当前位置:首页 > 工业技术
Windows 7安全指南
Windows 7安全指南

Windows 7安全指南PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:刘晖,汤雷,张诚等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121112119
  • 页数:410 页
图书介绍:在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows 7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使用的过程中,我们可能还需要根据具体情况调整设置,提高易用性。
《Windows 7安全指南》目录
标签:编著 指南

第1部分 Windows安全 2

第1章 安装和设置 2

1.1 安装前的准备工作 2

1.1.1 安装介质的选择 2

1.1.2 将补丁和更新集成到安装文件中 3

1.2 安装过程中的注意事项 8

1.2.1 Administrator账户的问题 8

1.2.2 来自网络的威胁 10

1.2.3 隐藏分区的问题 10

1.3 初次使用中的设置 12

1.3.1 新建账户并创建密码 14

1.3.1.1 账户和账户组的概念 15

1.3.1.2 创建账户和账户组 17

1.3.1.3 设置安全的密码 19

1.3.2 忘记密码后的操作 22

1.3.2.1 密码提示 22

1.3.2.2 密码重设盘 23

1.3.2.3 其他破解工具 24

1.3.3 管理其他账户 30

1.3.3.1 重设其他账户的密码 30

1.3.3.2 设置其他账户的环境 30

1.3.3.3 管理配置文件 33

1.3.4 其他选项 35

1.3.4.1 自动播放 35

1.3.4.2 Syskey 37

1.3.4.3 操作中心 39

1.4 其他安全功能 43

1.4.1 更安全的64位系统 43

1.4.2 更安全的系统内核 49

第2章 账户安全 52

2.1 用户账户基础 52

2.1.1 创建用户账户 52

2.1.2 登录过程和访问令牌 54

2.1.3 深入理解配置文件 55

2.1.3.1 Windows XP的配置文件名称空间 55

2.1.3.2 Windows 7的配置文件名称空间 57

2.2 用户账户控制(UAC) 59

2.2.1 什么是UAC 60

2.2.2 配置UAC 62

2.2.2.1 修改默认提示级别 63

2.2.2.2 用策略控制UAC 64

2.2.2.3 UAC的高级设置技巧 68

2.2.2.4 解决应用程序兼容问题 70

2.3 文件和注册表虚拟化 73

2.3.1 什么是虚拟化 73

2.3.2 为什么要使用虚拟化 74

2.3.3 虚拟化对用户有什么影响 76

2.4 管理存储的凭据 77

2.4.1 添加Windows或普通凭据 77

2.4.2 添加基于证书的凭据 78

2.4.3 编辑Windows保管库项 79

2.4.4 备份和还原Windows保管库 79

2.4.5 删除Windows保管库项 80

第3章 策略安全 81

3.1 账户策略 82

3.1.1 密码策略 82

3.1.1.1 策略介绍 82

3.1.1.2 建议的设置 84

3.1.2 账户锁定策略 85

3.1.2.1 策略介绍 85

3.1.2.2 建议的设置 86

3.2 本地策略 86

3.2.1 审核策略 86

3.2.1.1 策略介绍 87

3.2.1.2 启用审核 88

3.2.1.3 查看审核记录 89

3.2.2 用户权限分配 93

3.2.3 安全选项 110

3.3 高级安全Windows防火墙 134

3.4 网络列表管理器策略 134

3.5 公钥策略 135

3.6 软件限制策略 135

3.6.1 软件限制策略简介 136

3.6.1.1 证书规则 139

3.6.1.2 哈希规则 140

3.6.1.3 网络区域规则 141

3.6.1.4 路径规则 141

3.6.2 软件限制策略使用建议 142

3.7 应用程序控制策略 144

3.7.1 规则的类型及其创建过程 145

3.7.2 规则的审核 151

3.7.3 自定义错误信息和规则的导入\导出 152

3.8 IP安全策略 153

3.9 高级审核策略设置 153

第4章 补丁和更新 154

4.1 Windows漏洞多的事实 154

4.2 手工打补丁 156

4.2.1 Windows Update和Microsoft Update 156

4.2.2 扫描和安装更新 157

4.3 自动打补丁 159

4.3.1 配置和使用自动更新 159

4.3.2 延迟重启 161

4.4 局域网中更强大的更新 162

4.4.1 更新文件的重复使用 162

4.4.2 BITS的使用和配置 164

4.4.3 使用WSUS搭建内部更新服务器 166

4.4.3.1 WSUS的安装和配置 167

4.4.3.2 客户端的配置 172

4.5 使用MBSA执行安全性扫描 177

第5章 数据安全 179

5.1 NTFS权限简介 179

5.1.1 FAT32和NTFS文件系统对比 180

5.1.2 获得NTFS分区 181

5.2 NTFS权限设置 183

5.2.1 设置权限 185

5.2.2 判断有效权限 187

5.3 NTFS权限高级应用 188

5.3.1 权限的继承 188

5.3.2 获取所有权 190

5.3.3 权限设置的注意事项 191

5.4 EFS加密 191

5.4.1 加密和解密文件 192

5.4.2 证书的备份和还原 193

5.4.3 EFS的高级用法 195

5.4.3.1 EFS加密文件的共享 195

5.4.3.2 加密可移动存储介质 196

5.4.3.3 使用恢复代理 197

5.4.3.4 EFS的使用注意事项 200

5.5 Office文档安全 201

5.5.1 使用密码保护文档 202

5.5.2 使用IRM保护文档 202

5.5.2.1 创建IRM保护的文档 203

5.5.2.2 查看IRM保护的文档 207

5.6 文件的彻底删除和反删除 210

5.6.1 彻底粉碎文件 211

5.6.2 恢复被误删除的文件 212

第2部分 网络安全 218

第6章 无线网络安全 218

6.1 常见的无线网络标准 219

6.2 加密方式的选择 220

6.3 SSID 222

6.4 MAC地址过滤 223

6.5 其他注意事项 224

第7章 局域网安全 227

7.1 设置共享 227

7.1.1 简单文件共享和家庭组 228

7.1.2 高级文件共享 232

7.1.3 公用文件夹 235

7.1.4 管理共享 236

7.1.4.1 查看和管理共享 236

7.1.4.2 查看和管理会话 237

7.1.4.3 查看和管理打开的文件 238

7.1.5 默认的管理共享 239

7.2 控制数据的访问 240

7.2.1 网络用户的身份验证 241

7.2.2 管理保存的密码 242

7.2.3 共享权限和NTFS权限的配合 243

第8章 网络防火墙 244

8.1 Windows防火墙 245

8.1.1 启用和禁用防火墙 245

8.1.2 使用“例外” 248

8.1.3 网络位置 250

8.2 高级安全Windows防火墙 252

8.2.1 创建入站规则和出站规则 254

8.2.2 查看和管理规则 259

8.3 配置网络列表管理器策略 260

第3部分 病毒和恶意软件 264

第9章 安全上网 264

9.1 安全浏览网页 264

9.1.1 Internet Explorer的一般性设置 265

9.1.1.1 常规和安全选项 265

9.1.1.2 信息栏 295

9.1.2 Internet Explorer的安全设置和隐私选项 299

9.1.2.1 加密网站甄别 299

9.1.2.2 仿冒网站筛选 304

9.2 安全收发电子邮件 305

9.2.1 安全使用电子邮件的一些注意事项 306

9.2.1.1 垃圾邮件 306

9.2.1.2 防范染毒邮件 309

9.2.1.3 防范钓鱼邮件 310

9.2.2 Windows Live Mail中的邮件安全特性 310

9.2.2.1 防范垃圾邮件 310

9.2.2.2 防范染毒邮件 315

9.2.2.3 防范钓鱼邮件 316

9.3 软件安装时的注意事项 318

9.3.1 从可信的来源下载软件 319

9.3.2 安装时的注意事项 321

9.3.3 签名 322

9.3.3.1 校验码 322

9.3.3.2 数字签名 323

9.4 防范通过IM软件进行的诈骗 325

9.4.1 社会工程学诈骗 325

9.4.2 好奇心害死猫 326

9.4.3 天上岂能掉馅饼 326

第10章 防范恶意软件 328

10.1 面对恶意软件 329

10.1.1 关于恶意软件 329

10.1.2 恶意软件的危害 330

10.1.3 防范恶意软件的一般原则 332

10.2 使用MSE 333

10.2.1 实时监控 334

10.2.2 扫描 336

10.2.3 修改MSE的选项 337

第4部分 其他安全问题 342

第11章 家长控制 342

11.1 家长控制功能使用的前提条件 342

11.2 启用和设置家长控制 346

11.2.1 设置可访问的网页内容 346

11.2.2 设置可用时间 348

11.2.3 设置可玩的游戏 348

11.2.4 设置允许和拒绝使用的程序 351

11.3 控制的结果 353

11.3.1 登录时间的限制 353

11.3.2 网页浏览的限制 353

11.3.3 运行游戏的限制 354

11.3.4 软件使用的限制 354

11.4 查看活动记录 355

第12章 BitLocker与BitLockerTo Go 359

12.1 使用BitLocker的前提条件 360

12.2 启用BitLocker 364

12.3 BitLocker的灾难恢复 367

12.4 BitLocker的关闭 369

12.4.1 禁用BitLocker 369

12.4.2 解密系统盘 369

12.5 其他有关BitLocker的注意事项 370

12.5.1 纯TPM模式 370

12.5.2 混合模式 372

12.6 使用BitLocker To Go保护可移动存储设备 374

12.6.1 准备工作 374

12.6.2 对设备进行加密 375

12.6.3 加密设备的管理 376

12.6.4 加密后设备的读取 377

12.6.5 忘记密码后的恢复 379

第13章 备份和还原 381

13.1 文件的备份和还原 381

13.1.1 文件备份的重要原则 382

13.1.1.1 备份什么内容 382

13.1.1.2 备份到哪里 386

13.1.1.3 怎么备份 387

13.1.2 文件的备份和还原 387

13.1.2.1 备份和还原需要频繁变动的文件 387

13.1.2.2 备份和还原不需要频繁变动的文件 393

13.1.3 使用卷影副本功能 395

13.1.4 为文件进行异地备份 398

13.2 系统的备份和还原 403

13.2.1 系统的备份 403

13.2.2 灾难后的还原 405

第1章 安装和设置 2

窍门 为什么不禁用Administrator账户 9

窍门 快速打开自己的配置文件夹 32

窍门 “开始”菜单内容在哪里 32

窍门 为什么有些快捷方式好删除,有些不好删除 33

第2章 账户安全 52

窍门 漫游是什么意思? 56

窍门 什么是UIAccess程序? 67

第3章 策略安全 81

窍门 LanMan哈希是什么意思? 83

第4章 补丁和更新 154

窍门 副本服务器是什么意思? 170

第5章 数据安全 179

窍门 合理设置簇大小 182

第7章 局域网安全 227

窍门 如何设定验证为Guest或者其他账户 241

窍门 禁止这些账户本地登录 242

第9章 安全上网 264

窍门 站点地址的选择 272

窍门 理性对待Internet区域的安全级别设置 273

窍门 合理利用Internet Explorer的安全区域 284

窍门 “第一方”和“第三方”分别指谁;会话Cookie又是什么 286

第11章 家长控制 342

窍门 “未分类或无法评估的网站”是什么意思? 347

第13章 备份和还原&. 381

窍门 什么是“默认保存位置” 384

窍门 什么是“为新建用户备份数据”? 389

窍门 使用卷影副本功能恢复误删除的文件 398

窍门 节约硬盘空间 404

相关图书
作者其它书籍
返回顶部