出版社内容情報
Micorosoftは、Windows 2000においてサーバーのセキュリティに大きな変革を実行しました。たとえば、Kerberosサーバー認証、公開鍵基盤(PKI)、IPセキュリティ(IPSec)といったオープンな業界標準の大胆な導入。またActive Directoryと連携した分散セキュリティ環境というWindows 2000らしい設計思想。本書は、Windows2000のセキュリティに導入された「新しい」技術をまとめてコンパクトに解説しています。
【目次】
序章 Windows 2000セキュリティの前提と概観
0-1 はじめに
0-2 セキュリティとは何か?なぜ必要なのか?
0-2-1 あなたにとって”セキュリティ”とは?
0-2-2 セキュリティのコンポーネント
0-2-3 総合的なセキュリティポリシー
0-3 Windows 2000とセキュリティ
0-3-1 歴史的な観点-Windows NTのセキュリティ概要
0-3-2 重要な機能または設計の変更
0-3-3 影響を受ける業界と企業
0-3-4 長所と短所
0-4 まとめ
FAQ
第1章 Windows 2000 Serverセキュリティへの移行パス
1-1 はじめに
1-2 Windows 2000 Serverセキュリティ白書
1-2-1 なぜセキュリティが強化されたのか
1-2-2 強化された機能
1-2-3 問題点と制限事項
1-2-4 変更されていない部分
1-3 アップグレード/移行の際の考慮点
1-3-1 ネットワークセキュリティ計画
1-3-2 導入前の準備
1-3-3 アップグレード/移行の実施
1-3-4 上司への説明事項
1-3-5 適切な分析
1-4 まとめ
FAQ
第2章 デフォルトアクセス制御の設定
2-1 Windows 2000のビルトイングループ
2-1-1 Administratorsグループ
2-1-2 Usersグループ
2-1-3 Power Usersグループ
2-2 セットアップ時のセキュリティ設定
2-3 Power UsersとUsersのデフォルトアクセス許可
2-3-1 ファイルシステムに対するアクセス許可
2-3-2 レジストリに対するアクセス許可
2-4 デフォルトのユーザー権利
2-5 デフォルトのグループメンバシップ
2-6 まとめ
FAQ
第3章 セキュリティ構成ツールセット
3-1 セキュリティ構成ツールセットの概要
3-1-1 ツールセットのコンポーネント
3-1-2 セキュリティデータベースの操作
3-2 ユーザーインターフェイス
3-2-1 [セキュリティの構成と分析]スナップイン
3-2-2 secedit.exeコマンドラインツール
3-3 セキュリティの構成と分析
3-3-1 セキュリティの構成
3-3-2 セキュリティの分析
3-4 グループのセキュリティポリシー
3-4-1 グループポリシーオブジェクトのセキュリティ構成
3-4-2 セキュリティ設定のインクルード手順
3-5 ツールの具体的な使い方
3-5-1 新しいセキュリティテンプレートを構成する
3-5-2 グループポリシーの[セキュリティ設定]の使用例
3-6 まとめ
FAQ
第4章 分散セキュリティサービス
4-1 分散セキュリティサービスとは
4-1-1 従来のNTセキュリティ
4-1-2 新しいWindows 2000の分散セキュリティ
4-1-3 分散セキュリティを構成するセキュリティ機能
4-2 Active Directoryとセキュリティ
4-2-1 ディレクトリとセキュリティの関係
4-2-2 ドメインの信頼関係
4-2-3 ユーザーアカウントの管理
4-2-4 きめ細かいアクセス権利
4-2-5 管理の委任
4-3 複数のセキュリティプロトコル
4-3-1 NTLM
4-3-2 Kerberos
4-3-3 PKIと公開鍵暗号
4-4 シングルサインオン
4-5 セキュリティサポートプロバイダインターフェイス
4-6 インターネットセキュリティ
4-6-1 SSL 3.0によるクライアント認証
4-6-2 外部ユーザーの認証
4-6-3 Microsoft証明書サービス
4-6-4 CrytoAPI
4-7 企業間アクセスと分散パートナー
4-8 まとめ
FAQ
第5章 Kerberosサーバー認証
5-1 はじめに
5-1-1 Windows 2000がサポートする認証方式
5-1-2 Kerberos認証の利点
5-2-3 Kerberos認証の規格
5-2-4 MicrosoftによるKerberosプロトコルの拡張
5-2 Kerberosプロトコル
5-2-1 基本的な概念
5-2-2 サブプロトコル
5-2-3 チケットの詳細
5-3 Windows 2000のKerberos
5-3-1 KDCとkrbtgtアカウント
5-3-2 Kerberosポリシー
5-3-3 Microsoft Kerberosチケットの内容
5-3-4 認証の委任
5-3-5 事前認証
5-3-6 セキュリティサポートプロバイダ
5-3-7 資格情報キャッシュ
5-3-8 DNS名前決定
5-3-9 UDPとTCPのポート
5-4 承認データ
5-4-1 KDCと承認データ
5-4-2 サービスと承認データ
5-5 まとめ
FAQ
第6章 公開鍵暗号とPKI
6-1 はじめに
6-2 暗号と認証の基本コンセプト
6-2-1 秘密鍵暗号
6-2-2 公開鍵暗号
6-2-3 ハッシュ
6-2-4 デジタル署名
6-2-5 認証
6-3 認証局による公開鍵の保護と信頼
6-3-1 PKIの概要
6-3-2 公開鍵証明書
6-3-3 認証局(CA)
6-3-4 認証書による公開鍵の検証プロセス
6-4 Windows 2000の証明書サービス
6-4-1 Microsoft CryptoAPI
6-4-2 認証局-Microsoft Certificate Server
6-4-3 エンタープライズCAとスタンドアロンCA
6-4-4 証明書サービスの導入
6-4-5 証明書の管理
6-4-6 証明書要求と証明書の発行
6-5 アプリケーションの概要
6-5-1 ウェブのセキュリティ
6-5-2 安全な電子メール
6-5-3 デジタル署名付きコンテンツ
6-5-4 IPセキュリティ(IPSec)
6-5-5 暗号化ファイルシステム
6-5-6 スマートカードログオン
6-6 まとめ
FAQ
第7章 IPセキュリティ
7-1 はじめに
7-2 ネットワーク侵害の方法
7-2-1 盗聴
7-2-2 なりすまし
7-2-3 パスワード侵害
7-2-4 サービス妨害攻撃
7-2-5 MITM攻撃
7-2-6 アプリケーションレベルの攻撃
7-2-7 鍵の侵害
7-3 IPSecのアーキテクチャ
7-3-1 IPSecが提供するサービスの概要
7-3-2 IPSecのプロトコルヘッダ
7-3-3 SAとIPSecの鍵管理手順
7-4 WindowsへのIPセキュリティの導入
7-4-1 情報の評価
7-4-2 必要なセキュリティレベルの決定
7-4-3 IPSecコンソールでセキュリティポリシーをカスタマイズ
7-4-4 柔軟性のあるセキュリティポリシー
7-4-5 柔軟なネゴシエーションポリシー
7-4-6 フィルタ
7-4-7 セキュリティポリシーの作成
7-5 まとめ
FAQ
第8章 暗号化ファイルシステム
8-1 はじめに
8-2 暗号化ファイルシステムの使用
8-2-1 暗号化の基礎
8-2-2 暗号化ファイルシステムのしくみ
8-3 ユーザーの操作
8-3-1 ファイルの暗号化
8-3-2 暗号化されたファイルへのアクセス
8-3-3 暗号化されたファイルのコピー
8-3-4 暗号化されたファイルの移動と名前の変更
8-3-5 ファイルの暗号化解除
8-3-6 暗号化されたデータの回復
8-4 Cipherユーティリティ
8-5 暗号化ファイルシステムのアーキテクチャ
8-5-1 EFSコンポーネント
8-5-2 暗号化処理
8-5-3 EFSファイル情報
8-5-4 復号処理
8-6 まとめ
FAQ
第9章 スマートカード
9-1 はじめに-スマートカードとは
9-1-1 スマートカードのどこが良いのか
9-2 普及と相互運用性
9-2-1 スマートカードの規格
9-2-2 Microsoftのアプローチ
9-3 スマートカード基本コンポーネント
9-3-1 サービスプロバイダ
9-3-2 リソースマネージャ
9-3-3 カードの種類
9-4 Windows 2000での実用ソリューション
9-4-1 公開鍵を用いた対話型ログオン
9-4-2 クライアント認証
9-4-3 安全な電子メール
9-5 まとめ
FAQ
内容説明
Microsoftは、Windows2000においてサーバーのセキュリティに大きな変革を実行した。たとえば、Kerberosサーバー認証、公開鍵基盤(PKI)、IPセキュリティ(IPSec)といったオープンな業界標準の大胆な導入。またActive Directoryと連携した分散セキュリティ環境というWindows2000らしい設計思想。本書は、Windows2000のセキュリティに導入された「新しい」技術をまとめてコンパクトに解説している。
目次
序章 Windows2000セキュリティの前提と概観
第1章 Windows2000 Serverセキュリティへの移行パス
第2章 デフォルトアクセス制御の設定
第3章 セキュリティ構成ツールセット
第4章 分散セキュリティサービス
第5章 Kerberosサーバ認証
第6章 公開鍵暗号とPKI
第7章 IPセキュリティ
第8章 暗号化ファイルシステム
第9章 スマートカード
著者等紹介
カニンガム,ステイス[カニンガム,ステイス][Cunningham,Stace]
ミシシッピ州ビロクシのSDC Consultingのシステムエンジニア。1万2000ノードで構成される企業ネットワークの設計、工学、実装を支援した経験を持つ。Network Security OfficerおよびComputer System Security Officerの任務に就くほか、米国空軍に勤務。The SANS Instituteの小冊子『Windows NT Security Step by Step』の記事などを執筆している。IIS3.0試験、SMS1.2試験、Proxy Server1.0試験、Exchange Server5.0および5.5試験、Proxy Server2.0試験、IIS4.0試験、IEAK試験、改訂Windows95試験にテクニカルライターとして参加。Microsoft Press、Osborne/McGraw‐Hill、Syngress Mediaから発行された16冊の書籍を共著し、同じく複数の書籍のテクニカルレビューを担当
シンダー,デブラ・リトルジョン[シンダー,デブラリトルジョン][Shinder,Debra Littlejohn]
Dallas County Community College DistrictのEastfield Collegeで1992年からインストラクタを勤め、AATPプログラムを担当。テキサス州シーゴビル市とサニーベル市、さらに家族のWebサイト(www.shinder.net)のウェブマスタである。夫のThomasと共に、ダラス周辺の組織にコンサルティングおよび技術サポートサービスを提供する。イタリアの米国海軍に勤務する娘Kristenと、高校チェスチャンピオンである息子のKrisの母でもある。人生の大部分をライターとして過ごし、技術分野と非技術分野の両方で多数の記事を執筆
シンダー,トーマス・W.[シンダー,トーマスW.][Shinder,Thomas W.]
ダラスとフォートワースの大都市圏で技術トレーナ兼コンサルタントサービスを提供。Xerox、Lucent Technologies、FINA Oilなどの大手企業のコンサルタントをつとめ、IPによる通信戦略の開発と実装を支援。シカゴのイリノイ大学医学部に籍を置き、オレゴン州ポートランドのOregon Health Sciences Centerの神経科で研修を担当した経験を持つ。介在ニューロン通信への関心が高じ、インターネットワーキングへの興味と融合した結果、それまでの事業を辞め、システム工学に専念。妻Debraと共に、小・中規模の企業向けにWindows NT/2000のプラットフォームを使用したエレガントでコスト効果の高いソリューションを設計することに熱心に取り組んでいる
ホワイト,D・リン[ホワイト,Dリン][White,D.Lynn]
Independent Network Consultants,Inc.社長。プログラミングとネットワークに14年以上の経験を持つ。メインフレーム環境のシステム管理者、プロセス制御会社のソフトウェア開発者を経験。ネットワークおよびコンピュータ関連技術分野でテクニカルライター、編集者、トレーナ、コンサルタント業務を行う。12年以上にわたり、米国内外でメインフレーム、Microsoft公認カリキュラム、その他のネットワーク関連の講義を行っている
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
-
- 和書
- 艸の、息