Поиск в каталоге:
  
 
Начало каталога  · Каталог авторов · Каталог названий · >> · >>
АвторБотт Эд, Зихерт Карл
НазваниеЭффективная работа: Безопасность Windows
Место изданияСПб
ИздательствоПитер
Год издания2003
Объем682с
Иллюстрацииил
Ключевые словакомпьютерная безопасность, Windows, вирус, хакер
Текст Текст имеется в базе

ОглавлениеОбложка1
Краткое содержание5
Содержание7
Благодарности19
Об авторах19
От издательства20
Часть I. Основы безопасности при работе в Windows21
Глава 1 • Компьютерная безопасность: рискуете ли вы? 22
Компромисс между безопасностью и выгодой24
Наши основные противники: семь факторов, угрожающих компьютерной безопасности25
Угроза 1: физические атаки26
Угроза 2: кража паролей28
Угроза 3: назойливое сетевое соседство31
Угроза 4: вирусы, черви и другие «враждебные» программы32
Угроза 5: внешние «враги» и создатели троянских коней36
Угроза 6: вторжение в сферу частных интересов39
Угроза 7: фактор электронной почты41
Как защитить себя? 42
Глава 2 • Инструменты и методики, обеспечивающие безопасность при работе в Windows43
Пользовательские учетные записи. Краткое введение44
Пользовательские учетные записи в ранних версиях Windows46
Доменные и локальные учетные записи46
Встроенные пользовательские учетные записи48
Группы безопасности49
Группы безопасности и типы учетных записей50
Встроенные группы безопасности51
Роли, исполняемые членами групп безопасности52
Управление регистрацией и процессом аутентификации53
Выполнение интерактивной регистрации55
Защитные функции Security Accounts Manager58
Использование групповой политики с целью ограничения доступа58
Обеспечение безопасности файлов60
Использование разрешений NTFS60
Совместное использование файлов в сети62
Опции кодирования63
Как обезопасить компьютер: контрольный список64
Установите все компоненты Windows, имеющие отношение к безопасности64
Отмените (отключите) неиспользуемые учетные записи пользователей66
Устанавливайте серьезные пароли для всех пользовательских учетных записеи67
Соблюдайте меры безопасности при регистрации всех пользователей67
Установите и сконфигурируйте брандмауэр69
Установите и настройте антивирусные программы70
Для всех дисков применяйте разделы NTFS71
Проверяйте разрешения NTFS для всех каталогов данных72
Проверяйте все общедоступные сетевые объекты72
Используйте заставку в качестве устройства, обеспечивающего безопасность системы74
Создавайте резервные копии75
Дополнительные опции по обеспечению безопасности75
Глава 3 • Пользовательские учетные записи и пароли79
Меры безопасности: пользовательские учетные записи и пароли80
Пользовательские учетные записи81
Средства управления учетными записями81
Включение пользовательской учетной записи домена в локальную группу86
Создание пользовательских учетных записей86
Имена пользователей и полные имена88
Отключение/удаление учетных записей89
Включение пользовательских учетных записей в группы безопасности91
Методики, применяемые при работе с учетными записями94
Назначение пароля для пользовательской учетной записи96
Обеспечение безопасности учетной записи администратора98
Обеспечение безопасности гостевой учетной записи100
Эффективная работа с паролями102
Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP103
Создание сложных паролей104
Установка и применение парольных политик105
Восстановление утерянного пароля108
Использование Password Reset Disk109
Применение других методов восстановления утерянных паролей110
Управление паролями113
Конфигурирование безопасного процесса регистрации115
Защита на уровне экрана Welcome115
Обеспечение безопасности при классическом сценарии регистрации116
Контроль процесса автоматической регистрации118
Отображение приветственного сообщения (или предупреждения) 120
Установка безопасной регистрации в Windows 2000121
Установка политик блокирования учетной записи122
Дополнительный уровень защиты, реализуемый с помощью свойства Syskey123
Глава 4 • Установка и применение цифровых сертификатов126
Цифровые сертификаты: краткое введение127
Назначение сертификатов128
Хранилища сертификатов130
Центры сертификации131
Получение персональных сертификатов133
Управление сертификатами136
Происхождение сертификатов137
Диалоговое окно Certificates138
Использование оснастки Certificates140
Создание консоли140
Изменение опций просмотра142
Просмотр и изменение свойств сертификатов142
Поиск требуемого сертификата144
Изменение свойств сертификата145
Исследование сертификатов в Office XP146
Экспорт сертификатов с целью организации безопасного хранения146
Форматы файлов, применяемых для экспорта сертификатов148
Импорт сертификатов149
Копирование (перемещение) сертификата150
Удаление сертификата150
Обновление сертификатов151
Глава 5 • Меры безопасности для совместно используемого компьютера152
Основные принципы обеспечения безопасности154
Использование прав доступа МТРЗдля управления файлами и папками154
Восстановление прав доступа, определенных по умолчанию157
Базовые и расширенные права доступа158
Просмотр и изменение прав доступа NTFS160
Порядок настройки прав доступа NTFS с помощью опции Simple File Sharing162
Настройка прав доступа NTFS средствами Windows Explorer164
Настройка прав доступа NTFS с помощью утилит командной строки.. 167 Применение прав доступа к подпапкам через наследование169
Что происходит с правами доступа при копировании или перемещении файлов? 172
Как обратиться к файлу или папке, если у вас нет прав доступа174
Блокирование доступа к личным документам176
Придание папке личного характера в Windows XP176
Защита личных файлов в Windows 2000181
Совместное безопасное использование документов в многопользовательском компьютере182
Ограничение доступа к программам186
Ограничение доступа к системному реестру188
Управление периферийными устройствами193
Глава 6 • Предупреждение потерь данных194
Основные принципы обеспечения безопасности: резервирование данных196
Оптимальные стратегии резервирования данных197
Резервирование выбранных файлов и папок197
Резервирование полных разделов204
Комбинирование методов с целью выбора наилучшей стратегии резервирования206
Организация данных207
Удаление ненужных данных208
Размещение данных с целью упрощения резервирования209
Создание резервного раздела211
Выполнение регулярного резервирования212
Выполнение полного резервирования с помощью программ отображения дисков212
График чередования носителей данных214
Выполнение промежуточного резервирования с помощью программы Windows Backup215
Резервирование другой информации220
Выполнение резервирования специального назначения220
Использование других средств защиты от потери данных в Windows222
Защита резервных копий225
Восстановление данных227
Восстановление личных файлов из резервных копий227
Использование диска аварийного восстановления228
Восстановление системы с помощью ASR-диска229
Восстановление данных с поврежденного жесткого диска230
Глава 7 • Построение безопасной системы231
Основные принципы обеспечения безопасности232
Обновление программ с помощью Windows Update232
Автоматизация устанавливаемых обновлений234
Загрузка файлов обновлений для нескольких компьютеров238
Службы оповещений об обновлениях системы безопасности238
Получение уведомлений при помощи Windows Messenger239
Получение сообщений по электронной почте240
Другие источники информации242
Тестирование и контроль состояния безопасности вашей системы244
Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer244
Работа с MBSA в режиме командной строки249
Часть II. Защита вашего персонального компьютера251
Глава 8 • Безопасность при работе с Internet Explorer252
Основные принципы обеспечения безопасности253
Когда web-страницы могут быть опасными254
Использование зон безопасности255
Конфигурирование зоны Local Intranet257
Включение сайтов в различные зоны258
Создание пользовательских зон безопасности259
Конфигурирование настроек безопасности263
Использование Content Advisor для блокирования нежелательного содержимого272
Блокирование неоцененных узлов275
Отключение блокирования276
Использование альтернативных фильтров содержимого276
Управление элементами ActiveX277
Обновление элементов ActiveX280
Считывание свойств элементов управления281
Флаги безопасный для инициализации и безопасный для выполнения сценария281
Удаление загруженных элементов ActiveX283
Запуск элементов управления ActiveX с разрешения администратора284
Деактивация элемента управления ActiveX285
Управление Java-апплетами286
Управление сценариями287
Глава 9 • Вирусы, троянские кони и черви289
Основные принципы обеспечения безопасности290
Каким образом вредоносные программы атакуют ваш компьютер291
Вирусы в почтовых вложениях295
Атаки из Сети297
Трояны298
Другие виды атак300
Идентификация вредоносных программ300
Выбор антивирусной программы304
Aladdin Knowledge Systems307
Central Command308
Command Software Systems, Inc308
Computer Associates International, Inc308
ESET308
F-Secure Corp309
Grisoft, Inc309
Лаборатория Касперского309
Network Associates (McAfee) 309
Norman ASA309
Panda Software310
Sophos310
Symantec Corp310
Trend Micro, Inc310
Защита компьютера от вредоносных программ311
Подготовка пользователей к борьбе с вирусами312
Блокирование опасных вложений313
Использование резервных копий и System Restore316
Восстановление инфицированной системы317
Глава 10 • Безопасная работа с электронной почтой320
Защита от опасных почтовых вложений321
Обработка вложенных файлов и автоматическая система безопасности в Outlook322
Обеспечение безопасности почтовых вложений в Outlook Express331
Защита от разрушительного HTML-кода333
Изменение зоны безопасности334
Активизация сценариев в сообщениях Outlook 2002334
Безопасность работы с электронной почтой при использовании web-интерфейса335
Регистрация в Hotmail337
Работа с почтовыми вложениями и сценариями338
Защита электронной почты от любопытных глаз339
Насколько ваша почта приватна? 340
Получение открытого и закрытого ключей340
Использование S/MIME для передачи зашифрованных сообщений341
Гарантирование подлинности и целостности сообщений344
Использование PGP для подписи и шифрования345
PGP и бюллетени Microsoft Security Bulletins347
Другие средства шифрования347
Глава 11 • Блокирование спама350
Основные принципы обеспечения безопасности351
Определение спама352
Секреты спамеров353
Смысл заголовка электронного письма354
Просмотр заголовков сообщений в Outlook Express355
Просмотр заголовков сообщений в Outlook356
Просмотр заголовков писем в других почтовых программах357
Чтение заголовка сообщения357
Основные методы блокирования спама359
Использование фильтров361
Создание заказных фильтров365
Правила для сообщений в Outlook368
Фильтры в Hotmail и Msn371
Использование фильтров Junk Mail и Adult Content в программе Outlook373
Резервное копирование правил376
Программные решения от сторонних производителей377
Наш ответ спамерам378
Глава 12 • Отражение атак хакеров380
Основные принципы обеспечения безопасности381
Основные методы осуществления атак382
Блокирование атаке помощью брандмауэров384
Фильтрация пакетов384
Фильтрация пакетов на основе изменяющегося состояния385
ФлагиТСР: ЗУМиАСК385
Фильтрация приложений386
Брандмауэры тоже уязвимы — особенно при контроле исходящего трафика389
Кому нужны брандмауэры? 390
Использование Internet Connection Firewall в Windows XP391
Конфигурирование параметров ICMP396
Выбор персонального брандмауэра398
Agnitum, Ltd400
Deerfield. com400
Internet Security Systems, Inc401
Kerio Technologies Inc401
McAfee. com Corporation401
SygateTechnologies, Inc401
Symantec Corporation401
Tiny Software, Inc402
Zone Labs, Inc402
Использование аппаратных брандмауэров402
Идентификация вторжений402
Настройка журнала Internet Connection Firewall404
Проверка журнала брандмауэра Internet Connection Firewall404
Борьба до победного конца408
Глава 13 • Соблюдение тайны личной жизни409
Основные принципы обеспечения безопасности: соблюдение тайны личной жизни410
Защита вашей идентичности411
Убедитесь в защищенности ваших детей416
Управление файлами cookie418
Возможности браузера по регистрации информации419
Анатомия файлов cookie420
Установка свойств файлов cookie в Internet Explorer 5424
Установка свойств Cookie в Netscape 6. 2/Mozilla 1. 0426
Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla427
Резервирование, восстановление и удаление файлов cookie440
Работа с программами по управлению файлами cookie441
«Дыра» в системе безопасности Windows Media Player442
Отслеживание web-жучков442
Удаление шпионских программ443
Борьба с более опасными программами-шпионами444
Анонимный просмотр в Сети447
Как замести следы? 447
Удаление журнала ваших действий из Internet Explorer448
Удаление записей журнала автозаполнения в Internet Explorer449
Отключение встроенного автозаполнения в браузере Internet Explorer449
Очистка списка Your Recent Documents449
Очистка журнала недавно просмотренных документов при выходе из системы450
Удаление списка недавно использованных приложений и меню последних документов451
Программы очистки от независимых разработчиков451
Часть III. Организация защиты сетей453
Глава 14 • Обеспечение безопасности в локальной сети454
Основные принципы обеспечения безопасности455
Построение безопасной сети456
Конфигурирование аппаратного обеспечения457
Протоколы и другие программные компоненты460
Проблема выбора: IPX/SPX или NetBEUI? 461
Ограничение доступа к сетевым файлам и папкам465
Совместный доступ в Windows и модели безопасности465
Установка общих сетевых папок473
Управление общими сетевыми папками483
Управление административными общими ресурсами484
Создание нового общего ресурса486
Управление сеансами и открытые файлы487
Рабочие группы и домены488
Глава 15 • Общий доступ к Интернету490
Основные принципы обеспечения безопасности491
Подключение локальной сети к Интернету491
Принцип трансляции сетевых адресов493
Использование прямых подключений к Интернету в локальной сети494
Настройка удаленного подключения494
Настройка высокоскоростного подключения495
Организация защиты с помощью брандмауэра497
Установка в локальной сети прямого подключения к Интернету499
Общий доступ к Интернету: аппаратное решение500
Почему маршрутизатор должен соответствовать стандарту UpnP? 501
Настройка маршрутизатора или внешнего шлюза502
Повышение степени безопасности маршрутизатора504
Общий доступ к Интернету: программное решение506
Настройка Internet Connection Sharing в Windows XP507
Настройка общего доступа к Интернету в Windows 2000 Professional510
Глава 16 • Беспроводные сети и удаленный доступ512
Основные принципы обеспечения безопасности513
Риск при работе в беспроводных сетях514
Стандарты из семейства 802. 11х515
Управление подключениями в точке беспроводного доступа516
Кодирование при передаче данных в беспроводных сетях519
Дополнительная защита в беспроводных сетях522
Достоинства и недостатки удаленного доступа523
Настройка виртуальной частной сети524
Связь с VPN-подключением527
Невозможность установки подключения KVPN-сети с другого компьютера529
Организация защиты удаленного соединения529
Часть IV. Максимальная степень безопасности531
Глава 17 • Безопасность портов и протоколов532
Основные принципы обеспечения безопасности: порты, протоколы и службы533
Как порты и протоколы открывают доступ к вашему компьютеру533
Как назначаются порты534
Неофициальные методы работы с портами536
Как устанавливаются соединения с портами537
Определение активных портов538
Обеспечение безопасности портов NetBIOS543
Ограничение доступа к портам544
Ограничение доступа к портам с помощью Internet Connection Firewall544
Ограничение доступа к портам с помощью фильтрации TCP/IP545
Ограничение доступа к портам с помощью аппаратного брандмауэра547
Ограничение доступа к портам с помощью IP Security547
Почему блокирования портов иногда недостаточно? 557
Отключение ненужных служб558
Представление о службах Windows560
Усиление степени безопасности при работе с Internet Information Services570
Управление US-службами571
Работа с утилитой US Lockdown572
Блокирование анонимного доступа к IIS574
Применение серверных регистрации575
Вовремя устанавливайте патчи системы безопасности577
Глава 18 • Кодирование файлов и папок578
Основные принципы обеспечения безопасности: кодирование данных579
Установка усиленного кодирования в Windows 2000581
Работа с кодированной файловой системой581
Сложности, возникающие в процессе работы с EFS582
Кодирование ваших данных583
Ошибка «error applying attributes»585
Добавление команд кодирования в контекстное меню586
Кодирование автономных файлов586
Использование команды Cipher587
Работа с закодированными данными588
Восстановление закодированных данных593
Отключение и повторное включение EFS594
Усиление защиты EFS597
Назначение агента восстановления данных598
Создание сертификата восстановления598
Назначение агентов восстановления данных599
Удаление закрытого ключа600
Резервное копирование сертификатов602
Резервное копирование сертификатов602
Экспорт персонального сертификата кодирования603
Импорт персонального сертификата кодирования604
Создание нового персонального сертификата кодирования605
Глава 19 • Групповая политика и шаблоны безопасности606
Принципы обеспечения безопасности: групповая политика и шаблоны безопасности607
Политики, связанные с обеспечением безопасности608
Права доступа пользователя609
Параметры обеспечения безопасности614
Другие групповые политики623
Использование оснастки Group Policy631
Использование расширений настроек безопасности632
Методы применения политик633
Запуск Group Policy на удаленном компьютере635
Применение шаблонов безопасности637
Использование оснастки Security Templates640
Контроль членства в группах безопасности642
Конфигурирование разрешений для папок, файлов и системного реестра643
Применение настроек шаблона644
Применение настроек шаблона с помощью Secedit. exe645
Анализ безопасности системы646
Глава 20 • Мониторинг событий в системе безопасности648
Аудит событий, связанных с обеспечением безопасности649
Активизация аудита безопасности650
Определение предмета аудита655
Просмотр журнала событий безопасности657
Журналы событий и права доступа658
Обработка зарегистрированных в журнале событий659
Обработка файлов журналов661
Просмотр других журналов, связанных с безопасностью665
Приложение. Десять непреложных заповедей обеспечения безопасности667
Заповедь 1. Если злоумышленник убедит вас в том, что его программа должна выполняться на вашем компьютере, этот компьютер перестанет вам принадлежать668
Заповедь 2. Если злоумышленник сможет изменить операционную систему на вашем компьютере, этот компьютер перестанет вам принадлежать669
Заповедь 3. Если хакер имеет неограниченный физический доступ к вашему компьютеру, этот компьютер перестанет вам принадлежать... 669 Заповедь 4. Если злоумышленник загрузит программы на ваш web-сайт, этот сайт перестанет вам принадлежать670
Заповедь 5. Простые пароли ослабляют строгие меры безопасности671
Заповедь 6. Компьютер безопасен только в том случае, когда администратор добросовестно относится к обязанностям672
Заповедь 7. Кодирование данных является безопасным в той мере, в какой соблюдены правила безопасного хранения ключа673
Заповедь 8. Устаревший сканер вирусов лишь немного лучше отсутствующего сканера вирусов673
Заповедь 9. Абсолютная анонимность лишена практического смысла как в реальной жизни, так и при работе в Интернете674
Заповедь 10. Технология не является панацеей от всех бед675
Алфавитный указатель677
Начало каталога  · Каталог авторов · Каталог названий · >> · >>

Главная страница программы
Электронная библиотека >


Главная страница каталога >

Книги с оглавлениями >

Книги с текстами >

 Вверх^ 
Copyright © Павел С. Батищев, 2004-2007.
Компьютерная программа "ЭЛЕКТРОННАЯ БИБЛИОТЕКА"
mailto:pbatishev@yandex.ru
Рейтинг@Mail.ru Rambler's Top100
Сайт создан в системе uCoz