第1章 账户、组和权利 1
1.1 安全机制 1
1.1.1 用户账户 2
1.1.2 用户权利 2
1.1.3 资源权限 3
1.2 内置组和特殊组 3
1.2.1 内置组 3
1.2.2 内置组的权利 4
1.2.3 特殊组 5
1.3 使用 本地用户和组 6
1.2.4 Administrators组 6
1.4 管理用户账户 7
1.4.1 内置用户账户 7
1.4.2 创建用户账户 8
1.4.3 重命名用户账户 10
1.4.4 禁用或删除用户账户 10
1.5 管理组账户 10
1.5.1 创建新组 11
1.5.2 删除组 12
1.6 管理本地安全设置 12
1.6.1 管理账户策略 12
1.6.2 设置审核策略 13
1.6.3 指定用户权利 14
1.7 练习 15
第2章 安全规则和策略 16
2.1 用户和密码 16
2.1.1 不应该以管理员身份运行计算机 16
2.1.2 创建具有强保密性的密码 18
2.1.3 保护密码的原则 19
2.2 保证计算机的安全 19
2.3 文件加密 19
2.3.1 加密文件使用原则 20
2.3.2 加密和解密文件夹 21
2.4.1 NTFS权限的工作方式 22
2.4 文件和文件夹权限 22
2.4.2 设置文件夹权限 25
2.4.3 设置文件权限 26
2.4.4 设置高级访问权限 26
2.4.5 更改所有权 27
2.5 共享权限 28
2.5.1 共享权限的工作方式 28
2.5.2 设置共享权限 29
2.5.3 控制网络打印机访问权限 30
2.5.4 文件共享和权限示例 31
2.6 练习 31
3.1.1 计算机病毒的产生 32
第3章 屏蔽病毒 32
3.1 认识和预防病毒 32
3.1.2 计算机病毒的分类 33
3.1.3 计算机病毒的破坏行为 36
3.1.4 计算机病毒的危害性 37
3.1.5 国内外防毒行业的发展 38
3.1.6 计算机病毒的防治策略 38
3.1.7 计算机病毒防治小常识 41
3.2 值得信赖的防病毒产品 43
3.2.1 McAfee VirusScan 4.03a 43
3.2.2 AntiViral Toolkit Pro 3.0 44
3.2.3 Norton AntiVirus 2000 46
3.2.4 安装Norton Anti-Virus 2000 47
3.2.5 运行Norton Anti-Virus 2000 49
3.3 练习 51
第4章 拒绝黑客 52
4.1 认识和预防黑客 52
4.1.1 口令攻击 53
4.1.2 端口扫描 55
4.1.3 网络监听(Sniffer) 55
4.1.4 特洛伊木马(Trojan) 57
4.1.5 邮件炸弹(Email Bomber) 58
4.1.6 应用程序缺陷(Application Bug) 58
4.1.8 拒绝服务(Dos)和分布式拒绝服务(DDoS) 59
4.1.7 系统故障(System Fault ) 59
4.1.9 缓冲区溢出 62
4.1.10 建立全面的防护体系 63
4.2 Windows 2000安全隐患及其解决建议 65
4.2.1 服务器和工作站的安全隐患 65
4.2.2 Internet上Windows 2000的安全措施 72
4.3 黑客解决方案 75
4.3.1 BlackICE Defender 75
4.3.2 LockDown 2000 76
4.4 练习 77
5.1 计算机管理 78
第5章 磁盘管理和备份 78
5.2 磁盘管理概论 79
5.2.1 经典磁盘格式 79
5.2.2 新的磁盘格式 80
5.3 运行磁盘管理 82
5.3.1 管理基本磁盘 83
5.3.2 管理动态磁盘 87
5.3.3 恢复磁盘配置信息 89
5.4 RAID的性能和容错 89
5.4.1 理解RAID 89
5.4.2 第0级带区卷 90
5.4.3 第1级镜像卷 91
5.4.4 第5级RAID-5卷 92
5.4.5 Windows 2000的RAID策略 93
5.5 备份和还原文件 94
5.6 练习 95
第6章 磁盘空间配额 96
6.1 磁盘配额 96
6.1.1 配额和NTFS 96
6.1.2 配额和用户 96
6.1.3 文件夹和磁盘 96
6.1.5 配额和转换的NTFS卷 97
6.1.6 本地和远程实现 97
6.1.4 用户操作和磁盘配额 97
6.2 启用磁盘配额 98
6.3 管理配额项目 99
6.3.1 记录磁盘空间的使用 100
6.3.2 配额详细信息的更新 101
6.3.3 审核磁盘空间的使用 101
6.3.4 删除磁盘配额项目 101
6.4 磁盘配额应用原则 102
6.5 练习 103
第7章 维护和支持工具集 104
7.1 系统信息 105
7.2.1 认识注册表编辑器 106
7.2 注册表编辑器 106
7.2.2 运行注册表编辑器 107
7.2.3 神奇的注册表项 108
7.3 Dr.Watson 112
7.4 Windows报告工具 112
7.5 磁盘清理工具 113
7.6 磁盘碎片整理 114
7.6.1 运行磁盘碎片整理程序 114
7.6.2 几个问题 115
7.7 磁盘检查 116
7.8 Windows Update 116
7.9 命令行命令 117
7.10 光盘上的支持工具 118
7.11 练习 119
第8章 监视和优化系统性能 120
8.1 系统监视器 120
8.1.1 系统监视的基本概念 120
8.1.2 运行系统监视器 121
8.1.3 添加计数器 123
8.1.4 选择监视视图 124
8.2 监视重点对象 125
8.2.1 监视资源使用情况 125
8.2.2 监视处理器活动 127
8.2.3 监视磁盘活动 128
8.2.4 监视传真服务 129
8.2.5 监视旧式程序 130
8.3 性能日志和警报 131
8.3.1 运行性能日志和警报 131
8.3.2 创建计数器日志、跟踪日志和警报 132
8.3.3 日志设置技巧 133
8.4 分析和解决性能问题 135
8.4.1 查找性能问题 136
8.4.2 决定计数器的可接受值 138
8.4.3 解决性能问题 139
8.6 硬件配置分类方案 141
8.5 任务管理器 141
8.6.1 商用 142
8.6.2 家用 142
8.6.3 CAD/媒体制作 142
8.6.4 网页制作/网虫 143
8.6.5 游戏发烧友 143
8.6.6 超频玩家 143
8.6.7 Althon 144
8.6.8 最低配置 144
8.7 练习 145
9.1 安全模式 146
第9章 故障恢复方案 146
9.2 故障恢复控制台 147
9.3 紧急修复盘 150
9.4 故障自动恢复 152
9.5 紧急修复过程综述 154
9.6 练习 155
9.7 结束语 155
附录 梦幻机配置方案 156
配置方案 156
CPU 157
ChipSet 158
显示卡 159
内存 159
监视器 162
SCSI卡和硬盘 162
声卡和音箱 162
刻录机和ZIP 163
Modem 163
键盘和鼠标 164
机箱和UPS 164
游戏玩家的配件 164
媒体创作人员的配件 165
网虫们的配件 166
USB端口 166