图书介绍

Windows 2000安全Web应用程序设计【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

Windows 2000安全Web应用程序设计
  • (美)Michael Howard等著;王建华等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111087704
  • 出版时间:2001
  • 标注页数:364页
  • 文件大小:71MB
  • 文件页数:381页
  • 主题词:窗口软件(学科: 网络服务器 学科: 安全技术 学科: 程序设计) 窗口软件 网络服务器 安全技术 程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows 2000安全Web应用程序设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 安全性概述与安全应用程序的设计1

第1章 安全性基础1

1.1 为何要开发安全应用程序1

1.2 安全的定义1

1.3 为什么安全性难以实现2

1.4 基本原则4

1.5 威胁、安全保护措施、弱点与攻击7

1.6 本章小结8

第2章 开发安全Web应用程序的过程9

2.1 安全特性的设计过程9

2.1.1 对业务和产品的需求10

2.1.2 信息需求10

2.1.3 威胁与风险11

2.1.4 安全策略13

2.1.5 安全技术14

2.1.6 安全服务程序16

2.2 应用程序的设计16

2.3 应用程序开发的举例18

2.3.1 建立业务模型18

2.3.2 建立逻辑模型21

2.3.3 建立物理模型23

第二部分 各种不同的安全技术及其利弊的权衡27

第3章 Windows 2000的安全特性概述27

3.1 Active Directory的作用28

3.2 经过身份验证的登录29

3.3 身份验证29

3.4 优先权29

3.5 用户账户与用户组30

3.6 域与工作组31

3.7 域/账户名与用户主名31

3.8 管理账户33

3.9 安全身份标识符34

3.10 令牌35

3.11 访问控制列表37

3.11.1 如何确定访问权40

3.11.2 使用命令行来运行ACL40

3.11.3 最低优先权的原则41

3.11.4 核查ACE45

3.12 身份模仿46

3.13 身份委托47

3.14 Windows 2000的其他安全特性50

3.14.1 Encrypting File System50

3.14.2 IP Security协议50

3.14.3 Security Configuration Editor53

3.14.4 Windows File Protection57

3.15 本章小结57

第4章 Internet Explorer的安全特性概述60

4.1 个人信息保密61

4.2 代码安全与带有恶意的内容62

4.3 安全区域63

4.3.1 Internet Explorer Administration Kit64

4.3.2 其他工具中的安全区域65

4.4 SSL/TLS与证书66

4.5 Cookie安全特性67

第5章 Internet Information Services安全特性概述70

5.1 Intemet身份验证70

5.2 配置SSL/TLS98

5.2.1 对SSL/TLS进行配置的具体操作方法99

5.2.2 SSL/TLS与多个Web站点105

5.2.3 SSL/TLS与多个Web服务器107

5.2.4 设置SSL/TLS密码109

5.3.1 Web许可权110

5.3 IIS授权检查:Windows 2000的安全特性与Web相结合110

5.3.2 根据IP地址与域名来实施访问限制112

5.3.3 Permissions向导113

5.4 IIS进程的身份标识114

5.4.1 保护等级116

5.4.2 为什么必须使用IWAM_machinename账户119

5.4.3 保护等级、ISAPI应用程序和ISAPI过滤器120

5.4.4 保护等级、身份模仿和RevertToSelf121

5.5 本章小结121

第6章 SQL Server安全特性概述122

6.1 安全模式122

6.1.1 集成式安全模式122

6.1.2 混合式安全模式122

6.1.3 设置SQL Server的安全模式124

6.2 登录、用户和访问许可权124

6.3 网络安全特性选项126

6.4 SQL Server的登录127

6.3.1 Multi-Protocol网络库127

6.3.2 Super Socket网络库127

6.4.1 标准安全登录128

6.4.2 集成式Windows登录128

6.4.3 服务器的固定职能组130

6.5 SQL Serve数据库的用户132

6.5.1 标准安全用户132

6.5.2 Windows组和用户132

6.5.3 dbo用户133

6.5.4 宾客用户133

6.6 SQL Server数据库的职能组134

6.6.1 固定数据库职能组134

6.6.2 用户数据库职能组135

6.6.3 Public职能组135

6.7 SQL Server的许可权136

6.6.4 应用程序职能组136

6.7.2 对象许可权137

6.7.1 语句许可权137

6.7.3 grant、revoke和deny138

6.7.4 对象所有权链138

6.7.5 在SQL Server 2000中执行安全性核查功能139

6.8 本章小结143

第7章 COM+的安全特性概述144

7.1 COM+1.0的结构144

7.1.1 授权检查方式概述145

7.1.2 身份验证方式概述146

7.2 COM+1.0的身份验证方式146

7.2.1 客户机与应用程序之间的信赖关系146

7.2.2 对身份验证方式进行配置147

7.2.3 应用程序的身份150

7.3.1 COM+1.0的职能组151

7.3 COM+1.0的授权检查特性151

7.3.2 控制对方法和专用应用程序资源的访问152

7.3.3 三级授权检查方案156

7.4 故障调试方法160

7.5 在Internet上使用DCOM161

7.5.1 COM Internet服务程序162

7.5.2 简单对象访问协议164

第8章 身份验证和授权检查的实际应用165

8.1 在何处执行身份验证和授权检查操作165

8.2 应用程序与操作系统的身份信息传递方式169

8.3 各种IIS身份验证方式的性能的比较169

8.4 身份验证和授权检查的实际举例170

8.4.1 完全采用身份委托的运行环境170

8.4.2 将IIS、COM+和SQL Server用作控制程序172

8.5 关于定制身份验证方式和口令的注意事项187

8.4.3 Microsoft Passport187

8.6 本章小结188

第9章 个人信息保密、数据完整性保护、核查和不得否认的实用技术189

9.1 个人信息保密和数据完整性保护技术概述189

9.2 哪些地方会出现个人信息保密和数据完整性保护的问题191

9.2.1 客户计算机上的个人信息保密和数据完整性问题192

9.2.2 在代理服务器上的个人信息保密和数据完整性保护问题192

9.2.3 Internet上的个人信息保密和数据完整性保护问题193

9.2.4 防火墙的个人信息保密和数据完整性保护问题194

9.2.5 Web服务器上的个人信息保密和数据完整性保护问题194

9.2.6 数据库中的个人信息保密和数据完整性保护问题195

9.3 如何减少对个人信息保密和数据完整性构成的威胁195

9.3.1 端对端的安全协议195

9.3.2 永久性数据的安全保护204

9.4 核查212

9.5.2 为什么要使用不得否认技术215

9.5 关于不得否认技术的介绍215

9.5.1 关于不得否认技术的更加正式的定义215

9.5.3 使用有关的技术来支持不得否认216

9.5.4 Web应用程序中的不得否认218

9.6 本章小结218

第三部分 实际应用219

第10章 建立安全解决方案219

10.1 综合各种因素220

10.1.1 配置计算机222

10.1.2 对域进行配置222

10.1.3 对用户进行配置224

10.1.4 对应用程序进行配置224

10.1.5 所有配置已经完成231

10.2 在速度与安全性之间权衡利弊232

10.2.1 数据库与连接合并功能232

10.3.1 客户机的设置233

10.2.2 标识用户身份、模仿身份和身份委托的连接速度233

10.3 配置值的检查表233

10.3.2 Web服务器的设置234

10.3.3 Middleware服务器的设置234

10.3.4 数据库服务器的设置235

第11章 安全应用程序的故障诊断236

11.1 可以使用的工具和日志236

11.1.1 充分利用MMC236

11.1.2 其他非常有用的工具238

11.1.3 人们不太了解的问题诊断工具240

11.2 读取Windows 2000登录事件的方法240

11.3 读取IIS日志事件的方法245

11.4 问题与解决办法246

11.4.1 运行COM+组件时返回Permission denied: CreateObject246

11.4.2 Pennission denied:(访问被拒绝),但是COM+应用程序的旋转球仍然在转247

11.4.3 Login Failed for user NULL Reason:Not associated with a trusted SQL Serverconnection(用户“NULL”登录失败,原因:与受信赖的SQL Server连接无关)248

11.4.5 Error:Login failed for user EXAIRAlice .(故障:用户 EXAIRAlice 登录失败)8004OE4D Microsoft OLE DB Provider for SQL Server249

11.4.4 Error:[DBNMPNTW]Access denied.(故障:[DBNMPNTW]访问被拒绝)80004005 Microsoft OLE-DB Provide for SQL Server249

11.4.6 Error:Login failed for user EXAIRAppAccount (故障:用户 EXAIRAppAccount 登录失败)80040 E4D Microsoft OLE DBProvider for SQL Server251

11.4.7 Error:EXECUTE pennission denied on object spGetCurrentUser ,data base‘ExAirHR’,owner‘dbo’(故障:对对象(数据库‘ExAirHR’,所有者‘dbo’)执行EXECUTE许可权被拒绝)80040E09Microsoft OLE DB Provider for SQL Server251

11.4.8 Internet Explorer中的客户证书对话框是空的252

11.4.9 SQL Server报告的用户名与IIS返回的用户名不一致252

11.4.10 当将DNS名字用作Web服务器名字时提示输入身份凭证252

11.4.11 使用SSL/TLS时的安全告警253

11.4.12 当你知道你拥有对该资源的访问权时,出现401.2-Unauthorized Error(未经授权的错误)254

11.4.13 401.3-Unauthorized Error或者要求管理员输入用户名口令255

11.4.14 使用Diges身份验证方式时出现故障代码401.4-Authorization Denied256

11.4.15 当你知道客户证书没有被撤消时,出现故障代码403.13-Client Certifi-cateRevoked(客户证书已经被撤消)256

11.4.16 403.15-Forbidden:client access LicensesExceeded(禁止:客户访问许可证的数量已经超过规定)257

第12章 防止攻击的安全措施258

12.1 为什么有人要攻击Web服务器258

12.2.1 步骤1:寻找攻击的主机259

12.2 攻击Web服务器的方法259

12.2.2 步骤2:扫描以便找出打开的端口261

12.2.3 步骤3:收集其他信息264

12.2.4 步骤4:实施攻击270

12.3 一些常见的攻击271

12.3.1 创建IP数据包271

12.3.2 LAND(DoS攻击)274

12.3.3 Smurf(DoS攻击)274

12.3.4 SYN泛滥(DoS攻击)274

12.3.5 Teardrop(DoS攻击)275

12.3.6 HTTP“..”(信息泄露的攻击)275

12.3.7 将HTML或者脚本程序发送给Web服务器(多种形式的攻击)275

12.3.8 HTTP“∷$DATA”(信息泄露的攻击)275

12.3.12 路由跟踪(探测/信息泄露攻击)276

12.3.11 ping泛滥(DoS攻击)276

12.3.10 IP数据包分段(DoS攻击)276

12.3.9 Windows NULL会话和Windows远程注册表访问(信息泄露的攻击)276

12.3.13 分布式DoS攻击278

12.3.14 关于攻击的小结279

12.4 如何确定是否遭到了攻击279

12.4.1 激活核查日志279

12.4.2 入侵检测工具286

12.5 用户输入的攻击289

12.5.1 将HTML、脚本程序或者专门创建的输入发送给服务器289

12.5.2 将大量的数据发送给服务器294

12.6 当遇到攻击时应该怎么办295

12.7 掌握最新的安全问题297

12.8 最后应该考虑的问题297

12.9 本章小结298

第13章 使用ADSI、WMI和COM+进行安全管理299

13.1 什么是WMI299

第四部分 参考信息299

13.2 什么是ADSI300

13.3 管理与安全特性配置的示例代码300

13.3.1 Windows 2000的设置300

13.3.2 Internet Information Services 5的设置304

13.3.3 SQL Server7和SQL Server 2000的设置306

13.3.4 其他COM+脚本程序的设置307

13.3.5 与IIS安全性相关的常用ADSI设置项310

第14章 Windows 2000中的Kerberos身份验证方式简介314

14.1 什么是Kerberos身份验证314

14.1.1 Kerberos支持互相进行身份验证314

14.1.2 Kerberos支持身份委托特性315

14.2 Kerberos身份验证是如何进行的316

14.3 几种有用的工具318

14.3.1 KerbTray和Klist318

14.4 Kerberos的票券运行流程319

14.3.2 SetSPN319

14.5 本章小结324

第15章 关于Windows 2000中的密码技术和证书的介绍325

15.1 密码技术的基础知识325

15.1.1 数据的保密325

15.1.2 检查数据的完整性328

15.1.3 检验数据的真实性(某种程度上的真实性)330

15.1.4 数字签名和签名操作过程331

15.1.5 密钥协议332

15.2 关于证书的基础知识333

15.3 Windows 2000中的密码技术和证书344

15.3.1 CryptoAPI344

15.3.2 Windows 2000中的证书345

15.3.3 Microsoft Office 2000中的证书357

15.4 本章小结358

参考文献359

热门推荐