查看: 12917|回复: 30

[系统综合] Hardening Windows Systems中文版

[复制链接]
  • TA的每日心情
    无聊
    2017-8-15 13:09
  • 签到天数: 209 天

    [LV.7]常住居民III

    发表于 2015-3-20 21:11:48 | 显示全部楼层 |阅读模式
            “Hardening”系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。
    本书是“Hardening”系列成员之一,由安全界著名传道士Roberta Bragg执笔,通过四段式系统强化教学法,从技术和管理制度两方面,详细介绍Windows系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入发掘,旨在帮助读者把Windows系统建设成强固的信息安全堡垒。
    全书共分4大部分14章,第1部分给出降低系统威胁的10项关键措施,是系统阻止入侵的必要手段;第2部分是本书的重中之重,自顶向下系统讲述强化Windows系统的各项具体方法和措施;第3部分告诫人们:一劳不能永逸,需要利用各种监控技术持续监控系统,教会读者创建业务连续性计划、制定安全策略以及灾难恢复策略等;第4部分对信息安全工作的湿件方面进行全方位讨论,同类书中少见。
            本书操作平台覆盖Windows 95/98/NT 4.0/2000/XP以及Windows Server 2003,是IT专业人士的福音。
            第1部分 马上行动
    第1章 立即行动 3
    1.1 强化密码策略 5
    1.1.1 创建逻辑策略 6
    1.1.2 改变本地账户策略 7
    1.1.3 修改个人账户策略 7
    1.2 锁定远程管理 9
    1.3 锁定管理工作站 10
    1.4 物理保护所有系统 11
    1.5 保密 11
    1.6 禁用EFS 12
    1.7 禁用不满足严格安全策略要求的无线网络 12
    1.8 禁止无保护措施的笔记本和台式机连接局域网 13
    1.9 使用Runas或Su 13
    1.10 禁用红外文件传输 14
    第2部分 从顶端做起:系统地强化安全
    第2章 强化认证——证明来宾身份 17
    2.1 什么是认证 18
    2.1.1 何时需要认证 18
    2.1.2 在Windows安全框架内何处适合认证 19
    2.2 认证的证书(credentials)选择 20
    2.3 强化用户登录 21
    2.3.1 登录类型 22
    2.3.2 强化账户 23
    2.3.3 强化账户策略 24
    2.3.4 强化湿件 36
    2.3.5 禁止自动登录 38
    2.3.6 限制匿名访问 39
    2.3.7 保护Windows 2000系统的密码安全 40
    2.4 强化网络认证 41
    2.4.1 LM,NTLM,NTLMv2 41
    2.4.2 Kerberos协议 44
    2.4.3 远程访问认证协议 45
    2.4.4 Web服务器认证选择 47
    2.4.5 加强无线认证 48
    2.5 强化计算机和服务的认证过程 48
    2.5.1 为服务账号制定强密码以及不允许用户使用服务账号登录 49
    2.5.2 使用本地服务账号并不允许通过网络访问服务账号 50
    2.5.3 使用服务账号的低特权账号 50
    2.5.4 强化计算机账户 50
    第3章 强化物理网络基础设施 51
    3.1 网络分段 52
    3.1.1 示例 52
    3.1.2 决定合适网络分段的最好方法 55
    3.2 在分段边界安装防护性措施和检测性措施 57
    3.2.1 防范性的控制措施 57
    3.2.2 检测性的控制措施 64
    3.2.3 边界控制的最好措施 65
    3.3 保护重要通信 76
    3.3.1 保护活动目录和其他域之间的通信 76
    3.3.2 Web通信保护 86
    3.3.3 E-Mail保护 86
    3.4 保护重要服务器 86
    3.4.1 保护域控制器 86
    3.4.2 保护基础设施服务器 89
    3.5 保护网络基础设施 89
    3.6 保护对客户端系统的访问 90
    3.6.1 使用常驻计算机的防火墙 90
    3.6.2 客户端物理安全选项 91
    第4章 强化逻辑网络基础设施 93
    4.1 工作组计算机安全基础 94
    4.1.1 工作组基本要点 95
    4.1.2 工作组用户账号 95
    4.1.3 工作组网络资源 95
    4.1.4 强化工作组 97
    4.2 Windows NT 4.0类型的域的安全基础 99
    4.2.1 中央管理 100
    4.2.2 安全边界 100
    4.2.3 NT 4.0类型的信任 101
    4.2.4 强化Windows NT 4.0域 103
    4.3 活动目录林安全基础 104
    4.3.1 中央集权管理的优点 105
    4.3.2 自治和隔离:域不是一个安全边界 107
    4.3.3 建立基于安全需要的域 108
    4.3.4 建立基于安全和管理需要的组织单元 108
    4.3.5 将域控制器和全局目录服务器只放在需要的地方 109
    4.3.6 配置远程Windows Server 2003域控制器以使用通用组高速缓存 109
    4.3.7 创建最小数目的异常域信任 110
    4.3.8 提升域和林功能级别到Windows Server 2003 113
    4.3.9 使用选择性认证 116
    4.3.10 如何建立一个外部信任(External Trust) 118
    4.4 强化逻辑网络基础设施的备忘录 122
    第5章 强化网络基础设施角色 124
    5.1 开发安全基线 126
    5.2 限制用户权限 127
    5.2.1 用户权限基线的修改 127
    5.2.2 使用本地安全策略修改用户权限 129
    5.2.3 使用NT 4.0用户管理器修改用户权限 129
    5.3 禁用可选择的子系统 130
    5.4 禁用或删除不必要的服务 131
    5.5 应用混合安全配置 138
    5.5.1 不显示上次登录用户名 139
    5.5.2 添加登录提示 139
    5.6 开发增量安全步骤(Incremental Security Steps) 140
    5.6.1 强化基础设施组(Infrastructure Group) 140
    5.6.2 强化DHCP 140
    5.6.3 强化DNS 144
    5.6.4 强化WINS 152
    5.7 选择安全部署的方法和模型 153
    5.7.1 用工具在Windows NT 4.0系统进行常规安全设置 154
    5.7.2 用安全模板定义安全设置 157
    5.7.3 使用安全配置和分析或安全管理器 162
    5.7.4 使用Secedit 163
    第6章 保护Windows目录信息及其操作 164
    6.1 保护DNS 166
    6.2 将AD数据库和SYSVOL放在独立的磁盘上 167
    6.3 物理保护域控制器 168
    6.4 监视和保护活动目录状态 170
    6.4.1 监视DNS 170
    6.4.2 监视复制 177
    6.4.3 监视组策略操作 184
    6.4.4 强化域以及域控制器安全策略 189
    6.4.5 保护活动目录通信 193
    6.4.6 管理“管理权限”(Administrative Authority) 194
    6.5 保护活动目录数据——理解活动目录对象权限 195
    第7章 强化管理权限和操作 196
    7.1 委托和控制管理权限 197
    7.1.1 定义用户角色 198
    7.1.2 定义技术控制 209
    7.2 定义安全管理措施 217
    7.2.1 非常高风险管理 217
    7.2.2 高风险数据中心管理 226
    7.2.3 高风险非数据中心管理 229
    7.2.4 中等风险管理 229
    7.2.5 低风险管理 232
    第8章 按角色分别强化服务器和客户端计算机 233
    8.1 基于角色的强化过程 234
    8.2 决定计算机角色 235
    8.2.1 顶级计算机角色 236
    8.2.2 二级或三级计算机角色 236
    8.3 设计基于角色的强化基础设施 237
    8.3.1 用脚本自动使用多模板 237
    8.3.2 使用活动目录体系和组策略方法 239
    8.3.3 使用Windows NT 4.0系统策略 243
    8.4 改编安全模板 250
    8.4.1 检查及修改基线模板 251
    8.4.2 检查以及修改基于角色的模板 254
    8.5 用组策略执行强化计划 255
    8.5.1 创建一个撤销计划(Back-out Plan) 256
    8.5.2 将模板导入合适的GPO 256
    第9章 强化应用程序访问和使用 260
    9.1 通过管理模板限制访问 261
    9.1.1 强化操作系统配置 263
    9.1.2 强化用户设置 268
    9.1.3 使用其他.adm文件 272
    9.1.4 强化应用程序 273
    9.2 通过软件限制策略限制访问 283
    9.2.1 安全等级设置为Disallowed 283
    9.2.2 设置策略选项 284
    9.2.3 编写规则来允许和限制软件 287
    9.3 开发与实施台式机与用户角色 289
    9.4 使用组策略管理控制台复制GPO 291
    第10章 强化数据访问 292
    10.1 使用NTFS文件系统 293
    10.2 使用DACL保护数据 294
    10.2.1 使用继承管理权限 295
    10.2.2 基于用户角色分配权限 297
    10.2.3 维护合适权限 301
    10.2.4 保护文件系统和数据 301
    10.2.5 强化文件系统共享 305
    10.2.6 保护打印机 309
    10.2.7 保护注册表项 310
    10.2.8 保护目录对象 312
    10.2.9 保护服务 313
    10.3 使用EFS保护数据 314
    10.3.1 禁用EFS除非可被安全地使用 314
    10.3.2 强化EFS规则 317
    第11章 强化通信 322
    11.1 保护LAN信息通信 323
    11.1.1 为NTLM使用SMB消息签名和会话安全 323
    11.1.2 使用IPSec策略 325
    11.2 保护WAN信息通信 333
    11.2.1 强化远程访问服务器 333
    11.2.2 强化NT 4.0远程访问服务器配置 336
    11.2.3 强化Windows Server 2000和Windows Server 2003 RRAS配置 338
    11.2.4 使用L2TP/IPSec VPN 342
    11.2.5 使用远程访问策略 343
    11.2.6 强化远程访问客户端 345
    11.2.7 使用IAS集中认证、账户和授权 345
    11.2.8 保护无线访问 346
    11.3 用SSL保护Web通信 351
    第12章 使用PKI强化Windows及强化PKI自身 352
    12.1 使用PKI强化Windows 353
    12.1.1 使用PKI强化认证 353
    12.1.2 用证书保护数据 359
    12.2 强化PKI 360
    12.2.1 强化证书授权计算机 360
    12.2.2 实施CA分级结构 360
    12.2.3 保护根CA 360
    12.2.4 使用中间CA增加可靠性 366
    12.2.5 在多个发行CA之间划分证书功能 368
    12.2.6 为从属CA提供物理保护 368
    12.2.7 要求证书批准 368
    12.2.8 限制证书颁发 370
    12.2.9 建立角色分离 372
    12.2.10 强制角色分离 373
    12.2.11 配置自动登记 374
    12.2.12 培训用户证书请求程序 376
    12.2.13 强化PKI策略、程序和规则 377
    第3部分 一劳不能永逸
    第13章 强化安全周期 381
    13.1 创建业务连续性计划 382
    13.1.1 确定计划范围 383
    13.1.2 进行业务影响评估 383
    13.1.3 进行风险分析 384
    13.1.4 制定计划 385
    13.1.5 测试 386
    13.1.6 计划实施 386
    13.1.7 计划维护 386
    13.2 制定安全策略 386
    13.3 强化操作系统安装 386
    13.3.1 准备默认安全模板 387
    13.3.2 使用Slipstreaming 387
    13.3.3 安装过程中用RIS添加服务包 387
    13.3.4 安装过程中安装Hotfix补丁 388
    13.4 强化操作系统、应用程序和数据保护 390
    13.5 用正规的变更管理程序管理变更 391
    13.5.1 升级、人员变动、变更和新的安装 392
    13.5.2 安全配置更改 392
    13.5.3 补丁 392
    13.6 准备灾难恢复 403
    13.6.1 使用容错配置 403
    13.6.2 计划备份以及执行备份 404
    13.6.3 计划并进行特殊备份操作 407
    13.6.4 实践恢复操作 408
    13.7 监控与审计 410
    13.7.1 配置系统审计 411
    13.7.2 配置审计日志 414
    13.7.3 保存审计日志文件 415
    13.7.4 使用安全事件进行入侵检测与辩论分析 416
    13.7.5 审计安全配置 418
    13.7.6 审计补丁状态 420
    第4部分 如何成功地强化Windows系统的安全性
    第14章 强化湿件(Wetware) 425
    14.1 诊断与改善安全策略 426
    14.1.1 决定目前信息系统安全策略 427
    14.1.2 评价策略 427
    14.1.3 参与安全策略的构建与维护 428
    14.2 学会商务谈吐 430
    14.3 采取的第一个措施 431
    14.4 通晓现行法律 431
    14.4.1 所依赖的规则 432
    14.4.2 现行立法掠影 433
    14.5 了解Windows和其他操作系统的漏洞 436
    14.6 了解并具体实施自愿性标准 437
    14.6.1 ISO 17799 437
    14.6.2 国家网络安全战略计划 438
    14.7 启动或参与安全意识教育 438
    14.7.1 安全意识目标 438
    14.7.2 运作 439
    附录 资源 440

    在线阅读下载地址:http://pan.baidu.com/s/1o69iR8Y
    QQ图片20150320210755.jpg
    回复

    使用道具 举报

  • TA的每日心情
    开心
    2016-12-29 12:20
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2015-4-15 23:08:51 | 显示全部楼层
    谢谢分享!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-29 22:55:03 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-30 05:35:59 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-30 16:06:49 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2022-10-21 10:32
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2015-7-1 11:26:22 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-7-1 21:22:55 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-7-2 07:43:14 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2019-2-12 22:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2015-7-3 23:34:06 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-7-5 13:33:01 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-26 16:37 , Processed in 0.036865 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部