第1章 Windows 2000的安全特征
1.1 简介
1.1.1 Windows 2000的活动目录
1.1.2 分布式安全和安全协议
1.1.3 配置智能卡
1.1.4 加密
1.1.5 IP安全
1.1.6 虚拟专用网
1.1.7 安全配置和分析工具
1.2 快速解决方案
1.2.1 了解活动目录结构
1.2.2 集中式安全账户管理
1.2.3 使用可传递的双向信任
1.2.4 委托管理
1.2.5 运用访问控制表实现细粒度访问权限
1.2.6 使用安全性协议
1.2.7 使用安全支持提供者接口
1.2.8 使用Kerberos 5鉴别协议
1.2.9 为Internet安全使用公钥证书
1.2.10 实现企业与企业之间的访问
1.2.11 提供企业解决方案
1.2.12 使用NTLM凭证
1.2.13 使用Kerberos凭证
1.2.14 使用私/公钥对和证书
1.2.15 使用Internet协议安全性
1.2.16 使用虚拟专用网
1.2.17 使用安全配置工具
1.2.18 从NT4移植到Windows 2000
第2章 活动目录与访问控制表
2.1 简介
2.2 快速解决方案
2.2.1 支持开放式标准
2.2.2 支持标准的名字格式
2.2.3 使用应用编程接口
2.2.4 使用Windows Scripting Host
2.2.5 灵活性
2.2.6 使用分布式安全性
2.2.7 使用组策略编辑器的安全设置扩展
2.2.8 分析默认访问控制设置
2.2.9 分析默认组成员资格
2.2.10 用户环境之间的切换
2.2.11 升级机器与默认安全设置同步
2.2.12 使用安全模板插件
2.2.13 使用访问控制表编辑器
第3章 组策略
3.1 简介
3.1.1 组策略的权力和益处
3.1.2 快速解决方案
3.2 快速解决方案
3.2.1 用活动目录结构链接组策略
3.2.2 配置组策略插件
3.2.3 域或OU的组策略访问
3.2.4 创建组策略对象
3.2.5 组策略对象的编辑
3.2.6 授予用户域控制器本地登录权
3.2.7 管理组策略
3.2.8 组策略的添加或浏览
3.2.9 继承与覆盖的设置
3.2.10 禁用GPO的某些部分
3.2.11 将单个GPO链接到多个站点、域和OU
3.2.12 基于注册表策略的管理
3.2.13 建立脚本
3.2.14 使用安全组进行过滤
3.2.15 使用回送处理以制定计算机特有的策略
3.2.16 设置审计策略
第4章 安全协议
4.1 简介
4.2 快速解决方案
4.2.1 建立共享秘密协议
4.2.2 使用密钥分发中心
4.2.3 理解KERBEROS子协议
4.2.4 鉴别登录
4.2.5 Kerberos票据分析
4.2.6 委托鉴别
4.2.7 配置Kerberos域策略
4.2.8 使用安全支持提供者接口
第5章 加密文件系统
5.1 简介
5.1.1 为什么需要数据加密
5.1.2 加密文件系统
5.2 快速解决方案
5.2.1 使用Cipher命令行工具
5.2.2 加密文件或文件夹
5.2.3 解密文件或文件夹
5.2.4 复制、移动、重命名加密的文件或文件夹
5.2.5 备份加密文件夹或文件
5.2.6 还原加密文件夹或文件
5.2.7 还原文件到不同的计算机
5.2.8 在独立计算机内保护默认恢复密钥
5.2.9 保护域内默认恢复密钥
5.2.10 添加恢复代理
5.2.11 为指定的OU设置恢复策略
5.2.12 恢复文件或文件夹
5.2.13 禁用指定计算机组的EFS
第6章 公开密钥
6.1 简介
6.1.1 公钥密码学
6.1.2 有保护作用和值得信任的密钥
6.1.3 Windows 2000 PKI组件
6.2 快速解决方案
6.2.1 启用域客房设置
6.2.2 应用Windows 2000公钥的安全性
6.2.3 设置WWW安全性
6.2.4 在IE中使用基于公钥的验证
6.2.5 设置Microsoft Outlook以使用安全套接层协议
6.2.6 建立基于公钥体制的安全电子邮件
6.2.7 配置OUTLOOK EXPRESS以使用PK的安全性
6.2.8 配置OUTLOOK以使用PK安全性
6.2.9 实现互操作性
第7章 证书服务
7.1 简介
7.1.1 证书
7.1.2 建立企业CA
7.1.3 多CA层次结构中的信任
7.2 快速解决方案
7.2.1 建立证书颁发机构
7.2.2 使用WEB页面的证书服务
7.2.3 安装CA证书
7.2.4 申请高级证书
7.2.5 注册使用PKCS#10申请文件
7.2.6 配置域以信任外部CA
7.2.7 为计算机建立自动证书申请
7.2.8 启动或停止证书服务
7.2.9 备份或恢复证书服务的服务
7.2.10 显示证书服务日志和数据库
7.2.11 吊销颁发的证书和发布CRL
7.2.12 配置证书服务策略和退出模块
第8章 为用户账号映射证书
8.1 简介
8.1.1 为什么需要证书映射
8.1.2 映射类型
8.1.3 映射在哪里发生
8.2 快速解决方案
8.2.1 安装用户证书
8.2.2 导出一个证书
8.2.3 安装CA证书
8.2.4 为UPN映射配置活动目录
8.2.5 为一对一映射配置活动目录
8.2.6 为一对一映射配置IIS
8.2.7 为多对一映射配置活动目录
8.2.8 为多对一映射配置IIS
8.2.9 测试映射
第9章 智能卡
9.1 简介
9.1.1 什么是智能卡
9.1.2 智能卡的互操作性
9.1.3 对智能卡的支持
9.1.4 对智能卡读卡器的支持
9.2 快速解决方案
9.2.1 安装智能卡读卡器
9.2.2 安装智能卡注册站
9.2.3 智能卡的发行
9.2.4 使用智能卡登录
9.2.5 配置智能卡
9.2.6 智能卡发放问题的解决
9.2.7 确保智能卡登记站的安全
9.2.8 在智能卡上设置应用
9.2.9 使用智能卡软件开发包
9.2.10 利用微软提供的API
9.2.11 使用JAVA CARD API 2.1
9.2.12 使用开放的卡框架
第10章 IP安全
10.1 简介
10.1.1 IP安全保护
10.1.2 IPSEC的特点
10.1.3 安全关联
10.2 快速解决方案
10.2.1 IPSec操作分析
10.2.2 指定IPSec设置
10.2.3 在单个计算机上配置IPSec
10.2.4 为一个域配置IPSec
10.2.5 改变安全方法
10.2.6 为一个组织单元配置IPSec
第11章 虚拟专用网
11.1 简介
11.1.1 使用虚拟专用网
11.1.2 隧道技术
11.1.3 身份验证
11.1.4 PPTP和L2TP的比较
11.1.5 远程拨入用户身份验证服务
11.2 快速解决方案
11.2.1 指定VPN策略
11.2.2 建立VPN服务器
11.2.3 配置VPN服务器
11.2.4 配置VPN客房机
11.2.5 组织远程访问用户账户
11.2.6 为路由器到路由器VPN连接创建远程访问策略
11.2.7 启用相互身份验证
11.2.8 自动获取计算机证书
11.2.9 增加L2TP和PPTP端口
11.2.10 建立RADIUS服务器
第12章 安全配置和分析工具
12.1 简介
12.1.1 配置工具
12.1.2 安全模板设置
12.1.3 预定义安全模板
12.2 快速解决方案
12.2.1 安全配置的创建和分析
12.2.2 编辑安全配置
12.2.3 导出安全配置
12.2.4 编辑安全模板
12.2.5 使用Secedit命令
术语表