28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Einleitung<br />

Falls es Ihnen ähnlich geht wie uns, sind Sie gerade ziemlich aufgeregt. Nein, nicht weil wir<br />

dieses Buch fertigbekommen haben, sondern weil das bedeutet, dass es ein neues Betriebssystem<br />

zu erforschen gibt! Selbst wenn Sie sich nicht von solchen Dingen aus der Ruhe<br />

bringen lassen, halten Sie das umfassende Werk zu <strong>technische</strong>r <strong>Sicherheit</strong> für <strong>Windows</strong><br />

<strong>Server</strong> <strong>2008</strong> in Händen.<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> ist die neueste Version des zentralen <strong>Server</strong>betriebssystems von<br />

Microsoft. Es wurde eine Menge Arbeit aufgewendet, um sicherzustellen, dass es nicht nur<br />

hohe Qualität aufweist, sondern auch die <strong>Sicherheit</strong>sfeatures besitzt, die eine sichere Bereitstellung<br />

ermöglichen. <strong>Die</strong>ses Buch soll Ihnen als Begleiter und Führer dienen, während Sie<br />

diese Features erforschen und untersuchen, wie Sie damit bessere <strong>Die</strong>nste zur Verfügung<br />

stellen oder sich selbst das Leben erleichtern können. Das Buch beschreibt dabei Features,<br />

die niemals zuvor für das Zielpublikum IT-Experten dokumentiert wurden.<br />

<strong>Die</strong>ses Buch enthält alle <strong>technische</strong>n Details, die Sie in einer <strong>technische</strong>n <strong>Referenz</strong> erwarten.<br />

Es wurde von 12 Weltklasseexperten verfasst, von denen jeder als Autorität in seinem oder<br />

ihrem Fachgebiet gilt. Insgesamt haben die verschiedenen Autoren über 20 Bücher verfasst.<br />

In erster Linie sind und bleiben sie aber IT-Experten.<br />

Überblick über das Buch<br />

Das Buch hat 17 Kapitel, die in drei Abschnitte untergliedert sind:<br />

Teil I: Grundlagen der <strong>Windows</strong>-<strong>Sicherheit</strong><br />

Kapitel 1, »Subjekte, Benutzer und andere Akteure« <strong>Die</strong>ses Kapitel beschreibt, wie<br />

Benutzer und andere »Subjekte« in <strong>Windows</strong> verwaltet werden.<br />

Kapitel 2, »Authentifizierung und Authentifizierungsprotokolle« Sobald ein Subjekt<br />

identifiziert ist, muss es diese Identifizierung authentifizieren. <strong>Die</strong>ses Kapitel beschreibt,<br />

wie die Authentifizierung in <strong>Windows</strong> funktioniert.<br />

Kapitel 3, »Objekte: Was Sie wollen« Benutzer greifen auf Objekte wie zum Beispiel<br />

Dateien oder Registrierungsschlüssel zu. Das bedeutet, dass diese Objekte geschützt<br />

werden müssen. <strong>Die</strong>ses Kapitel beschreibt, wie der Schutz verwirklicht wird.<br />

Kapitel 4, »Grundlagen der Benutzerkontensteuerung« Microsoft hat die Benutzerkontensteuerung<br />

(User Account Control, UAC) in <strong>Windows</strong> Vista eingeführt. Falls<br />

Sie in erster Linie <strong>Server</strong>administrator sind, müssen Sie vor allem wissen, welche Rolle<br />

die UAC bei der Verwaltung Ihrer <strong>Server</strong> spielt. Falls Sie allerdings auch andere Aufgaben<br />

im IT-Bereich übernehmen, müssen Sie wissen, wie Sie mithilfe der UAC Ihr Netzwerk<br />

schützen können. <strong>Die</strong>ses Kapitel beschreibt, wie das geht.<br />

Kapitel 5, »<strong>Windows</strong>-Firewalls« <strong>Die</strong> primäre Firewall in <strong>Windows</strong> ist die <strong>Windows</strong>-<br />

Firewall mit erweiterter <strong>Sicherheit</strong>. <strong>Die</strong>ses Kapitel beschreibt, wie sie in <strong>Windows</strong> <strong>Server</strong><br />

<strong>2008</strong> arbeitet.<br />

Kapitel 6, »<strong>Die</strong>nste« Wenn ein Prozess unabhängig davon ausgeführt werden muss,<br />

ob ein Benutzer angemeldet ist oder nicht, wird dieser Prozess als <strong>Die</strong>nst installiert.<br />

<strong>Die</strong>nste bilden daher eine empfindliche Angriffsfläche auf Ihren Computern. Somit ist<br />

wichtig, dass Sie ihre <strong>Sicherheit</strong>saspekte kennen.<br />

XV

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!