1.8.3 线程 21

1.8.4 服务的概念 21

1.8.5 服务控制管理器 21

1.8.6 服务对象安全性 22

1.9.1 Windows系统I/O模型 23

1.9.2 驱动程序的种类 23

1.9 驱动程序 23

1.8.7 服务启动 23

第2章 账户安全管理 25

2.1 系统管理员账户的管理 25

2.1.1 系统管理员口令设置 25

2.1.2 系统管理员账户安全管理 25

2.2 用户账户的管理 26

2.3 用户组的管理 28

2.4 账户策略及密码的安全 29

2.5 用户权限的安全 30

2.6 域控制器管理 32

2.6.1 Windows NT系统的域控制器管理 32

2.6.2 Windows 2000/XP系统的域控制器管理 34

第3章 系统资源的安全保护 38

3.1 文件系统和共享资源的安全设置 38

3.1.1 共享文件和目录的安全管理 38

3.1.4 审核功能 39

3.1.3 常规和Web共享属性 39

3.1.2 本地文件和目录的安全管理 39

3.2 应用程序和用户主目录的安全管理 40

3.2.1 应用程序的目录安全管理措施 40

3.2.2 用户主目录设置中的安全措施 40

3.3 打印机的安全管理 41

3.4 注册表的安全管理 42

3.4.1 注册表的编辑功能 42

3.4.2 注册表的安全管理 42

3.4.3 注册表编辑器的限制使用 44

3.4.4 注册表的审核 44

3.5 审核策略和系统策略文件 45

3.5.1 审核策略和安全日志 45

3.5.2 系统策略文件 46

3.6.2 使用磁盘配额管理 49

3.6.1 用户磁盘空间的限制 49

3.6 用户磁盘空间的限制和数据备份 49

3.6.3 数据备份 52

第4章 IIS的安全性管理 56

4.1 IIS的安全机制 56

4.1.1 密码安全 56

4.1.2 权限安全 56

4.1.3 Web安全 57

4.1.4 NTFS分区安全 57

4.2 IIS的安全设置 58

4.2.1 安装时应注意的安全问题 59

4.2.2 用户控制的安全性 59

4.2.3 登录认证的安全性 60

4.2.4 访问权限控制 60

4.2.7 IP转发的安全性 61

4.2.8 SSL安全机制 61

4.2.6 端口安全性的实现 61

4.2.5 IP地址的控制 61

4.3 相关的安全措施 62

4.3.1 设置内容过期 62

4.3.2 内容分级设置 63

4.3.3 安全与权限设置 64

4.3.4 安全认证 66

4.3.5 IP地址及域名限制 67

第5章 证书服务与SSL安全协议 69

5.1 证书服务的概念 69

5.2 安装证书服务 70

5.3 配置和实现SSL证书颁发 73

5.3.1 安全套接字层(SSL)协议 73

5.3.2 在Web服务器上设置SSL 75

5.3.3 SSL安全站点的应用策略 83

5.4.1 SSL的安全漏洞 85

5.4 SSL的安全漏洞及其解决方案 85

5.4.2 安全防范措施 86

第6章 Windows系统的安全漏洞与防范 89

6.1 Windows NT的漏洞与防范 89

6.1.1 概况 89

6.1.2 NT服务器和工作站的安全漏洞 89

6.2 Windows 2000的漏洞与防范 97

6.2.1 Windows 2000系统的安全漏洞 97

6.1.3 与浏览器和Windows NT系统相关的安全漏洞 97

6.2.2 防范措施 103

6.3 Windows XP的漏洞与防范 105

6.3.1 Windows XP系统的性能改进 105

6.3.2 Windows XP系统的安全漏洞 106

第7章 Windows系统安全管理技巧 110

7.1 用控制台配置安全系统 110

7.1.1 使用安全模板设置 110

7.1.2 预定义的安全模板 111

7.1.3 用户的基本安全级别 114

7.1.4 账户策略 116

7.1.5 本地策略 119

7.2 优化网络配置——TCP/IP安全策略 123

7.2.1 禁用TCP/IP上的NetBIOS 124

7.2.2 IP安全设置 124

7.2.3 TCP/IP筛选设置 125

第8章 常用安全工具的介绍 127

8.1 扫描工具 127

8.1.1 小榕流光扫描器 127

8.1.2 X-Scan-v2.3扫描器 131

8.2 网络数据流检测工具NetXray 134

8.2.1 NetXray的主要功能 134

8.2.2 NetXray的基本操作 135

8.2.3 对网络进行诊断 137

9.1.1 物理安全的重要性 141

9.1.2 选择安全的物理位置 141

第9章 安全体系结构 141

9.1 物理的安全性 141

下篇 UNIX类操作系统安全 141

9.1.3 物理安全策略 142

9.1.4 访问审核 143

9.2 系统的安全性 143

9.2.1 受托系统的特点 143

9.2.2 运行受托系统 146

9.2.3 系统中数据的保护 147

9.2.4 建立账户和注册活动报告 149

9.2.5 安全数据库维护 151

9.3 用户的安全性 152

9.3.1 口令安全 152

9.3.2 文件许可权 153

9.3.3 目录许可 154

9.3.4 常用的文件和目录命令 155

9.4 应用程序的安全性 157

9.4.1 访问控制 157

9.4.2 数据确认 158

9.4.3 授权 158

9.4.4 日志技术 159

9.4.5 变异检测技术 159

9.5 数据库的安全性 159

9.5.1 数据库安全系统特性 159

9.5.2 数据库安全的威胁 161

9.5.3 数据库的数据保护 161

9.6 安全管理原则及实现 165

9.6.1 启动/终止系统 165

9.6.2 执行安全策略 166

9.6.3 维护系统环境 167

9.6.4 监控系统性能 167

9.6.5 备份/恢复 168

第10章 用户安全策略 169

10.1 保护用户口令策略 169

10.1.1 怎样保护系统的口令 169

10.1.2 关于口令维护的问题 171

10.2 root账户的安全策略 171

10.2.1 如何成为超级用户 172

10.2.2 确保root账户的安全 173

10.2.3 确保root和suid/sgid的安全 174

10.3 用户访问控制策略 175

10.3.1 系统登录 175

10.3.2 身份认证 179

10.4 用户组的管理策略 180

10.4.1 如何分组 181

10.4.2 用户组的管理 181

10.4.3 使用Linuxconf工具管理用户组 183

10.4.4 与用户组有关的系统文件 184

第11章 文件系统安全 186

11.1 分区的安全策略 186

11.1.1 分区 186

11.1.2 分区方案 188

11.1.3 空间要求 189

11.2 文件共享安全和NFS安全 190

11.2.1 选择NFS服务器 190

11.2.2 配置/etc/exports文件 190

11.2.3 NFS包过滤 192

11.3 文件系统的安全加载 193

11.3.1 文件系统的手工安装 193

11.3.2 文件系统的自动安装 195

11.4 文件的完整性检查 196

11.4.1 sum和cksum命令 196

11.4.2 RPM检验和签名检查 196

11.4.3 Tripwire工具 197

11.5 文件系统的数据备份 201

11.5.1 什么是备份 201

11.5.2 备份设备的选择 202

11.5.3 使用命令进行备份和恢复 202

11.5.4 自动备份 208

11.5.5 专有的备份软件 208

第12章 Web服务器安全 210

12.1 Web服务器的安全隐患及策略 210

12.2 Apache服务器的主要安全缺陷 211

12.3 关闭不必要的网络服务 213

12.3.1 打开不必要的服务可能造成的安全隐患 214

12.3.2 关闭网络服务的方式 216

12.4 Apache Web服务的安全配置 219

12.4.1 激活服务器端嵌入(SSI)的应用 219

12.4.2 影响httpd.conf安全的设置 223

12.4.3 使用基本的HTTP认证 230

12.4.4 安装和配置WebDAV 240

12.5 安全Web协议SSL 244

12.5.1 数据加密与数字签名的概念 245

12.5.2 SSL的工作原理 247

12.5.3 用SSL构建安全的Apache服务器 248

第13章 安全服务认证和网络加密协议 251

13.1 UUCP系统及安全 251

13.1.1 使用UUCP 252

13.1.2 UUCP的安全 254

13.2 Kerberos 257

13.2.1 Kerberos的认证方法及特点 257

13.2.2 Kerberos V5的实现 260

13.3 Telnet和SSH安全 277

13.3.1 SSH和OpenSSH的工作原理 278

13.3.2 安装、配置和使用SSH 279

13.3.3 SSH和OpenSSH的安全问题 289

第14章 UNIX系统安全管理技巧 291

14.1 系统安全设置技巧 291

14.1.1 启动和登录安全性设置 291

14.1.2 网络访问安全性设置 294

14.1.3 安装系统安全补丁包 296

14.2 日志和审计工具的使用 302

14.2.1 UNIX的日志系统 302

14.2.2 syslog-ng工具及使用 304

14.2.3 其他日志工具 312

14.3 入侵检测工具及使用 313

14.3.1 入侵检测概述 313

14.3.2 IDS的分类 314

14.3.3 常用手工入侵检测方法与命令 317

14.3.4 入侵检测工具Snort及使用技巧 320

14.4 UNIX系统常见安全问题解答(FAQ) 345

参考文献 352

查看更多关于网络操作系统安全的内容

相关书籍
作者其它书籍
返回顶部