Mastering Windows Security and Hardening

- Autorzy:
- Mark Dunkerley, Matt Tumbarello


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 572
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Mastering Windows Security and Hardening
Are you looking for effective ways to protect Windows-based systems from being compromised by unauthorized users?
Mastering Windows Security and Hardening is a detailed guide that helps you gain expertise when implementing efficient security measures and creating robust defense solutions.
We will begin with an introduction to Windows security fundamentals, baselining, and the importance of building a baseline for an organization. As you advance, you will learn how to effectively secure and harden your Windows-based system, protect identities, and even manage access. In the concluding chapters, the book will take you through testing, monitoring, and security operations. In addition to this, you'll be equipped with the tools you need to ensure compliance and continuous monitoring through security operations.
By the end of this book, you'll have developed a full understanding of the processes and tools involved in securing and hardening your Windows environment.
Wybrane bestsellery
-
Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019. Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux. Prezentuje nie tyl...
Biblia Windows Server 2019. Podręcznik Administratora Biblia Windows Server 2019. Podręcznik Administratora
(0,00 zł najniższa cena z 30 dni)43.64 zł
54.90 zł(-21%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
W tej książce znalazły się wszystkie informacje potrzebne do wdrożenia i wykorzystywania Windows Server 2019 LTSC. Omówiono zagadnienia związane z jego instalacją oraz z administrowaniem tym systemem. Sporo miejsca poświęcono scentralizowanemu zarządzaniu, monitorowaniu i konfiguracji serwerów. O...
Windows Server 2019 dla profesjonalistów. Wydanie II Windows Server 2019 dla profesjonalistów. Wydanie II
-
Windows Server 2019 jest idealnym systemem operacyjnym do zarządzania siecią firmową. Od dekad funkcjonuje na rynku IT i cieszy się stale rosnącym powodzeniem. Pod tym oprogramowaniem działają serwery lokalne, a także serwery różnych usług. Obecnie w każdej firmie, w której istnieje potrzeba zarz...
Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci
(0,00 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury ją...
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
(0,00 zł najniższa cena z 30 dni)89.40 zł
149.00 zł(-40%) -
Poznaj Windows Server 2019 - najnowszą odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administra...
Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie siecią Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie siecią
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersj...
Microsoft Windows Server 2022. Kurs video. Active Directory Microsoft Windows Server 2022. Kurs video. Active Directory
(0,00 zł najniższa cena z 30 dni)71.55 zł
159.00 zł(-55%) -
Tak, to najwyższy czas, aby poznać nowatorskie, zaawansowane rozwiązania i funkcje proponowane przez najnowszy Windows Server 2019 - obecnie najbardziej profesjonalny i najczęściej używany w firmach sieciowy system operacyjny. Cieszy się niesłabnącym zainteresowaniem przedsiębiorców, którzy stają...
Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią
(0,00 zł najniższa cena z 30 dni)44.55 zł
99.00 zł(-55%) -
Niniejsza książka stanowi praktyczny przewodnik po Windows Serwer 2016. Stanowi ona propozycję nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. ...
Biblia Windows Server 2016. Podręcznik Administratora Biblia Windows Server 2016. Podręcznik Administratora
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Windows Security and Hardening
- ISBN Ebooka:
- 978-18-392-1428-8, 9781839214288
- Data wydania ebooka:
-
2020-07-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 27.4MB
- Rozmiar pliku ePub:
- 39.5MB
- Rozmiar pliku Mobi:
- 77.7MB
- Kategorie:
Systemy operacyjne » Windows Server
Spis treści książki
- Mastering Windows Security and Hardening
- Why subscribe?
- Contributors
- About the authors
- About the reviewer
- Packt is searching for authors like you
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Code in Action
- Download the color images
- Conventions used
- Get in touch
- Reviews
- Section 1: Getting Started
- Chapter 1: Fundamentals of Windows Security
- Understanding the security transformation
- Living in todays digital world
- Today's threats
- Identifying vulnerabilities
- Recognizing breaches
- Current security challenges
- Implementing a Zero Trust approach
- Summary
- Chapter 2: Building a Baseline
- Introduction to baselining
- Policies, standards, procedures, and guidelines
- Defining policies
- Setting standards
- Creating procedures
- Recommending guidelines
- Incorporating change management
- Implementing a security framework
- Building baseline controls
- CIS
- Windows security baselines
- Implementing a baseline
- CIS
- Microsoft SCT
- Incorporating best practices
- Summary
- Chapter 3: Server Infrastructure Management
- Technical requirements
- Overview of the data center and the cloud
- Types of data center
- On-premise
- Cloud
- Hybrid
- Types of data center
- Implementing access management in Windows servers
- Physical and user access security
- Privileged Access Management, Just-in-Time Access, and Privileged Identity Management
- Using a tiered model for privileged access
- Tier 0
- Tier 1
- Tier 2
- Important considerations
- Enhanced security administrative environment
- Access management best practices
- Understanding Windows Server management tools
- Introducing Server Manager
- Using the Best Practices Analyzer (BPA)
- Introducing Server Manager
- Looking at Event Viewer
- Using Windows Server Update Services
- Introducing Windows Admin Center
- Using Azure services to manage Windows servers
- The Azure portal and Marketplace
- Using the Azure Marketplace
- The Azure portal and Marketplace
- Implementing role-based access control
- Azure Resource Manager
- Understanding Azure Backup
- Securing Azure Backup
- Introducing Azure Update Management
- Leveraging Azure Site Recovery
- Summary
- Chapter 4: End User Device Management
- Technical requirements
- Device management evolution
- Device Imaging and Windows Autopilot
- Windows Assessment and Deployment Kit (Windows ADK)
- Windows Configuration Designer
- Microsoft Deployment Toolkit
- Windows Deployment Services
- MDT and Configuration Manager
- Windows Autopilot
- Microsoft Endpoint Configuration Manager
- Securely deploying clients for Configuration Manager
- Client collections, settings, and communications
- Client settings
- Client communication
- Intune Mobile Device Management (MDM)
- Configuration Service Provider
- Mobile Device Management versus Mobile Application Management
- Windows enrollment methods
- Introducing Microsoft Endpoint Manager
- Summary
- Section 2: Applying Security and Hardening
- Chapter 5: Hardware and Virtualization
- Technical requirements
- Physical servers and virtualization
- Microsoft virtualization
- Hyper-V
- Azure virtual machines
- Windows Virtual Desktop
- Microsoft virtualization
- Hardware security concerns
- Virtualization security concerns
- Cloud hardware and virtualization
- Introduction to hardware certification
- BIOS and UEFI, TPM 2.0, and Secure Boot
- Unified Extensible Firmware Interface
- UEFI Secure Boot
- Trusted Platform Module (TPM 2.0)
- Advanced protection with VBS
- Credential Guard
- Enabling Credential Guard with MDM (Intune)
- Enabling Credential Guard with Group Policy
- Credential Guard
- Device Guard
- Enabling Device Guard and Windows Defender Application Control with Group Policy
- Windows Defender Application Guard
- Hypervisor-Protected Code Integrity
- Enabling HVCI
- Windows Defender System Guard
- Hardware security recommendations and best practices
- Summary
- Chapter 6: Network Fundamentals for Hardening Windows
- Technical requirements
- Network security fundamentals
- Understanding Windows Network Security
- Network baselining
- Windows 10
- Wireless Local Area Network (WLAN)/Wi-Fi
- Bluetooth
- Virtual Private Networks (VPNs)
- Windows Server
- Local Area Network (LAN)/Ethernet
- Server roles and features
- Networking and Hyper-V
- Network troubleshooting
- Windows Defender Firewall and Advanced Security
- Configuring a firewall rule with Group Policy
- Windows Defender Exploit Guard Network Protection
- Configuring Windows Defender Exploit Guard Network Protection using Group Policy
- Introducing Azure network security
- Network Security Groups (NSGs)
- Service tags
- Application Security Groups (ASGs)
- Creating a network security group in Azure
- Network Security Groups (NSGs)
- Summary
- Chapter 7: Identity and Access Management
- Technical requirements
- Identity and access management overview
- Identity
- Authentication
- Authorization
- Accountability
- Implementing account and access management
- HR and identity management
- Integrating directory services
- Using local administrative accounts
- Managing Azure external user access (B2B)
- Understanding the Azure cloud administrative roles
- The Office 365 admin and Azure AD roles
- Using Intune roles
- Security and compliance admins
- Implementing PAM security tools (PAM, PIM, and JIT)
- Using PAM
- Connecting with JIT access
- Enabling admins with Azure AD PIM
- Using Azure RBAC
- Understanding authentication, MFA, and going passwordless
- Securing your passwords
- Introducing SSPR
- Implementing SSPR for Windows 10 login
- Using Azure AD Seamless SSO
- Configuring Azure SSO
- Configuring MFA
- Introducing Windows Hello
- Understanding going passwordless
- Using Conditional Access and Identity Protection
- Summary
- Chapter 8: Administration and Remote Management
- Technical requirements
- Understanding device administration
- Differences between domain join, hybrid, and Azure AD joined devices
- Enforcing policies with MDM
- Creating compliance settings with Configuration Manager
- Introduction to Configuration Items
- Creating a Configuration Item
- Building a Configuration Baseline
- Reporting on a Configuration Baseline
- Assigning Endpoint Protection
- Creating compliance settings with Configuration Manager
- Creating Policies with Intune
- Configuring a device compliance policy
- Configuring a device configuration profile
- Deploying PowerShell scripts
- Using Administrative Templates
- Enforcing Intune security baselines
- Building security baselines
- Using the Microsoft Security Compliance Toolkit
- Comparing policies with Policy Analyzer
- Creating a GPO from the baseline recommendation
- Using the Microsoft Security Compliance Toolkit
- Creating a Configuration Baseline from a GPO
- Connecting securely to servers remotely
- Remote management and support tools
- Using Azure Security Center Just-in-Time access
- Connecting with Azure Bastion
- Introducing PowerShell security
- Configuring PowerShell logging
- Using PowerShell Constrained Language Mode
- Enabling script execution
- Summary
- Chapter 9: Keeping Your Windows Client Secure
- Technical requirements
- Securing your Windows clients
- Introducing Windows Update for Business
- Configuring Windows updates in Intune
- Managing update deployments
- Monitoring update deployments
- Configuring Windows updates in Intune
- Advanced Windows hardening configurations
- Enabling Windows Hello for Business
- Managing BitLocker encryption
- Configuring Windows Defender AV
- Enabling Microsoft Defender SmartScreen
- Preventing name resolution poisoning
- Link-Local Multicast Name Resolution
- NetBIOS Name Service (NBT-NS)
- Disabling Google Chrome mDNS
- Disabling the Web Proxy Autodiscovery Protocol (WPAD)
- Configuring Office security baselines
- Deploying user-based office policies
- Hardening Google Chrome
- Whitelisting extensions
- Preventing user access to the registry
- Windows Defender Application Control
- Considerations for WDAC or AppLocker
- Windows 10 privacy
- Controlling the privacy settings for each app
- Additional privacy settings
- Privacy settings for Microsoft Edge
- Summary
- Chapter 10: Keeping Your Windows Server Secure
- Technical requirements
- Windows Server versions
- Installing Windows Server roles and features
- Reducing the Windows Server footprint
- Installing Nano Server 2019
- Configuring Windows updates
- Implementing Windows Server Update Services (WSUS)
- Deploying Azure Update Management
- Connecting to Microsoft Defender ATP
- Onboarding with Group Policy
- Onboarding with Configuration Manager
- Hardening Windows Server
- Implementing a security baseline
- Controlling User Rights Assignment
- Configuring Accounts settings
- Configuring Interactive Logon
- Setting Remote Desktop Protocol session time limits
- Configuring account policies
- Implementing fine-grained password policies
- Securing the logon process
- Implementing a security baseline
- Using Azure Disk Encryption
- Creating an Azure Key Vault
- Creating a key encryption key (KEK)
- Enabling Azure Disk Encryption on a virtual machine
- Deploying Windows Defender Application Control
- Summary
- Section 3: Protecting, Detecting, and Responding for Windows Environments
- Chapter 11: Security Monitoring and Reporting
- Technical requirements
- Monitoring with MDATP
- Investigating an alert
- The Threat analytics dashboard
- The Threat & Vulnerability Management dashboard
- Machine health and compliance
- Software inventory report
- Investigating an alert
- Onboarding workstations to the MDATP service
- Enabling the Microsoft Intune connection
- Creating a machine risk compliance policy
- Enabling advanced features
- Deploying Log Analytics
- Installing gallery solutions
- Update Compliance for Windows 10
- Deploying ChangeTracking
- Using ServiceMap
- Using Wire Data 2.0
- Installing gallery solutions
- Monitoring with Azure Monitor and activity logs
- Secure access to Azure Monitor
- Monitoring Azure activity logs
- Configuring ASC
- Creating performance baselines
- Summary
- Chapter 12: Security Operations
- Technical requirements
- Introducing the SOC
- Using the M365 security portal
- Understanding Microsoft Secure Score
- Classifying your data
- DLP
- AIP
- WIP
- Using MCAS
- Reviewing the activity log
- Looking at a users activity
- Configuring Azure ATP
- Planning for Azure ATP
- Activating your instance
- Understanding the kill chain
- Looking at alerts
- Investigating threats with Azure Security Center
- Introducing Azure Sentinel
- Creating the connection
- Microsoft Defender Security Center
- Assigning permissions and machine groups
- Reviewing the alerts queue
- Automated Investigations
- Planning for business continuity and DR
- Summary
- Chapter 13: Testing and Auditing
- Technical requirements
- Validating controls
- Vulnerability scanning
- Preparing for a vulnerability scan
- Planning for penetration testing
- Executing a penetration test
- Reviewing the findings
- Security awareness and training
- Summary
- Chapter 14: Top 10 Recommendations and the Future
- The 10 most important to-dos
- Implementing identity protection and privileged access
- Enact a Zero Trust access model
- Define a security framework
- Get current and stay current
- Make use of modern management tools
- Certify your physical hardware devices
- Administer network security
- Always encrypt your devices
- Enable endpoint protection
- Deploy security monitoring solutions
- Other important items
- Stay educated
- Validate controls
- Application controls
- Security baselines and hardening
- Business continuity and disaster recovery
- The 10 most important to-dos
- The future of device security and management
- Security and the future
- Summary
- Other Books You May Enjoy
- Leave a review - let other readers know what you think
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Windows Security and Hardening Mark Dunkerley, Matt Tumbarello (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.