简介
本书从安全角度出发,理论联系实际,重点介绍windows类和UNIX类网
络操作系统的安全设置和管理技巧,可操作性和实用性很强。通过本书的学
习,不仅可以深刻理解网络操作系统的安全机制,而且可以掌握常用网络操
作系统的安全配置方法和安全管理技巧。
本书以网络安全管理人员为主要读者对象,同时兼顾广大计算机网络爱
好者的需求,是一本进行网络操作系统安全设置和管理的实用教材和必备参
考书。
目录
上篇 windows类操作系统安全
第1章 windows系统安全要素.(3)
1. 1 windows系统安全模型(3)
1. 1. 1 windows系统安全模型构成(3)
1. 1. 2 登录流程(3)
1. 1. 3 本地安全权威(4)
1. 1. 4 安全账号管理器(4)
1. 1. 5 安全引用监视器(5)
1. 2 对象与共享资源(6)
1. 2. 1 对象(6)
1. 2. 2 共享资源(6)
1. 3 文件系统(7)
1. 3. 1 fat(7)
1. 3. 2 fat32(7)
1. 3. 3 ntfs(8)
1. 3. 4 cifs(9)
1. 3. 5 efs(10)
1. 3. 6 dfs(10)
1. 4 域和工作组(11)
1. 4. 1 域(11)
.1. 4. 2 域和委托(12)
1. 4. 3 工作组(13)
1. 5 用户账号(13)
1. 5. 1 用户账号的概念(13)
1. 5. 2 账号类型(14)
1. 5. 3 认证(14)
1. 5. 4 用户管理(15)
1. 6 用户组(15)
1. 6. 1 全局组(16)
1. 6. 2 本地组(16)
1. 6. 3 特别组(17)
1. 7 注册表(17)
1. 7. 1 注册表概述(17)
1. 7. 2 注册表中的关键字(18)
1. 7. 3 注册表中的值(18)
1. 7. 4 注册表中关键字的结构(19)
1. 8 进程、线程和服务(20)
1. 8. 1 作业对象(20)
1. 8. 2 进程(20)
1. 8. 3 线程(21)
1. 8. 4 服务的概念(21)
1. 8. 5 服务控制管理器(21)
1. 8. 6 服务对象安全性(22)
1. 8. 7 服务启动(23)
1. 9 驱动程序(23)
1. 9. 1 windows系统i/o模型(23)
1. 9. 2 驱动程序的种类(23)
第2章 账户安全管理(25)
2. 1 系统管理员账户的管理(25)
2. 1. 1 系统管理员口令设置(25)
2. 1. 2 系统管理员账户安全管理(25)
2. 2 用户账户的管理(26)
2. 3 用户组的管理(28)
2. 4 账户策略及密码的安全(29)
2. 5 用户权限的安全(30)
2. 6 域控制器管理(32)
2. 6. 1 windows nt系统的域控制器管理(32)
2. 6. 2 windows 2000/xp系统的域控制器管理(34)
第3章 系统资源的安全保护(38)
3. 1 文件系统和共享资源的安全设置(38)
3. 1. 1 共享文件和目录的安全管理(38)
3. 1. 2 本地文件和目录的安全管理(39)
3. 1. 3 常规和web共享属性(39)
3. 1. 4 审核功能(39)
3. 2 应用程序和用户主目录的安全管理(40)
3. 2. 1 应用程序的目录安全管理措施(40)
3. 2. 2 用户主目录设置中的安全措施(40)
3. 3 打印机的安全管理(41)
3. 4 注册表的安全管理(42)
3. 4. 1 注册表的编辑功能(42)
3. 4. 2 注册表的安全管理(42)
3. 4. 3注册表编辑器的限制使用(44)
3. 4. 4注册表的审核(44)
3. 5 审核策略和系统策略文件(45)
3. 5. 1 审核策略和安全日志(45)
3. 5. 2 系统策略文件(46)
3. 6 用户磁盘空间的限制和数据备份(49)
3. 6. 1 用户磁盘空间的限制(49)
3. 6. 2 使用磁盘配额管理(49)
3. 6. 3 数据备份(52)
第4章 iis的安全性管理(56)
4. 1 iis的安全机制(56)
4. 1. 1 密码安全(56)
4. 1. 2 权限安全(56)
4. 1. 3 web安全(57)
4. 1. 4 ntfs分区安全(57)
4. 2 iis的安全设置(58)
4. 2. 1 安装时应注意的安全问题(59)
4. 2. 2 用户控制的安全性(59)
4. 2. 3 登录认证的安全性(60)
4. 2. 4 访问权限控制(60)
4. 2. 5 ip地址的控制(61)
4. 2. 6 端口安全性的实现(61)
4. 2. 7 ip转发的安全性(61)
4. 2. 8 ssl安全机制(61)
4. 3 相关的安全措施(62)
4. 3. 1 设置内容过期(62)
4. 3. 2 内容分级设置(63)
4. 3. 3 安全与权限设置(64)
4. 3. 4 安全认证(66)
4. 3. 5 ip地址及域名限制(67)
第5章 证书服务与ssl安全协议..(69)
5. 1 证书服务的概念(69)
5. 2 安装证书服务(70)
5. 3 配置和实现ssl证书颁发(73)
5. 3. 1 安全套接字层(ssl)协议(73)
5. 3. 2 在web服务器上设置ssl(75)
5. 3. 3 ssl安全站点的应用策略(83)
5. 4 ssl的安全漏洞及其解决方案(85)
5. 4. 1 ssl的安全漏洞(85)
5. 4. 2 安全防范措施(86)
第6章 windows系统的安全漏洞与防范(89)
6. 1 windows nt的漏洞与防范(89)
6. 1. 1 概况(89)
6. 1. 2 nt服务器和工作站的安全漏洞(89)
6. 1. 3 与浏览器和windows nt系统相关的安全漏洞(97)
6. 2 windows 2000的漏洞与防范(97)
6. 2. 1 windows 2000系统的安全漏洞(97)
6. 2. 2 防范措施(103)
6. 3 windows xp的漏洞与防范(105)
6. 3. 1 windows xp系统的性能改进(105)
6. 3. 2 windows xp系统的安全漏洞(106)
第7章 windows系统安全管理技巧(110)
7. 1 用控制台配置安全系统(110)
7. 1. 1 使用安全模板设置(110)
7. 1. 2 预定义的安全模板(111)
7. 1. 3 用户的基本安全级别(114)
7. 1. 4 账户策略(116)
7. 1. 5 本地策略(119)
7. 2 优化网络配置——tcp/ip安全策略(123)
7. 2. 1 禁用tcp/ip上的netbios(124)
7. 2. 2 ip安全设置(124)
7. 2. 3 tcp/ip筛选设置(125)
第8章 常用安全工具的介绍(127)
8. 1 扫描工具(127)
8. 1. 1 小榕流光扫描器(127)
8. 1. 2 x-scan-v2. 3扫描器(131)
8. 2 网络数据流检测工具netxray(134)
8. 2. 1 netxray的主要功能(134)
8. 2. 2 netxray的基本操作(135)
8. 2. 3 对网络进行诊断(137)
下篇 unix类操作系统安全
第9章 安全体系结构(141)
9. 1 物理的安全性(141)
9. 1. 1 物理安全的重要性(141)
9. 1. 2 选择安全的物理位置(141)
9. 1. 3 物理安全策略(142)
9. 1. 4 访问审核(143)
9. 2 系统的安全性(143)
9. 2. 1 受托系统的特点(143)
9. 2. 2 运行受托系统(146)
9. 2. 3 系统中数据的保护(147)
9. 2. 4 建立账户和注册活动报告(149)
9. 2. 5 安全数据库维护(151)
9. 3 用户的安全性(152)
9. 3. 1 口令安全(152)
9. 3. 2 文件许可权(153)
9. 3. 3 目录许可(154)
9. 3. 4 常用的文件和目录命令(155)
9. 4 应用程序的安全性(157)
9. 4. 1 访问控制(157)
9. 4. 2 数据确认(158)
9. 4. 3 授权(158)
9. 4. 4 日志技术(159)
9. 4. 5 变异检测技术(159)
9. 5 数据库的安全性(159)
9. 5. 1 数据库安全系统特性(159)
9. 5. 2 数据库安全的威胁(161)
9. 5. 3 数据库的数据保护(161)
9. 6 安全管理原则及实现(165)
9. 6. 1 启动/终止系统(165)
9. 6. 2 执行安全策略(166)
9. 6. 3 维护系统环境(167)
9. 6. 4 监控系统性能(167)
9. 6. 5 备份/恢复(168)
第10章 用户安全策略(169)
10. 1 保护用户口令策略(169)
10. 1. 1 怎样保护系统的口令(169)
10. 1. 2 关于口令维护的问题(171)
10. 2 root账户的安全策略(171)
10. 2. 1 如何成为超级用户(172)
10. 2. 2 确保root账户的安全(173)
10. 2. 3 确保root和suid/sgid的安全(174)
10. 3 用户访问控制策略(175)
10. 3. 1 系统登录(175)
10. 3. 2 身份认证(179)
10. 4 用户组的管理策略(180)
10. 4. 1 如何分组(181)
10. 4. 2 用户组的管理(181)
10. 4. 3 使用linuxconf工具管理用户组(183)
10. 4. 4 与用户组有关的系统文件(184)
第11章 文件系统安全(186)
11. 1 分区的安全策略(186)
11. 1. 1 分区(186)
11. 1. 2 分区方案(188)
11. 1. 3 空间要求(189)
11. 2 文件共享安全和nfs安全(190)
11. 2. 1 选择nfs服务器(190)
11. 2. 2 配置/etc/exports文件(190)
11. 2. 3 nfs包过滤(192)
11. 3 文件系统的安全加载(193)
11. 3. 1 文件系统的手工安装(193)
11. 3. 2 文件系统的自动安装(195)
11. 4 文件的完整性检查(196)
11. 4. 1 sum和cksum命令(196)
11. 4. 2 rpm检验和签名检查(196)
11. 4. 3 tripwire工具(197)
11. 5 文件系统的数据备份(201)
11. 5. 1 什么是备份(201)
11. 5. 2 备份设备的选择(202)
11. 5. 3 使用命令进行备份和恢复(202)
11. 5. 4 自动备份(208)
11. 5. 5 专有的备份软件(208)
第12章 web服务器安全(210)
12. 1 web服务器的安全隐患及策略(210)
12. 2 apache服务器的主要安全缺陷(211)
12. 3 关闭不必要的网络服务(213)
12. 3. 1 打开不必要的服务可能造成的安全隐患(214)
12. 3. 2 关闭网络服务的方式(216)
12. 4 apache web服务的安全配置(219)
12. 4. 1 激活服务器端嵌入(ssi)的应用(219)
12. 4. 2 影响httpd. conf安全的设置(223)
12. 4. 3 使用基本的http认证(230)
12. 4. 4 安装和配置webdav(240)
12. 5 安全web协议ssl(244)
12. 5. 1 数据加密与数字签名的概念(245)
12. 5. 2 ssl的工作原理(247)
12. 5. 3 用ssl构建安全的apache服务器(248)
第13章 安全服务认证和网络加密协议(251)
13. 1 uucp系统及安全(251)
13. 1. 1 使用uucp(252)
13. 1. 2 uucp的安全(254)
13. 2 kerberos(257)
13. 2. 1 kerberos的认证方法及特点(257)
13. 2. 2 kerberos v5的实现(260)
13. 3 telnet和ssh安全(277)
13. 3. 1 ssh和openssh的工作原理(278)
13. 3. 2 安装、配置和使用ssh(279)
13. 3. 3 ssh和openssh的安全问题(289)
第14章 unix系统安全管理技巧(291)
14. 1 系统安全设置技巧(291)
14. 1. 1 启动和登录安全性设置(291)
14. 1. 2 网络访问安全性设置(294)
14. 1. 3 安装系统安全补丁包(296)
14. 2 日志和审计工具的使用(302)
14. 2. 1 unix的日志系统(302)
14. 2. 2 syslogMng工具及使用(304)
14. 2. 3 其他日志工具(312)
14. 3 入侵检测工具及使用(313)
14. 3. 1 入侵检测概述(313)
14. 3. 2 ids的分类(314)
14. 3. 3 常用手工入侵检测方法与命令(317)
14. 3. 4 入侵检测工具snort及使用技巧(320)
14. 4 unix系统常见安全问题解答(faq)(345)...
参考文献(352)
第1章 windows系统安全要素.(3)
1. 1 windows系统安全模型(3)
1. 1. 1 windows系统安全模型构成(3)
1. 1. 2 登录流程(3)
1. 1. 3 本地安全权威(4)
1. 1. 4 安全账号管理器(4)
1. 1. 5 安全引用监视器(5)
1. 2 对象与共享资源(6)
1. 2. 1 对象(6)
1. 2. 2 共享资源(6)
1. 3 文件系统(7)
1. 3. 1 fat(7)
1. 3. 2 fat32(7)
1. 3. 3 ntfs(8)
1. 3. 4 cifs(9)
1. 3. 5 efs(10)
1. 3. 6 dfs(10)
1. 4 域和工作组(11)
1. 4. 1 域(11)
.1. 4. 2 域和委托(12)
1. 4. 3 工作组(13)
1. 5 用户账号(13)
1. 5. 1 用户账号的概念(13)
1. 5. 2 账号类型(14)
1. 5. 3 认证(14)
1. 5. 4 用户管理(15)
1. 6 用户组(15)
1. 6. 1 全局组(16)
1. 6. 2 本地组(16)
1. 6. 3 特别组(17)
1. 7 注册表(17)
1. 7. 1 注册表概述(17)
1. 7. 2 注册表中的关键字(18)
1. 7. 3 注册表中的值(18)
1. 7. 4 注册表中关键字的结构(19)
1. 8 进程、线程和服务(20)
1. 8. 1 作业对象(20)
1. 8. 2 进程(20)
1. 8. 3 线程(21)
1. 8. 4 服务的概念(21)
1. 8. 5 服务控制管理器(21)
1. 8. 6 服务对象安全性(22)
1. 8. 7 服务启动(23)
1. 9 驱动程序(23)
1. 9. 1 windows系统i/o模型(23)
1. 9. 2 驱动程序的种类(23)
第2章 账户安全管理(25)
2. 1 系统管理员账户的管理(25)
2. 1. 1 系统管理员口令设置(25)
2. 1. 2 系统管理员账户安全管理(25)
2. 2 用户账户的管理(26)
2. 3 用户组的管理(28)
2. 4 账户策略及密码的安全(29)
2. 5 用户权限的安全(30)
2. 6 域控制器管理(32)
2. 6. 1 windows nt系统的域控制器管理(32)
2. 6. 2 windows 2000/xp系统的域控制器管理(34)
第3章 系统资源的安全保护(38)
3. 1 文件系统和共享资源的安全设置(38)
3. 1. 1 共享文件和目录的安全管理(38)
3. 1. 2 本地文件和目录的安全管理(39)
3. 1. 3 常规和web共享属性(39)
3. 1. 4 审核功能(39)
3. 2 应用程序和用户主目录的安全管理(40)
3. 2. 1 应用程序的目录安全管理措施(40)
3. 2. 2 用户主目录设置中的安全措施(40)
3. 3 打印机的安全管理(41)
3. 4 注册表的安全管理(42)
3. 4. 1 注册表的编辑功能(42)
3. 4. 2 注册表的安全管理(42)
3. 4. 3注册表编辑器的限制使用(44)
3. 4. 4注册表的审核(44)
3. 5 审核策略和系统策略文件(45)
3. 5. 1 审核策略和安全日志(45)
3. 5. 2 系统策略文件(46)
3. 6 用户磁盘空间的限制和数据备份(49)
3. 6. 1 用户磁盘空间的限制(49)
3. 6. 2 使用磁盘配额管理(49)
3. 6. 3 数据备份(52)
第4章 iis的安全性管理(56)
4. 1 iis的安全机制(56)
4. 1. 1 密码安全(56)
4. 1. 2 权限安全(56)
4. 1. 3 web安全(57)
4. 1. 4 ntfs分区安全(57)
4. 2 iis的安全设置(58)
4. 2. 1 安装时应注意的安全问题(59)
4. 2. 2 用户控制的安全性(59)
4. 2. 3 登录认证的安全性(60)
4. 2. 4 访问权限控制(60)
4. 2. 5 ip地址的控制(61)
4. 2. 6 端口安全性的实现(61)
4. 2. 7 ip转发的安全性(61)
4. 2. 8 ssl安全机制(61)
4. 3 相关的安全措施(62)
4. 3. 1 设置内容过期(62)
4. 3. 2 内容分级设置(63)
4. 3. 3 安全与权限设置(64)
4. 3. 4 安全认证(66)
4. 3. 5 ip地址及域名限制(67)
第5章 证书服务与ssl安全协议..(69)
5. 1 证书服务的概念(69)
5. 2 安装证书服务(70)
5. 3 配置和实现ssl证书颁发(73)
5. 3. 1 安全套接字层(ssl)协议(73)
5. 3. 2 在web服务器上设置ssl(75)
5. 3. 3 ssl安全站点的应用策略(83)
5. 4 ssl的安全漏洞及其解决方案(85)
5. 4. 1 ssl的安全漏洞(85)
5. 4. 2 安全防范措施(86)
第6章 windows系统的安全漏洞与防范(89)
6. 1 windows nt的漏洞与防范(89)
6. 1. 1 概况(89)
6. 1. 2 nt服务器和工作站的安全漏洞(89)
6. 1. 3 与浏览器和windows nt系统相关的安全漏洞(97)
6. 2 windows 2000的漏洞与防范(97)
6. 2. 1 windows 2000系统的安全漏洞(97)
6. 2. 2 防范措施(103)
6. 3 windows xp的漏洞与防范(105)
6. 3. 1 windows xp系统的性能改进(105)
6. 3. 2 windows xp系统的安全漏洞(106)
第7章 windows系统安全管理技巧(110)
7. 1 用控制台配置安全系统(110)
7. 1. 1 使用安全模板设置(110)
7. 1. 2 预定义的安全模板(111)
7. 1. 3 用户的基本安全级别(114)
7. 1. 4 账户策略(116)
7. 1. 5 本地策略(119)
7. 2 优化网络配置——tcp/ip安全策略(123)
7. 2. 1 禁用tcp/ip上的netbios(124)
7. 2. 2 ip安全设置(124)
7. 2. 3 tcp/ip筛选设置(125)
第8章 常用安全工具的介绍(127)
8. 1 扫描工具(127)
8. 1. 1 小榕流光扫描器(127)
8. 1. 2 x-scan-v2. 3扫描器(131)
8. 2 网络数据流检测工具netxray(134)
8. 2. 1 netxray的主要功能(134)
8. 2. 2 netxray的基本操作(135)
8. 2. 3 对网络进行诊断(137)
下篇 unix类操作系统安全
第9章 安全体系结构(141)
9. 1 物理的安全性(141)
9. 1. 1 物理安全的重要性(141)
9. 1. 2 选择安全的物理位置(141)
9. 1. 3 物理安全策略(142)
9. 1. 4 访问审核(143)
9. 2 系统的安全性(143)
9. 2. 1 受托系统的特点(143)
9. 2. 2 运行受托系统(146)
9. 2. 3 系统中数据的保护(147)
9. 2. 4 建立账户和注册活动报告(149)
9. 2. 5 安全数据库维护(151)
9. 3 用户的安全性(152)
9. 3. 1 口令安全(152)
9. 3. 2 文件许可权(153)
9. 3. 3 目录许可(154)
9. 3. 4 常用的文件和目录命令(155)
9. 4 应用程序的安全性(157)
9. 4. 1 访问控制(157)
9. 4. 2 数据确认(158)
9. 4. 3 授权(158)
9. 4. 4 日志技术(159)
9. 4. 5 变异检测技术(159)
9. 5 数据库的安全性(159)
9. 5. 1 数据库安全系统特性(159)
9. 5. 2 数据库安全的威胁(161)
9. 5. 3 数据库的数据保护(161)
9. 6 安全管理原则及实现(165)
9. 6. 1 启动/终止系统(165)
9. 6. 2 执行安全策略(166)
9. 6. 3 维护系统环境(167)
9. 6. 4 监控系统性能(167)
9. 6. 5 备份/恢复(168)
第10章 用户安全策略(169)
10. 1 保护用户口令策略(169)
10. 1. 1 怎样保护系统的口令(169)
10. 1. 2 关于口令维护的问题(171)
10. 2 root账户的安全策略(171)
10. 2. 1 如何成为超级用户(172)
10. 2. 2 确保root账户的安全(173)
10. 2. 3 确保root和suid/sgid的安全(174)
10. 3 用户访问控制策略(175)
10. 3. 1 系统登录(175)
10. 3. 2 身份认证(179)
10. 4 用户组的管理策略(180)
10. 4. 1 如何分组(181)
10. 4. 2 用户组的管理(181)
10. 4. 3 使用linuxconf工具管理用户组(183)
10. 4. 4 与用户组有关的系统文件(184)
第11章 文件系统安全(186)
11. 1 分区的安全策略(186)
11. 1. 1 分区(186)
11. 1. 2 分区方案(188)
11. 1. 3 空间要求(189)
11. 2 文件共享安全和nfs安全(190)
11. 2. 1 选择nfs服务器(190)
11. 2. 2 配置/etc/exports文件(190)
11. 2. 3 nfs包过滤(192)
11. 3 文件系统的安全加载(193)
11. 3. 1 文件系统的手工安装(193)
11. 3. 2 文件系统的自动安装(195)
11. 4 文件的完整性检查(196)
11. 4. 1 sum和cksum命令(196)
11. 4. 2 rpm检验和签名检查(196)
11. 4. 3 tripwire工具(197)
11. 5 文件系统的数据备份(201)
11. 5. 1 什么是备份(201)
11. 5. 2 备份设备的选择(202)
11. 5. 3 使用命令进行备份和恢复(202)
11. 5. 4 自动备份(208)
11. 5. 5 专有的备份软件(208)
第12章 web服务器安全(210)
12. 1 web服务器的安全隐患及策略(210)
12. 2 apache服务器的主要安全缺陷(211)
12. 3 关闭不必要的网络服务(213)
12. 3. 1 打开不必要的服务可能造成的安全隐患(214)
12. 3. 2 关闭网络服务的方式(216)
12. 4 apache web服务的安全配置(219)
12. 4. 1 激活服务器端嵌入(ssi)的应用(219)
12. 4. 2 影响httpd. conf安全的设置(223)
12. 4. 3 使用基本的http认证(230)
12. 4. 4 安装和配置webdav(240)
12. 5 安全web协议ssl(244)
12. 5. 1 数据加密与数字签名的概念(245)
12. 5. 2 ssl的工作原理(247)
12. 5. 3 用ssl构建安全的apache服务器(248)
第13章 安全服务认证和网络加密协议(251)
13. 1 uucp系统及安全(251)
13. 1. 1 使用uucp(252)
13. 1. 2 uucp的安全(254)
13. 2 kerberos(257)
13. 2. 1 kerberos的认证方法及特点(257)
13. 2. 2 kerberos v5的实现(260)
13. 3 telnet和ssh安全(277)
13. 3. 1 ssh和openssh的工作原理(278)
13. 3. 2 安装、配置和使用ssh(279)
13. 3. 3 ssh和openssh的安全问题(289)
第14章 unix系统安全管理技巧(291)
14. 1 系统安全设置技巧(291)
14. 1. 1 启动和登录安全性设置(291)
14. 1. 2 网络访问安全性设置(294)
14. 1. 3 安装系统安全补丁包(296)
14. 2 日志和审计工具的使用(302)
14. 2. 1 unix的日志系统(302)
14. 2. 2 syslogMng工具及使用(304)
14. 2. 3 其他日志工具(312)
14. 3 入侵检测工具及使用(313)
14. 3. 1 入侵检测概述(313)
14. 3. 2 ids的分类(314)
14. 3. 3 常用手工入侵检测方法与命令(317)
14. 3. 4 入侵检测工具snort及使用技巧(320)
14. 4 unix系统常见安全问题解答(faq)(345)...
参考文献(352)
网络操作系统安全
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
