网络操作系统安全

网络操作系统安全
作 者: 杨富国
出版社: 北方交通大学出版社
丛编项: 高等学校计算机科学与技术教材
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: UNIX
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络操作系统安全》作者简介

内容简介

图书简介:本书从安全角度出发,理论联系实际,重点介绍了Windows类和Unix类网络操作系统的安全设置和管理技巧,可操作性和实用性很强。通过本书的阅读,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。本书以网络安全管理人员为主要读者对象,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全设置和管理的实用教材和必备参考书。前言操作系统是计算机资源的直接管理者,是计算机软件的基础和核心,一切应用软件都是建立在操作系统之上的,如果没有操作系统的安全,就谈不上主机和网络系统的安全,更谈不上其他应用软件的安全。因此,操作系统的安全是整个计算机系统安全的基础。与过去相比,如今的操作系统性能更先进、功能更丰富,但同时也增加了安全漏洞。要想减少操作系统的安全漏洞,需要对操作系统予以合理配置、管理和监控。通常的安全入侵事件,多数都归因于操作系统没有合理配置,或者没有经常核查及监控。操作系统都是以默认安全设置来配置的,因而,极容易受到攻击。本书从安全角度出发,以理论为指导,重点介绍网络操作系统的安全设置。通过阅读本书,不仅可以深刻理解目前最为流行的Windows类和UNIX类网络操作系统的安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。本书注重所述内容的可操作性和实用性,以网络安全管理人员为主要读者群体,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全管理的实用教材和必备的重要参考书。本书的组织结构本书把目前最为流行的网络操作系统分为两个部分,上篇第1~8章介绍Windows类操作系统安全;下篇第9~14章介绍UNIX类操作系统安全。读者可以根据自己的需要,选择阅读相关的章节。第1章主要概述Windows系统安全要素。从系统安全模型的构成到安全账号的管理,从文件系统的使用到服务的控制管理,同时还探讨注册表、进程及驱动程序对系统安全性的影响。第2章介绍账户安全管理。分别介绍系统管理员口令设置和账户安全管理、用户账户的管理、用户组的管理、账户策略及密码的安全,同时还介绍用户权限的安全和对域控制器的管理。第3章讨论对系统资源的安全保护。主要包括对文件系统和共享资源的安全设置;应用程序和用户主目录的安全管理;注册表的安全管理;审核策略和系统策略文件;用户磁盘空间的限制和数据备份。第4章介绍IIS的安全性管理。主要内容包括:IIS的安全机制...

图书目录

上篇Windows类操作系统安全

第1章Windows系统安全要素(3)

11Windows系统安全模型(3)

111Windows系统安全模型构成(3)

112登录流程(3)

113本地安全权威(4)

114安全账号管理器(4)

115安全引用监视器(5)

12对象与共享资源(6)

121对象(6)

122共享资源(6)

13文件系统(7)

131FAT(7)

132FAT32(7)

133NTFS(8)

134CIFS(9)

135EFS(10)

136DFS(10)

14域和工作组(11)

141域(11)

142域和委托(12)

143工作组(13)

15用户账号(13)

151用户账号的概念(13)

152账号类型(14)

153认证(14)

154用户管理(15)

16用户组(15)

161全局组(16)

162本地组(16)

163特别组(17)

17注册表(17)

171注册表概述(17)

172注册表中的关键字(18)

173注册表中的值(18)

174注册表中关键字的结构(19)

18进程、线程和服务(20)

181作业对象(20)

182进程(20)

183线程(21)

184服务的概念(21)

185服务控制管理器(21)

186服务对象安全性(22)

187服务启动(23)

19驱动程序(23)

191Windows系统I/O模型(23)

192驱动程序的种类(23)

第2章账户安全管理(25)

21系统管理员账户的管理(25)

211系统管理员口令设置(25)

212系统管理员账户安全管理(25)

22用户账户的管理(26)

23用户组的管理(28)

24账户策略及密码的安全(29)

25用户权限的安全(30)

26域控制器管理(32)

261Windows NT系统的域控制器管理(32)

262Windows 2000/XP系统的域控制器管理(34)

第3章系统资源的安全保护(38)

31文件系统和共享资源的安全设置(38)

311共享文件和目录的安全管理(38)

312本地文件和目录的安全管理(39)

313常规和Web共享属性(39)

314审核功能(39)

32应用程序和用户主目录的安全管理(40)

321应用程序的目录安全管理措施(40)

322用户主目录设置中的安全措施(40)

33打印机的安全管理(41)

34注册表的安全管理(42)

341注册表的编辑功能(42)

342注册表的安全管理(42)

343注册表编辑器的限制使用(44)

344注册表的审核(44)

35审核策略和系统策略文件(45)

351审核策略和安全日志(45)

352系统策略文件(46)

36用户磁盘空间的限制和数据备份(49)

361用户磁盘空间的限制(49)

362使用磁盘配额管理(49)

363数据备份(52)

第4章IIS的安全性管理(56)

41IIS的安全机制(56)

411密码安全(56)

412权限安全(56)

413Web安全(57)

414NTFS分区安全(57)

42IIS的安全设置(58)

421安装时应注意的安全问题(59)

422用户控制的安全性(59)

423登录认证的安全性(60)

424访问权限控制(60)

425IP地址的控制(61)

426端口安全性的实现(61)

427IP转发的安全性(61)

428SSL安全机制(61)

43相关的安全措施(62)

431设置内容过期(62)

432内容分级设置(63)

433安全与权限设置(64)

434安全认证(66)

435IP地址及域名限制(67)

第5章证书服务与SSL安全协议(69)

51证书服务的概念(69)

52安装证书服务(70)

53配置和实现SSL证书颁发(73)

531安全套接字层(SSL)协议(73)

532在Web服务器上设置SSL(75)

533SSL安全站点的应用策略(83)

54SSL的安全漏洞及其解决方案(85)

541SSL的安全漏洞(85)

542安全防范措施(86)

第6章Windows系统的安全漏洞与防范(89)

61Windows NT的漏洞与防范(89)

611概况(89)

612NT服务器和工作站的安全漏洞(89)

613与浏览器和Windows NT系统相关的安全漏洞(97)

62Windows 2000的漏洞与防范(97)

621Windows 2000系统的安全漏洞(97)

622防范措施(103)

63Windows XP的漏洞与防范(105)

631Windows XP系统的性能改进(105)

632Windows XP系统的安全漏洞(106)

第7章Windows系统安全管理技巧(110)

71用控制台配置安全系统(110)

711使用安全模板设置(110)

712预定义的安全模板(111)

713用户的基本安全级别(114)

714账户策略(116)

715本地策略(119)

72优化网络配置——TCP/IP安全策略(123)

721禁用TCP/IP上的NetBIOS(124)

722IP安全设置(124)

723TCP/IP筛选设置(125)

第8章常用安全工具的介绍(127)

81扫描工具(127)

811小榕流光扫描器(127)

812XScanv23扫描器(131)

82网络数据流检测工具NetXray(134)

821NetXray的主要功能(134)

822NetXray的基本操作(135)

823对网络进行诊断(137)

下篇UNIX类操作系统安全

第9章安全体系结构(141)

91物理的安全性(141)

911物理安全的重要性(141)

912选择安全的物理位置(141)

913物理安全策略(142)

914访问审核(143)

92系统的安全性(143)

921受托系统的特点(143)

922运行受托系统(146)

923系统中数据的保护(147)

924建立账户和注册活动报告(149)

925安全数据库维护(151)

93用户的安全性(152)

931口令安全(152)

932文件许可权(153)

933目录许可(154)

934常用的文件和目录命令(155)

94应用程序的安全性(157)

941访问控制(157)

942数据确认(158)

943授权(158)

944日志技术(159)

945变异检测技术(159)

95数据库的安全性(159)

951数据库安全系统特性(159)

952数据库安全的威胁(161)

953数据库的数据保护(161)

96安全管理原则及实现(165)

961启动/终止系统(165)

962执行安全策略(166)

963维护系统环境(167)

964监控系统性能(167)

965备份/恢复(168)

第10章用户安全策略(169)

101保护用户口令策略(169)

1011怎样保护系统的口令(169)

1012关于口令维护的问题(171)

102root账户的安全策略(171)

1021如何成为超级用户(172)

1022确保root账户的安全(173)

1023确保root和suid/sgid的安全(174)

103用户访问控制策略(175)

1031系统登录(175)

1032身份认证(179)

104用户组的管理策略(180)

1041如何分组(181)

1042用户组的管理(181)

1043使用Linuxconf工具管理用户组(183)

1044与用户组有关的系统文件(184)

第11章文件系统安全(186)

111分区的安全策略(186)

1111分区(186)

1112分区方案(188)

1113空间要求(189)

112文件共享安全和NFS安全(190)

1121选择NFS服务器(190)

1122配置/etc/exports文件(190)

1123NFS包过滤(192)

113文件系统的安全加载(193)

1131文件系统的手工安装(193)

1132文件系统的自动安装(195)

114文件的完整性检查(196)

1141sum和cksum命令(196)

1142RPM检验和签名检查(196)

1143Tripwire工具(197)

115文件系统的数据备份(201)

1151什么是备份(201)

1152备份设备的选择(202)

1153使用命令进行备份和恢复(202)

1154自动备份(208)

1155专有的备份软件(208)

第12章Web服务器安全(210)

121Web服务器的安全隐患及策略(210)

122Apache服务器的主要安全缺陷(211)

123关闭不必要的网络服务(213)

1231打开不必要的服务可能造成的安全隐患(214)

1232关闭网络服务的方式(216)

124Apache Web服务的安全配置(219)

1241激活服务器端嵌入(SSI)的应用(219)

1242影响httpdconf安全的设置(223)

1243使用基本的HTTP认证(230)

1244安装和配置WebDAV(240)

125安全Web协议SSL(244)

1251数据加密与数字签名的概念(245)

1252SSL的工作原理(247)

1253用SSL构建安全的Apache服务器(248)

第13章安全服务认证和网络加密协议(251)

131UUCP系统及安全(251)

1311使用UUCP(252)

1312UUCP的安全(254)

132Kerberos(257)

1321Kerberos的认证方法及特点(257)

1322Kerberos V5的实现(260)

133Telnet和SSH安全(277)

1331SSH和OpenSSH的工作原理(278)

1332安装、配置和使用SSH(279)

1333SSH和OpenSSH的安全问题(289)

第14章UNIX系统安全管理技巧(291)

141系统安全设置技巧(291)

1411启动和登录安全性设置(291)

1412网络访问安全性设置(294)

1413安装系统安全补丁包(296)

142日志和审计工具的使用(302)

1421UNIX的日志系统(302)

1422syslogng工具及使用(304)

1423其他日志工具(312)

143入侵检测工具及使用(313)

1431入侵检测概述(313)

1432IDS的分类(314)

1433常用手工入侵检测方法与命令(317)

1434入侵检测工具Snort及使用技巧(320)

144UNIX系统常见安全问题解答(FAQ)(345)

参考文献(352)