雷神的微软平台安全宝典

出版时间:2013-1  出版社:清华大学出版社  作者:(美)马伦(Mullen, T.) 著  译者:王晓华  
Tag标签:无  

内容概要

以最有效、最便捷的方式构建安全防护的基础设施
《雷神的微软平台安全宝典》为读者学习微软平台相关的安全技术提供了“一站式”解决方案,这些技术可以用于部署一些典型的基础安全设施。本书从多个层面详细描述了安全相关的概念和方法论,包括服务器、客户端、组织结构、特定平台相关的安全选项、应用程序相关的安全特性(IIS、SQL、活动目录等),还包括一些新的、从来没有发布过的安全工具,这些安全工具都带有完整的源代码。
主要内容
● 针对所有主流的微软应用程序的安全过程提供了详实的技术信息
● 采用独特的、基于项目的“讲故事”表达方式,同时组合多种安全技术和方法以应对现实世界中实际商业模式面临的安全挑战
● 内容的组织方式使得访问特定应用程序的安全技术和方法变得易如反掌
● 采用独特的观点和视角,使读者对解决特定应用程序安全方案的方法不仅“知其然”,而且“知其所以然”
● 随书发布的DVD光盘包含了源代码、工具、视频教程以及其他有用的资料

作者简介

作者:(美国)马伦(Timothy Mullen) 译者:王晓华  马伦(Timothy Mullen),是某个价值数十亿美元的商务平台的首席安全架构师,该商务平台在全球范围内被广泛应用。Timothy被称为“雷神”,也是“上帝之锤”安全合作组织的创始人。他是美国门萨俱乐部的成员、微软的认证讲师。对于微软新发布的每一款操作系统,他都通过了微软工程师认证,在Windows企业安全领域连续4年被授予MVP称号。

书籍目录

第1章将Web代理日志安全地写入SQLServer数据库中,并通过编程监视Web 数据流量,自动向TMG添加“允许,手巨绝”规则 1.1 引言 1.2范围和关注的事情 1.3 实现 1.3.1将权限委托给用户 1.3.2 TMG访问规则 1.4安全地将日志写入SQL Server数据库中 1.4.1在SQL Server中创建TMG服务器用户账户 1.4.2配置登录选项 1.4.3测试连接 1.4.4保证SQL通信通道的安全 1.4.5证书登记和配置 1.4.6 TMG特别登记 1.4.7故障排除 1.4.8测试和验证 1.5设计工作流 1.6执行 1.6.1 xp_cmdshell 1.6.2 CmdExec 1.6.3 SQL CLR 1.6.4可选方案 1.6.5利用AppLocker 1.7本章小结 第2章IIS认证和授权模型,使用EFS和WebDAV锁定文件访问 2.1 引言 2.2 RSA和AES 2.2.1 EFS规划和故障解决 2.2.2事后用例分析 2.3构建Web应用程序结构 2.3.1访问概述 2.3.2应用程序池 2.4访问远程文件 2.4.1 虚拟目录 2.4.2服务用户 2.5深度安全 2.5.1 使用EFS 2.5.2 EFS和服务用户 2.5.3为共享文件建立EFS 2.5.4委托 2.5.5检查点 2.6使用W曲DAV提供安全访问 2.6.1 安装WebDAV 2.6.2配置WebDAV 2.6_3映射远程WebDAV驱动器的好处 2.6.4 WebDAV和EFS——没有委托 2.6.5 WebDAV和EFS——数据移动 2.7结论 2.8本章小结 第3章根据地理位置分析和阻止恶意流量 3.1 引言 3.2研究和尽职调查 3.3实现一种解决方案 3.3.1记录流量 3.3.2数据函数 3.3.3建立数据之间的联系 3.3.4处理流量来源国家 3.4与TMG集成 3.4.1决策,再次决策 3.4.2保持简洁 3.4.3引入SQL CLR 3.4.4构建ISA服务器/TMG计算机集 3.5本章小结 第4章 以安全的方式创建可以从外部访问的认证代理 4.1 引言 4.2做好准备,该来的自然会来 4.2.1认证挑战 4.2.2认证机制 4.2.3发布代理 4.3本章小结 第5章创建和维护低特权服务用户 5.1 引言 5.2创建并配置服务用户账户 5.2.1活动目录的结构 5.2.2准备应用程序 5.2.3组策略对象配置的设置示例 5.3真实、可量化的密码强度以及如何衡量密码强度 5.3.1 一种新方法 5.3.2字典攻击和其他攻击方法 5.3.3查看代码 5.4本章小结 第6章在最小特权环境中收集远程安全日志 6.1 引言 6.2 日志提取程序的架构 6.2.1检索日志数据 6.2.2 日志文件访问和权限 6.2.3自定义Windows日志权限 6.3访问WMI对象 6.3.1 构建WMI组织 6.3.2加密DCOM WMI连接 6.3.3其他WMI示例 6.4查看代码 6.4.1 SQL Server的数据结构 6.4.2向SQL Server发送数据 6.4.3 日志提取程序代码总结 6.5 本章小结 第7章确保远程桌面协议的安全 7.1 引言 7.2常见的RDP攻击和防范 7.2.1重命名管理员账户并使用强壮的密码 7.2.2 RDP服务端口 7.2.3 网络级别身份验证 7.3 RDP解决方案概述 7.4直接访问多台RDP主机 7.5 RDG/TSG 7.6 RDP主机的安全性 7.7 RDWeb和RemoteApp 7.7.1 RDWeb 7.7.2 RemoteApp 7.7.3部署经过签名的RDP文件 7.7.4 RemoteApp和桌面连接CqdebFeed) 7.8工作站主机的注意事项 7.9使用源端口访问规则来限制访问 7.10查看代码 7.11本章小结 附录A首字母缩略词列表 附录B 利用WEVTUTIL工具从Windows Server 2008获取的完整日志列表

章节摘录

版权页:   插图:   下面列出了几种能够立即解决这个问题以及与之相关的其他问题的方法: 1)可以保持DefaultAppPool配置不变,而将虚拟目录显式地配置成指定的用户账户只能访问指定的资源这种方式,这样就可以不使用应用程序池的上下文。换句话说,可以将用户直接指派给虚拟目录的管道,这个用户将被赋予访问用户共享目录的权限。当然还有更简单的方法,那就是直接把用户添加到gShared全局组中。这样做产生的问题也是显而易见的,必须将目录访问设置成用户的上下文(身份)。通过虚拟目录访问文件就像用户直接访问文件一样。因为既然用户已经必然地拥有了访问目录结构的权限,当然也就不需要再显式地对资源访问请求进行认证了。 2)可以修改DefaultAppPool配置,让应用程序池显式地使用某个用户的上下文。正如前面提到的,这样做有相同的用户限制,但是虚拟目录可以使用应用程序池的上下文,不用像第一种方法那样必须指定某个用户。这样就允许用户通过应用程序池建立的管道通过认证,当然用户还是需要登录以便能够访问管道(基于NTFS权限)。但是,修改DefaultAppPool配置可能会导致那些正在使用DefaultAppPool的应用程序出现问题,不过是否出现问题最终还是取决于你的环境(系统)。 3)可以创建新的应用程序池并让这个应用程序池在指定用户账户的上下文环境中运行。除了不使用默认的应用程序池以外,这种方法实现起来和第二种方法很类似。这是目前最好的方法,定制的新应用程序池与其他应用程序池和进程完全隔离,可以对这个应用程序池做任何操作,这些操作都不会影响到其他应用程序。还可以将用户账户限定为只能在此应用程序池的应用程序中使用。 你现在应该已经猜到了吧,我们将会采用第三种解决方法,因为使用这种方法可以给配置和管理带来极大的灵活性。现在要做的事情就是确定使用哪种类型的用户账户,我喜欢将之作为服务账户来引用,因为这个账户是要指派给进程而不是某个用户的。当然想怎么做都可以,不一定要和我一样。我还喜欢给服务账户限定访问范围,这样就可以严格地控制当服务用户上下文中因执行能力(权限)不足而发生违约事件时,服务账户能够接触到哪些东西。这其实是最小特权的概念,只赋予进程完成功能所需的最低权限,一点也不多给。让进程在高特权的上下文中执行是危险的,进程可以利用这些特权做它们正常情况下不能做的事情,比如添加用户、创建文件或访问一些有重要价值的组。

编辑推荐

《雷神的微软平台安全宝典》从多个层面详细描述了安全相关的概念和方法论,包括服务器、客户端、组织结构、特定平台相关的安全选项、应用程序相关的安全特性(IIS、SQL、活动目录等),还包括一些新的、从来没有发布过的安全工具,这些安全工具都带有完整的源代码。

图书封面

图书标签Tags

评论、评分、阅读与下载


    雷神的微软平台安全宝典 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7