bezpieczeństwo w windows 2000. czarna księga pełna wersja.pdf
(
17017 KB
)
Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
IDZ DO
PRZYK£ADO
WY ROZDZIA£
Bezpieczeñstwo
w Windows 2000.
Czarna ksiêga
Autor: Ian McLean
T³umaczenie: Andrzej Bêdkowski
ISBN: 83-7197-416-7
Tytu³ orygina³u:
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Windows 2000 Security. Little Black
Book
TWÓJ KOSZYK
Format: B5, stron: 392
Ksi¹¿ka Bezpieczeñstwo systemu Windows 2000. Czarna ksiêga stanie siê niezast¹pionym narzêdziem dla
specjalistów z dziedziny zabezpieczeñ zajmuj¹cych siê rodowiskiem systemu Windows 2000. Zawiera wiele
sposobów i wskazówek dotycz¹cych wprowadzania bezpiecznych, lecz u¿ytecznych, zasad sieciowych.
Czytelnik znajdzie w niej informacje przydatne zarówno w niewielkich sieciach (do kilkuset u¿ytkowników),
jak i w sieciach rozleg³ych, z których korzystaj¹ wielkie firmy miêdzynarodowe. Autor odkrywa tajemnice
us³ug katalogowych Active Directory, zasad grupowych, protoko³ów zabezpieczeñ, szyfrowania, zabezpieczeñ
z kluczem publicznym, certyfikatów zabezpieczeñ, kart elektronicznych, zabezpieczeñ protoko³u IP,
wirtualnych sieci prywatnych i programów narzêdziowych zwi¹zanych z bezpieczeñstwem systemu
Windows 2000.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
"
"
"
"
"
"
"
"
"
"
"
Nie zwlekaj, lecz kup tê ksi¹¿kê, by:
zastosowaæ Active Directory do ustanawiania zasad zabezpieczeñ u¿ytkownika, grupy i komputera;
skonfigurowaæ elastyczne zasady zabezpieczeñ za pomoc¹ obiektów zasad grupowych;
delegowaæ zadania zwi¹zane z bezpieczeñstwem systemu bez naruszania zasad domeny;
zainstalowaæ systemy zabezpieczeñ z kluczem publicznym i kluczem tajnym;
zastosowaæ protokó³ zabezpieczeñ Kerberos 5;
wprowadziæ szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego;
zainstalowaæ jednostkê certyfikuj¹c¹ i wydawaæ certyfikaty;
wprowadziæ zasady logowania siê za pomoc¹ kart elektronicznych;
korzystaæ z narzêdzi do tworzenia oprogramowania dla kart elektronicznych;
wprowadziæ zabezpieczenia internetowe za pomoc¹ odwzorowywania certyfikatów oraz korzystania
z wirtualnych sieci prywatnych;
wprowadziæ zabezpieczenia na poziomie sieci za pomoca protko³u IPSec;
korzystaæ z narzêdzi programowych do konfigurowania zabezpieczeñ.
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
"
"
Oprócz wyjanienia powy¿szych zgadnieñ, czytelnik mo¿e liczyæ na:
"
proste, opisane krok po kroku, rozwi¹zania problemów zwi¹zanych z bezpieczeñstwem systemu
Windows 2000;
fachowe porady praktyczne umo¿liwiaj¹ce osi¹gniêcie równowagi pomiêdzy bezpieczeñstwem
systemu a u¿ytecznoci¹ systemu;
specjalistyczne wskazówki pomagaj¹ce w podniesieniu kwalifikacji administratora zabezpieczeñ.
"
"
Ksi¹¿ka ta jest przeznaczona dla:
"
"
administratorów sieci i administratorów zabezpieczeñ,
informatyków zajmuj¹cych siê instalowaniem sieci bezpiecznych.
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
O Autorze ..............................................................................................11
Przedmowa............................................................................................13
Bezpieczestwo w systemie Windows 2000............................................................. 14
Dla kogo jest przeznaczona niniejsza ksika?......................................................... 14
Nowo"ci w systemie zabezpiecze Windows 2000 .................................................. 15
Układ ksiki............................................................................................................. 15
W jaki sposób korzysta( z niniejszej ksiki ............................................................ 17
Rozdział 1. Bezpieczestwo w systemie Windows 2000 ...........................................19
W skrócie................................................................................................................... 20
Active Directory w systemie Windows 2000.....................................................................20
Zabezpieczenia rozproszone i protokoły zabezpiecze......................................................21
Korzystanie z kart inteligentnych.......................................................................................22
Szyfrowanie........................................................................................................................23
Bezpieczestwo protokołu IP .............................................................................................23
Wirtualne sieci prywatne....................................................................................................24
Narz+dzia do konfigurowania i analizowania zabezpiecze ..............................................24
Bezpo"rednie rozwizania......................................................................................... 25
Struktura Active Directory .................................................................................................25
Zintegrowane zarz-dzanie kontami zabezpiecze..............................................................26
Wykorzystywanie obustronnych przechodnich relacji zaufania ........................................27
Delegowanie administrowania............................................................................................29
Zastosowanie Listy kontroli dost+pu do precyzyjnego ustalania praw dost+pu.................30
Zastosowanie protokołów zabezpiecze.............................................................................31
Zastosowanie interfejsu dostawcy zabezpiecze................................................................32
Zastosowanie protokołu uwierzytelniania Kerberos 5 .......................................................34
Zastosowanie certyfikatów z kluczem publicznym
do zapewnienia bezpieczestwa w Internecie..................................................................38
Implementowanie dost+pu mi+dzy przedsi+biorstwami.....................................................43
Rozwi-zania na skal+ całego przedsi+biorstwa..................................................................44
Zastosowanie danych uwierzytelniaj-cych protokołu NTLM............................................45
Zastosowanie danych uwierzytelniaj-cych
w przypadku stosowania protokołu Kerberos..................................................................45
Zastosowanie par kluczy prywatny-publiczny i certyfikatów.................................................45
Zastosowanie protokołu IPSec ...........................................................................................47
Zastosowanie Wirtualnych sieci prywatnych.....................................................................48
Zastosowanie narz+dzi do konfigurowania zabezpiecze..................................................49
Zmiana systemu z Windows NT 4 na Windows 2000 .......................................................51
6
Bezpieczestwo w Windows 2000. Czarna ksiga
Rozdział 2. Active Directory i Lista kontroli dost%pu.................................................53
W skrócie................................................................................................................... 53
Active Directory w systemie Windows 2000.....................................................................53
Bezpo"rednie rozwizania......................................................................................... 56
Obsługa standardów otwartych...........................................................................................56
Obsługa standardowych formatów nazw............................................................................57
Zastosowanie interfejsów API............................................................................................58
Zastosowanie programu Windows Scripting Host .............................................................61
Mo;liwo<ci rozbudowy ......................................................................................................64
Zastosowanie zabezpiecze rozproszonych .......................................................................69
Zastosowanie rozszerzenia ustawienia zabezpiecze edytora zasad grupy........................70
Analiza domy<lnych ustawie kontroli dost+pu.................................................................72
Analiza członkostwa w grupach domy<lnych.....................................................................76
Przeł-czanie pomi+dzy kontekstami u;ytkowników..........................................................78
Synchronizacja komputerów po aktualizacji systemu
z domy<lnymi ustawieniami zabezpiecze ......................................................................78
Zastosowanie przystawki Szablony zabezpiecze..............................................................79
Zastosowanie Edytora listy kontroli dost+pu......................................................................82
Rozdział 3. Zasady grup ..........................................................................................85
W skrócie................................................................................................................... 86
Mo;liwo<ci zasad grup i korzy<ci z ich stosowania...........................................................86
Zasady grup a usługi Active Directory...............................................................................87
Rozwizania natychmiastowe ................................................................................... 90
Ł-czenie zasad grup ze struktur- Active Directory............................................................90
Konfigurowanie przystawki Zarz-dzanie Zasadami grup..................................................91
Dost+p do zasad grup domeny lub jednostki organizacyjnej..............................................92
Tworzenie obiektu zasad grup............................................................................................93
Edycja obiektu zasad grup..................................................................................................95
Nadawanie u;ytkownikowi prawa do logowania si+ lokalnie na kontrolerze domeny......96
Zarz-dzanie Zasadami grup................................................................................................97
Dodawanie lub przegl-danie obiektu zasad grup ...............................................................98
Ustanawianie dziedziczenia i zast+powania zasad grup...................................................100
Wył-czanie cz+<ci obiektu zasad grupy ...........................................................................103
Doł-czanie obiektu zasad grup do wielu lokacji, domen i jednostek organizacyjnych....104
Administrowanie zasadami bazuj-cych na Rejestrze.......................................................106
Przygotowywanie skryptów..............................................................................................110
Ustawianie odpowiednich uprawnie
dla poszczególnych członków grup zabezpiecze .........................................................112
Dopasowanie zasad do danego komputera za pomoc- sprz+;enia zwrotnego.................114
Konfigurowanie zasad inspekcji.......................................................................................118
Rozdział 4. Protokoły zabezpiecze ........................................................................121
W skrócie................................................................................................................. 121
Protokoły...........................................................................................................................121
Rozwizania natychmiastowe ................................................................................. 123
Konfigurowanie protokołów ze wspólnym kluczem tajnym............................................123
Zastosowanie Centrum dystrybucji kluczy.......................................................................126
Podstawowe wiadomo<ci o podprotokołach protokołu Kerberos ....................................129
Uwierzytelnianie logowania.............................................................................................132
Analiza biletów protokołu Kerberos.................................................................................138
Delegowanie uwierzytelniania..........................................................................................141
Konfigurowanie zasad protokołu Kerberos domeny........................................................142
Zastosowanie interfejsu dostawcy obsługi zabezpiecze.................................................144
Spis treci
7
Rozdział 5. System szyfrowania plików...................................................................149
W skrócie................................................................................................................. 149
Dlaczego konieczne jest szyfrowanie danych ..................................................................149
System szyfrowania plików..............................................................................................150
Rozwizania natychmiastowe ................................................................................. 155
Zastosowanie polecenia Cipher........................................................................................155
Szyfrowanie foldera lub pliku ..........................................................................................156
Odszyfrowywanie foldera lub pliku .................................................................................158
Kopiowanie, przenoszenie i zmiana nazwy zaszyfrowanego foldera lub pliku...............159
Wykonywanie kopii zapasowych plików lub folderów zaszyfrowanych.........................160
Odtwarzanie zaszyfrowanego foldera lub pliku ...............................................................162
Odtwarzanie plików do innego komputera.......................................................................164
Zabezpieczenia domy<lnego klucza odzyskiwania na pojedynczym komputerze ...........167
Zabezpieczanie domy<lnego klucza odzyskiwania dla domeny.......................................168
Dodawanie agentów odzyskiwania...................................................................................169
Ustawianie zasad odzyskiwania dla konkretnej jednostki organizacyjnej .......................172
Odzyskiwanie pliku lub foldera........................................................................................172
Wył-czanie systemu szyfrowania plików dla okre<lonego zestawu komputerów...........173
Rozdział 6. Klucze publiczne ..................................................................................175
W skrócie................................................................................................................. 175
Kryptografia z kluczem publicznym ...................................................................................175
Ochrona i okre<lanie zaufania do kluczy kryptograficznych ...........................................177
Składniki Infrastruktury klucza publicznego systemu Windows 2000 ............................179
Rozwizania natychmiastowe ................................................................................. 182
Uaktywnianie klientów domeny.......................................................................................182
Stosowanie zabezpiecze z kluczem publicznym systemu Windows 2000.....................188
Ustawianie zabezpiecze sieci Web.................................................................................190
Zastosowanie uwierzytelniania za pomoc- klucza publicznego
w programie Internet Explorer.......................................................................................191
Konfigurowanie programu Microsoft Outlook,
aby korzystał z protokołu Secure Sockets Layer ...........................................................193
Konfigurowanie zabezpiecze poczty elektronicznej z zastosowaniem
klucza publicznego.........................................................................................................194
Konfigurowanie zabezpiecze z zastosowaniem klucza publicznego
dla programu Outlook Express.......................................................................................195
Konfigurowanie zabezpiecze z zastosowaniem klucza publicznego
dla programu Microsoft Outlook....................................................................................200
Uzyskiwanie współdziałania ............................................................................................202
Rozdział 7. Usługi certyfikatów..............................................................................205
W skrócie................................................................................................................. 205
Certyfikaty........................................................................................................................205
Instalowanie urz+du certyfikacji w przedsi+biorstwie......................................................208
Relacja zaufania w strukturach hierarchicznych z wieloma urz+dami certyfikacji..........209
Rozwizania natychmiastowe ................................................................................. 210
Instalowanie urz+du certyfikacji.......................................................................................210
Zastosowanie stron internetowych usług certyfikatów.....................................................213
Instalowanie certyfikatów urz+dów certyfikacji.................................................................215
C-danie certyfikatów zaawansowanych ...........................................................................219
Rejestrowanie za pomoc- pliku ;-dania w formacie PKCS #10......................................222
Konfigurowanie relacji zaufania pomi+dzy domen-
a zewn+trznym urz+dem certyfikacji..............................................................................223
Instalowanie automatycznego ;-dania certyfikatów dla komputerów.............................224
8
Bezpieczestwo w Windows 2000. Czarna ksiga
Uruchamianie i zatrzymywanie usług certyfikatów .........................................................225
Wykonywanie kopii zapasowych i odtwarzanie usług certyfikatów................................226
Wy<wietlanie dziennika i bazy danych usług certyfikatów..............................................228
Odwoływanie wydanych certyfikatów i publikowanie Listy odwoła certyfikatów.......230
Konfigurowanie modułów zasad i modułów zakoczenia dla usług certyfikatów ..........232
Rozdział 8. Mapowanie certyfikatów do kont u4ytkowników....................................235
W skrócie................................................................................................................. 235
Dlaczego konieczne jest mapowanie certyfikatów...........................................................235
Rodzaje mapowania..........................................................................................................236
Gdzie dokonywane jest mapowanie?................................................................................237
Rozwizania natychmiastowe ................................................................................. 238
Instalowanie certyfikatu u;ytkownika..............................................................................238
Eksportowanie certyfikatu................................................................................................241
Instalowanie certyfikatu urz+du certyfikacji ....................................................................243
Konfigurowanie Active Directory, dla mapowania głównej nazwy u;ytkownika...........244
Konfigurowanie Active Directory, dla mapowania jeden-do-jednego.............................249
Konfigurowanie Internetowych usług informacyjnych (IIS)
dla mapowania jeden-do-jednego...................................................................................250
Konfigurowanie Active Directory, dla mapowania wiele-do-jednego.............................252
Konfigurowanie Internetowych usług informacyjnych (IIS)
dla mapowania wiele-do-jednego...................................................................................253
Testowanie mapowania ....................................................................................................254
Rozdział 9. Karty inteligentne ................................................................................259
W skrócie................................................................................................................. 259
Co to jest karta inteligentna? ............................................................................................259
Współdziałanie kart inteligentnych ..................................................................................261
Obsługiwane karty inteligentne........................................................................................263
Obsługiwane czytniki kart inteligentnych ........................................................................264
Rozwizania natychmiastowe ................................................................................. 265
Instalowanie czytników kart inteligentnych.....................................................................265
Instalowanie stacji rejestrowania kart inteligentnych.......................................................267
Wydawanie kart inteligentnych........................................................................................270
Logowanie za pomoc- kart inteligentnych.......................................................................273
Wdra;anie kart inteligentnych..........................................................................................278
Rozwi-zywanie problemów zwi-zanych z kartami inteligentnymi .................................280
Zabezpieczanie stacji rejestrowania kart inteligentnych ..................................................282
Umieszczanie aplikacji na kartach inteligentnych............................................................283
Zastosowanie pakietu Smart Card Software Development Kit...........................................284
Zastosowanie interfejsów API firmy Microsoft ...............................................................289
Zastosowanie interfejsu Java Card API 2.1......................................................................291
Zastosowanie osnowy aplikacji OpenCard.......................................................................292
Rozdział 10.
Zabezpieczenia protokołu IP.................................................................295
W skrócie................................................................................................................. 295
Zabezpieczenia za pomoc- IP Security ............................................................................295
Wła<ciwo<ci IPSec............................................................................................................296
Skojarzenia zabezpiecze.................................................................................................298
Rozwizania natychmiastowe ................................................................................. 300
Analiza działania IPSec....................................................................................................300
Ustawienia IPSec..............................................................................................................301
Konfigurowanie IPSec na pojedynczych komputerach....................................................305
Konfigurowanie IPSec dla domeny..................................................................................309
Plik z chomika:
basia1995x
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
ebooki(1)moooooooo
ebooki(1)moooooooo(1)
ebooki(1)moooooooo(10)
ebooki(1)moooooooo(11)
ebooki(1)moooooooo(12)
Zgłoś jeśli
naruszono regulamin