Web服务器安全管理.ppt

上传人:tia****nde 文档编号:12707514 上传时间:2020-05-14 格式:PPT 页数:49 大小:2.84MB
返回 下载 相关 举报
Web服务器安全管理.ppt_第1页
第1页 / 共49页
Web服务器安全管理.ppt_第2页
第2页 / 共49页
Web服务器安全管理.ppt_第3页
第3页 / 共49页
点击查看更多>>
资源描述
TNT2006-0512,IIS6.0Web服务器安全管理最佳实践,姓名职务公司名称,首先具备的知识,掌握Windows2000/WindowsServer2003的日常操作了解IIS(InternetInformationServer)或者IIS日常操作如果能够了解常见攻击方法或相关内容更佳,级别200,概览,IIS服务器不仅仅能够提供常见的WEB应用而且和很多服务器集合使用在企业中已经非常广泛,如何加固IIS服务器安全您了解多少?是否安装了系统补丁并配置了防火墙就万无一失了?您是否了解IIS6.0基础架构了解如何保护IISWeb服务器安全、防范攻击以及优化IISWeb服务器的技巧、实践与工具,内容安排,IIS6.0基础架构WebServices面对的主要威胁和攻击常用安全利器场景学习总结参考资源,metabase,IIS6.0架构,TCP/IP,INETINFO,ASP.NETISAPI,Aspnet_wp.exe,CLRAppDomain,CLRAppDomain,CLRAppDomain,IIS6.0必备知识,内容安排,IIS6.0基础架构WebServices面对的主要威胁和攻击常用安全利器场景学习总结参考资源,我们将讨论,现在应立即采取的安全手段未来要作的事情,安全术语,资产(Asset)脆弱性(Vulnerability)威胁(Threat)威胁因素(Association)风险(Risk)利用/暴露(Exploits/Exposure)对策(Countermeasure),WebServices面对的主要威胁和攻击,WebServices面对的主要威胁和攻击,未授权的访问漏洞可导致通过WebServices进行未授权的访问的漏洞包括:未使用身份验证密码在SOAP头信息中以明文形式传递在未加密的通信通道中使用基本身份验证,WebServices面对的主要威胁和攻击,参数操纵参数操纵是指对WebServices客户与WebServices之间发送的数据进行未经授权的修改。例如,攻击者可以截获WebServices消息(例如,在通过中间节点到达目标的路由中),然后在将其发送到目标终结点前对其进行修改,WebServices面对的主要威胁和攻击,网络窃听通过网络窃听,当WebServices消息在网络中传输时,攻击者可以查看这些消息。例如,攻击者可以使用网络监视软件检索SOAP消息中包含的敏感数据。其中有可能包括敏感的应用程序级别的数据或凭据信息,WebServices面对的主要威胁和攻击,配置数据的泄漏WebServices配置数据的泄漏的方法主要有两种。第一种,WebServices可能支持动态生成WebServices描述语言(WSDL),或者可能在Web服务器上的可下载文件中提供WSDL信息第二种,如果异常处理不充分,WebServices可能会泄漏对攻击者有用的敏感的内部实施详细信息,WebServices面对的主要威胁和攻击,消息重播WebServices消息可能会在传递过程中经过多个中间服务器。通过消息重播攻击,攻击者可以捕获并复制消息,并模拟客户端将其重播到WebServices。消息可能被修改,也可能保持不变,保护Windows安全安全检查列表,所有磁盘分区都是NTFS的管理员账号必须有一个复杂的密码禁止不需要的服务删除和禁止不必要的账号移除不必要的文件共享在文件、共享和注册表上设置访问权限列表设置严格的安全策略安装最新的servicepack和补丁安装防病毒软件,保护IIS安全手把手教你设置IIS安全保护,预先的安全安装是必须的组件安装的选择、利用IIS内置的安全特性设置合适的访问权限列表访问控制和安全策略远程管理的安全配置在IISlog上设置合适的访问权限列表、同时设置合适的验证机制启动日志记录(W3CExtendedLog)规划恢复计划,演示手把手教你保护IIS掌握如何选择正确的IIS组件在IIS目录上设置合适的访问权限列表启动日志记录,内容安排,IIS6.0基础架构WebServices面对的主要威胁和攻击常用安全利器场景学习总结参考资源,使用安全利器安全配置向导,用向导界面完成安全检查完成IIS6.0的配置完全免费,WindowsServer2003SP1中内置(从)快速模式高级模式通俗易懂的帮助,使用安全利器安全配置向导,使用系统内置安全利器windows防火墙,推荐使用单独的防火墙,但是在预算不足的情况下基于端口的过滤内置在操作系统中对绝大多数攻击都有防护作用,使用系统安全利器IPSEC,WindowsServer2000/2003内置,使用IIS安全利器UrlScan2.5,注意,现在UrlScan2.5已经内置在IIS6.0中URL的深层防御,使用IIS安全利器URL授权,如何快速有效的进行服务器用户验证安全除了服务器的安全标签,我们还可以配置,常见使用工具命令跟踪工具,WindowsServer2003:Logman开始/停止记录Tracerpt分析跟踪文件M网站上可以下载:LogParser2.2自定义跟踪分析IISReqMon分析当前正在执行的请求有用的工具IISTrace针对记录请求的有用的工具即将发布的“跟踪诊断工具”RequestMonitorManager基于用户界面的有用工具,常见使用工具命令跟踪工具,返回:工作进程统计返回所有正在执行进程的统计非常有用的研究工具,logmanstartCurrRequestspIIS:RequestMonitor-ets,提供者的名称,跟踪的文件名,使用系统安全利器安全模板,如何快速有效的进行服务器安全不要忘记我们拥有安全模板,使用系统安全利器SSL,如何保证用户访问服务器的安全性例如用户名、密码、内容,使用安全利器MBSA,众多案例显示利用操作系统安全漏洞入侵从而控制IIS检查计算机的补丁情况图形化界面的工具,演示利用安全向导进行服务器安全加固利用IPSec进行安全信息传输和进行不安全访问的阻隔利用windows防火墙阻隔不需要的访问利用URLSCAN2.5进行IIS服务器的安全加固,内容安排,IIS6.0基础架构WebServices面对的主要威胁和攻击常用安全利器场景学习总结参考资源,今天如何做起,配置MicrosoftActiveDirectoryIIS服务器OU结构,今天如何做起,IIS服务器强化步骤,今天如何做起,IIS服务器强化步骤,今天如何做起,IIS服务器强化步骤,谈论安全今天如何做起,发送mail到microsoft_security-subscribe-request安装和运行升级通知工具订阅或登陆下载Securitytoolkit,contoso.corp,SQL,DC,IIS,DC,IIS,DMZ,企业内网,ISA,场景学习,Internet,场景回顾,步骤1:熟悉IIS基本架构步骤2:根据企业具体要求配置相关安全配置选项步骤3:使用前面介绍的安全利器步骤4:配置防火墙保护相关服务器步骤5:定期查看日志制度的建立步骤6:制定相关灾难恢复计划步骤7:测试步骤8:重复以上步骤,讲座总结,检视一遍安全清单应用最新的补丁经常检查你的网络安全性,答疑,参考资源,参考资源,微软安全中心为IWAM帐户配置的标识不正确,参考资源,SecurityConfigurationWizard:,参考资源,IIS5.0基本安全性检查清单,TechNet是什么?,只需轻轻点击,答案就在您的指尖对于IT专业人员来说,TechNet是一个知识的宝库,你可以找到关于如何规划,部署和管理微软产品的的技术资源,每月发放包含最新信息的DVD或者CD这是最权威的资源,可以帮助你评估、配置和维护微软产品。,订阅TechNet,可以访问该站点,TechNet网站,两周发放一次的中文电子快报安全更新,新的资源等等,TechNet中文电子快报,有关最新微软产品介绍和技术的简报上机试验,“如何操作”等信息,TechNet活动和网站消息,用户群可管理的新闻组,中文社区,我们从哪里可以了解到TechNet?,访问TechNet的官方网站,您的潜力,我们的动力!,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!