当前位置:首页 > 工业技术
Windows Vista安全管理权威指南 惊喜版
Windows Vista安全管理权威指南 惊喜版

Windows Vista安全管理权威指南 惊喜版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)米勒西(Minasi,M.)(美)海里斯(Hynes,B.)著;黄广华,张芳译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302178217
  • 页数:305 页
图书介绍:本书讨论了Vista的很多令人惊喜的特性,解释了虚拟化如何操作,熟悉新的引导后安全特性,讨论新的Windows完整性机制,探讨改进后的事件查看器、事件转发和新的故障诊断工具。
《Windows Vista安全管理权威指南 惊喜版》目录

第1章 Vista安全管理 1

1.1 恢复Administrator账户 2

1.1.1 生成自己的管理员 2

1.1.2 激活Administrator账户 2

1.2 Power Users本质上已取消 5

1.3 Start菜单中取消了Run命令 8

1.4 用BCD取代了BOOT.INI 9

1.4.1 boot.ini回顾 10

1.4.2 BCD术语 12

1.4.3 创建第二个OS条目 13

1.4.4 理解Vista引导管理器标识符 14

1.4.5 用bcdedit选择超时值和默认OS 15

1.4.6 改变条目选项 16

1.4.7 删除OS条目 18

1.5 取消了Documents and Settings文件夹 19

1.6 IPv6与网络特性 20

1.7 远程桌面更安全 24

1.7.1 NTFS和Registry以事务为基础 27

1.7.2 Windows真正有了取消删除的功能 29

1.8 安全选项的变化 30

1.8.1 对命名管道访问的改变 31

1.8.2 对共享和注册表访问的改变 32

1.8.3 不强调LM,而强调NTLMv2 33

1.8.4 不再有未签名的驱动程序告警 35

1.9 加密 37

1.9.1 Vista包含新的加密服务 37

1.9.2 加密页面文件 38

1.9.3 每个用户的Offline Files文件夹被加密 38

1.10 新的事件查看器 39

1.10.1 事件查看器中包含XML格式 40

1.10.2 通过定制查询可以定制事件查看器 42

1.10.3 事件引发动作 45

1.10.4 告知事件日志服务显示消息 49

1.10.5 将事件从一台计算机转发到另一台计算机 50

1.10.6 订 阅概述 51

1.10.7 创建一个订阅范例 52

1.10.8 订阅延迟的故障诊断 60

1.10.9 工作组中的事件转发 62

第2章 理解用户账户控制 69

2.1 介绍UAC 70

2.2 UAC有哪些好处 72

2.2.1 UAC对用户的好处 72

2.2.2 UAC对管理员的好处 72

2.2.3 UAC是一种转换工具 73

2.3 UAC概述 75

2.4 深入挖掘UAC 78

2.4.1 Windows如何创建标准用户令牌 78

2.4.2 如何告诉UAC使用管理员令牌 88

2.4.3 Windows何时使用管理员令牌 96

2.5 重新配置用户账户控制 123

2.5.1 打开、关闭或进一步驾驭UAC 123

2.5.2 UAC初级配置:用户的UAC 125

2.5.3 必须具有怎样的管理员特征才能获得UAC 126

2.5.4 排除内置的管理员 127

2.5.5 告诉UAC跳过试探法 127

2.5.6 控制安全桌面 128

2.5.7 要求签名的应用程序 132

2.5.8 应对将数据存储在错误地方的应用程序 134

2.5.9 完全关闭UAC 135

2.6 UAC会取得成功吗 135

2.7 小结 137

第3章 文件和注册表虚拟化 139

3.1 文件和注册表虚拟化基础知识 140

3.2 文件虚拟化的工作情况 141

3.3 文件和注册表虚拟化需要考虑的事项 143

3.4 哪些区域被保护及它们在哪里虚拟化 144

3.4.1 虚拟化如何处理文件 144

3.4.2 虚拟化如何处理注册表 146

3.5 “遗留”的确切含义是什么 148

3.6 标准用户与管理员看到的虚拟化 149

3.7 跟踪虚拟化 152

3.8 虚拟化存在的问题 154

3.9 控制虚拟化 155

3.10 虚拟化的未来 155

3.11 小结 156

第4章 理解Windows完整性控制 157

4.1 Windows完整性控制概述 158

4.2 强制控制与自主控制 160

4.2.1 橙皮书 160

4.2.2 C2级认证和NT 162

4.2.3 C级和B级:自主与强制 162

4.3 WIC组件 167

4.3.1 WIC的6个完整性级别 167

4.3.2 对象如何获得和存储完整性级别:强制标签 169

4.3.3 进程完整性级别 184

4.4 了解进程的工作情况 187

4.4.1 设置 187

4.4.2 范例:启动低级完整性级别的应用程序 187

4.4.3 IE浏览器保护模式和WIC 189

4.4.4 首要指导原则的困惑:WIC和删除 192

4.5 使用WIC ACE来限制访问 200

4.6 WIC ACE不能做的事情 201

4.6.1 组策略不适用强制标签 202

4.6.2 不能创建命名强制标签的标准权限 202

4.7 修改系统文件的一点说明 204

4.8 操纵定制标签 207

4.8.1 SDDL字符串 207

4.8.2 探秘B级语言:SDDL标签语法 208

4.8.3 使用SDDL字符串设置完整性级别 216

4.9 小结 216

第5章 BitLocker:解决便携式计算机的安全问题 219

5.1 便携式计算机目前存在的安全问题 220

5.2 BitLocker驱动器加密概述 222

5.2.1 BitLocker组件 223

5.2.2 什么是TPM 224

5.3 全盘加密 226

5.3.1 加密算法 229

5.3.2 密钥存储 231

5.4 认证或访问控制 235

5.4.1 用额外的密钥保护器增强安全性 235

5.4.2 引导过程确认(完整性检查) 239

5.5 首次启用BitLocker 240

5.6 在无TPM的计算机上使用BitLocker 243

5.7 恢复 247

5.7.1 恢复范例1:桌面硬件故障(无TPM的独立系统) 249

5.7.2 恢复范例2:便携式计算机硬件故障(基于TPM) 249

5.7.3 恢复范例3:丢失USB密钥(有TPM的计算机) 251

5.7.4 恢复范例4:“找到的”便携式计算机 254

5.7.5 小结 254

5.8 BitLocker和活动目录 256

5.9 组策略选项 258

5.10 在企业中管理TPM和BitLocker 260

5.11 为受BitLocker保护的计算机提供服务 264

5.12 安全退役 266

5.13 规划BitLocker的部署 267

5.14 小结 269

第6章 引导后保护:代码完整性、新代码签名规则和PatchGuard 271

6.1 随机地址空间分配 272

6.2 64位系统具有更多的保护措施 272

6.3 代码完整性 276

6.4 新代码签名规则 279

6.4.1 什么是代码签名,它为什么重要 279

6.4.2 ActiveX控件 280

6.4.3 受保护媒体路径的要求 282

6.4.4 x64的要求 282

6.4.5 对应用程序或驱动程序进行代码签名 282

6.4.6 部署经发布者签名的应用程序或驱动程序 284

6.5 小结 285

第7章 Vista如何保护服务的安全性 287

7.1 服务简介 288

7.2 服务控制管理器 292

7.3 Vista如何加固服务 293

7.3.1 会话分离 294

7.3.2 减少服务权限 296

7.3.3 服务隔离 299

7.3.4 限制服务的网络端口 304

7.4 小结 305

相关图书
作者其它书籍
返回顶部