|
| ||||||||||||
| ||||||||||||
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
СТРУКТУРА КНИГИКнига разделена на три части. Глава 1 служит введением в проектирование граничных сетей. Здесь обсуждаются вопросы, специфичные для Windows; этот материал необходим для понимания остальной книги. Главы 2 и 3 представляют собой практическое руководство по эффективной защите Windows NT/2000. Главы 4-7 посвящены вопросам системного администрирования, таким как удаленное администрирование, резервное копирование и удаленная регистрация. Вот краткий обзор содержания книги по главам: Глава 1 "Безопасность Windows NT/2000". В этой главе представлено введение в основы безопасности в Интернете и рассказано о том, что такое граничная сеть и ее компоненты (мы сосредоточимся на понятии бастиона). Представлен обзор архитектуры Windows NT/2000 и вопросов безопасности, специфичных для нее. Глава 2 "Создание узла бастионного типа в Windows NT". В ней описана рекомендуемая стратегия для создания бастиона в Windows NT. В главе 3 "Создание узла бастионного типа в Windows 2000" рассказано о различиях между Windows NT и Windows 2000 и дано введение в реализацию протокола IPSec на Windows 2000. Глава 4 "Настройка безопасного удаленного администрирования". Здесь представлены три способа решения проблемы безопасного удаленного управления. Два из них - коммерческие, а один основан на независимых от платформы продуктах и протоколах. В главе 5 "Резервное копирование и восстановление узла бастионного типа" обсуждаются вопросы, возникающие при резервном копировании узла бастионного типа, а также приводится краткий обзор встроенного в Windows программного обеспечения для резервного копирования. В главе 6 "Аудит и наблюдение за граничной сетью" описаны системные механизмы аудита и ведения журналов в Windows. В этой главе представлена стратегия для удаленного ведения журналов и синхронизации времени; кроме того, рассмотрен вопрос обнаружения вторжения в систему. В главе 7 "Сопровождение граничной сети" описаны некоторые методы, призванные помочь в поддержке безопасности граничной сети и ее компонентов. В приложении А "Хорошо известные порты, используемые в Windows NT/2000" перечислены TCP/IP порты, часто используемые в Windows NT/2000 и в приложениях Microsoft Back Office. В приложении В "Статьи по безопасности из архива Knowledge Base" перечислены полезные статьи из архива Microsoft Support Knowledge Base. Приложение С "Инструкции по сборке OpenSSH в Cygwin" содержит инструкции для сборки исполняемых файлов OpenSSH из исходников (учтите, что уже скомпилированная версия доступна на веб-сайте O'Reilly). Свободно распространяемое программное обеспечение, описанное в этой книгеНа веб-странице этой книги (http:/ /www.oreilly.com /catalog/securwin-sero/) приводятся ссылки на источники и информация обо всем свободно распространяемом программном обеспечении, описанном в данной книге. Скомпилированные версии также можно найти на веб-сайте O'Reilly. Вот программное обеспечение, которое автор использовал в процедурах, описанных в этой книге: Cygwin Уровень эмуляции POSIX для Windows NT/Windows 2000. NTP GPL-реализация протокола NTP (Network Time Protocol). NTsyslog Журнал событий NT для службы syslog. OpenSSH Бесплатная версия пакета инструментов Secure Shell (SSH) для связи по сети. OpenSSL Набор инструментов, распространяемый с исходными кодами, реализующий протоколы Secure Sockets Layer (SSL v2/v3) и Transport Layer Security (TLS v1), а также криптографическая библиотека общего назначения. OpenSSH зависит от библиотеки OpenSSL. TCP Wrappers Библиотека программ, проверяющих и фильтрующих входящие запросы к сетевым службам, скомпонованным с этой библиотекой. Virtual Network Computing (VNC) Удаленная консольная система, работающая на многих платформах. Начало
|
|
CITForum © 1997–2025