当前位置:首页 > 工业技术
精通Microsoft Windows 2000和Windows XP安全技术
精通Microsoft Windows 2000和Windows XP安全技术

精通Microsoft Windows 2000和Windows XP安全技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)Ed Bott,(美)Carl Siechert著;梁超等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7894940933
  • 页数:440 页
图书介绍:本书内容包括Windows安全工具及安全技术、管理用户帐户和密码、多用户电脑的安全性、维护系统安全、保护电子邮件的安全、网络安全等20章。
《精通Microsoft Windows 2000和Windows XP安全技术》目录
标签:精通 技术

第Ⅰ部分 Windows安全基础 3

第1章 计算机安全:您的处境是否危险? 3

1.1 安全与便利的权衡 4

1.2 了解您的敌人:对计算机安全的7种威胁 4

1.2.1 威胁1:物理攻击 5

1.2.2 威胁2:被窃取的密码 6

1.2.3 威胁3:爱窥探的网络邻居 8

1.2.4 威胁4:病毒、蠕虫程序以及其他的敌意程序 9

1.2.5 威胁5:外部入侵者和特洛伊木马接管计算机 11

1.2.6 威胁6:对个人隐私的入侵 13

1.2.7 威胁7:电子邮件的威胁 14

1.3 怎样保护自己 14

第2章 Windows安全工具及安全技术 16

2.1 什么是用户账户 17

2.1.1 本地账户和域账户 18

2.1.2 内置用户账户 19

2.1.3 安全组 20

2.2 控制登录及身份验证的过程 22

2.2.1 互动式登录是如何工作的 24

2.2.2 保护安全账户管理器 26

2.2.3 使用组策略来限制访问 26

2.3 确保文件的安全性 27

2.3.1 使用NTFS权限 28

2.3.2 在网络上共享文件 29

2.3.3 加密选项 29

2.4 保护您的计算机:检查清单 30

2.4.1 安装所有的Windows安全性补丁 30

2.4.2 删除或关闭不使用的账户 31

2.4.3 对所有用户账户设置坚固的密码 32

2.4.4 加强所有用户的登录安全性 32

2.4.5 安装并设置防火墙 33

2.4.6 安装并设置反病毒软件 35

2.4.7 对所有驱动器使用NTFS格式 35

2.4.8 检查所有文件目录的NTFS权限 35

2.4.9 检查所有的网络共享 36

2.4.10 将屏幕保护程序作为一种安全设备 37

2.4.11 创建备份 38

2.4.12 高级安全性选项 38

第3章 管理用户账户和密码 41

3.1 管理用户账户获得更好的安全性 42

3.1.1 查找账户管理工具 42

3.1.2 创建用户账户 46

3.1.3 禁用或删除用户账户 48

3.1.4 将用户账户指派到安全组中 50

3.1.5 为用户账户指定密码 54

3.1.6 保护Administrator账户 55

3.1.7 保护Guest账户 56

3.2 有效地使用密码 58

3.2.1 创建保险的密码 59

3.2.2 创建及强制使用密码策略 60

3.2.3 恢复丢失的密码 62

3.2.4 管理密码 65

3.3 配置登录过程以获得更好的安全性 67

3.3.1 提高欢迎屏幕的安全性 67

3.3.2 提高传统登录方式的安全性 68

3.3.3 控制自动登录 69

3.3.4 显示欢迎消息或警告 70

3.3.5 设置账户锁定策略 72

3.3.6 使用Syskey再增加一层保护 73

第4章 安装和使用数字证书 75

4.1 什么是数字证书 75

4.1.1 证书的目的 76

4.1.2 证书存储 77

4.1.3 证书颁发机构 78

4.2 获取个人证书 79

4.3 管理您的证书 81

4.3.1 使用【证书】对话框 82

4.3.2 使用【证书】管理单元 83

4.3.3 查看和修改证书属性 86

4.3.4 导出证书以备保管 88

4.3.5 导入证书 90

4.3.6 复制或移动证书 90

4.3.7 删除证书 90

4.3.8 续订证书 91

第5章 多用户电脑的安全性 92

5.1 应用NTFS权限进行访问控制 93

5.1.1 基本和高级权限 95

5.1.2 查看和更改NTFS权限 97

5.1.3 关闭Windows XP系统下的简单文件共享界面 97

5.1.4 通过Windows资源管理器设置NTFS权限 98

5.1.5 用命令行工具设置NTFS权限 100

5.1.6 通过继承将权限应用到子文件夹 102

5.1.7 复制或移动文件时权限发生的变化 104

5.1.8 没有访问权限时如何进入文件和文件夹 105

5.2 锁定个人文档 106

5.2.1 Windows XP中的【将这个文件夹设为专用】 106

5.2.2 在Windows 2000系统中保护个人文件 109

5.3 在多用户计算机中安全共享文件 110

5.4 限制对程序的访问 113

5.5 限制对注册表的访问 114

5.6 管理打印机和外围设备 117

第6章 防止数据丢失 119

6.1 轻松的文件备份战略 120

6.1.1 备份选定的文件夹和文件 121

6.1.2 备份完整的分区 124

6.1.3 组合方法以实现最佳备份战略 126

6.2 组织数据 127

6.2.1 排除不必要的数据 127

6.2.2 为简单文件备份调整数据 128

6.2.3 创建文件备份分区 129

6.3 执行常规备份 129

6.3.1 使用磁盘映像软件执行完全备份 129

6.3.2 使用Windows备份执行临时文件备份 131

6.4 备份其他信息 135

6.4.1 执行特殊目的的文件备份 135

6.4.2 使用Windows包含的其他预防数据丢失的工具 137

6.5 保护备份 139

6.6 恢复数据 140

6.6.1 从备份文件中恢复单个文件 140

6.6.2 使用紧急修复盘还原系统 140

6.6.3 使用自动系统恢复盘还原系统 141

6.6.4 从受损硬盘中恢复数据 141

第7章 维护系统安全 142

7.1 使用Windows Update保持更新 142

7.1.1 自动更新 144

7.1.2 为多个计算机下载更新文件 146

7.2 安全警报服务 147

7.2.1 通过Windows Messenger接收警报 147

7.2.2 接收电子邮件警报 148

7.2.3 其他安全警报的资源 149

7.3 测试和证实安全状态 150

7.3.1 使用Microsoft Baseline Security Analyzer检测更新状态 150

7.3.2 使用MBSA命令行选项 154

7.3.3 学习MBSA的更多内容 154

7.3.4 超越MBSA 155

第Ⅱ部分 保护你的个人电脑 159

第8章 加强Internet Explorer的安全性 159

8.1 当Web页出问题时 160

8.2 使用安全区域 161

8.2.1 配置【本地Intrenet】区域 162

8.2.2 把站点添加到区域中 163

8.2.3 创建自定义的安全区域 164

8.2.4 配置安全设置 167

8.3 使用内容审查程序来阻止不良的内容 173

8.3.1 阻止未分级的站点 175

8.3.2 关闭阻止 176

8.3.3 使用第3方内容筛选程序 176

8.4 管理ActiveX控件 176

8.4.1 读取控件属性 178

8.4.2 “可安全初始化”和“可安全执行脚本”标志 179

8.4.3 删除已下载的ActiveX控件 180

8.4.4 只允许管理员认可的ActiveX控件运行 180

8.4.5 阻止ActiveX控件的活动 181

8.5 管理Java小程序 182

8.6 管理脚本 182

第9章 抵御病毒、蠕虫和特洛伊木马 184

9.1 恶意软件如何攻击计算机 185

9.1.1 附件传播型病毒 188

9.1.2 来自Web的攻击 189

9.1.3 特洛伊木马程序 190

9.1.4 其他攻击 191

9.2 识别恶意软件 192

9.3 选择反病毒程序 194

9.4 保护您的计算机免受恶意软件的攻击 198

9.4.1 培训用户避免病毒感染 199

9.4.2 阻止危险附件 200

9.4.3 使用备份和系统还原 202

9.5 修复被感染的系统 203

第10章 保护电子邮件的安全 205

10.1 防范危险附件 205

10.1.1 附件和Outlook中的自动安全控制 206

10.1.2 判断是否安装了安全更新 206

10.1.3 安全更新如何处理文件附件 207

10.1.4 安全更新如何处理Microsoft Office文档 208

10.1.5 Outlook对象模型和安全更新 209

10.1.6 在系统中添加安全更新 210

10.1.7 在Outlook2002中自定义安全更新 210

10.1.8 安全更新的工作区 211

10.1.9 不带有电子邮件安全更新的附件安全性 211

10.1.10 Outlook Express中的附件安全性 212

10.2 防范欺诈性HTML 214

10.2.1 改变安全区域 215

10.2.2 激活Outlook 2002邮件中的脚本 215

10.3 安全地使用基于Web的电子邮件 216

10.3.1 登录进入Hotmail 217

10.3.2 处理附件和脚本 217

10.4 保护电子邮件免受窥视 218

10.4.1 获取公钥/私钥对 219

10.4.2 使用S/MIME发送加密消息 220

10.4.3 加密所有待发邮件 221

10.4.4 读取加密邮件 221

10.4.5 确保邮件的真实性和完整性 222

10.4.6 对所有待发邮件签名 222

10.4.7 使用PGP来签名和加密 223

10.4.8 其他第3方加密工具 224

第11章 阻止垃圾邮件 226

11.1 什么是垃圾邮件 227

11.1.1 垃圾邮件制造者的秘密 228

11.1.2 如何对电子邮件标头进行解码 228

11.1.3 在Outlook Express中查看邮件标头 229

11.1.4 在Outlook中查看邮件标头 230

11.1.5 在其他电子邮件程序中查看邮件标头 230

11.1.6 读取邮件标头 231

11.2 基本的垃圾邮件阻止技术 232

11.3 使用筛选器 234

11.3.1 创建自定义筛选器 236

11.3.2 使用Outlook的垃圾邮件和成人内容筛选器 242

11.3.3 备份邮件规则 245

11.4 第3方垃圾邮件处理方案 246

11.5 对垃圾邮件发起反击 246

第12章 防止黑客攻击 248

12.1 黑客攻击原理 249

12.2 利用防火墙来阻止攻击 250

12.2.1 数据包筛选 250

12.2.2 状态检查数据包筛选 251

12.2.3 应用程序筛选 251

12.2.4 谁需要防火墙? 254

12.2.5 在Windows XP中使用Internet连接防火墙 255

12.2.6 启动Internet连接防火墙 255

12.2.7 允许传入的连接 256

12.2.8 配置ICMP选项 259

12.2.9 选择第3方个人防火墙 260

12.2.10 使用硬件防火墙设备 262

12.3 确定入侵者 262

12.3.1 配置Internet连接防火墙日志 263

12.3.2 检查Internet连接防火墙日志 264

12.4 反击 266

第13章 保护您的隐私 268

13.1 保护您的身份信息 269

13.2 保护孩子的安全和隐私 272

13.3 管理cookie 273

13.3.1 对cookie的分析 274

13.3.2 在Internet Explorer 5中设置cookie首选项 277

13.3.3 在Netscape 6.2 /Mozilla 1.0中设置cookie选项 278

13.3.4 Internet Explorer 5或Netscape/Mozilla中的cookie策略 279

13.3.5 在Internet Explorer 6中设置cookie选项 280

13.3.6 备份、恢复和删除cookie 287

13.3.7 使用cookie管理程序 288

13.4 监控网络Bug 288

13.5 根除间谍程序 289

13.6 对付更阴险的“幽灵”软件 290

13.7 匿名浏览 291

13.8 掩盖行踪 292

13.8.1 清除Internet Explorer历史 292

13.8.2 删除Internet Explorer自动完成历史 293

13.8.3 关闭Internet Explorer中的直接插入自动完成 293

13.8.4 清除您最近的文档列表 293

13.8.5 在退出时清除最近的文件历史 293

13.8.6 清除应用程序最近使用内容的列表和【我最近的文档】菜单 294

13.8.7 使用第3方的清除软件 294

第Ⅲ部分 网络保护 299

第14章 网络安全 299

14.1 构建一个安全的网络 300

14.1.1 配置网络硬件 300

14.1.2 协议和其他软件组件 302

14.1.3 在Windows XP上安装IPX/SPX或者NetBEUI 304

14.1.4 在Windows 2000上安装IPX/SPX或者NetBEUI 304

14.1.5 取消TCP/IP上的文件共享 305

14.2 限制对文件和文件夹的网络访问 306

14.2.1 Windows共享和安全模式 306

14.2.2 WindowsXP的简单文件共享模式 307

14.2.3 Windows XP Professional和Windows 2000的高级共享模式 307

14.2.4 在Windows 95/98/Me系统中共享文件夹 310

14.2.5 建立共享文件夹 310

14.2.6 在Windows XP系统中共享文件夹 310

14.2.7 通过简单文件共享模式设置共享文件夹 312

14.2.8 使用经典安全模式共享文件夹 314

14.2.9 隐藏共享文件夹 315

14.2.10 删除共享资源 315

14.2.11 给共享文件夹分配权限 315

14.3 管理共享文件夹 317

14.3.1 管理型共享 317

14.3.2 创建一个新共享 318

14.3.3 管理会话和打开文件 319

14.4 工作组和域 320

第15章 共享Internet连接 321

15.1 将网络连接到Internet 321

15.2 在局域网中使用直接Internet连接 323

15.2.1 配置拨号连接 323

15.2.2 配置宽带连接 323

15.2.3 添加防火墙保护 324

15.3 在局域网中建立直接Internet连接 326

15.4 通过硬件共享Internet连接 327

15.4.1 配置路由器或本地网关 328

15.4.2 加强路由器的安全性 329

15.5 通过软件共享Internet连接 330

15.5.1 在Windows XP中设置Internet连接共享 331

15.5.2 在Windows 2000 Professional中设置Internet连接共享 333

第16章 无线网络和远程接入 335

16.1 无线网络的风险 336

16.2 控制与无线接入点的连接 337

16.3 加密无线传输 339

16.4 无线网络的安全性 341

16.5 远程访问注意事项 342

16.5.1 建立虚拟专用网络 342

16.5.2 连接到VPN 344

16.5.3 保护拨号连接的安全 345

第Ⅳ部分 极限安全 349

第17章 保护端口和协议的安全性 349

17.1 端口和协议如何允许访问计算机 350

17.1.1 端口号是如何分配的 350

17.1.2 非正式使用的端口 351

17.1.3 如何连接到端口 352

17.2 确定哪个端口是活动的 352

17.3 限制对端口的访问 356

17.3.1 用Internet连接防火墙限制端口 356

17.3.2 用TCP/IP筛选限制端口 356

17.3.3 用硬件防火墙限制端口 357

17.3.4 用IP Security限制端口 358

17.4 为什么阻止端口还不够 364

17.5 关闭不需要的服务 364

17.5.1 理解Windows服务 365

17.6 加强Internet信息服务的安全性 372

17.6.1 管理IIS服务 372

17.6.2 运行IIS锁定工具 373

17.6.3 阻止匿名访问IIS 374

17.6.4 使用服务器日志 376

17.6.5 保持最新的IIS安全补丁 377

第18章 加密文件和文件夹 378

18.1 使用加密文件系统 380

18.1.1 在开始之前:了解EFS的危险 380

18.1.2 加密数据 381

18.1.3 使用加密数据 384

18.1.4 恢复加密数据 388

18.1.5 禁用或者重新启用EFS 388

18.1.6 强化EFS保护 390

18.2 创建数据恢复代理 391

18.2.1 生成一个文件恢复证书 391

18.2.2 指派数据恢复代理 391

18.2.3 删除私钥 393

18.3 备份证书 393

18.3.1 备份文件恢复证书 394

18.3.2 导出个人加密证书 394

18.3.3 导入个人加密证书 395

18.3.4 创建新的个人加密证书 396

第19章 通过组策略和安全模板管理安全 397

19.1 探索有关安全的策略 398

19.1.1 探索用户权利 399

19.1.2 探索安全选项 401

19.1.3 探索其他组策略 407

19.2 使用组策略管理单元 412

19.2.1 使用安全设置扩展 413

19.2.2 如何应用策略 414

19.2.3 对远程计算机使用组策略 415

19.3 使用安全模板 416

19.3.1 使用安全模板管理单元 418

19.3.2 检查账户策略、本地策略、事件日志和系统服务设置 419

19.3.3 控制安全组成员关系 419

19.3.4 配置文件夹、文件和注册表权限 420

19.3.5 应用模板设置 420

19.4 分析系统安全 421

第20章 监视安全事件 423

20.1 审核安全事件 423

20.1.1 启用安全审核 423

20.1.2 配置对文件、打印机和注册键访问的审核 425

20.1.3 决定审核内容 428

20.2 查看安全事件日志 428

20.2.1 使用有日志记录的事件 429

20.2.2 使用日志文件 431

20.3 查看其他和安全相关的日志 434

第Ⅴ部分 附录 436

附录 安全性的10条不变法则 436

返回顶部