图书介绍
Windows Server 2008组网技术详解 系统与安全篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张栋等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121101441
- 出版时间:2010
- 标注页数:606页
- 文件大小:489MB
- 文件页数:618页
- 主题词:服务器-操作系统(软件),Windows Server 2008
PDF下载
下载说明
Windows Server 2008组网技术详解 系统与安全篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Windows管理控制台1
1.1 Microsoft管理控制台1
1.1.1 MMC控制台1
1.1.2 管理单元2
1.1.3 控制台选项3
1.1.4 MMC控制台的应用5
1.2 服务器管理器10
1.2.1 服务器管理器功能概述11
1.2.2 角色11
1.2.3 功能14
1.2.4 其他管理任务19
1.3 管理工具19
1.4 其他管理控制台20
1.4.1 远程管理20
1.4.2 命令行管理22
1.4.3 组策略控制台22
1.4.4 WMI23
1.4.5 PowerShell25
第2章 系统与安全基本配置31
2.1 Windows Sever 2008基本配置31
2.1.1 设置主机名31
2.1.2 配置网络(网络属性设置、网卡的禁用与启用)32
2.1.3 配置系统时区34
2.2 系统管理员账户35
2.2.1 更改Administrator账户名称36
2.2.2 系统管理员密码设置36
2.2.3 创建陷阱账户38
2.3 系统安全管理39
2.3.1 Windows防火墙39
2.3.2 Windows Update42
2.3.3 安全配置向导45
2.3.4 系统服务安全56
2.3.5 注册表安全58
第3章 活动目录管理63
3.1 AD DS特性概述63
3.1.1 基于服务的管理模式63
3.1.2 只读域控制器64
3.1.3 AD DS审核策略67
3.1.4 Active Directory回收站67
3.1.5 Active Directory管理中心68
3.2 管理活动目录对象69
3.2.1 默认活动目录对象70
3.2.2 查找活动目录对象73
3.2.3 移动活动目录对象76
3.3 管理对象和容器权限76
3.3.1 活动目录权限简介76
3.3.2 分配活动目录权限78
3.3.3 权限继承的应用与设置83
3.4 委派控制权84
3.4.1 权限委派概述84
3.4.2 定义管理角色85
3.4.3 委派控制权的原则86
3.4.4 控制委派向导87
3.5 拯救域控制器90
3.5.1 转移操作主机角色90
3.5.2 提升额外域控制器为全局编录服务器97
3.5.3 原主域控制器的删除与恢复98
3.6 强行占用操作主机角色100
3.6.1 占用操作主机角色100
3.6.2 提升额外域控制器为全局编录服务器104
3.7 Active Directory性能监视工具104
3.7.1 常用Active Directory监视工具104
3.7.2 事件查看器控制台105
3.7.3 性能控制台107
第4章 用户与组管理109
4.1 用户账户概述109
4.1.1 域用户账户类型109
4.1.2 用户账户的功能110
4.1.3 命名惯例110
4.1.4 密码要求110
4.2 用户账户的管理111
4.2.1 创建用户账户111
4.2.2 设置用户账户属性113
4.2.3 禁用、启用、重命名和删除用户账户116
4.2.4 重置口令与解除锁定用户账户117
4.2.5 限制用户登录行为117
4.2.6 恢复误删除的域用户118
4.2.7 批量创建用户账户120
4.3 组概述123
4.3.1 组类型124
4.3.2 组作用域125
4.3.3 组设计原则126
4.4 组的管理127
4.4.1 创建组127
4.4.2 为组指定管理员127
4.4.3 更改组作用域或组类型128
4.4.4 删除组129
4.4.5 授予组访问权限129
4.5 用户配置文件的管理130
4.5.1 用户配置文件概述130
4.5.2 查看用户配置文件131
4.5.3 漫游用户配置文件132
第5章 Windows远程管理135
5.1 远程桌面网关简介135
5.1.1 RD网关的特点135
5.1.2 安装RD网关的先决条件136
5.2 RD网关服务器的配置管理136
5.2.1 安装RD网关服务器136
5.2.2 创建连接授权策略142
5.2.3 监视TS网关服务器的连接状态和报告148
5.3 开启被管理服务器的远程桌面149
5.4 配置RD网关服务器与客户端证书信任150
5.5 通过RD网关实现远程管理152
5.5.1 配置远程桌面连接152
5.5.2 使用Web方式远程管理154
第6章 文件系统管理157
6.1 配置DFS157
6.1.1 DFS简介157
6.1.2 设置独立的DFS根160
6.1.3 设置DFS子节点164
6.1.4 访问共享165
6.2 NTFS压缩与碎片整理165
6.2.1 NTFS压缩166
6.2.2 磁盘碎片整理167
6.3 磁盘配额169
6.3.1 磁盘配额简介169
6.3.2 设置磁盘配额170
6.3.3 监视磁盘配额172
6.4 共享文件夹权限管理172
6.4.1 共享文件夹的权限172
6.4.2 共享文件夹权限与NTFS权限174
6.4.3 设置共享文件夹175
6.4.4 访问共享文件夹资源183
6.5 监视对共享文件夹的访问184
6.5.1 监视会话184
6.5.2 监视打开的文件185
第7章 系统监控与管理187
7.1 事件查看器187
7.1.1 事件基本信息187
7.1.2 事件的类型188
7.1.3 事件查看器的使用188
7.2 安全性日志204
7.2.1 启用审核策略204
7.2.2 日志分析206
7.2.3 审核事件ID206
7.3 系统性能监控216
7.3.1 系统监视器216
7.3.2 性能监视器219
7.3.3 数据收集器集224
第8章 高级安全Windows防火墙233
8.1 Windows防火墙概述233
8.1.1 高级安全Windows防火墙的由来233
8.1.2 高级安全Windows防火墙的新特性234
8.1.3 使用Windows防火墙筛选通信235
8.1.4 使用IPSec保护通信235
8.1.5 设计Windows防火墙策略237
8.2 配置Windows防火墙239
8.2.1 配置防火墙规则239
8.2.2 IPSec连接安全规则245
8.3 使用组策略配置Windows防火墙253
8.3.1 创建组策略254
8.3.2 Windows防火墙:允许通过验证的IPSec旁路255
8.3.3 标准配置文件/域配置文件255
8.4 配置Windows防火墙事件审核256
8.4.1 启用审核设置256
8.4.2 查看Windows防火墙事件258
8.4.3 筛选Windows防火墙事件260
8.4.4 配置Windows防火墙日志文件261
8.5 使用命令行配置Windows防火墙262
8.5.1 常用命令介绍262
8.5.2 命令行配置示例265
8.5.3 netsh firewall>命令环境267
8.6 Windows防火墙的维护268
第9章 组策略管理269
9.1 组策略概述269
9.1.1 组策略的功能269
9.1.2 组策略的组件269
9.1.3 Windows Server 2008 R2中组策略的新特性270
9.1.4 ADMX和ADM文件271
9.2 组策略的创建与配置272
9.2.1 创建组策略273
9.2.2 编辑组策略274
9.3 安全策略管理277
9.3.1 账户策略277
9.3.2 审核策略283
9.3.3 设备限制安全策略287
9.4 使用组策略定制用户环境289
9.4.1 修改IE浏览器的标题289
9.4.2 自定义主页290
9.4.3 修改Windows防火墙设置291
9.4.4 移动计算机到其他组织单位292
9.4.5 取消密码复杂性的要求292
9.4.6 定制用户连接到的网络驱动器294
9.5 使用组策略发布应用程序297
9.5.1 准备工作297
9.5.2 发布MSI格式的软件297
9.5.3 发布EXE安装程序包300
9.5.4 使用组策略对发布的软件进行“升级”303
9.6 使用组策略定制并发布应用程序303
9.6.1 定制Office 2003303
9.6.2 发布Office软件307
9.6.3 使用组策略删除不在使用的软件308
9.6.4 对使用组策略发布的软件进行分类308
9.6.5 工作站的使用应用309
第10章 网络访问保护概述311
10.1 部署NAP的重要性311
10.1.1 恶意软件及其对企业计算机的影响311
10.1.2 在企业网络中防止恶意软件312
10.1.3 NAP的应用环境314
10.1.4 NAP的商业价值315
10.1.5 新增功能316
10.2 NAP系统架构及功能317
10.2.1 NAP系统组件317
10.2.2 SHA和SHV318
10.2.3 NAP EC和NAP ES319
10.2.4 NPS319
10.2.5 NAP的强制模式320
10.3 强制方式320
10.3.1 IPSec强制320
10.3.2 802.1X强制320
10.3.3 VPN强制321
10.3.4 DHCP强制321
10.3.5 RD网关强制321
10.4 网络访问保护的准备322
10.4.1 评估当前网络基础结构322
10.4.2 相关服务组件的安装324
10.4.3 部署NPS325
10.4.4 更新服务器330
10.4.5 NAP健康评估工作过程331
10.4.6 NAP的维护与故障诊断332
第11章 NAP技术的应用335
11.1 配置IPSec强制335
11.1.1 配置PKI335
11.1.2 配置HRA341
11.1.3 配置NAP健康策略服务器343
11.1.4 使用组策略配置NAP客户端351
11.1.5 配置和应用IPSec策略356
11.2 配置DHCP强制364
11.2.1 配置NAP健康策略服务器365
11.2.2 配置NAP客户端369
11.2.3 配置DHCP服务器选项369
11.2.4 测试DHCP强制客户端372
11.3 配置RD网关强制374
11.3.1 RD网关服务器的配置374
11.3.2 配置RD网关强制策略375
11.3.3 配置NAP客户端378
第12章 远程访问VPN连接379
12.1 远程安全接入概述379
12.1.1 VPN概述379
12.1.2 主流VPN安全技术379
12.1.3 VPN的特点380
12.1.4 VPN技术的应用领域381
12.2 远程访问VPN的安全设计382
12.2.1 身份验证方式382
12.2.2 VPN服务器384
12.2.3 Internet基础结构385
12.2.4 内网基础结构386
12.2.5 身份验证基础结构389
12.2.6 PKI389
12.2.7 NAP的VPN强制390
12.3 VPN服务器的配置390
12.3.1 安装VPN服务器390
12.3.2 配置路由和远程访问服务393
12.4 配置VPN客户端396
12.4.1 手动配置VPN客户端397
12.4.2 使用CM配置文件部署客户端399
12.5 通过NAP强制的远程访问VPN连接406
12.5.1 NPS服务器的配置407
12.5.2 VPN服务器的配置411
12.5.3 客户端的配置412
12.5.4 测试远程访问VPN连接的强制415
第13章 Windows网络负载平衡417
13.1 网络负载平衡概述417
13.2 网络负载平衡的规划和安装418
13.2.1 网络负载平衡的规划418
13.2.2 安装网络负载平衡419
13.2.3 配置网络负载平衡使用的网卡420
13.3 实现IIS负载平衡421
13.3.1 配置文件保存位置422
13.3.2 安装IIS组件422
13.3.3 配置IIS服务器423
13.3.4 创建网络负载平衡群集427
13.3.5 访问Web站点430
第14章 故障转移群集服务器431
14.1 群集概述431
14.1.1 故障转移群集的新特性431
14.1.2 故障转移群集的改进432
14.1.3 基本应用434
14.1.4 群集优点434
14.1.5 群集缺点435
14.1.6 群集的软硬件要求435
14.2 部署存储服务436
14.2.1 节点服务器IP配置436
14.2.2 节点A服务器配置iSCSI437
14.2.3 节点B服务器配置iSCSI438
14.3 部署故障转移群集功能组件438
14.3.1 节点A服务器安装故障转移群集438
14.3.2 节点B服务器安装故障转移群集439
14.4 部署群集439
14.4.1 验证群集439
14.4.2 创建群集442
14.5 部署DHCP服务器群集445
14.5.1 部署“DHCP服务器”角色445
14.5.2 部署DHCP服务器群集445
14.5.3 配置DHCP作用域449
14.5.4 DHCP群集测试452
14.6 部署DFS服务器群集453
14.6.1 安装DFS454
14.6.2 部署DFS群集454
14.6.3 管理DFS456
14.6.4 DFS文件系统群集测试458
第15章 微软系统部署与管理工具459
15.1 SCCM概述459
15.2 SCCM 2007安装460
15.2.1 准备工作460
15.2.2 安装SCCM 2007466
15.2.3 安装SCCM 2007 R2474
15.3 SCCM配置474
15.3.1 配置站点边界475
15.3.2 配置站点系统角色476
15.3.3 配置客户代理组件479
15.3.4 配置客户端发现方法483
15.3.5 配置客户端安装方法485
15.4 客户端的安装486
15.4.1 发现客户端487
15.4.2 使用“推”方式部署客户端488
15.4.3 手动安装客户端491
15.5 用SCCM分发软件491
15.5.1 包管理491
15.5.2 通过播发分发软件499
15.5.3 直接分发软件501
15.5.4 客户端使用504
15.6 SCCM其他功能505
15.6.1 远程工具505
15.6.2 查看远程用户的资源506
15.6.3 Windows诊断506
15.6.4 报表507
15.6.5 数字仪表板507
第16章 微软服务状态监控工具509
16.1 SCOM概述509
16.1.1 端到端的服务监控509
16.1.2 分布式应用系统509
16.1.3 客户端监控509
16.1.4 管理包510
16.2 安装条件510
16.2.1 操作系统需求510
16.2.2 最低硬件需求510
16.2.3 最低软件需求511
16.2.4 检查先决条件512
16.3 SCOM管理服务器的安装与配置513
16.3.1 安装SCOM管理服务器513
16.3.2 下载管理包517
16.3.3 安装管理包519
16.3.4 安装代理520
16.3.5 导入管理包523
16.4 监控Active Directory525
16.4.1 Active Directory管理包525
16.4.2 分布式应用程序526
16.4.3 监控Active Directory526
16.5 SQL Server数据库监控540
16.5.1 导入管理包540
16.5.2 监控计算机541
16.5.3 警报监控543
16.5.4 数据库参数监控545
16.6 事件统一监控547
16.6.1 审核收集服务概述547
16.6.2 部署事件收集规则547
16.6.3 部署审核收集服务551
第17章 数据库的备份与恢复559
17.1 备份活动目录数据库559
17.1.1 活动目录状态信息559
17.1.2 备份Active Directory数据库560
17.1.3 还原Active Directory数据库573
17.1.4 使用授权还原模式恢复个别对象576
17.2 备份服务状态信息577
17.2.1 备份服务状态577
17.2.2 恢复服务状态578
17.3 DHCP服务器备份579
17.3.1 内置工具579
17.3.2 NETSH命令580
17.3.3 DHCP移植580
17.4 磁盘配额备份581
17.4.1 备份磁盘配额581
17.4.2 还原磁盘配额581
17.5 DNS服务器备份581
17.5.1 DNS注册表信息备份582
17.5.2 DNS数据文件备份583
17.5.3 DNS数据还原583
17.6 WINS服务器备份583
17.6.1 备份Wins数据库584
17.6.2 还原Wins数据库584
第18章 系统故障管理585
18.1 启动模式选项585
18.2 Windows还原环境585
18.2.1 访问Windows PE586
18.2.2 在本地服务器上安装590
18.2.3 使用Windows RE命令提示符594
18.3 驱动程序回滚601
18.4 Windows服务器群集常见故障602
热门推荐
- 1542766.html
- 723686.html
- 87391.html
- 880704.html
- 2650868.html
- 1667419.html
- 2448401.html
- 913783.html
- 757481.html
- 2989414.html
- http://www.ickdjs.cc/book_2817802.html
- http://www.ickdjs.cc/book_197905.html
- http://www.ickdjs.cc/book_2061149.html
- http://www.ickdjs.cc/book_3768428.html
- http://www.ickdjs.cc/book_1044250.html
- http://www.ickdjs.cc/book_2385878.html
- http://www.ickdjs.cc/book_1428527.html
- http://www.ickdjs.cc/book_2255659.html
- http://www.ickdjs.cc/book_2593008.html
- http://www.ickdjs.cc/book_3424052.html