最 低 价:¥44.20
第一部分 Windows 2000系统基础 第1章 体系结构 1.1 一个全新的Windows 1.2 Windows 2000操作系统模型 1.3 Windows 2000系统进程和文件 1.4 内存 1.5 内核对象 1.6 异常和中断 1.7 全局标记 1.8 总结 第2章 进程和线程 2.1 作业对象 2.2 进程 2.3 线程 2.4 总结 第3章 安全性模型 3.1 保护对象的安全 3.2 组件 3.3 用户登录流程 3.4 总结 第4章 NTFS 5.0 4.1 主文件表 4.2 文件 4.3 流 4.4 元数据 4.5 硬链接 4.6 重新解析点 4.7 配额 4.8 总结 第5章 服务 5.1 什么是服务 5.2 服务控制管理器 5.3 服务对象安全性 5.4 服务启动 5.5 一个进程中的多个服务 5.6 一般的服务安全性考虑 5.7 程序开发者的服务安全性考虑 5.8 总结 第6章 驱动程序 6.1 Windows 2000 I/O模型 6.2 驱动程序种类 6.3 文件系统驱动程序集 6.4 内核模式内存 6.5 编写安全的驱动程序 6.6 驱动程序签名 6.7 怀有恶意的驱动程序 6.8 总结 第二部分 计算机网络安全性基础 第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议 7.1 TCP/IP的历史 7.2 TCP/IP协议集 7.3 TCP/IP协议栈 7.4 传输层协议 7.5 应用层协议 7.6 NetBIOS接口 7.7 NetBEUI 7.8 服务器信息块 7.9 IP寻址 7.10 名称解析 7.11 TCP/IP改进 7.12 动态主机配置协议 7.13 动态带宽分配 7.14 服务质量 7.15 TCP/IP故障排除工具和策略 7.16 总结 第8章 加密技术 8.1 加密的历史 8.2 密钥和密钥长度 8.3 加密类型 8.4 常用的加密算法 8.5 使用加密的应用 8.6 加密技术的未来 8.7 总结 第9章 网际协议安全性 9.1 VPN的概念以及使用它的原因 9.2 一般的信息安全性问题 9.3 IPSec:基于标准的IP安全性解决方案 9.4 IPSec模型 9.5 隧道化 9.6 总结 第10章 公钥体系结构 10.1 证书授权机构 10.2 数字证书 10.3 PGP“信任Web” 10.4 数字签名 10.5 Windows 2000和公钥体系结构 10.6 为什么使用Windows 2000 PKI 10.7 总结 第11章 Kerberos协议 11.1 Kerberos的概念 11.2 在Windows 2000中的Kerberos组件 11.3 Kerberos为Windows 2000提供了什么 11.4 Windows 2000认证过程 11.5 Kerberos的组件 11.6 Kerberos的管理 11.7 总结 第12章 X.500/轻量目录访问协议 12.1 保存有关网络的信息 12.2 什么是X.500 12.3 LDAP 12.4 对象和属性 12.5 目录模式 12.6 总结 第三部分 Windows 2000中的安全性 第13章 网络连接模型 13.1 Windows 2000中的新联网功能 13.2 Windows DNA 13.3 活动目录 13.4 网络服务 13.5 通信服务和API 13.6 Windows 2000网络中的安全性 13.7 总结 第14章 活动目录服务 14.1 目录 14.2 活动目录组件 14.3 活动目录开放设计 14.4 活动目录的概念 14.5 活动目录中的命名约定 14.6 组 14.7 活动目录所依赖的内容 14.8 安全性 14.9 互操作性 14.10 活动目录引擎组件 14.11 Windows 2000资源工具箱中的工具 14.12 总结 第15章 认证 15.1 新协议 15.2 认证的关键要素——用户 15.3 Windows 2000安全性子系统 15.4 登录过程 15.5 理解NTLM 15.6 使用NTLM的风险 15.7 理解SSL/TLS 15.8 总结 第16章 安全性支持提供者接口 16.1 通过SSPI实现的安全网络连接 16.2 开发安全应用程序 16.3 软件包管理API 16.4 凭证信息管理API 16.5 环境管理API 16.6 消息支持API 16.7 总结 第17章 加密应用程序接口 17.1 安全通信 17.2 加密技术和CryptoAPI 17.3 CryptoAPI管理 17.4 在应用程序中启用加密 17.5 总结 第18章 微软证书服务 18.1 证书使用的一般概述 18.2 公钥加密系统 18.3 数字证书 18.4 证书授权机构和公钥体系 18.5 证书服务 18.6 安装证书服务 18.7 管理CA 18.8 总结 第19章 COM/DCOM/RPC 19.1 RPC、COM、DCOM、COM+之间的区别 19.2 管理COM+安全性 19.3 COM+安全性功能的编程实现 19.4 如何编写安全的多层应用程序 19.5 总结 第20章 虚拟专用网 20.1 为什么使用VPN 20.2 VPN和Windows 2000 20.3 配置VPN客户 20.4 管理VPN服务器 20.5 总结 第21章 加密文件系统 21.1 EFS的概念 21.2 EFS体系结构 21.3 EFS如何使用PKI 21.4 证书服务 21.5 加密过程 21.6 解密过程 21.7 使用EFS 21.8 总结 第22章 DNS/DDNS/WINS 22.1 DNS 22.2 动态DNS 22.3 DNS的安全性问题 22.4 WINS和Windows 2000 22.5 总结 第四部分 保护系统和网络服务 第23章 安全性计算实践 23.1 社会工程 23.2 特洛伊木马程序 23.3 在优先权环境和非优先权环境之间切换 23.4 其他安全性实践 23.5 总结 第24章 建立并管理一个安全的服务器 24.1 创建安全的服务器 24.2 管理审核并创建资源访问权限 24.3 系统服务 24.4 安全性配置工具 24.5 总结 第25章 高速全时连接的安全性 25.1 拨号连接 25.2 进入宽带 25.3 该怎样解决 25.4 网络地址转换 25.5 一般的宽带安全性考虑 25.6 总结 第26章 检测并响应入侵 26.1 为什么需要一个事故响应小组 26.2 建立一个事故响应小组 26.3 检测入侵 26.4 对入侵的反应 26.5 总结 第27章 近来出现的问题 27.1 为什么总是没有完全的安全性 27.2 追踪来自微软的新安全性问题 27.3 定期审核应用程序 27.4 接受经常教育 27.5 教育自己的员工 27.7 总结 第28章 渗透性测试:攻击自己的系统 28.1 为什么进行渗透性测试 28.2 作为一个攻击者来思考 28.3 认识威胁 28.4 老虎队 28.5 外部顾问 28.6 准备一个渗透性测试 28.7 制订一个攻击计划 28.8 侦察站点 28.9 整理并评价所发现的信息 28.10 攻击站点 28.11 报告和制度 28.12 可用的工具 28.13 总结 第29章 编写安全的代码 29.1 安全编程实践 29.2 软件安全性解释 29.3 编程问题解释 29.4 审核代码 29.5 解决代码中的问题 29.6 缓冲区溢出 29.7 在不同语言中的实现 29.8 Web应用程序编程安全性 29.9 总结 |
商品评论(0条)