网络操作系统安全
2004-12-1
清华大学出版社
祝晓光
本书详细介绍了网络操作系统安全方面的有关内容,共分为7章,主要内容包括:网络操作系统安全的基本概念和安全机制,Windows操作系统安全,Windows 2000安全管理,Linux/UNIX操作系统安全,Linux/UNIX安全防范与增强,系统漏洞攻击与安全防范以及信息安全评测与法律法规。
本书结构清晰,内容实用,适合系统安全管理员或从事信息安全的技术人员阅读和参考。
第1章概述1. 1安全的基本概念1. 1. 1安全义1. 1.2安全等级1.1.3安全工作目的1. 2安全机制1. 2. 1特殊安全机制1. 2. 2广泛安全机制1. 3安全管理1. 4安全操作系统的重要性1. 5安全操作系统的发展状况1. 6信息系统的脆弱性第2章WindOWS操作系统安全2. 1windOWS操作系统家族安全的发展2. 1. 1Windows 2000的安全特性2. 1. 2Windows 2003的安全新特性2. 2Windows NT和Windows 2000的安全结构2.2. 1windows NT安全组件2 2. 2安全的组成部分2. 2. 3windows NT的安全了系统2. 2. 4windows 2000安全模型2. 2. 5活动目录(Active Directory)的角色2.2. 6 Kerberos认证2.3账户、组和对象2.3. 1账号2.3.2用户组2.3. 3对象2. 4 Windows 2000文件系统安全2. 4. 1磁盘分区2. 4. 2复制和移动文件2.4.3远程义件访问控制2. 4. 4SMB安全2. 5注册表安全性2. 6windows系统漏洞攻击与防范2. 6. 1 Windows 2000的默认设置2. 612 ARP欺骗攻击2. 6.3缓冲区溢出攻击第3章WindOWS 2000安全管理3. 1规划账户的创建和定位3. 1. 1密码的重要性3. 1. 12Windows 2000下的账户密码安全3. 1. 3账户的审核3. 1. 4规划权利委派3. 2本地安全管理3. 2. 1端口与服务3.2. 2异常进程与木马3. 2. 3本地安全策略3. 3 日志审核配置、管理、筛选分析和安全性3. 3. 1系统日志与服务日志介绍3. 3. 2保护日志文件3. 3. 3进仃系统口志审核3. 3. 4jj日志审核文什属性的编辑3. 4远程安全管理3. 4. 1终端服务3. 4. 2 Telnet远程连接服务3. 5 Windows下的数据加密.3. 5. 1 EFS力加密简介3. 5. 2 EFS加密的优势3. 5. 3如何使用EFS加密3. 5. 4如何保证EFS加密的安全和可靠3. 6数据备份与恢复3. 6. 1 Windows 2000域的备份与恢复3. 6. 2活动目录的恢复3. 6. 3备份和恢复服务设汁3. 6. 4备份策略第4章UNIX/Linux操作系统安全4. 1 LrNIX/Linux的发展历程和现状4. 2 UNIX/Linux系统工作原理4. 2. 1文件子系统4. 2. 2进程子系统4. 2. 3系统调用4. 3 UNIX/Linux系统安全性4. 3. 1标识与贝长号安全4. 3. 2 setuid、setgid和粘制们4. 3. 3义件系统与访问控制4. 3. 4审计4. 3. 5密码与鉴别4. 3. 6网络监视和入侵检测4. 3. 7数据备份/恢复4. 4 UNIX/Linux漏洞类型,4. 4. 1缓冲区溢出4. 4. 2格式化字符串漏洞4. 4. 3代码错误4. 4. 4竞争条件第5章UNIX/Linux安全防范与增强5. 1系统漏洞扫描5. 1.1主机漏洞扫描5. 1. 2网络漏洞扫描5. 2查找后门与系统恢复5. 2. 1账户与密码文件5. 2. 2手工检查非法入侵5. 2. 3 Rootkit和LKM5.3系统安全加固5. 3. 1 Linux安全办加固5. 3. 2 Solaris安全加固5.3. 3系统与服务补丁5. 3. 4升级内核5. 4 日志系统配置与分析5. 4. 1 日志管理5.4. 2 日志分析工具5. 5文件系统完整性第6章系统漏洞攻击与安全防范6. 1 Linux漏洞攻击6. 1. 1密码猜测与暴力攻击6. 1. 2本地权限提升6. 1. 3远程攻击6. 2 Solaris漏洞攻击6. 2. 1典型漏洞攻击6. 2. 2远程攻击6.3应用服务安全配置6. 3. 1 WWW6.3. 2 FTP6. 3.3DNS6.3.4E-mail第7章信息安全评测与法律法规7. 1操作系统安全评测7. 1. 1操作系统安个评测的基础7. 1.2操作系统安伞评测方法7. 1. 3国内外计算机系统安全评测准则概况7.2通用安全评价准则CC7.2. 1简介和一般模型7. 2. 2安全的功能要求7.2. 3安伞保障的要求7.2. 4 CC总结7. 3中国计算机信息系统安全保护等级划分准则7. 4中华人民共和国计算机信息系统安全保护条例