bezpieczeństwo w windows 2000. czarna księga pełna wersja.pdf
(
17017 KB
)
Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
IDZ DO
PRZYK£ADO
WY ROZDZIA£
Bezpieczeñstwo
w Windows 2000.
Czarna ksiêga
Autor: Ian McLean
T³umaczenie: Andrzej Bêdkowski
ISBN: 83-7197-416-7
Tytu³ orygina³u:
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Windows 2000 Security. Little Black
Book
TWÓJ KOSZYK
Format: B5, stron: 392
Ksi¹¿ka Bezpieczeñstwo systemu Windows 2000. Czarna ksiêga stanie siê niezast¹pionym narzêdziem dla
specjalistów z dziedziny zabezpieczeñ zajmuj¹cych siê rodowiskiem systemu Windows 2000. Zawiera wiele
sposobów i wskazówek dotycz¹cych wprowadzania bezpiecznych, lecz u¿ytecznych, zasad sieciowych.
Czytelnik znajdzie w niej informacje przydatne zarówno w niewielkich sieciach (do kilkuset u¿ytkowników),
jak i w sieciach rozleg³ych, z których korzystaj¹ wielkie firmy miêdzynarodowe. Autor odkrywa tajemnice
us³ug katalogowych Active Directory, zasad grupowych, protoko³ów zabezpieczeñ, szyfrowania, zabezpieczeñ
z kluczem publicznym, certyfikatów zabezpieczeñ, kart elektronicznych, zabezpieczeñ protoko³u IP,
wirtualnych sieci prywatnych i programów narzêdziowych zwi¹zanych z bezpieczeñstwem systemu
Windows 2000.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
"
"
"
"
"
"
"
"
"
"
"
Nie zwlekaj, lecz kup tê ksi¹¿kê, by:
zastosowaæ Active Directory do ustanawiania zasad zabezpieczeñ u¿ytkownika, grupy i komputera;
skonfigurowaæ elastyczne zasady zabezpieczeñ za pomoc¹ obiektów zasad grupowych;
delegowaæ zadania zwi¹zane z bezpieczeñstwem systemu bez naruszania zasad domeny;
zainstalowaæ systemy zabezpieczeñ z kluczem publicznym i kluczem tajnym;
zastosowaæ protokó³ zabezpieczeñ Kerberos 5;
wprowadziæ szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego;
zainstalowaæ jednostkê certyfikuj¹c¹ i wydawaæ certyfikaty;
wprowadziæ zasady logowania siê za pomoc¹ kart elektronicznych;
korzystaæ z narzêdzi do tworzenia oprogramowania dla kart elektronicznych;
wprowadziæ zabezpieczenia internetowe za pomoc¹ odwzorowywania certyfikatów oraz korzystania
z wirtualnych sieci prywatnych;
wprowadziæ zabezpieczenia na poziomie sieci za pomoca protko³u IPSec;
korzystaæ z narzêdzi programowych do konfigurowania zabezpieczeñ.
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
"
"
Oprócz wyjanienia powy¿szych zgadnieñ, czytelnik mo¿e liczyæ na:
"
proste, opisane krok po kroku, rozwi¹zania problemów zwi¹zanych z bezpieczeñstwem systemu
Windows 2000;
fachowe porady praktyczne umo¿liwiaj¹ce osi¹gniêcie równowagi pomiêdzy bezpieczeñstwem
systemu a u¿ytecznoci¹ systemu;
specjalistyczne wskazówki pomagaj¹ce w podniesieniu kwalifikacji administratora zabezpieczeñ.
"
"
Ksi¹¿ka ta jest przeznaczona dla:
"
"
administratorów sieci i administratorów zabezpieczeñ,
informatyków zajmuj¹cych siê instalowaniem sieci bezpiecznych.
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
O Autorze ..............................................................................................11
Przedmowa............................................................................................13
Bezpieczestwo w systemie Windows 2000............................................................. 14
Dla kogo jest przeznaczona niniejsza ksika?......................................................... 14
Nowo"ci w systemie zabezpiecze Windows 2000 .................................................. 15
Układ ksiki............................................................................................................. 15
W jaki sposób korzysta( z niniejszej ksiki ............................................................ 17
Rozdział 1. Bezpieczestwo w systemie Windows 2000 ...........................................19
W skrócie................................................................................................................... 20
Active Directory w systemie Windows 2000.....................................................................20
Zabezpieczenia rozproszone i protokoły zabezpiecze......................................................21
Korzystanie z kart inteligentnych.......................................................................................22
Szyfrowanie........................................................................................................................23
Bezpieczestwo protokołu IP .............................................................................................23
Wirtualne sieci prywatne....................................................................................................24
Narz+dzia do konfigurowania i analizowania zabezpiecze ..............................................24
Bezpo"rednie rozwizania......................................................................................... 25
Struktura Active Directory .................................................................................................25
Zintegrowane zarz-dzanie kontami zabezpiecze..............................................................26
Wykorzystywanie obustronnych przechodnich relacji zaufania ........................................27
Delegowanie administrowania............................................................................................29
Zastosowanie Listy kontroli dost+pu do precyzyjnego ustalania praw dost+pu.................30
Zastosowanie protokołów zabezpiecze.............................................................................31
Zastosowanie interfejsu dostawcy zabezpiecze................................................................32
Zastosowanie protokołu uwierzytelniania Kerberos 5 .......................................................34
Zastosowanie certyfikatów z kluczem publicznym
do zapewnienia bezpieczestwa w Internecie..................................................................38
Implementowanie dost+pu mi+dzy przedsi+biorstwami.....................................................43
Rozwi-zania na skal+ całego przedsi+biorstwa..................................................................44
Zastosowanie danych uwierzytelniaj-cych protokołu NTLM............................................45
Zastosowanie danych uwierzytelniaj-cych
w przypadku stosowania protokołu Kerberos..................................................................45
Zastosowanie par kluczy prywatny-publiczny i certyfikatów.................................................45
Zastosowanie protokołu IPSec ...........................................................................................47
Zastosowanie Wirtualnych sieci prywatnych.....................................................................48
Zastosowanie narz+dzi do konfigurowania zabezpiecze..................................................49
Zmiana systemu z Windows NT 4 na Windows 2000 .......................................................51
6
Bezpieczestwo w Windows 2000. Czarna ksiga
Rozdział 2. Active Directory i Lista kontroli dost%pu.................................................53
W skrócie................................................................................................................... 53
Active Directory w systemie Windows 2000.....................................................................53
Bezpo"rednie rozwizania......................................................................................... 56
Obsługa standardów otwartych...........................................................................................56
Obsługa standardowych formatów nazw............................................................................57
Zastosowanie interfejsów API............................................................................................58
Zastosowanie programu Windows Scripting Host .............................................................61
Mo;liwo<ci rozbudowy ......................................................................................................64
Zastosowanie zabezpiecze rozproszonych .......................................................................69
Zastosowanie rozszerzenia ustawienia zabezpiecze edytora zasad grupy........................70
Analiza domy<lnych ustawie kontroli dost+pu.................................................................72
Analiza członkostwa w grupach domy<lnych.....................................................................76
Przeł-czanie pomi+dzy kontekstami u;ytkowników..........................................................78
Synchronizacja komputerów po aktualizacji systemu
z domy<lnymi ustawieniami zabezpiecze ......................................................................78
Zastosowanie przystawki Szablony zabezpiecze..............................................................79
Zastosowanie Edytora listy kontroli dost+pu......................................................................82
Rozdział 3. Zasady grup ..........................................................................................85
W skrócie................................................................................................................... 86
Mo;liwo<ci zasad grup i korzy<ci z ich stosowania...........................................................86
Zasady grup a usługi Active Directory...............................................................................87
Rozwizania natychmiastowe ................................................................................... 90
Ł-czenie zasad grup ze struktur- Active Directory............................................................90
Konfigurowanie przystawki Zarz-dzanie Zasadami grup..................................................91
Dost+p do zasad grup domeny lub jednostki organizacyjnej..............................................92
Tworzenie obiektu zasad grup............................................................................................93
Edycja obiektu zasad grup..................................................................................................95
Nadawanie u;ytkownikowi prawa do logowania si+ lokalnie na kontrolerze domeny......96
Zarz-dzanie Zasadami grup................................................................................................97
Dodawanie lub przegl-danie obiektu zasad grup ...............................................................98
Ustanawianie dziedziczenia i zast+powania zasad grup...................................................100
Wył-czanie cz+<ci obiektu zasad grupy ...........................................................................103
Doł-czanie obiektu zasad grup do wielu lokacji, domen i jednostek organizacyjnych....104
Administrowanie zasadami bazuj-cych na Rejestrze.......................................................106
Przygotowywanie skryptów..............................................................................................110
Ustawianie odpowiednich uprawnie
dla poszczególnych członków grup zabezpiecze .........................................................112
Dopasowanie zasad do danego komputera za pomoc- sprz+;enia zwrotnego.................114
Konfigurowanie zasad inspekcji.......................................................................................118
Rozdział 4. Protokoły zabezpiecze ........................................................................121
W skrócie................................................................................................................. 121
Protokoły...........................................................................................................................121
Rozwizania natychmiastowe ................................................................................. 123
Konfigurowanie protokołów ze wspólnym kluczem tajnym............................................123
Zastosowanie Centrum dystrybucji kluczy.......................................................................126
Podstawowe wiadomo<ci o podprotokołach protokołu Kerberos ....................................129
Uwierzytelnianie logowania.............................................................................................132
Analiza biletów protokołu Kerberos.................................................................................138
Delegowanie uwierzytelniania..........................................................................................141
Konfigurowanie zasad protokołu Kerberos domeny........................................................142
Zastosowanie interfejsu dostawcy obsługi zabezpiecze.................................................144
Spis treci
7
Rozdział 5. System szyfrowania plików...................................................................149
W skrócie................................................................................................................. 149
Dlaczego konieczne jest szyfrowanie danych ..................................................................149
System szyfrowania plików..............................................................................................150
Rozwizania natychmiastowe ................................................................................. 155
Zastosowanie polecenia Cipher........................................................................................155
Szyfrowanie foldera lub pliku ..........................................................................................156
Odszyfrowywanie foldera lub pliku .................................................................................158
Kopiowanie, przenoszenie i zmiana nazwy zaszyfrowanego foldera lub pliku...............159
Wykonywanie kopii zapasowych plików lub folderów zaszyfrowanych.........................160
Odtwarzanie zaszyfrowanego foldera lub pliku ...............................................................162
Odtwarzanie plików do innego komputera.......................................................................164
Zabezpieczenia domy<lnego klucza odzyskiwania na pojedynczym komputerze ...........167
Zabezpieczanie domy<lnego klucza odzyskiwania dla domeny.......................................168
Dodawanie agentów odzyskiwania...................................................................................169
Ustawianie zasad odzyskiwania dla konkretnej jednostki organizacyjnej .......................172
Odzyskiwanie pliku lub foldera........................................................................................172
Wył-czanie systemu szyfrowania plików dla okre<lonego zestawu komputerów...........173
Rozdział 6. Klucze publiczne ..................................................................................175
W skrócie................................................................................................................. 175
Kryptografia z kluczem publicznym ...................................................................................175
Ochrona i okre<lanie zaufania do kluczy kryptograficznych ...........................................177
Składniki Infrastruktury klucza publicznego systemu Windows 2000 ............................179
Rozwizania natychmiastowe ................................................................................. 182
Uaktywnianie klientów domeny.......................................................................................182
Stosowanie zabezpiecze z kluczem publicznym systemu Windows 2000.....................188
Ustawianie zabezpiecze sieci Web.................................................................................190
Zastosowanie uwierzytelniania za pomoc- klucza publicznego
w programie Internet Explorer.......................................................................................191
Konfigurowanie programu Microsoft Outlook,
aby korzystał z protokołu Secure Sockets Layer ...........................................................193
Konfigurowanie zabezpiecze poczty elektronicznej z zastosowaniem
klucza publicznego.........................................................................................................194
Konfigurowanie zabezpiecze z zastosowaniem klucza publicznego
dla programu Outlook Express.......................................................................................195
Konfigurowanie zabezpiecze z zastosowaniem klucza publicznego
dla programu Microsoft Outlook....................................................................................200
Uzyskiwanie współdziałania ............................................................................................202
Rozdział 7. Usługi certyfikatów..............................................................................205
W skrócie................................................................................................................. 205
Certyfikaty........................................................................................................................205
Instalowanie urz+du certyfikacji w przedsi+biorstwie......................................................208
Relacja zaufania w strukturach hierarchicznych z wieloma urz+dami certyfikacji..........209
Rozwizania natychmiastowe ................................................................................. 210
Instalowanie urz+du certyfikacji.......................................................................................210
Zastosowanie stron internetowych usług certyfikatów.....................................................213
Instalowanie certyfikatów urz+dów certyfikacji.................................................................215
C-danie certyfikatów zaawansowanych ...........................................................................219
Rejestrowanie za pomoc- pliku ;-dania w formacie PKCS #10......................................222
Konfigurowanie relacji zaufania pomi+dzy domen-
a zewn+trznym urz+dem certyfikacji..............................................................................223
Instalowanie automatycznego ;-dania certyfikatów dla komputerów.............................224
8
Bezpieczestwo w Windows 2000. Czarna ksiga
Uruchamianie i zatrzymywanie usług certyfikatów .........................................................225
Wykonywanie kopii zapasowych i odtwarzanie usług certyfikatów................................226
Wy<wietlanie dziennika i bazy danych usług certyfikatów..............................................228
Odwoływanie wydanych certyfikatów i publikowanie Listy odwoła certyfikatów.......230
Konfigurowanie modułów zasad i modułów zakoczenia dla usług certyfikatów ..........232
Rozdział 8. Mapowanie certyfikatów do kont u4ytkowników....................................235
W skrócie................................................................................................................. 235
Dlaczego konieczne jest mapowanie certyfikatów...........................................................235
Rodzaje mapowania..........................................................................................................236
Gdzie dokonywane jest mapowanie?................................................................................237
Rozwizania natychmiastowe ................................................................................. 238
Instalowanie certyfikatu u;ytkownika..............................................................................238
Eksportowanie certyfikatu................................................................................................241
Instalowanie certyfikatu urz+du certyfikacji ....................................................................243
Konfigurowanie Active Directory, dla mapowania głównej nazwy u;ytkownika...........244
Konfigurowanie Active Directory, dla mapowania jeden-do-jednego.............................249
Konfigurowanie Internetowych usług informacyjnych (IIS)
dla mapowania jeden-do-jednego...................................................................................250
Konfigurowanie Active Directory, dla mapowania wiele-do-jednego.............................252
Konfigurowanie Internetowych usług informacyjnych (IIS)
dla mapowania wiele-do-jednego...................................................................................253
Testowanie mapowania ....................................................................................................254
Rozdział 9. Karty inteligentne ................................................................................259
W skrócie................................................................................................................. 259
Co to jest karta inteligentna? ............................................................................................259
Współdziałanie kart inteligentnych ..................................................................................261
Obsługiwane karty inteligentne........................................................................................263
Obsługiwane czytniki kart inteligentnych ........................................................................264
Rozwizania natychmiastowe ................................................................................. 265
Instalowanie czytników kart inteligentnych.....................................................................265
Instalowanie stacji rejestrowania kart inteligentnych.......................................................267
Wydawanie kart inteligentnych........................................................................................270
Logowanie za pomoc- kart inteligentnych.......................................................................273
Wdra;anie kart inteligentnych..........................................................................................278
Rozwi-zywanie problemów zwi-zanych z kartami inteligentnymi .................................280
Zabezpieczanie stacji rejestrowania kart inteligentnych ..................................................282
Umieszczanie aplikacji na kartach inteligentnych............................................................283
Zastosowanie pakietu Smart Card Software Development Kit...........................................284
Zastosowanie interfejsów API firmy Microsoft ...............................................................289
Zastosowanie interfejsu Java Card API 2.1......................................................................291
Zastosowanie osnowy aplikacji OpenCard.......................................................................292
Rozdział 10.
Zabezpieczenia protokołu IP.................................................................295
W skrócie................................................................................................................. 295
Zabezpieczenia za pomoc- IP Security ............................................................................295
Wła<ciwo<ci IPSec............................................................................................................296
Skojarzenia zabezpiecze.................................................................................................298
Rozwizania natychmiastowe ................................................................................. 300
Analiza działania IPSec....................................................................................................300
Ustawienia IPSec..............................................................................................................301
Konfigurowanie IPSec na pojedynczych komputerach....................................................305
Konfigurowanie IPSec dla domeny..................................................................................309
Plik z chomika:
wojownik24
Inne pliki z tego folderu:
David Brickner linux-desktop.-leksykon-kieszonkowy cała książka.mobi
(2994 KB)
dzien,-w-ktorym-powrocil full version.pdf
(50909 KB)
sposób na listę to-do. twórz listy zadań, które nie stresują a pomagają! scan.mobi
(49638 KB)
typescript.-od-poczatkujacego-do-profesjonalisty helion.mobi
(32442 KB)
Matt Harrison uczenie maszynowe w pythonie. leksykon kieszonkowy scan.mobi
(20991 KB)
Inne foldery tego chomika:
- ▉ NAJNOWSZE FILMY - CHOMIKUJ
- - ▉ FILMY CHOMIKUJ NOWOSCI
- - ▉ FILMY [ NOWE - PREMIERY ]
- █ [ LEKTOR ] FILMY [ DVDRIP ]
- ◢◤ GRY [ PSP ] PREMIERY 2014
Zgłoś jeśli
naruszono regulamin