高等学校教材·计算机科学与技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:薛质,王轶骏,李建华编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2005
- ISBN:7302112959
- 页数:286 页
第1章 Windows系统安全概述 1
1.1 Windows NT基础与安全 1
1.2 Windows 2000基础与安全 2
1.2.1 活动目录 3
1.2.2 域控制器 5
1.2.3 公钥基础结构 6
1.2.4 组策略对象 8
1.2.5 Kerberos协议 9
1.2.6 IPSec协议 10
1.2.7 加密文件系统 11
1.2.8 安全配置工具集 12
1.2.9 智能卡 12
1.2.10 其他安全性 13
1.3 Windows Server 2003基础与安全 14
1.3.1 身份验证 15
1.3.2 访问控制 16
1.3.3 审计 17
1.3.4 公钥基础结构 17
1.3.5 网络安全 18
1.3.6 数据加密 19
习题 20
第2章 Windows NT安全原理 21
2.1 Windows NT系统安全体系 21
2.2 Windows NT和C2级安全 22
2.3 Windows NT的文件系统 23
2.3.1 FAT文件系统 23
2.3.2 NTFS文件系统 24
2.4 Windows NT的用户和用户组 24
2.4.1 用户账户 24
2.4.2 用户组账户 25
2.4.3 用户和组账户的管理工具 25
2.4.4 本地作用域和全局作用域 26
2.5 Windows NT的工作组和域 26
2.5.1 工作组 26
2.5.2 域 27
2.5.3 信任关系 27
2.6 Windows NT的访问控制 29
2.6.1 安全标识符 29
2.6.2 安全访问令牌 30
2.6.3 访问控制项 30
2.6.4 访问控制列表 30
2.6.5 文件系统的访问控制 31
2.6.6 注册表的访问控制 33
2.6.7 打印机的访问控制 34
2.7 Windows NT的安全审核 34
2.7.1 安全审核的内容 34
2.7.2 安全审核数据的存储 35
2.7.3 客体访问和审计 35
习题 36
第3章 Windows 2000安全基础 37
3.1 Windows 2000系统结构 37
3.2 Windows 2000安全模型 38
3.3 Windows 2000安全子系统组件 38
3.4 Windows 2000安全协议概述 40
3.5 Windows 2000安全程序开发 41
习题 42
第4章 活动目录 43
4.1 活动目录基础 43
4.1.1 活动目录的作用 43
4.1.2 活动目录的内容和工作方式 44
4.1.3 活动目录的优势 45
4.2 活动目录的体系结构 46
4.2.1 活动目录与域名服务(DNS) 47
4.2.2 活动目录与域控制器 50
4.3 活动目录对象 52
4.3.1 架构 52
4.3.2 对象命名规则 54
4.3.3 对象发布 57
4.4 域 58
4.4.1 目录树 59
4.4.2 目录林 60
4.4.3 信任关系 60
4.4.4 组织单元 61
4.4.5 混合模式域与本地模式域 62
4.5 站点 62
4.5.1 站点提供的服务 62
4.5.2 站点和域 63
4.5.3 站点信息的使用 63
4.5.4 站点内复制 63
4.5.5 站点间复制 64
4.6 活动目录的使用 65
4.6.1 活动目录的规划 65
4.6.2 安装活动目录 67
4.6.3 活动目录工具 70
习题 71
第5章 身份验证 73
5.1 身份验证概述 73
5.2 交互式登录 74
5.2.1 交互式登录组件 74
5.2.2 身份验证程序包 74
5.2.3 本地安全授权机构 75
5.2.4 交互式登录到本地计算机 75
5.2.5 交互式登录到域账户 76
5.3 网络身份验证 77
5.4 NTLM身份验证协议 78
5.5 Kerberos身份验证协议 78
5.5.1 Kerberos身份验证概述 79
5.5.2 Kerberos的身份验证过程 79
5.5.3 Kerberos的票据 80
5.5.4 Kerberos和Active Directory 81
5.5.5 Kerberos的身份验证委派 81
5.5.6 Kerberos协议的优缺点 82
5.5.7 启用Kerberos协议 83
5.5.8 Kerberos协议的其他应用 83
5.6 智能卡 83
5.6.1 何为智能卡 83
5.6.2 智能卡的作用 83
5.6.3 安装智能卡阅读器 84
5.6.4 智能卡的使用 84
习题 85
第6章 访问控制 86
6.1 访问控制概述 86
6.2 访问控制机制 86
6.2.1 安全标识符 87
6.2.2 访问令牌 88
6.2.3 安全描述 90
6.2.4 访问控制列表和访问控制项 91
6.3 用户和组基础 94
6.3.1 组类型 94
6.3.2 组作用域 94
6.3.3 本地组 95
6.4 内置本地组 96
6.4.1 Administrators组 96
6.4.2 Users组 97
6.4.3 PowerUsers组 98
6.5 默认组成员 98
6.6 默认的访问控制设置 100
6.6.1 文件系统和注册表的默认设置 100
6.6.2 用户权限的默认指派 101
习题 103
第7章 文件系统的安全 105
7.1 Windows 2000的文件系统 105
7.2 NTFS的权限控制 108
7.2.1 标准的NTFS权限 108
7.2.2 NTFS权限控制原则 109
7.2.3 NTFS权限继承 109
7.2.4 特殊的NTFS权限 110
7.2.5 Cacls命令行工具 111
7.3 加密文件系统(EFS) 112
7.3.1 加密文件系统概述 112
7.3.2 EFS的结构 113
7.3.3 EFS的数据加解密过程 114
7.3.4 EFS的故障恢复 115
7.3.5 加密文件系统的优势 117
7.3.6 加密文件系统的局限性 118
7.3.7 加密文件系统的使用 119
7.4 磁盘配额 125
7.4.1 磁盘配额基础 125
7.4.2 深入了解磁盘配额 126
7.4.3 磁盘配额的管理 128
7.5 网络共享的安全 129
7.5.1 文件夹共享 129
7.5.2 分布式文件系统 132
7.6 备份工具 133
7.6.1 数据备份 134
7.6.2 Windows 2000备份工具 135
习题 136
第8章 网络传输的安全 138
8.1 网络的不安全性 138
8.1.1 网络监听 138
8.1.2 IP欺骗 139
8.1.3 拒绝服务攻击 140
8.1.4 应用层攻击 140
8.2 IPSec 141
8.2.1 IPSec标准 141
8.2.2 IPSec基础 142
8.2.3 Windows 2000中的IPSec 144
8.2.4 Windows 2000的IPSec组件 146
8.2.5 实现Windows 2000的IPSec 148
8.3 SSL 158
8.3.1 SSL概述 158
8.3.2 SSL的典型应用 158
8.3.3 使用SSL保护Web站点 159
8.4 VPN 163
8.4.1 VPN基础 164
8.4.2 VPN的基本应用 166
8.4.3 在Windows 2000中实现VPN 167
习题 171
第9章 应用服务的安全 172
9.1 Internet信息服务(IIS) 172
9.1.1 IIS简介 172
9.1.2 IIS的安全需求 172
9.1.3 IIS安全特性概述 173
9.1.4 IIS的身份验证 174
9.1.5 IIS的访问控制 178
9.1.6 IIS的应用程序保护和应用程序权限 181
9.1.7 IIS的安全配置 182
9.2 终端服务 195
9.2.1 终端服务简介 195
9.2.2 终端服务的操作模式 197
9.2.3 终端服务的组件 198
9.2.4 终端服务配置 200
9.2.5 终端服务管理 205
9.2.6 终端服务安全性增强 207
习题 208
第10章 组策略 210
10.1 组策略概述 210
10.1.1 组策略的基础结构 211
10.1.2 使用组策略的管理要求 211
10.1.3 Windows 2000与Windows NT策略的比较 212
10.2 组策略的存储 213
10.2.1 本地组策略对象的存储 213
10.2.2 非本地组策略对象的存储 214
10.3 组策略的配置 215
10.4 组策略的应用 217
10.4.1 组策略的应用顺序 217
10.4.2 使用安全组筛选组策略 219
10.4.3 组策略对启动和登录的影响 220
10.5 组策略的实现 221
10.5.1 访问组策略管理单元 221
10.5.2 设置组策略 223
10.5.3 禁用未使用的组策略设置 223
10.5.4 指定组策略对象的特殊应用顺序和继承 224
习题 227
第11章 安全配置与分析 228
11.1 安全配置工具集概述 228
11.1.1 安全配置工具集的用途 228
11.1.2 安全配置工具集的特性 229
11.2 安全配置工具组件 230
11.3 安全模板管理单元 232
11.3.1 安全模板 232
11.3.2 预定义的安全模板 233
11.4 安全配置和分析管理单元 234
11.4.1 安全配置和分析数据库 235
11.4.2 分析系统安全性 236
11.4.3 查看安全性分析结果 236
11.4.4 配置系统安全性 237
11.5 组策略管理单元的安全设置扩展 237
11.5.1 账户策略 237
11.5.2 本地策略 239
11.5.3 事件日志 242
11.5.4 受限制的组 243
11.5.5 系统服务 244
11.5.6 注册表和文件系统 244
11.6 Secedit命令 244
习题 246
第12章 安全审核 248
12.1 Windows 2000安全审核概述 248
12.2 审核策略的设置 249
12.3 事件日志的管理 258
12.3.1 事件日志属性设置 259
12.3.2 事件日志的筛选 261
12.3.3 事件日志的转储 262
习题 263
第13章 公钥基础结构 264
13.1 PKI基础 264
13.1.1 公钥加密算法 264
13.1.2 公钥基础结构 266
13.2 Windows 2000中的PKI 268
13.3 使用Windows 2000中的PKI 269
13.3.1 创建证书颁发机构 269
13.3.2 为用户分发证书 272
13.3.3 证书和密钥的导出 275
13.3.4 证书的更新 276
13.3.5 证书的撤销 276
13.3.6 备份和恢复证书服务 278
习题 279
第14章 Windows Server2003的安全 280
14.1 NTFS和共享权限 280
14.2 文件和文件夹的所有权 281
14.3 服务配置 282
14.4 身份验证 283
14.5 IIS 6.0 284
习题 285
参考文献 286
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《“十三五”规划教材 中药鉴定学实验 供中药学 药学及相关专业使用 第2版》吴啟南 2018
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《21世纪法学系列教材 配套辅导用书 行政法与行政诉讼法练习题集 第5版》李元起主编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019