Предисловие
 Структура книги
 Типографские обозначения
 Свободно распространяемое программное 
 обеспечение, описанное в этой книге
 Комментарии и вопросы
 Благодарности
 
 Глава 1. Безопасность Windows NT/2000
 Угрозы из Интернета
 Создаем защищенный сайт в Интернете
 Архитектура Windows NT/2000
 Windows NT/2000 в граничной сети
 Основы криптографии
 
 Глава 2. Создание узла бастионного типа в Windows NT
 Установка
 Работа c редактором настройки безопасности
 Основная конфигурация
 Улучшенная конфигурация
 Установка системных политик
 Настройка TCP/IP
 Настройка административных инструментов и утилит
 Установка разрешений
 
 Глава 3. Создание узла бастионного типа в 
 Windows 2000
 Различия между системами
 IPSec в Windows 2000
 
 Глава 4. Настройка безопасного удаленного 
 администрирования
 pcAnywhere от Symantec
 Службы терминала Windows 2000
 Программное обеспечение с открытыми 
 исходными кодами 
 (SSH, Cygwin, TCP Wrappers и VNC)
 Установка SSH клиента
 
 Глава 5. Резервное копирование и восстановление 
 узла бастионного типа
 Определение политики создания резервных копий
 Методы создания резервных копий
 Локальные резервные копии
 Резервные копии по сети
 Типы резервных копий
 Создание золотого образа
 Выполнение полного резервного копирования системы
 Программное обеспечения для резервного копирования
 
 Глава 6. Аудит и наблюдение за граничной сетью
 Системный аудит в Windows
 Журналы событий
 Настройка аудита
 Синхронизация времени при помощи NTP
 Установка NTP в Windows
 Установка NTP
 Удаленное ведение журналов и управление журналами
 Удаленное ведение журналов с помощью Syslog
 Управление журналами
 Проверка целостности
 Общие вопросы проверки целостности
 Моменты, специфичные для Windows
 Tripwire
 Сетевые системы обнаружения вторжения
 
 Глава 7. Сопровождение граничной сети
 Установка политики и процедур
 Аудит третьей стороны
 Черный ящик
 Белый ящик
 Будьте в курсе событий
 Списки рассылки
 Информация от производителей
 
 Приложение А. Хорошо известные порты, 
 используемые в Windows NT/2000.
 
 Приложение В. Статьи из архива Knowledge Base, 
 имеющие отношение к безопасности.
 Приложение С. Инструкции по сборке OpenSSH в Cygwin.