Autor: Jasper M. Johansson oraz Microsoft MVP z Microsoft Security Team
ISBN: 978-83-7541-032-7
Ilośc stron: 492
Data wydania: 12/2008
Zawiera CD
Rozstrzygające źródło skutecznych rozwiązań dla administratorów systemów Windows.
Poznaj realistyczne i pragmatyczne podejście do problemów, z którymi muszą zmagać się administratorzy zabezpieczeń. Uzyskaj poradę techniczną od tych, którzy mechanizmy zabezpieczeń systemów Windows znają najlepiej – czołowych ekspertów branży, posiaaczy tytułu Microsoft MVP (Most Valuable Proffessional) ora członków zespołu Microsoft Security Team.
Dowiedz się, jak:
• Wykorzystać nowe funkcje zasad grupy i ustawienia konfiguracyjne do wzmocnienia zabezpieczeń.
• Zaimplementować zasadę najniższych przywilejów za pomocą kontroli dostępu użytkownika (User Account Control – UAC).
• Skonfigurować Zaporę Windows z zabezpieczeniami zaawansowanymi, mechanizmy IPsec oraz ochronę dostępu do sieci (Network Access Protection – NAP).
• Wdrożyć nowe usługi i funkcje Active Directory®.
• Modelować zagrożenia dla sieci.
• Zrozumieć koncepcje ataków na usługi i minimalizować wystawienie systemu na te ataki.
• Zarządzać rolami serwera i budować strategię izolacji serwerów i domen.
• Konfigurować funkcje zabezpieczeń IIS 7.0 na serwerach aplikacji.
• Implementować szczegółowe zasady inspekcji.
• Zdefiniować strategię aktualizacji oprogramowania.
• Zarządzać zabezpieczeniami w biurach oddziałowych za pomocą kontrolerów domeny tylko do odczytu (RODC).
Na dysku CD:
• 15 gotowych do użycia skryptów Windows PowerShell™
• Narzędzia Elevation Tools i Passgen
• Łącza do narzędzi do pobrania: Windows PowerShell™, Process Explorer, Microsoft Network Monitor i wielu innych
• Przykładowe rozdziały z innych książek Microsoft Press o podobnej tematyce
• W pełni przeszukiwalną wersję książki w formacie eBook (w języku angielskim)
Rozdziały:
Część I. Podstawy zabezpieczeń Windows
1. Podmioty, użytkownicy i inni aktorzy 3
2. Jednostki i protokoły uwierzytelniające 17
3. Obiekty: to, czego potrzebujemy 55
4. Istota kontroli dostępu użytkownika (UAC) 91
5. Zapory i ochrona dostępu do sieci 115
6. Usługi 151
7. Zasady grupy 183
8. Inspekcja 215
Część II. Implementacja kontroli tożsamości i dostępu za pomocą Active Directory
9. Projektowanie usług katalogowych pod kątem zabezpieczeń 243
10. Implementowanie usług certyfikatów 267
Część III. Typowe scenariusze zabezpieczeń
11. Zabezpieczanie ról serwerowych 285
12. Zarządzanie poprawkami 315
13. Zabezpieczanie sieci 343
14. Zabezpieczanie biura oddziałowego 369
15. Rozwiązania dla małych firm 391
16. Zabezpieczanie aplikacji serwerowych 431
Windows Server 2008 Security Resource Kit --- Pozycja niedostępna.---
|