Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
СТРУКТУРА КНИГИ
Книга разделена на три части. Глава 1 служит введением в проектирование граничных сетей. Здесь обсуждаются вопросы, специфичные для Windows; этот материал необходим для понимания остальной книги. Главы 2 и 3 представляют собой практическое руководство по эффективной защите Windows NT/2000. Главы 4-7 посвящены вопросам системного администрирования, таким как удаленное администрирование, резервное копирование и удаленная регистрация.
Вот краткий обзор содержания книги по главам:
Глава 1 "Безопасность Windows NT/2000". В этой главе представлено введение в основы безопасности в Интернете и рассказано о том, что такое граничная сеть и ее компоненты (мы сосредоточимся на понятии бастиона). Представлен обзор архитектуры Windows NT/2000 и вопросов безопасности, специфичных для нее.
Глава 2 "Создание узла бастионного типа в Windows NT". В ней описана рекомендуемая стратегия для создания бастиона в Windows NT.
В главе 3 "Создание узла бастионного типа в Windows 2000" рассказано о различиях между Windows NT и Windows 2000 и дано введение в реализацию протокола IPSec на Windows 2000.
Глава 4 "Настройка безопасного удаленного администрирования". Здесь представлены три способа решения проблемы безопасного удаленного управления. Два из них - коммерческие, а один основан на независимых от платформы продуктах и протоколах.
В главе 5 "Резервное копирование и восстановление узла бастионного типа" обсуждаются вопросы, возникающие при резервном копировании узла бастионного типа, а также приводится краткий обзор встроенного в Windows программного обеспечения для резервного копирования.
В главе 6 "Аудит и наблюдение за граничной сетью" описаны системные механизмы аудита и ведения журналов в Windows. В этой главе представлена стратегия для удаленного ведения журналов и синхронизации времени; кроме того, рассмотрен вопрос обнаружения вторжения в систему.
В главе 7 "Сопровождение граничной сети" описаны некоторые методы, призванные помочь в поддержке безопасности граничной сети и ее компонентов.
В приложении А "Хорошо известные порты, используемые в Windows NT/2000" перечислены TCP/IP порты, часто используемые в Windows NT/2000 и в приложениях Microsoft Back Office.
В приложении В "Статьи по безопасности из архива Knowledge Base" перечислены полезные статьи из архива Microsoft Support Knowledge Base.
Приложение С "Инструкции по сборке OpenSSH в Cygwin" содержит инструкции для сборки исполняемых файлов OpenSSH из исходников (учтите, что уже скомпилированная версия доступна на веб-сайте O'Reilly).
Свободно распространяемое программное обеспечение, описанное в этой книге
На веб-странице этой книги (http:/ /www.oreilly.com /catalog/securwin-sero/) приводятся ссылки на источники и информация обо всем свободно распространяемом программном обеспечении, описанном в данной книге. Скомпилированные версии также можно найти на веб-сайте O'Reilly.
Вот программное обеспечение, которое автор использовал в процедурах, описанных в этой книге:
Cygwin
Уровень эмуляции POSIX для Windows NT/Windows 2000.
NTP
GPL-реализация протокола NTP (Network Time Protocol).
NTsyslog
Журнал событий NT для службы syslog.
OpenSSH
Бесплатная версия пакета инструментов Secure Shell (SSH) для связи по сети.
OpenSSL
Набор инструментов, распространяемый с исходными кодами, реализующий протоколы Secure Sockets Layer (SSL v2/v3) и Transport Layer Security (TLS v1), а также криптографическая библиотека общего назначения. OpenSSH зависит от библиотеки OpenSSL.
TCP Wrappers
Библиотека программ, проверяющих и фильтрующих входящие запросы к сетевым службам, скомпонованным с этой библиотекой.
Virtual Network Computing (VNC)
Удаленная консольная система, работающая на многих платформах.
Начало
Полное содержание
Предисловие
Заказать книгу в магазине "Мистраль"