Windows Server 2003. Bezpieczeństwo sieci

Autorzy:

Szczegóły książki w Helionie
Tytuł oryginału: How to Cheat at Designing Security for a Windows Server 2003 Network
ISBN: 978-83-246-0498-2
Cena: 77 zł
Oprawa: miękka
Format: B5
Data wydania: 2007.07.26
Liczba stron: 584
Przykładowy rozdział: ftp://ftp.helion.pl/online/ws23be/ws23be-3.pdf
Kategoria: Windows

Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów

  • Naucz się analizować wymogi biznesowe i techniczne
  • Poznaj techniki sprawnego projektowania systemów
  • Twórz bezpieczne sieci

Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.

Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.

  • Analizowanie wymogów i ograniczeń
  • Projektowanie architektury sieci
  • Zarządzanie serwerami
  • Projektowanie struktury kluczy publicznych i zarządzanie nią
  • Proces zarządzania siecią
  • Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
  • Korzystanie z usługi Active Directory
  • Zabezpieczanie zasobów
  • Komunikacja z komputerami klienckimi

Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.

Windows Server 2003. Bezpieczeństwo sieci -- spis treści

Współautorzy (9)

Redaktor merytoryczny (11)

Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)

  • Wprowadzenie (13)
  • Analiza wymogów firmy względem projektu bezpieczeństwa (14)
    • Analiza istniejących zasad i procedur bezpieczeństwa (15)
    • Ustalanie wymogów bezpieczeństwa danych (18)
    • Analiza aktualnego stanu bezpieczeństwa (19)
  • Projekt architektury dla implementacji zabezpieczeń (24)
    • Przewidywanie zagrożeń dla sieci (24)
    • Reagowanie na incydenty związane z bezpieczeństwem (35)
  • Analiza ograniczeń technicznych projektu zabezpieczeń (39)
    • Ustalenie możliwości istniejącej infrastruktury (40)
    • Analiza ograniczeń interoperatywności (42)
  • Podsumowanie (44)
  • Rozwiązania w skrócie (45)
  • Pytania i odpowiedzi (46)

Rozdział 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)

  • Wprowadzenie (49)
  • Definiowanie wzorcowego szablonu zabezpieczeń (50)
    • Szablony zabezpieczeń - dobre praktyki (52)
    • Wstępnie zdefiniowane szablony zabezpieczeń w systemie Windows Server 2003 (53)
    • Ponowne stosowanie domyślnych ustawień zabezpieczeń (56)
    • Konfiguracja szablonów zabezpieczeń (64)
    • Konfiguracja zabezpieczeń dla starszych typów klientów (71)
    • Wdrażanie szablonów zabezpieczeń (73)
  • Projektowanie zabezpieczeń serwerów o określonych rolach (91)
    • Typowe role serwerów (91)
    • Konfiguracja zabezpieczeń kontrolerów domen (96)
    • Zabezpieczanie roli IIS (Internet Information Server) (102)
    • Konfiguracja zabezpieczeń serwerów poczty POP3 (105)
    • Zabezpieczanie innych ról w sieci (107)
    • Modyfikacje wzorcowych szablonów zabezpieczeń według ról serwerów (117)
  • Podsumowanie (123)
  • Rozwiązania w skrócie (125)
  • Pytania i odpowiedzi (127)

Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)

  • Wprowadzenie (129)
  • Projektowanie infrastruktury klucza publicznego (130)
    • Wprowadzenie do PKI (133)
    • Projekt implementacji CA (135)
    • Projektowanie logicznej strategii uwierzytelniania (141)
    • Projektowanie zabezpieczeń serwerów CA (143)
  • Projektowanie dystrybucji certyfikatów (147)
    • Projektowanie zgłaszania żądań i dystrybucji (151)
    • Aprobowanie certyfikatów przez administratora CA (153)
    • Odwoływanie certyfikatów przez administratora CA (153)
    • Konfiguracja odnawiania i inspekcji (154)
  • Podsumowanie (157)
  • Rozwiązania w skrócie (158)
  • Pytania i odpowiedzi (159)

Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)

  • Wprowadzenie (161)
  • Zabezpieczanie procesu zarządzania siecią (162)
    • Zarządzanie ryzykiem w administrowaniu siecią (163)
    • Zabezpieczanie najczęściej używanych narzędzi administracyjnych (166)
    • Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego (173)
  • Projektowanie infrastruktury aktualizacji zabezpieczeń (174)
    • Projekt infrastruktury Software Update Services (175)
    • Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
    • Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek (179)
  • Projektowanie relacji zaufania pomiędzy domenami i lasami (180)
    • Projektowanie modeli zaufania pomiędzy lasami i domenami (183)
    • Projektowanie zabezpieczeń w interoperacyjności (187)
  • Podsumowanie (189)
  • Rozwiązania w skrócie (191)
  • Pytania i odpowiedzi (192)

Rozdział 5. Zabezpieczanie usług i protokołów sieciowych (195)

  • Wprowadzenie (195)
  • Projektowanie zabezpieczeń infrastruktury sieciowej (196)
    • IPSec - wprowadzenie (204)
    • Skojarzenia zabezpieczeń (205)
    • Tryby IPSec (208)
    • Protokoły IPSec (208)
    • Proces IPSec (213)
    • Przegląd zasad IPSec (214)
    • Domyślne zasady IPSec (214)
    • Jak są aplikowane zasady IPSec? (222)
    • Projektowanie zasad IPSec (231)
    • Zabezpieczanie usługi DNS (239)
    • Przestrzeń nazw DNS (240)
    • Usługa Serwer DNS (242)
    • Strefy DNS (245)
    • Rekordy zasobów DNS (246)
    • Klienty DNS (247)
    • Projektowanie zabezpieczeń transmisji danych (248)
    • Zabezpieczenia sieci bezprzewodowych (257)
    • Krótka historia sieci bezprzewodowych (258)
    • Zagrożenia sieci bezprzewodowych (260)
    • Krótki przegląd technologii PKI i RADIUS/RAS (262)
    • Projektowanie bezprzewodowych sieci lokalnych (264)
    • Projektowanie infrastruktury WLAN (264)
    • Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
    • Projektowanie i testowanie infrastruktury dostępu bezprzewodowego (277)
  • Podsumowanie (279)
  • Rozwiązania w skrócie (280)
  • Pytania i odpowiedzi (282)

Rozdział 6. Zabezpieczanie usługi IIS (285)

  • Wprowadzenie (285)
  • Projektowanie uwierzytelniania użytkowników w IIS (286)
    • Uwierzytelnianie za pomocą certyfikatów (289)
    • Zintegrowane uwierzytelnianie systemu Windows (294)
    • Uwierzytelnianie RADIUS (299)
  • Projektowanie zabezpieczeń IIS (305)
    • Zabezpieczanie IIS (306)
    • Projektowanie strategii monitorowania IIS (317)
    • Strategia zarządzania treścią WWW w serwerach IIS (325)
  • Podsumowanie (326)
  • Rozwiązania w skrócie (327)
  • Pytania i odpowiedzi (329)

Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)

  • Wprowadzenie (331)
  • Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami (332)
    • Windows Server 2003 jako router (333)
  • Projektowanie połączeń VPN (343)
    • Wybór protokołów dla dostępu VPN (345)
    • Korzystanie z zasad dostępu zdalnego (357)
    • Projektowanie routingu pomiędzy sieciami wewnętrznymi (360)
    • Projektowanie infrastruktury ekstranetów (360)
  • Podsumowanie (361)
  • Rozwiązania w skrócie (362)
  • Pytania i odpowiedzi (363)

Rozdział 8. Zabezpieczanie usługi Active Directory (365)

  • Wprowadzenie (365)
  • Projektowanie strategii kontroli dostępu dla usług katalogowych (366)
    • Analiza zagrożeń dla usług katalogowych (370)
    • Tworzenie zasad zabezpieczeń konta (375)
    • Tworzenie bezpiecznych haseł (387)
    • Inspekcje aktywności konta użytkownika (394)
    • Tworzenie strategii delegowania (401)
  • Projektowanie strategii grup dla dostępu do zasobów (405)
    • Tworzenie struktury uprawnień dla danych (407)
  • Podsumowanie (411)
  • Rozwiązania w skrócie (415)
  • Pytania i odpowiedzi (416)

Rozdział 9. Zabezpieczanie zasobów sieciowych (419)

  • Wprowadzenie (419)
  • Projektowanie strategii kontroli dostępu do plików i folderów (420)
    • Analiza zagrożeń danych (421)
    • Przegląd kontroli dostępu i list ACL (422)
    • Dostęp do zasobów (427)
    • Praca z grupami zabezpieczeń (430)
    • Analiza wymogów inspekcji (440)
    • Strategia kontroli dostępu do rejestru (446)
  • System szyfrowania plików (456)
    • Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
  • Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych (485)
    • Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
    • Zabezpieczanie Usług zarządzania awaryjnego (496)
  • Podsumowanie (507)
  • Rozwiązania w skrócie (509)
  • Pytania i odpowiedzi (511)

Rozdział 10. Zabezpieczanie klientów sieciowych (515)

  • Wprowadzenie (515)
  • Zabezpieczanie komputerów klienckich (516)
    • Utwardzanie klienckich systemów operacyjnych (516)
    • Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego (523)
  • Projektowanie strategii uwierzytelniania klientów (524)
    • Analiza wymogów uwierzytelniania (525)
    • Wybór protokołu uwierzytelniania (531)
  • Projektowanie planu bezpiecznego dostępu zdalnego (535)
    • Wybór metody dostępu zdalnego (535)
    • Wybór protokołu dostępu zdalnego (536)
    • Projektowanie zasad dostępu zdalnego (538)
    • Usługa uwierzytelniania internetowego (544)
  • Podsumowanie (550)
  • Rozwiązania w skrócie (551)
  • Pytania i odpowiedzi (552)

Skorowidz (555)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań