图书介绍

精通Microsoft Windows 2000和Windows XP安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

精通Microsoft Windows 2000和Windows XP安全技术
  • (美)Ed Bott,(美)Carl Siechert著;梁超等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7894940933
  • 出版时间:2003
  • 标注页数:440页
  • 文件大小:78MB
  • 文件页数:452页
  • 主题词:窗口软件(学科: 网络服务器 学科: 安全技术) 窗口软件 网络服务器

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

精通Microsoft Windows 2000和Windows XP安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 Windows安全基础3

第1章 计算机安全:您的处境是否危险?3

1.1 安全与便利的权衡4

1.2 了解您的敌人:对计算机安全的7种威胁4

1.2.1 威胁1:物理攻击5

1.2.2 威胁2:被窃取的密码6

1.2.3 威胁3:爱窥探的网络邻居8

1.2.4 威胁4:病毒、蠕虫程序以及其他的敌意程序9

1.2.5 威胁5:外部入侵者和特洛伊木马接管计算机11

1.2.6 威胁6:对个人隐私的入侵13

1.2.7 威胁7:电子邮件的威胁14

1.3 怎样保护自己14

第2章 Windows安全工具及安全技术16

2.1 什么是用户账户17

2.1.1 本地账户和域账户18

2.1.2 内置用户账户19

2.1.3 安全组20

2.2 控制登录及身份验证的过程22

2.2.1 互动式登录是如何工作的24

2.2.2 保护安全账户管理器26

2.2.3 使用组策略来限制访问26

2.3 确保文件的安全性27

2.3.1 使用NTFS权限28

2.3.2 在网络上共享文件29

2.3.3 加密选项29

2.4 保护您的计算机:检查清单30

2.4.1 安装所有的Windows安全性补丁30

2.4.2 删除或关闭不使用的账户31

2.4.3 对所有用户账户设置坚固的密码32

2.4.4 加强所有用户的登录安全性32

2.4.5 安装并设置防火墙33

2.4.6 安装并设置反病毒软件35

2.4.7 对所有驱动器使用NTFS格式35

2.4.8 检查所有文件目录的NTFS权限35

2.4.9 检查所有的网络共享36

2.4.10 将屏幕保护程序作为一种安全设备37

2.4.11 创建备份38

2.4.12 高级安全性选项38

第3章 管理用户账户和密码41

3.1 管理用户账户获得更好的安全性42

3.1.1 查找账户管理工具42

3.1.2 创建用户账户46

3.1.3 禁用或删除用户账户48

3.1.4 将用户账户指派到安全组中50

3.1.5 为用户账户指定密码54

3.1.6 保护Administrator账户55

3.1.7 保护Guest账户56

3.2 有效地使用密码58

3.2.1 创建保险的密码59

3.2.2 创建及强制使用密码策略60

3.2.3 恢复丢失的密码62

3.2.4 管理密码65

3.3 配置登录过程以获得更好的安全性67

3.3.1 提高欢迎屏幕的安全性67

3.3.2 提高传统登录方式的安全性68

3.3.3 控制自动登录69

3.3.4 显示欢迎消息或警告70

3.3.5 设置账户锁定策略72

3.3.6 使用Syskey再增加一层保护73

第4章 安装和使用数字证书75

4.1 什么是数字证书75

4.1.1 证书的目的76

4.1.2 证书存储77

4.1.3 证书颁发机构78

4.2 获取个人证书79

4.3 管理您的证书81

4.3.1 使用【证书】对话框82

4.3.2 使用【证书】管理单元83

4.3.3 查看和修改证书属性86

4.3.4 导出证书以备保管88

4.3.5 导入证书90

4.3.6 复制或移动证书90

4.3.7 删除证书90

4.3.8 续订证书91

第5章 多用户电脑的安全性92

5.1 应用NTFS权限进行访问控制93

5.1.1 基本和高级权限95

5.1.2 查看和更改NTFS权限97

5.1.3 关闭Windows XP系统下的简单文件共享界面97

5.1.4 通过Windows资源管理器设置NTFS权限98

5.1.5 用命令行工具设置NTFS权限100

5.1.6 通过继承将权限应用到子文件夹102

5.1.7 复制或移动文件时权限发生的变化104

5.1.8 没有访问权限时如何进入文件和文件夹105

5.2 锁定个人文档106

5.2.1 Windows XP中的【将这个文件夹设为专用】106

5.2.2 在Windows 2000系统中保护个人文件109

5.3 在多用户计算机中安全共享文件110

5.4 限制对程序的访问113

5.5 限制对注册表的访问114

5.6 管理打印机和外围设备117

第6章 防止数据丢失119

6.1 轻松的文件备份战略120

6.1.1 备份选定的文件夹和文件121

6.1.2 备份完整的分区124

6.1.3 组合方法以实现最佳备份战略126

6.2 组织数据127

6.2.1 排除不必要的数据127

6.2.2 为简单文件备份调整数据128

6.2.3 创建文件备份分区129

6.3 执行常规备份129

6.3.1 使用磁盘映像软件执行完全备份129

6.3.2 使用Windows备份执行临时文件备份131

6.4 备份其他信息135

6.4.1 执行特殊目的的文件备份135

6.4.2 使用Windows包含的其他预防数据丢失的工具137

6.5 保护备份139

6.6 恢复数据140

6.6.1 从备份文件中恢复单个文件140

6.6.2 使用紧急修复盘还原系统140

6.6.3 使用自动系统恢复盘还原系统141

6.6.4 从受损硬盘中恢复数据141

第7章 维护系统安全142

7.1 使用Windows Update保持更新142

7.1.1 自动更新144

7.1.2 为多个计算机下载更新文件146

7.2 安全警报服务147

7.2.1 通过Windows Messenger接收警报147

7.2.2 接收电子邮件警报148

7.2.3 其他安全警报的资源149

7.3 测试和证实安全状态150

7.3.1 使用Microsoft Baseline Security Analyzer检测更新状态150

7.3.2 使用MBSA命令行选项154

7.3.3 学习MBSA的更多内容154

7.3.4 超越MBSA155

第Ⅱ部分 保护你的个人电脑159

第8章 加强Internet Explorer的安全性159

8.1 当Web页出问题时160

8.2 使用安全区域161

8.2.1 配置【本地Intrenet】区域162

8.2.2 把站点添加到区域中163

8.2.3 创建自定义的安全区域164

8.2.4 配置安全设置167

8.3 使用内容审查程序来阻止不良的内容173

8.3.1 阻止未分级的站点175

8.3.2 关闭阻止176

8.3.3 使用第3方内容筛选程序176

8.4 管理ActiveX控件176

8.4.1 读取控件属性178

8.4.2 “可安全初始化”和“可安全执行脚本”标志179

8.4.3 删除已下载的ActiveX控件180

8.4.4 只允许管理员认可的ActiveX控件运行180

8.4.5 阻止ActiveX控件的活动181

8.5 管理Java小程序182

8.6 管理脚本182

第9章 抵御病毒、蠕虫和特洛伊木马184

9.1 恶意软件如何攻击计算机185

9.1.1 附件传播型病毒188

9.1.2 来自Web的攻击189

9.1.3 特洛伊木马程序190

9.1.4 其他攻击191

9.2 识别恶意软件192

9.3 选择反病毒程序194

9.4 保护您的计算机免受恶意软件的攻击198

9.4.1 培训用户避免病毒感染199

9.4.2 阻止危险附件200

9.4.3 使用备份和系统还原202

9.5 修复被感染的系统203

第10章 保护电子邮件的安全205

10.1 防范危险附件205

10.1.1 附件和Outlook中的自动安全控制206

10.1.2 判断是否安装了安全更新206

10.1.3 安全更新如何处理文件附件207

10.1.4 安全更新如何处理Microsoft Office文档208

10.1.5 Outlook对象模型和安全更新209

10.1.6 在系统中添加安全更新210

10.1.7 在Outlook2002中自定义安全更新210

10.1.8 安全更新的工作区211

10.1.9 不带有电子邮件安全更新的附件安全性211

10.1.10 Outlook Express中的附件安全性212

10.2 防范欺诈性HTML214

10.2.1 改变安全区域215

10.2.2 激活Outlook 2002邮件中的脚本215

10.3 安全地使用基于Web的电子邮件216

10.3.1 登录进入Hotmail217

10.3.2 处理附件和脚本217

10.4 保护电子邮件免受窥视218

10.4.1 获取公钥/私钥对219

10.4.2 使用S/MIME发送加密消息220

10.4.3 加密所有待发邮件221

10.4.4 读取加密邮件221

10.4.5 确保邮件的真实性和完整性222

10.4.6 对所有待发邮件签名222

10.4.7 使用PGP来签名和加密223

10.4.8 其他第3方加密工具224

第11章 阻止垃圾邮件226

11.1 什么是垃圾邮件227

11.1.1 垃圾邮件制造者的秘密228

11.1.2 如何对电子邮件标头进行解码228

11.1.3 在Outlook Express中查看邮件标头229

11.1.4 在Outlook中查看邮件标头230

11.1.5 在其他电子邮件程序中查看邮件标头230

11.1.6 读取邮件标头231

11.2 基本的垃圾邮件阻止技术232

11.3 使用筛选器234

11.3.1 创建自定义筛选器236

11.3.2 使用Outlook的垃圾邮件和成人内容筛选器242

11.3.3 备份邮件规则245

11.4 第3方垃圾邮件处理方案246

11.5 对垃圾邮件发起反击246

第12章 防止黑客攻击248

12.1 黑客攻击原理249

12.2 利用防火墙来阻止攻击250

12.2.1 数据包筛选250

12.2.2 状态检查数据包筛选251

12.2.3 应用程序筛选251

12.2.4 谁需要防火墙?254

12.2.5 在Windows XP中使用Internet连接防火墙255

12.2.6 启动Internet连接防火墙255

12.2.7 允许传入的连接256

12.2.8 配置ICMP选项259

12.2.9 选择第3方个人防火墙260

12.2.10 使用硬件防火墙设备262

12.3 确定入侵者262

12.3.1 配置Internet连接防火墙日志263

12.3.2 检查Internet连接防火墙日志264

12.4 反击266

第13章 保护您的隐私268

13.1 保护您的身份信息269

13.2 保护孩子的安全和隐私272

13.3 管理cookie273

13.3.1 对cookie的分析274

13.3.2 在Internet Explorer 5中设置cookie首选项277

13.3.3 在Netscape 6.2 /Mozilla 1.0中设置cookie选项278

13.3.4 Internet Explorer 5或Netscape/Mozilla中的cookie策略279

13.3.5 在Internet Explorer 6中设置cookie选项280

13.3.6 备份、恢复和删除cookie287

13.3.7 使用cookie管理程序288

13.4 监控网络Bug288

13.5 根除间谍程序289

13.6 对付更阴险的“幽灵”软件290

13.7 匿名浏览291

13.8 掩盖行踪292

13.8.1 清除Internet Explorer历史292

13.8.2 删除Internet Explorer自动完成历史293

13.8.3 关闭Internet Explorer中的直接插入自动完成293

13.8.4 清除您最近的文档列表293

13.8.5 在退出时清除最近的文件历史293

13.8.6 清除应用程序最近使用内容的列表和【我最近的文档】菜单294

13.8.7 使用第3方的清除软件294

第Ⅲ部分 网络保护299

第14章 网络安全299

14.1 构建一个安全的网络300

14.1.1 配置网络硬件300

14.1.2 协议和其他软件组件302

14.1.3 在Windows XP上安装IPX/SPX或者NetBEUI304

14.1.4 在Windows 2000上安装IPX/SPX或者NetBEUI304

14.1.5 取消TCP/IP上的文件共享305

14.2 限制对文件和文件夹的网络访问306

14.2.1 Windows共享和安全模式306

14.2.2 WindowsXP的简单文件共享模式307

14.2.3 Windows XP Professional和Windows 2000的高级共享模式307

14.2.4 在Windows 95/98/Me系统中共享文件夹310

14.2.5 建立共享文件夹310

14.2.6 在Windows XP系统中共享文件夹310

14.2.7 通过简单文件共享模式设置共享文件夹312

14.2.8 使用经典安全模式共享文件夹314

14.2.9 隐藏共享文件夹315

14.2.10 删除共享资源315

14.2.11 给共享文件夹分配权限315

14.3 管理共享文件夹317

14.3.1 管理型共享317

14.3.2 创建一个新共享318

14.3.3 管理会话和打开文件319

14.4 工作组和域320

第15章 共享Internet连接321

15.1 将网络连接到Internet321

15.2 在局域网中使用直接Internet连接323

15.2.1 配置拨号连接323

15.2.2 配置宽带连接323

15.2.3 添加防火墙保护324

15.3 在局域网中建立直接Internet连接326

15.4 通过硬件共享Internet连接327

15.4.1 配置路由器或本地网关328

15.4.2 加强路由器的安全性329

15.5 通过软件共享Internet连接330

15.5.1 在Windows XP中设置Internet连接共享331

15.5.2 在Windows 2000 Professional中设置Internet连接共享333

第16章 无线网络和远程接入335

16.1 无线网络的风险336

16.2 控制与无线接入点的连接337

16.3 加密无线传输339

16.4 无线网络的安全性341

16.5 远程访问注意事项342

16.5.1 建立虚拟专用网络342

16.5.2 连接到VPN344

16.5.3 保护拨号连接的安全345

第Ⅳ部分 极限安全349

第17章 保护端口和协议的安全性349

17.1 端口和协议如何允许访问计算机350

17.1.1 端口号是如何分配的350

17.1.2 非正式使用的端口351

17.1.3 如何连接到端口352

17.2 确定哪个端口是活动的352

17.3 限制对端口的访问356

17.3.1 用Internet连接防火墙限制端口356

17.3.2 用TCP/IP筛选限制端口356

17.3.3 用硬件防火墙限制端口357

17.3.4 用IP Security限制端口358

17.4 为什么阻止端口还不够364

17.5 关闭不需要的服务364

17.5.1 理解Windows服务365

17.6 加强Internet信息服务的安全性372

17.6.1 管理IIS服务372

17.6.2 运行IIS锁定工具373

17.6.3 阻止匿名访问IIS374

17.6.4 使用服务器日志376

17.6.5 保持最新的IIS安全补丁377

第18章 加密文件和文件夹378

18.1 使用加密文件系统380

18.1.1 在开始之前:了解EFS的危险380

18.1.2 加密数据381

18.1.3 使用加密数据384

18.1.4 恢复加密数据388

18.1.5 禁用或者重新启用EFS388

18.1.6 强化EFS保护390

18.2 创建数据恢复代理391

18.2.1 生成一个文件恢复证书391

18.2.2 指派数据恢复代理391

18.2.3 删除私钥393

18.3 备份证书393

18.3.1 备份文件恢复证书394

18.3.2 导出个人加密证书394

18.3.3 导入个人加密证书395

18.3.4 创建新的个人加密证书396

第19章 通过组策略和安全模板管理安全397

19.1 探索有关安全的策略398

19.1.1 探索用户权利399

19.1.2 探索安全选项401

19.1.3 探索其他组策略407

19.2 使用组策略管理单元412

19.2.1 使用安全设置扩展413

19.2.2 如何应用策略414

19.2.3 对远程计算机使用组策略415

19.3 使用安全模板416

19.3.1 使用安全模板管理单元418

19.3.2 检查账户策略、本地策略、事件日志和系统服务设置419

19.3.3 控制安全组成员关系419

19.3.4 配置文件夹、文件和注册表权限420

19.3.5 应用模板设置420

19.4 分析系统安全421

第20章 监视安全事件423

20.1 审核安全事件423

20.1.1 启用安全审核423

20.1.2 配置对文件、打印机和注册键访问的审核425

20.1.3 决定审核内容428

20.2 查看安全事件日志428

20.2.1 使用有日志记录的事件429

20.2.2 使用日志文件431

20.3 查看其他和安全相关的日志434

第Ⅴ部分 附录436

附录 安全性的10条不变法则436

热门推荐