图书介绍
精通Microsoft Windows 2000和Windows XP安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Ed Bott,(美)Carl Siechert著;梁超等译 著
- 出版社: 北京市:清华大学出版社
- ISBN:7894940933
- 出版时间:2003
- 标注页数:440页
- 文件大小:101MB
- 文件页数:452页
- 主题词:
PDF下载
下载说明
精通Microsoft Windows 2000和Windows XP安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第Ⅰ部分Windows安全基础1
第1章计算机安全:您的处境是否危险?3
1.1安全与便利的权衡4
1.2了解您的敌人:对计算机安全的7种威胁4
1.2.1威胁1:物理攻击5
1.2.2威胁2:被窃取的密码6
1.2.3威胁3:爱窥探的网络邻居8
1.2.4威胁4:病毒、蠕虫程序以及其他的敌意程序9
1.2.5威胁5:外部入侵者和特洛伊木马接管计算机11
1.2.6威胁6:对个人隐私的入侵13
1.2.7威胁7:电子邮件的威胁14
1.3怎样保护自己14
第2章Windows安全工具及安全技术16
2.1什么是用户账户17
2.1.1本地账户和域账户18
2.1.2内置用户账户19
2.1.3安全组20
2.2控制登录及身份验证的过程22
2.2.1 互动式登录是如何工作的24
2.2.3使用组策略来限制访问26
2.2.2保护安全账户管理器26
2.3确保文件的安全性27
2.3.1 使用NTFS权限28
2.3.2在网络上共享文件29
2.3.3加密选项29
2.4保护您的计算机:检查清单30
2.4.1 安装所有的Windows安全性补丁30
2.4.2删除或关闭不使用的账户31
2.4.3对所有用户账户设置坚固的密码32
2.4.4加强所有用户的登录安全性32
2.4.5安装并设置防火墙33
2.4.6安装并设置反病毒软件35
2.4.7对所有驱动器使用NTFS格式35
2.4.8检查所有文件目录的NTFS权限35
2.4.9检查所有的网络共享36
2.4.10将屏幕保护程序作为一种安全设备37
2.4.1 1创建备份38
2.4.12 高级安全性选项38
第3章管理用户账户和密码41
3.1 管理用户账户获得更好的安全性42
3.1.1查找账户管理工具42
3.1.2创建用户账户46
3.1.3禁用或删除用户账户48
3.1.4将用户账户指派到安全组中50
3.1.5为用户账户指定密码54
3.1.6保护Administrator账户55
3.1.7保护Guest账户56
3.2有效地使用密码58
3.2.1创建保险的密码59
3.2.2创建及强制使用密码策略60
3.2.3恢复丢失的密码62
3.2.4管理密码65
3.3.1 提高欢迎屏幕的安全性67
3.3配置登录过程以获得更好的安全性67
3.3.2提高传统登录方式的安全性68
3.3.3控制自动登录69
3.3.4显示欢迎消息或警告70
3.3.5设置账户锁定策略72
3.3.6使用Syskey再增加一层保护73
第4章安装和使用数字证书75
4.1什么是数字证书75
4.1.1证书的目的76
4.1.2证书存储77
4.1.3证书颁发机构78
4.2获取个人证书79
4.3管理您的证书81
4.3.1使用【证书】对话框82
4.3.2使用【证书】管理单元83
4.3.3查看和修改证书属性86
4.3.4导出证书以备保管88
4.3.5导入证书90
4.3.6复制或移动证书90
4.3.7删除证书90
4.3.8续订证书91
第5章 多用户电脑的安全性92
5.1应用NTFS权限进行访问控制93
5.1.1基本和高级权限95
5.1.2查看和更改NTFS权限97
5.1.3关闭Windows XP系统下的简单文件共享界面97
5.1.4通过Windows资源管理器设置NTFS权限98
5.1.5用命令行工具设置NTFS权限100
5.1.6通过继承将权限应用到子文件夹102
5.1.7复制或移动文件时权限发生的变化104
5.1.8没有访问权限时如何进入文件和文件夹105
5.2锁定个人文档106
5.2.1 Windows XP中的【将这个文件夹设为专用】106
5.2.2在Windows 2000系统中保护个人文件109
5.3在多用户计算机中安全共享文件110
5.4限制对程序的访问113
5.5 限制对注册表的访问114
5.6管理打印机和外围设备117
第6章防止数据丢失119
6.1轻松的文件备份战略120
6.1.1 备份选定的文件夹和文件121
6.1.2备份完整的分区124
6.1.3组合方法以实现最佳备份战略126
6.2.1排除不必要的数据127
6.2组织数据127
6.2.2为简单文件备份调整数据128
6.2.3创建文件备份分区129
6.3执行常规备份129
6.3.1 使用磁盘映像软件执行完全备份129
6.3.2使用Windows备份执行临时文件备份131
6.4备份其他信息135
6.4.1执行特殊目的的文件备份135
6.4.2使用Windows包含的其他预防数据丢失的工具137
6.5保护备份139
6.6.1从备份文件中恢复单个文件140
6.6.2使用紧急修复盘还原系统140
6.6恢复数据140
6.6.3使用自动系统恢复盘还原系统141
6.6.4从受损硬盘中恢复数据141
第7章维护系统安全142
7.1使用Windows Update保持更新142
7.1.1 自动更新144
7.1.2为多个计算机下载更新文件146
7.2安全警报服务147
7.2.1 通过Windows Messenger接收警报147
7.2.2接收电子邮件警报148
7.2.3其他安全警报的资源149
7.3测试和证实安全状态150
7.3.1 使用Microsoft Baseline SecurityAnalyzer检测更新状态150
7.3.2使用MBSA命令行选项154
7.3.3学习MBSA的更多内容154
7.3.4超越MBSA155
第2部分保护你的个人电脑159
第8章加强Internet Explorer的安全性159
8.1 当Web页出问题时160
8.2使用安全区域161
8.2.1配置【本地Intranet】区域162
8.2.2把站点添加到区域中163
8.2.3创建自定义的安全区域164
8.2.4配置安全设置167
8.3使用内容审查程序来阻止不良的内容173
8.3.1 阻止未分级的站点175
8.3.2关闭阻止176
8.3.3使用第3方内容筛选程序176
8.4管理ActiveX控件176
8.4.1读取控件属性178
8.4.2 “可安全初始化”和“可安全执行脚本”标志179
8.4.3删除已下载的ActiveX控件180
8.4.4只允许管理员认可的ActiveX控件运行180
8.4.5阻止ActiveX控件的活动181
8.5管理Java小程序182
8.6管理脚本182
第9章抵御病毒、蠕虫和特洛伊木马184
9.1恶意软件如何攻击计算机185
9.1.1附件传播型病毒188
9.1.2来自Web的攻击189
9.1.3特洛伊木马程序190
9.1.4其他攻击191
9.2识别恶意软件192
9.3选择反病毒程序194
9.4保护您的计算机免受恶意软件的攻击198
9.4.1 培训用户避免病毒感染199
9.4.2阻止危险附件200
9.4.3使用备份和系统还原202
9.5修复被感染的系统203
第10章保护电子邮件的安全205
10.1防范危险附件205
10.1.1附件和Outlook中的自动安全控制206
10.1.2判断是否安装了安全更新206
10.1.3安全更新如何处理文件附件207
10.1.4安全更新如何处理MicrosoftOffice文档208
安全更新209
10.1.5 Outlook对象模型和209
10.1.6在系统中添加安全更新210
10.1.7在Outlook 2002中自定义安全更新210
10.1.8安全更新的工作区211
10.1.9不带有电子邮件安全更新的附件安全性212
10.1.10 Outlook Express 中的附件安全性212
10.2防范欺诈性HTML214
10.2.1改变安全区域215
10.2.2激活Outlook 2002邮件中的脚本215
10.3安全地使用基于Web的电子邮件216
10.3.2处理附件和脚本217
10.3.1登录进入Hotmail217
10.4保护电子邮件免受窥视218
10.4.1获取公钥/私钥对219
10.4.2使用S/MIME发送加密消息220
10.4.3加密所有待发邮件221
10.4.4读取加密邮件221
10.4.5确保邮件的真实性和完整性222
10.4.6对所有待发邮件签名222
10.4.7使用PGp来签名和加密223
10.4.8其他第3方加密工具224
第11章阻止垃圾邮件226
11.1什么是垃圾邮件227
11.1.1垃圾邮件制造者的秘密228
11.1.2如何对电子邮件标头进行解码228
11.1.3在Outlook Express中查看邮件标头229
11.1.4在Outlook 中查看邮件标头230
11.1.5在其他电子邮件程序中查看邮件标头230
11.1.6 读取邮件标头231
11.2基本的垃圾邮件阻止技术232
11.3使用筛选器234
11.3.1创建自定义筛选器236
11.3.2使用Outlook的垃圾邮件和成人内容筛选器242
11.3.3备份邮件规则245
11.4第3方垃圾邮件处理方案246
11.5对垃圾邮件发起反击246
第12章防止黑客攻击248
12.1黑客攻击原理249
12.2利用防火墙来阻止攻击250
12.2.1数据包筛选250
12.2.2状态检查数据包筛选251
12.2.3应用程序筛选251
12.2.4谁需要防火墙?254
12.2.6启动Internet连接防火墙255
12.2.5在Windows XP中使用Internet连接防火墙255
12.2.7允许传入的连接256
12.2.8配置ICMP选项259
12.2.9选择第3方个人防火墙260
12.2.10使用硬件防火墙设备262
12.3确定入侵者262
12.3.1配置Internet连接防火墙日志263
12.3.2检查Internet连接防火墙日志264
12.4反击266
第13章保护您的隐私268
13.1保护您的身份信息269
13.2保护孩子的安全和隐私272
13.3管理cookie273
13.3.1对cookie的分析274
13.3.2在Internet Explorer 5中设置cookie首选项277
13.3.3 在Netscape 6.2/Mozilla 1.0中设置cookie选项278
13.3.4 InternetExplorer 5或Netscape/Mozilla 中的cookie策略279
13.3.5 在Internet Explorer6中设置cookie选项280
13.3.6备份、恢复和删除cookie287
13.3.7使用cookie管理程序288
13.4监控网络Bug288
13.5根除间谍程序289
13.6对付更阴险的“幽灵”软件290
13.7匿名浏览291
13.8掩盖行踪292
13.8.1 清除Intemet Explorer历史292
13.8.2删除Intemet Explorer自动完成历史293
13.8.3关闭Intemet Explorer中的直接插入自动完成293
13.8.4清除您最近的文档列表293
13.8.5在退出时清除最近的文件历史293
13.8.6清除应用程序最近使用内容的列表和【我最近的文档】菜单294
13.8.7使用第3方的清除软件294
第14章网络安全299
第3 部分网络保护299
14.1构建一个安全的网络300
14.1.1配置网络硬件300
14.1.2协议和其他软件组件302
14.1.3在Windows XP上安装IPX/SPX或者NetBEUI304
14.1.4在Windows 2000上安装IPX/SPX或者NetBEUI304
14.1.5取消TCP/IP上的文件共享305
14.2限制对文件和文件夹的网络访问306
14.2.1 Windows共享和安全模式306
14.2.3 Windows XP Professional和Windows 2000的高级共享模式307
14.2.2 WindowsXP的简单文件共享模式307
14.2.4在Windows 95/98/Me系统中共享文件夹310
14.2.5建立共享文件夹310
14.2.6在Windows XP系统中共享文件夹310
14.2.7通过简单文件共享模式设置共享文件夹312
14.2.8使用经典安全模式共享文件夹314
14.2.9隐藏共享文件夹315
14.2.10删除共享资源315
14.2.1 1给共享文件夹分配权限315
14.3管理共享文件夹317
14.3.1管理型共享317
14.3.2创建一个新共享318
14.3.3管理会话和打开文件319
14.4工作组和域320
第15章共享Internet连接321
151将网络连接到Internet321
15.2在局域网中使用直接Internet连接323
15.2.1配置拨号连接323
15.2.2配置宽带连接323
15.2.3添加防火墙保护324
15.3在局域网中建立直接Internet连接326
15.4通过硬件共享Internet连接327
15.4.1配置路由器或本地网关328
15.4.2加强路由器的安全性329
15.5通过软件共享Internet连接330
15.5.1在Windows XP 中设置Internet连接共享331
15.5.2在Windows 2000 Professional中设置Internet连接共享333
第16章无线网络和远程接入335
16.1无线网络的风险336
16.2控制与无线接入点的连接337
16.3加密无线传输339
16.4无线网络的安全性341
16.5远程访问注意事项342
16.5.1建立虚拟专用网络342
16.5.2连接到VPN344
16.5.3保护拨号连接的安全345
第Ⅳ部分极限安全349
第17章保护端口和协议的安全性349
17.1 端口和协议如何允许访问计算机350
17.1.1端口号是如何分配的350
17.1.2非正式使用的端口350
17.1.3如何连接到端口352
17.2确定哪个端口是活动的352
17.3.1用Internet连接防火墙限制端口356
17.3.2用TCP/IP筛选限制端口356
17.3 限制对端口的访问356
17.3.3用硬件防火墙限制端口357
17.3.4用IP Security限制端口358
17.4为什么阻止端口还不够364
17.5关闭不需要的服务364
17.5.1理解Windows服务365
17.6加强Internet信息服务的安全性372
17.6.1管理IIS服务372
17.6.2运行IIS锁定工具373
17.6.3阻止匿名访问IIS374
17.6.4使用服务器日志376
17.6.5保持最新的IIS安全补丁377
第18章加密文件和文件夹378
18.1使用加密文件系统380
18.1.1在开始之前:了解EFS的危险380
18.1.2加密数据381
18.1.3使用加密数据384
18.1.4恢复加密数据388
18.1.5禁用或者重新启用EFS388
18.1.6强化EFS保护390
18.2.1生成一个文件恢复证书391
18.2.2指派数据恢复代理391
18.2创建数据恢复代理391
18.2.3删除私钥393
18.3备份证书393
18.3.1备份文件恢复证书394
18.3.2导出个人加密证书394
18.3.3导入个人加密证书395
18.3.4创建新的个人加密证书396
第19章通过组策略和安全模板管理安全397
19.1探索有关安全的策略398
19.1.1探索用户权利399
19.1.2探索安全选项401
19.1.3探索其他组策略407
19.2使用组策略管理单元412
19.2.1使用安全设置扩展413
19.2.2如何应用策略414
19.2.3对远程计算机使用组策略415
19.3使用安全模板416
19.3.1使用安全模板管理单元418
19.3.2检查账户策略、本地策略、事件日志和系统服务设置419
19.3.3控制安全组成员关系419
19.3.4配置文件夹、文件和注册表权限420
19.3.5 应用模板设置420
19.4分析系统安全421
第20章监视安全事件423
20.1审核安全事件423
20.1.1启用安全审核423
20.1.2配置对文件、打印机和注册键访问的审核425
20.1.3决定审核内容428
20.2查看安全事件日志428
20.2.1使用有日志记录的事件429
20.2.2使用日志文件431
20.3 查看其他和安全相关的日志434
第Ⅴ部分附录436
附录安全性的10条不变法则436
热门推荐
- 157874.html
- 2341553.html
- 44299.html
- 2838645.html
- 2549610.html
- 2893506.html
- 1280470.html
- 258734.html
- 2710310.html
- 104511.html
- http://www.ickdjs.cc/book_2898975.html
- http://www.ickdjs.cc/book_1419049.html
- http://www.ickdjs.cc/book_1695751.html
- http://www.ickdjs.cc/book_2719230.html
- http://www.ickdjs.cc/book_1287661.html
- http://www.ickdjs.cc/book_3165244.html
- http://www.ickdjs.cc/book_462579.html
- http://www.ickdjs.cc/book_1998832.html
- http://www.ickdjs.cc/book_3304695.html
- http://www.ickdjs.cc/book_535238.html