28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ForestDNSZones 256<br />

Formularauthentifizierung 491<br />

Forrester 418<br />

FQDNs (vollqualifizierte Domänennamen) 31<br />

Frage-Antwort<br />

Authentifizierung 30, 386<br />

Kennwortangriffe 40<br />

Knacken 43<br />

Freigaben, Subinacl 83<br />

Fremdhersteller<br />

Managed Services 458<br />

Software 450<br />

FRS (Dateireplikationsdienst) 412<br />

FTP (File Transfer Protocol) 29, 40, 116<br />

FTP über SSL/TS 500<br />

FTP-<strong>Server</strong> 500<br />

Full Disclosure-Mailingliste 352<br />

FullPrivilegeAuditing 226<br />

Full-Volume Encryption Key (FVEK) 421<br />

Funktionen, unidirektional 22<br />

FUS (Schnelle Benutzerumschaltung) 113<br />

FVEK (Full-Volume Encryption Key) 421<br />

G<br />

GAP (Granular Audit Policy) 223<br />

Gäste, und authentifizierteBenutzer 10<br />

Gastkonto 5, 10<br />

RID 14f.<br />

Geerbte Berechtigungen 83<br />

Gefahrenmodelle 393<br />

Gefilterte Token 72, 91<br />

Verknüpfte 105<br />

Gefilterter Attributsatz 253<br />

Geheimnisse 20<br />

Active Directory-Rechteverwaltungsdienste (AD RMS)<br />

292<br />

Dokumente 292<br />

Kennworthashwerte 45<br />

Umkehrbar verschlüsselte Kennwörter 27<br />

Gehostete Messagingserver 441<br />

Gehostete <strong>Server</strong> 438<br />

Gemeinsame Sitzungsschlüssel 37<br />

Genehmigte Nutzung, Richtlinien 452<br />

Generic Filter Engine (GFE) 117<br />

Generische Berechtigungen 63<br />

Geräteeinschränkungen 204<br />

Geringstmögliche Privilegien 166, 180, 182<br />

Gesamtstruktur, <strong>Sicherheit</strong> 389<br />

Geschützte Objekte 58<br />

Gesetze 312<br />

Gestaffelte Verteidigung, Architektur 11, 118, 146, 378<br />

Glass, Eric 35<br />

Glenn, Walter 441<br />

Global System for Mobile-Kommunikation (GSM) 38<br />

Globale Gruppen 7<br />

Globale Überwachungsrichtlinie 264<br />

Gopher 116<br />

GPC (Gruppenrichtliniencontainer) 195<br />

GPO Siehe Gruppenrichtlinienobjekte<br />

GPSI (Gruppenrichtlinien-Softwareinstallation) 113<br />

GPT (Gruppenrichtlinienvorlage) 195, 197<br />

Stichwortverzeichnis 509<br />

Gpupdate /force 374<br />

Granular Audit Policy (GAP) 223<br />

Greenemeier, Larry 430<br />

Grimes, Roger A. 151, 459<br />

Groß-/Kleinschreibung<br />

LM-Hash 22<br />

Gruppen<br />

als SIDs 7<br />

Anmeldung 10<br />

Verschachtelt 7<br />

Gruppenrichtlinien 28, 185f.<br />

Active Directory-Rechteverwaltungsdienste (AD RMS)<br />

309<br />

Anmeldung, Anhebung 107<br />

Benutzerrechte und Privilegien 85<br />

BitLocker 421<br />

Computerkonfigurationseinstellungen, Risiken und Vorteile<br />

211<br />

Eingeschränkte Gruppen 182<br />

Kennwortverwaltung 49<br />

Kleine Unternehmen, Einstellungen 459<br />

LAN Manager-Authentifizierungsebene 32<br />

<strong>Sicherheit</strong>seinstellungen verwalten 211<br />

Standardauthentifizierung 487<br />

UACs 91, 108<br />

Verarbeitung 193<br />

Verfahrensempfehlung 460<br />

Versionskontrolle 195<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>/Vista, Änderungen 185, 197<br />

<strong>Windows</strong>-Firewall 122, 130<br />

Zertifikatsperrprüfung 276<br />

Gruppenrichtliniencontainer (GPC) 195<br />

Gruppenrichtlinienobjekte<br />

Lokale Siehe Lokale Gruppenrichtlinienobjekte (LGPOs)<br />

Gruppenrichtlinienobjekte (GPOs) 186<br />

Active Directory 187<br />

Filterung 189, 203<br />

Kommentare 200<br />

<strong>Sicherheit</strong>skonfigurations-Assistent 345<br />

Starter 199<br />

Versionen 195<br />

Vertrauenswürdige Stammzertifizierungstellen 281<br />

WSUS-Bereitstellung 366<br />

WSUS-Clientkonfiguration 373<br />

Zertifizierungsstelle, Manipulation 279<br />

Gruppenrichtlinien-Softwareinstallation (GPSI) 113<br />

Gruppenrichtlinienverwaltung 324<br />

Gruppenrichtlinienverwaltung-Konsole 189<br />

GPO-<strong>Sicherheit</strong>sfilterung 189<br />

Gruppenrichtlinienvorlage (GPT) 195, 197<br />

GSM-Kommunikation (Global System for Mobile) 38<br />

GUI-Kennwortverwaltungstools 54<br />

Gültigkeitsbereich, Konten 400<br />

H<br />

Halloween-Dokumente 292<br />

Handle 227<br />

Hardwaresicherheitsmodule (HSMs) 276, 287f.<br />

Hashing 20<br />

Angriffe 43, 385<br />

Kennwortangriffe 40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!