Keeping your business safe from attack-monitoring network security.pdf
(
2584 KB
)
Pobierz
Aelita.Exchange.01_
Keeping Your Business
SAFE from Attack:
Monitoring and
Managing Your
Network Security
By Douglas Toombs
Keeping Your Business
SAFE from Attack:
Monitoring and
Managing Your
Network Security
By Douglas Toombs
i
Contents
Chapter 1 Securing Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Trustworthy Computing—What Has Happened and What’s to Come . . . . . . . . . 2
The Evidence of Patch Releases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Security Initiatives in Trustworthy Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Secure by Default and Secure in Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Secure by Default . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Secure in Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
The First Step to Security: Understanding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Threats from Outside . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Defense in Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Additional Defenses Against Attack Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Penetration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Getting Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Expading Influence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Threats from Inside . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
A Case in Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
A Secure Windows Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
A Secure Microsoft Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Next: Hardening Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ii
Contents
Chapter 2 Securing Yourself from the Outside World—
Hardening Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Designing a DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
ISA Server 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Building a Firewall (with Optional DMZ) with ISA Server 2004 . . . . . . . . . . . . . . 15
A Few Simple Rules for ISA Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Converting to a DMZ (Perimeter Network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Testing ISA Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Publishing Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Adding Firewall Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Advanced Rule Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Defining Custom Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Configuring Intrusion Detection and Alert Notification . . . . . . . . . . . . . . . . . . . . 42
Creating a VPN with ISA Server 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Personal Firewall for XP SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
A Summary Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Next: Screening Incoming Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
iii
Contents
Chapter 3 Securing Yourself from the Outside World—
Content Filtering, Blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Blocking Web Sites and Filtering Web Content . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Blocking by URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Response-String Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Signature Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Blocking File Downloads by File Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Virus Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Blocking by Keyword and Email Attachment Types . . . . . . . . . . . . . . . . . . . . . . 67
Filtering Based on Keyword and Attachment Type . . . . . . . . . . . . . . . . . . . . . . . . . 68
Filtering Content Based on Keyword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Filtering Based on Attachment Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
ISA Server: Extending Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
iv
Contents
Chapter 4 Securing from the Outside World: Keeping Up-to-Date . . . . . . 74
Trustworthy Computing Revisited . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Trustworthy Computing and Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Auditing and Analysis with MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Deploying MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Deploying Patches with Automatic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Configuring Automatic Updates for Greater Security . . . . . . . . . . . . . . . . . . . . . 79
Create Your Own Windows Update with SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Setting Up Your SUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Synchronizing SUS Server with Windows Update Server . . . . . . . . . . . . . . . . 82
Configuring Automatic Updates on Servers and Workstations . . . . . . . . . . . . . 83
Automatic Update and Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Installing WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Migrating Patches and Approvals from SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Working with WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Defining Groups of Computers in WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Setting Update Deadlines in WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Working with Categories and Views in WUS . . . . . . . . . . . . . . . . . . . . . . . . . . 92
WUS and Trustworthy Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Administering Updates: A Summary Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Next: Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Plik z chomika:
mikroprocesory
Inne pliki z tego folderu:
windows power tools - winternals.pdf
(488 KB)
windows 2003 - Active directory administration essentials.pdf
(3169 KB)
widnows - disaster and recovery backup.pdf
(708 KB)
Tools for Managing AD.xps
(243 KB)
Terminal services deployment.xps
(438 KB)
Inne foldery tego chomika:
- ! ▣ WINDOWS 7 PL [32 BIT]
• HTML - JAVA - PHP
• Pierwsze kroki w cyfrówce
• Szkoła konstruktorów
Acronis Partition Expert. PL
Zgłoś jeśli
naruszono regulamin