图书介绍

Windows XP网络安全应用实践与精通【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Windows XP网络安全应用实践与精通
  • 林山主编;王兴成等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302066507
  • 出版时间:2003
  • 标注页数:477页
  • 文件大小:82MB
  • 文件页数:494页
  • 主题词:窗口软件,Windows XP;计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows XP网络安全应用实践与精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全技术基础1

3.3.4 易用性 71

2.4 活动目录管理 51

1.1 安全概述2

1.1.1 信息安全研究背景2

1.1.2 什么是安全4

1.1.3 信息安全的内涵4

1.1.4 网络信息安全的威胁5

1.1.5 安全策略6

1.1.6 网络信息安全的技术范畴6

1.1.8 安全工作的目的7

1.1.7 安全服务、机制与技术7

1.2.1 发展现状8

1.2 联网时代的信息安全8

1.2.2 基本技术10

1.2.3 几个问题12

1.3 密码学基础14

1.3.1 基本概念15

8.2.5 服务提供者17

8.2.6 ICC应用17

1.3.2 对称加密技术18

1.3.3 公钥加密技术20

1.3.4 混合密码系统21

1.3.5 散列函数22

1.3.6 数字签名23

1.4.2 X.509证书25

1.4 证书和CA系统25

1.4.1 数字证书25

1.4.3 书机构CA28

1.5 网络安全技术30

1.5.1 防火墙简介31

1.5.2 防火墙基本类型32

1.5.3 防火墙系统35

第2章 活动目录概念及管理37

2.1 活动目录特性38

2.2.1 目录服务42

2.2 活动目录概念42

2.2.2 域、域树、森林44

2.2.3 信任关系45

2.2.4 组织单元47

2.2.5 站点47

2.3 活动目录的安装与配置48

2.4.1 活动目录用户和计算机51

2.4.2 活动目录域和信任关系58

2.4.3 活动目录站点和服务59

第3章 服务器安全技术概要62

3.1.1 活动目录基础63

3.1 活动目录技术63

3.1.2 域间的信任关系64

3.2 Kerberos认证64

3.2.1 Kerberos基础和背景65

3.2.2 Kerberos交互性66

3.2.3 Kerberos的公钥扩展67

3.3 公钥基础设施PKI67

3.3.2 安全性69

3.3.1 互操作性69

3.3.3 灵活性70

3.4 智能卡技术72

3.5 加密文件系统EFS72

3.6 安全设置模板74

3.7 Windows中的网络安全75

3.8 多协议支持和可扩展结构75

第4章 操作系统中的PKl技术77

4.1 PKI基础78

4.2 CA系统80

4.2.1 证书层次结构81

4.2.2 企业CA的配置82

4.2.3 多CA层次结构的信任关系83

4.3 PKI功能84

4.3.1 密钥产生84

4.3.2 密钥备份和恢复85

4.3.3 证书申请和更新85

4.3.4 密钥和证书的存储与使用86

4.3.5 证书废除87

4.4 PKI应用87

4.4.1 Web安全87

4.4.2 E-mail安全88

4.4.3 加密文件系统EFS89

4.4.4 智能卡登录89

第5章 证书服务基础91

5.1.1 WindowsCA策略92

5.1 证书服务概述92

5.1.2 企业CA93

5.1.3 独立CA94

5.2.1 CA系统的结构和类型95

5.2 CA系统的安装和测试95

5.2.2 CA系统的安装97

5.2.3 CA系统的测试102

5.3 基于Web的证书服务103

5.3.1 Web页面证书服务简介103

5.3.2 证书申请Web页面的配置和连接104

5.3.3 安装CA证书106

5.3.4 请求证书109

5.3.5 高级证书请求111

5.3.6 使用PKCS#10请求文件申请证书112

5.4 证书服务管理113

5.4.1 CA服务管理114

5.4.2 CA证书管理117

5.4.3 高级证书管理119

第6章 系统中的证书应用124

6.1 Web服务器中的证书安全配置125

6.2 IE中基于证书的客户端认证129

6.2.1 IE浏览器证书管理129

6.2.2 拥有公钥证书的IE安全实例131

6.3.1 配置OutlookExpress132

6.3 OE中的证书和公钥技术应用132

6.3.2 安全电子邮件应用134

6.4 Outlook2002中的证书和公钥技术应用135

6.4.1 安全配置135

6.4.2 发送S/MIME加密和签名的电子邮件136

6.5 证书到用户账号的映射137

6.5.1 将证书映射到活动目录中的用户账号138

6.5.2 将证书映射到IIS中的用户账号139

第7章 加密文件系统应用143

7.1 EFS概述144

7.1.1 EFS简介144

7.1.2 文件加解密145

7.1.3 文件恢复146

7.2 EFS结构146

7.3 使用加密文件系统EFS149

7.3.1 文件或文件夹加密149

7.3.2 文件或文件夹解密151

7.3.3 使用命令行工具加解密152

7.3.4 加密文件或文件夹的使用153

7.3.5 加密证书和私钥的备份与还原157

7.3.6 EFS文件恢复操作163

第8章 智能卡技术应用166

8.1 智能卡技术基础167

8.2 PC/SC技术简介168

8.2.4 ICC资源管理器170

8.2.2 接口设备IFD170

8.2.3 接口设备处理器170

8.2.1 集成电路卡ICC170

8.3 Windows2000Server/Server2003中的智能卡技术172

8.3.1 智能卡系统结构和组件173

8.3.2 智能卡读写器的安装174

8.3.3 智能卡证书申请176

第9章 Kerberos认证系统181

9.1 概述182

9.1.1 Windows2000Server/Server2003中的认证方法182

9.1.2 Kerberos认证的特点183

9.1.3 Kerberos协议标准和扩展183

9.2 Kerberos认证系统184

9.2.1 Kerberos简介184

9.2.2 Kerberos协议原理185

9.3.1 密钥分配中心KDC188

9.3 Windows2000Server/Server2003中的Kerberos系统188

9.2.3 Kerberos安全性188

9.3.2 账号数据库189

9.3.3 Kerberos策略190

9.3.4 身份验证的委派191

9.4 交互式登录192

9.4.1 登录过程192

9.4.2 口令登录193

9.4.3 智能卡登录195

9.5.1 安全支持提供者接口SSPI196

9.5 远程登录196

9.5.2 远程登录示例197

第10章 Windows服务器网络安全技术199

10.1 IPSec基础200

10.1.1 概述200

10.1.2 IPSec协议201

10.1.3 IPSec模式202

10.2 Windows2000中IPSec的配置和使用204

10.2.1 Windows2000中的IPSec操作模式204

10.2.2 测试准备206

10.2.3 使用内置IPSec策略208

10.2.4 定制IPSec策略210

第11章 虚拟专用网络222

11.1 VPN技术基础223

11.1.1 概述223

11.1.2 VPN原理224

11.1.3 VPN类型226

11.1.4 VPN协议228

11.2.1 Windows2000Server中的VPN组成230

11.2 Windows2000Server/Server2003中的VPN230

11.2.2 Windows2000Server/Server2003中的VPN新特性231

11.3 VPN连接的建立和配置232

11.3.1 配置VPN服务器232

11.3.2 配置VPN客户端236

11.3.3 VPN端口管理239

第12章 Internet连接共享242

12.1 连接共享简介243

12.2ICS主机配置243

12.2.1 设置Internet连接和ICS244

12.2.2 利用网络向导配置ICS主机246

12.3 使用ICS的浏览器配置249

第13章 Internet连接防火墙251

13.1 防火墙简介252

13.2 启用ICF253

13.3ICF高级设置254

13.3.1 设置服务254

13.3.2 日志配置256

13.3.3 ICMP设置258

14.3 更改账户268

14.4 设置WindowsServer2003护照270

14.5 用户登录和注销276

第15章 IE6.0隐私策略279

15.1 Cookie隐私设置280

15.2 隐私保护285

15.2.1 P3P286

15.2.2 隐私摘要287

15.2.3 Cookie管理287

15.3 安全技术290

15.4 OE6.0安全特性291

第16章 软件限制与签名验证294

16.1 软件安全技术295

16.1.1 软件限制策略295

16.1.2 安全级别296

16.1.3 更改默认限制297

16.1.4 其他规则298

16.2 文件签名验证302

16.3 加密文件系统EFS305

第17章 电子商务概述306

17.1 电子商务的产生、发展307

17.1.1 电子商务的产生307

17.1.2 电子商务的发展历程308

17.2 电子商务的定义311

17.2.1 电子商务的定义311

17.2.2 电子商务的内涵313

17.3 电子商务的分类315

17.3.1 按照商业活动的运作方式分类315

17.3.2 按照开展电子交易的范围分类315

17.3.3 按照商务活动的内容分类316

17.3.4 按照使用网络的类型分类317

17.3.5 按照交易对象分类317

17.3.6 按照采用的技术标准和支付角度分类318

17.4 迎接电子商务时代319

第18章 信息流、资金流、物流322

18.1 传统商务的运作内容325

18.1.1 商务活动主体325

18.1.2 商务活动内容326

18.1.3 传统商务运作方式的特点327

18.2.1 商场商务流程328

18.2 传统商务的运作流程328

18.2.2 连锁超市商务流程329

18.3 电子商务流程329

18.3.1 电子商务的通用流程330

18.3.2 业务过程的实现331

18.3.3 电子商务下的贸易方式332

18.4 电子商务的运行模式334

18.4.1 支付系统无安全措施的模式334

18.4.4 支付系统使用简单加密的模式335

18.4.3 电子现金支付模式335

18.4.2 通过第三方经纪人支付的模式335

18.4.5 SET模式336

18.5 信息流、资金流、物流337

18.5.1 信息流338

18.5.2 资金流339

18.5.3 物流及标识技术340

第19章 电子支付与电子转账346

19.1 电子货币347

19.1.1 电子货币介绍347

19.1.2 电子资金转账349

19.2.1 银行卡介绍350

19.2 银行卡350

19.2.2 银行卡组织352

19.2.3 银行卡应用系统355

19.3 SWIFT金融电子通信服务系统357

19.3.1 金融通信服务组织SWIFT357

19.3.2 SWIFT服务内容361

19.3.3 SWIFT标准化体系364

19.3.4 SWIFT的发展364

19.4.1 安全电子交易规范365

19.4 电子交易协议与CA认证365

19.4.2 CA认证系统368

第20章 EDI技术371

20.1 EDI概述372

20.1.1 EDI的概念372

20.1.2 EDI的特点374

20.1.3 EDI的构成要素376

20.1.4 EDI的类型376

20.1.5 贸易伙伴间的EDI应用系统377

20.2 EDI标准378

20.2.1 EDI标准体系结构379

20.2.2 EDI基础标准379

20.2.3 EDI应用标准387

20.2.4 流通领域电子数据交换规范389

20.3 EDI系统的组成396

20.3.1 EDI系统的组成396

20.3.2 EDI报文的产生与传输397

20.4 EDI的实施404

20.4.1 实施EDI的困难405

20.4.2 EDI实施中的准备工作409

20.4.3 EDI实施的步骤411

20.4.4 EDI系统软件硬件的选择411

20.5 EDI应用案例417

20.5.1 新奥尔良港的CRESCENT系统417

20.5.2 香港的TRADELINK/CETS418

20.5.3 海关EDI通关系统开发应用情况418

20.5.4 北美菲利浦公司案例422

20.6 Internet上的EDI——XML/EDI425

第21章 电子商务的安全与法律426

21.1.1 信息安全技术427

21.1 电子商务的安全427

21.1.2 网络安全技术432

21.2 电子商务的法律437

21.2.1 电子商务交易合同的法律问题437

21.2.2 网络交易安全的法律保障442

21.2.3 我国电子商务交易安全的法律保护447

21.2.4 EDI的法律问题452

21.2.5 电子商务交易合同的取证问题453

第22章 建立电子商务系统454

22.1.1 企业目标和战略455

22.1 电子商务系统的建立策略455

22.1.2 内部和外部环境分析457

22.1.3 成本与效益分析457

22.2 企业内部网的建设458

22.2.1 企业内部网Intranet459

22.2.2 Intranet提供的服务460

22.3 电子商务系统的实现462

22.3.1 因特网的地址结构462

22.3.2 域名注册和申请465

22.3.3 两个合理选择474

热门推荐