译者序
前言
第1章 Windows 2000安全特性变化概览
1.1 Windows 2000的版本
1.2 Windows 2000新增安全特性
1.2.1 活动目录
1.2.2 Kerberos
1.2.3 公钥密码系统
1.2.4 组策略对象
1.2.5 IPsec协议
1.2.6 加密文件系统
1.2.7 安全配置工具集
1.3 小结
第2章 Windows NT 4.0安全特性回顾
2.1 系统安全总体设计
2.1.1 安全登录过程
2.1.2 本地安全授权
2.1.3 安全参考监视器
2.1.4 对象管理器
2.1.5 安全帐户管理器
2.1.6 自由访问控制
2.1.7 安全标识符
2.1.8 安全访问令牌
2.1.9 访问控制列表
2.1.10 访问一个对象
2.2 工作组、域和信任关系
2.2.1 工作组
2.2.2 把计算机加入一个域
2.2.3 域
2.2.4 信任关系
2.3 访问控制
2.3.1 文件系统访问控制
2.3.2 注册表访问控制
2.3.3 打印机访问控制
2.4 安全事件日志
2.5 用户与工作组
2.6 用户权力与特权
2.7 策略
2.8 小结
第3章 Windows 2000安全模型与子系统
3.1 安全模型简介
3.2 理解安全主体
3.2.1 用户帐户与计算机帐户
3.2.2 安全主体的命名
3.2.3 用户帐户
3.2.4 计算机帐户
3.2.5 组帐户
3.3 域间信任
3.3.1 单向信任
3.3.2 不可传递的信任
3.4 分布式安全特性
3.4.1 用户身份验证
3.4.2 模拟
3.4.3 访问令牌
3.4.4 访问控制
3.4.5 公钥基础结构
3.4.6 理解加密文件系统
3.5 新增本地安全特性简介
3.5.1 NTFS
3.5.2 辅助登录
3.6 安全子系统简介
3.6.1 用户权力
3.6.2 本地安全策略
3.6.3 组策略
3.6.4 用系统服务实现安全功能
3.7 小结
第4章 活动目录
4.1 活动目录与目录服务基础
4.1.1 为什么需要目录服务
4.1.2 活动目录是怎样工作的
4.1.3 活动目录有什么好处
4.2 活动目录体系结构
4.2.1 活动目录与域名服务
4.2.2 活动目录与域控制器
4.3 活动目录对象
4.3.1 架构
4.3.2 对象命名约定
4.3.3 活动目录对象的描述
4.3.4 对象公布
4.3.5 互操作性
4.3.6 内部引用与外部引用
4.4 Windows 2000域
4.5 站点
4.5.1 活动目录如何使用站点信息
4.5.2 默认首站名
4.6 组织单位
4.7 活动目录的复制
4.7.1 站点内的复制
4.7.2 站点间的复制
4.8 规划与转出的考虑
4.8.1 规划活动目录
4.8.2 规划森林结构
4.9 规划域结构
4.9.1 规划组织单位结构
4.9.2 规划站点结构
4.9.3 规划DNS结构
4.9.4 规划DNS服务器的部署
4.9.5 以简捷信任优化验证
4.10 使用活动目录
4.10.1 Active Directory Domains And Trusts Snap-In
4.10.2 The Active Directory Users and Computers Snap-In
4.10.3 The Active Directory Sites And Services Snap-In
4.11 管理活动目录
4.12 小结
第5章 身份验证
5.1 概述
5.2 交互式登录与网络身份验证
5.2.1 交互式登录
5.2.2 身份验证程序包
5.2.3 本地安全权限
5.2.4 交互式登录到本地机器
5.2.5 交互式登录到域帐户
5.2.6 安全支持提供程序
5.3 网络身份验证
5.4 Kerberos vs
5.4.1 Kerberos v5是如何工作的
5.4.2 启用Kerberos v5验证
5.4.3 Kerberos v5策略
5.4.4 Kerberos v5应用程序
5.5 NTLM
5.6 智能卡登录
5.6.1 什么是智能卡
5.6.2 智能卡的优点
5.6.3 智能卡读取器
5.6.4 启用智能卡
5.6.5 使用智能卡
5.7 安全套接字层
5.8 小结
第6章 密码系统与微软公钥基础结构
6.1 PKI引言
6.2 密码系统背景
6.2.1 保密性
6.2.2 实体验证
6.2.3 数据完整性
6.2.4 不可否认
6.2.5 PKI基础
6.2.6 多CA与证书颁发策略
6.3 密码服务
6.3.1 对称密码算法
6.3.2 非对称密码算法
6.3.3 非对称签名算法
6.3.4 非对称密钥交换
6.3.5 散列
6.3.6 密码服务
6.3.7 证书与密钥交换
6.4 微软PKI
6.4.1 为什么要用PKI
6.4.2 证书服务
6.4.3 证书的生存期
6.4.4 公钥策略
6.4.5 活动目录
6.5 设计你的PKJ
6.5.1 确定你的证书需求
6.5.2 定义证书颁发方法
6.5.3 定义你的CA信任策略
6.5.4 定义CA服务器的安全需求
6.5.5 定义证书的生存期
6.5.6 定义注册与更新过程
6.5.7 定义证书吊销策略
6.5.8 定义维护与灾难恢复过程
6.5.9 编写设计文档
6.6 小结
第7章 访问控制模型
7.1 访问控制基础
7.1.1 访问控制概述
7.1.2 权限
7.1.3 权限继承
7.1.4 用户权力
7.1.5 安全标识符
7.1.6 所有者身份
7.1.7 访问令牌
7.1.8 访问控制列表
7.1.9 安全描述
7.1.10 继承
7.1.11 访问检查
7.1.12 审核的产生
7.2 编辑访问控制设置
7.2.1 安全属性
7.2.2 高级访问控制设置
7.3 NTFS设置
7.3.1 文件夹共享
7.3.2 磁盘限额
7.3.3 加密文件系统
7.4 小结
第8章 组策略
8.1 什么是组策略
8.1.1 组策略基础结构
8.1.2 对使用组策略的要求
8.1.3 组策略MMC Snap-In扩展
8.1.4 Windows NT 4.0策略与Windows 2000策略的比较
8.2 组策略容器与对象
8.2.1 本地与非本地组策略对象
8.2.2 对组策略对象的组织
8.2.3 组策略容器
8.2.4 组策略模板
8.3 组策略区域
8.3.1 计算机配置节点
8.3.2 用户配置节点
8.4 组策略应用
8.4.1 策略继承与优先顺序
8.4.2 安全策略优先顺序
8.4.3 启动与登录
8.4.4 应用程序与组策略
8.5 组策略工具的使用
8.5.1 用组策略配置一个域安全结构
8.5.2 访问组策略
8.5.3 Active Directory Snap-In扩展
8.5.4 安全策略工具
8.6 管理组策略
8.6.1 在网络中管理组策略
8.6.2 保护组策略的安全
8.6.3 用于Microsoft Management Console的策略
8.6.4 移植性问题
8.6.5 管理模板的作用
8.6.6 系统策略编辑器的作用
8.6.7 Windows NT 4.0的系统策略
8.7 小结
第9章 安全配置与监视
9.1 安全配置工具集
9.1.1 安全配置工具集组件
9.1.2 安全配置工具集的用户界面
9.2 安全模板、安全数据库和安全策略
9.2.1 安全模板
9.2.2 预定义安全模板
9.2.3 安全数据库
9.2.4 安全策略
9.3 Security Templates Snap-In
9.3.1 加载Security Templates Snap-In
9.3.2 创建新模板
9.3.3 修改现存模板
9.3.4 修改帐户策略
9.3.5 修改本地策略
9.3.6 修改事件日志设置
9.3.7 创建受限组策略
9.3.8 为系统服务设置权限
9.3.9 配置注册表设置
9.3.10 为文件系统目录配置权限
9.3.11 继承、覆盖和忽略策略变化
9.3.12 安全模板管理
9.3.13 保存模板控制台
9.4 Security Configuration And Analysis Snap-In
9.4.1 安装Security Configuration And Analysis Snap-In
9.4.2 模板的导入和导出
9.4.3 创建数据库
9.4.4 执行分析
9.4.5 检查分析结果
9.4.6 修改基本分析设置
9.4.7 配置系统安全
9.4.8 查看已更新设置
9.4.9 查看已更新的注册表设置
9.4.10 查看已更新的文件系统安全设置
9.5 组策略管理单元的安全设置扩展
9.5.1 安装安全设置扩展
9.5.2 在安全设置扩展内编辑设置
9.6 Secedit.exe命令行工具
9.6.1 用Secedit.exe配置安全性
9.6.2 用Secedit.exe执行安全分析
9.7 定制安全配置工具集
9.7.1 注册表扩展
9.7.2 编辑注册表
9.7.3 修改注册表值
9.7.4 实现新设置
9.8 安全描述定义语言
9.9 企业配置转出
9.10 小结
第10章 审核
10.1 有效的审核
10.2 审核策略
10.3 Windows 2000的审核功能
10.3.1 审核日志文件策略
10.3.2 配置审核策略
10.3.3 配置对象审核
10.3.4 打印机审核
10.3.5 本地驱动器审核
10.3.6 注册表审核
10.3.7 用户帐户管理审核
10.3.8 审核日志分类
10.3.9 完全特权审核
10.3.10 为审核设置权限
10.4 审核与组策略
10.5 事件日志子系统
10.5.1 事件记录
10.5.2 事件日志属性
10.5.3 对事件进行过滤
10.5.4 安全事件记录
10.5.5 查找日志中的特定事件
10.5.6 过滤事件
10.5.7 查看事件详情
10.6 审核动态主机配置控制协议
10.6.1 审核日志是怎样工作的
10.6.2 命名审核日志文件
10.6.3 开始每天的审核日志
10.6.4 分析服务器日志文件
10.6.5 DHCP服务器日志文件格式
10.7 对消息队列的审核
10.7.1 配置审核
10.7.2 审核消息
10.8 IPsec审核日志
10.8.1 检验IPsec的安全性
10.8.2 Event Viewer与安全审核日志
10.8.3 TCP/IP属性
10.9 事件ID与事件描述
10.10 DHCP服务器日志:通用事件编码
10.11 小结
第11章 网络安全
11.1 保护IP通信
11.1.1 数据包捕捉
11.1.2 数据篡改
11.1.3 欺骗
11.1.4 口令泄露
11.1.5 拒绝服务攻击
11.1.6 密钥泄露
11.1.7 应用层攻击
11.1.8 IPSec标准
11.1.9 IPSec协议
11.1.10 IPSec组件
11.1.11 部署IPSec
11.2 DHCP安全问题
11.2.1 DHCP与IPSec
11.2.2 欺诈性DHCP服务器
11.3 保护动态DNS安全
11.3.1 DNS安全标准
11.3.2 安全的动态更新过程
11.3.3 更改DNS服务器的默认安全设置
11.3.4 更改DNS客户的默认安全设置
11.3.5 使用Downlevel客户
11.4 DFS安全
11.5 远程访问安全
11.5.1 对可扩展身份验证协议的支持
11.5.2 EAP-MD5
11.5.3 EAP-TLS
11.6 小结
第12章 终端服务
12.1 操作模式
12.1.1 应用服务器模式
12.1.2 远程管理模式
12.2 终端服务集成
12.3 终端服务准备
12.3.1 安全审核
12.3.2 防火墙
12.3.3 对WAN和远程访问的考虑
12.3.4 组策略与终端服务
12.4 启用终端服务
12.5 Terminal Services Configuration工具
12.5.1 配置连接
12.5.2 设置连接属性
12.5.3 配置服务器设置
12.6 终端服务用户配置
12.6.1 用户权限
12.6.2 Active Directory Users And Computers的Terminal Services扩展
12.7 配置Terminal Servies Client
12.7.1 安装Terminal Servies Client
12.7.2 连接运行终端服务的服务器
12.7.3 Terminal Services Client Configuration Manager
12.8 Terminal Services Manager工具
12.8.1 控制台会话
12.8.2 监听会话
12.8.3 空闲会话
12.8.4 Terminal Services Manager的使用
12.8.5 会话管理
12.9 小结
第13章 IIS 5.0与IE 5.0
13.1 IIS 5.0
13.2 IIS安全需求
13.2.1 连接需求
13.2.2 服务器安全需求
13.3 IIS新增特性
13.4 IIS安全核对清单
13.4.1 Windows安全
13.4.2 IIS安全
13.5 IIS安全特性
13.5.1 资源层次与属性继承
13.5.2 身份验证
13.5.3 访问控制
13.5.4 加密与证书
13.5.5 审核
13.6 IE 5.0
13.7 IE面临的安全威胁
13.8 IE安全需求
13.9 IE 5.0安全特性
13.9.1 安全区域
13.9.2 区域安全设置
13.9.3 保护客户与服务器之间的通信
13.9.4 安全信道
13.9.5 发行者认证码
13.9.6 内容分级
13.9.7 IE管理工具包与组策略
13.9.8 其他安全设置
13.9.9 Profile Assistant
13.9.10 配置安全区域及其设置
13.9.11 配置“保护客户与服务器之间的通信”
13.9.12 配置认证码
13.9.13 配置内容分级
13.9.14 配置IE管理工具包与组策略
13.9.15 配置其他安全设置
13.9.16 配置Profile Assistant
13.10 小结
附录A Microsoft Windows 2000资源工具箱
附录B 安全工具集模板