Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Microsoft Windows NT 4.0 - Przewodnik techniczny

19-01-2012, 15:27
Aukcja w czasie sprawdzania była zakończona.
Aktualna cena: 15 zł     
Użytkownik bingor
numer aukcji: 2037957108
Miejscowość Kielce
Wyświetleń: 5   
Koniec: 14-01-2012 21:14:57

Dodatkowe informacje:
Stan: Używany
Okładka: miękka
Rok wydania (xxxx): 1999
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Witam na mojej aukcji i zapraszam do licytacji. Bingor
Strona o mnie Moje aukcje Moje komentarze Dodaj do ulubionych sprzedających Zapytaj mnie
Płatność
♦ Przelew na konto
(przedpłata)

Przesyłka
♦ List polecony
ekonomiczny: 8.30 zł
♦ List polecony
priorytetowy: 9.80 zł

Opakowanie
♦ koperta ochronna ("bąbelkowa")

Kontakt
♦ tel. 603 [zasłonięte] 256
(nie odpowiadam na sms)
♦ e-mail:
[zasłonięte]@poczta.fm
k00141

Witam na mojej aukcji.

Przed przystąpieniem do licytacji proszę zapoznać się z jej zasadami na stronie O mnie

Przedmiotem aukcji jest używana książka:

Tytuł: Microsoft Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem
Autorzy: James Jumes, Neil Cooper, Paula, Chamoun, Todd Feinman
Wydawnictwo: APN PROMISE Sp. z o.o. (Warszawa) Wydanie: b.d. (1999)
Nakład: b.d. Ilość stron: 330 Waga: 606 g
Stan książki: bardzo dobry Format: 18,5 x 23,5 cm Okładka: miękka
Stan okładki: bardzo dobry, nieznaczne ślady zagięć i przybrudzeń.
Stan kartek: czyste, białe.
Tytuł oryginału amerykańskiego: Microsoft Windows NT 4.0 Security, Audit and Control

"Zabezpieczenia, inspekcja i sterowanie systemem Microsoft Windows NT 4.0 przedstawia i pomaga we wprowadzeniu jednoznacznych zasad postępowania przy monitorowaniu i sterowaniu zabezpieczeniami sieciowymi Windows. Książka ta, stworzona we współpracy z firmą Microsoft i członkami zespołu usług zabezpieczeń IT firmy PricewaterhouseCoopers, prezentuje zintegrowany plan zabezpieczeń sieciowych. Sprawdzone technologie promują autoryzowane użytkowanie, poprawne zabezpieczenie systemu przed włamaniami, a także wskazują metody ochrony przed nielegalnymi próbami przełamania integralności systemu. Projektanci sieci, administratorzy systemów i witryn internetowych oraz zarządzający dostępem do informacji mogą się dowiedzieć, jak dokonywać inspekcji i utrzymać bezpieczeństwo zasobów sieciowych poprzez przegląd i implementację sprawdzonych technik.

Zwiększ bezpieczeństwo sieci do N-tej potęgi przy pomocy Zabezpieczeń, inspekcji i sterowania systemem Windows NT 4.0:

♦ Odkryj relatywne bezpieczeństwo Twojego systemu,
♦ Przyjmij koncepcyjny sposób rozumienia kwestii bezpieczeństwa i ifch filozofię
♦ Zrozum problemy dotyczące bezpieczeństwa dostępu do sieci poprzez sprawdzone techniki inspekcji sterowania,
♦ Poznaj wbudowane zabezpieczenia i możliwości inspekcji składników Windows NT, kontrolujących kto może uzyskać dostęp, co może zrobić i jak może się poruszać w sieci.
♦ Przekonaj się jak wykorzystać program inspekcji do uzyskania realnych rezultatów,
♦ Użyj sprawdzonych procedur do stworzenia bezpiecznej instalacji i utrzymania jej integralności."

O autorach:

Wiodący autor, James Jumes zarządza działem usług zabezpieczeń technologii informatycznych (ITSS), w firmie PricewaterhouseCoopers. Współpracowali z nim zarządzający grupą ITSS Neli Cooper oraz specjaliści z tej grupy, Paula Chamoun i Todd Feinman.

Spis treści

Rozdział 1 Model sterowania zabezpieczeniami IT
♦ Cele
- Gospodarcze cele korporacji
- Cele IT korporacji
- Cele zabezpieczeń IT
&diams: Elementy sterujące
- Elementy sterujące zabezpieczeń IT
&diams: Elementy sterujące zabezpieczeń IT i funkcje zabezpieczeń systemu Windows NT

Rozdział 2 Typowe środowisko implementacji systemu Windows NT
♦ Kontroler domeny
♦ Serwer członkowski plików i wydruków
♦ Serwer aplikacji: Serwer sieci Web
♦ Serwer aplikacji: Serwer baz danych
♦ Serwer aplikacji: Serwer zdalnego dostępu
♦ Stacja robocza

Rozdział 3 Efektywne zarządzanie zabezpieczeniami
♦ Sposób podejścia do projektowania kultury zabezpieczeń korporacji
- Zasady bezpieczeństwa korporacji
♦ Ostrzeżenie prawne
♦ Istota poziomu C2
- Czy system Windows NT jest zgodny z poziomem C2?
- Czy należy korzystać z systemu Windows NT z certyfikatem C2?

Rozdział 4 Efektywne monitorowanie zabezpieczeń
♦ Monitor wydajności
- Widok wykresu
- Widok alarmu
- Widok dziennika
- Widok raportu
- Zalecane ustawienia
♦ Diagnostyka Windows NT
- Informacje Diagnostyki Windows NT
- Zalecane ustawienia
♦ Monitor sieci
- Przechwytywanie danych
- Zalecenia
♦ Prowadzenie inspekcji
- Prowadzenie inspekcji systemu
- Zalecane ustawienia inspekcji systemu
- Inspekcja plików i katalogów
- Zalecane ustawienia inspekcji plików i katalogów
- Inspekcja Rejestru
- Zalecane ustawienia inspekcji Rejestru
- Inspekcja drukarki
- Zalecane ustawienia inspekcji drukarki
- Inspekcja serwera zdalnego dostępu (RAS)
- Podgląd zdarzeń
- Zalecane ustawienia podglądu zdarzeń
- Zabezpieczanie Dziennika inspekcji

Rozdział 5 Zabezpieczanie fizycznego dostępu do najważniejszych systemów
♦ Zabezpieczenia fizyczne
- Zabezpieczenia fizyczne sali komputerowej
- Zabezpieczenia fizyczne sali łączności
- Zabezpieczenia fizyczne stacji roboczych
- Zabezpieczenia fizyczne punktów dostępu do sieci

Rozdział 6 Zabezpieczanie wszystkich zewnętrznych i wewnętrznych połączeń sieciowych
♦ Zarządzanie bezpieczeństwem sieci
- Administracja domeny
- Relacje zaufania
- Protokoły
♦ Dostęp do sieci z zewnątrz
- Uwierzytelnianie RAS
- Zabezpieczanie usług zdalnego dostępu
- Administrowanie użytkownikami
- Zalecenia i aspekty zabezpieczania zewnętrznych podłączeń sieciowych

Rozdział 7 Wdrażanie zabezpieczeń za pomocą zarządzania użytkownikami
♦ Konta użytkowników i grup
- Grupy
- Użytkownicy
♦ Tworzenie i modyfikowanie kont
- Konta grup
- Konta użytkowników

Rozdział 8 Zabezpieczanie kont za pomocą zasad wykorzystywania kont
♦ Zasady wykorzystywania kont
- Ograniczenia haseł
- Blokada kont
- Zalecenia dotyczące zasad wykorzystywania kont
♦ Prawa użytkownika
- Prawa kontra uprawnienia
- Prawa standardowe
- Zalecenia dotyczące zabezpieczania standardowych praw użytkownika
♦ Prawa zaawansowane
- Zalecenia dotyczące zabezpieczania zaawansowanych praw użytkownika

Rozdział 9 Zarządzanie bezpieczeństwem zasobów
♦ Systemy plików
- System plików NTFS
- System plików FAT
- Konwersja systemu plików
- Zalecenia dotyczące wyboru systemu plików
♦ Uprawnienia do plików i katalogów
- Wdrażanie uprawnień
- Prawo własności
- Zalecenia
- Uprawnienia do udostępnionych katalogów
♦ Zarządzanie drukarkami
- Uprawnienia
- Prawo własności

Rozdział 10 Zarządzanie bezpieczeństwem serwerów
♦ Właściwości komputera
- Użytkownicy
- Udziały
- W użyciu
- Replikacja
- Alarmy
♦ Usługi
- Zmiana konta uruchamiania usługi
- Zalecenia
♦ Promocja do roli podstawowego kontrolera domeny (PDC)
♦ Aspekty i zalecenia dotyczące menedżera serwerów

Rozdział 11 Zarządzanie bezpieczeństwem systemu
♦ Rejestr
- Klucz główny HKEY_LOCAL_MACHINE
- Klucz główny HKEY_CURRENT_CONFIG
- Klucz główny HKEY_CLASSES_ROOT
- Klucz główny HKEY_USERS
- Klucz główny HKEY_CURRENT_USER
- Klucz główny HKEY_DYN_DATA
♦ Rejestr i zabezpieczenia
- Zabezpieczanie plików i katalogów Rejestru
- Zabezpieczanie kluczy Rejestru
- Wartości kluczy Rejestru
♦ Edytor założeń systemowych
- Zalecenia
♦ Blokada stacji roboczej

Rozdział 12 Zdolność odzyskiwania systemu po awarii
♦ Ochrona środowiska
♦ Archiwizacja rejestru
♦ Wirusy
♦ Odporność na uszkodzenia
- Odbijanie lustrzane dysków
- Paskowanie danych
- Zasilanie awaryjne (UPS)
♦ Archiwizacja i odzyskiwanie danych
- Kopie zapasowe
- Nośniki kopii zapasowych
- Typy archiwizacji
- Zalecenia
- Odzyskiwanie
- Zalecenia
- Ostatnia dobra konfiguracja
- Awaryjny dysk naprawczy (ERD)
- Zalecenia dotyczące dysku ERD
- Planowanie odzyskiwania na wypadek katastrofy oraz planowanie ciągłości prowadzenia interesów

Rozdział 13 Inspekcja funkcji i elementów sterujących zabezpieczeń systemu Windows NT
♦ Proces inspekcji zabezpieczeń systemów
♦ Program inspekcji zabezpieczeń systemu Windows NT, autorstwa firmy PricewaterhouseCoopers (PwC-NTSAC)
- Tło środowiska IT
- Efektywne zarządzanie zabezpieczeniami
- Efektywne monitorowanie zabezpieczeń
- Zabezpieczanie fizycznego dostępu do najważniejszych systemów
- Zabezpieczanie wszystkich zewnętrznych i wewnętrznych połączeń sieciowych
- Zabezpieczanie systemu
- Inspekcja praw użytkownika
- Zarządzanie bezpieczeństwem zasobów
- Zarządzanie bezpieczeństwem serwerów
- Zdolność odzyskiwania systemu po awarii operacyjnej

DODATKI

♦ Dodatek A: Wytyczne konfiguracji zabezpieczeń
♦ Dodatek B: Funkcje i rozszerzenia pakietu SP3
♦ Dodatek C: Option Pack
♦ Dodatek D: Polecenia systemu Windows NT
♦ Dodatek E: Programy pakietu Resource Kit związane z zabezpieczeniami

♦ Słowniczek

♦ Indeks