《Windows2000 Professional网络应用教程》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:柳敦等编著
  • 出 版 社:北京:海洋出版社
  • 出版年份:2000
  • ISBN:750275055X
  • 页数:400 页
图书介绍:

第1章 Windows 2000新特性 1

1.1 Windows 2000简介 1

1.2 Windows 2000的新特性 1

1.2.1 Windows 2000的登录 1

1.2.2 支持更多的文件系统 2

1.2.3 硬件抽象层HAL 2

1.2.4 抢占式多任务方案 2

1.2.5 支持即插即用 3

1.2.6 更强大的管理功能 3

1.2.7 多语言平台 3

第2章 Windows 2000安装 4

2.1 安装方式介绍 4

2.1.1 升级安装 4

2.1.2 全新安装 4

2.1.3 双重启动安装 4

2.2 安装Windows 2000 5

2.2.1 在DOS下安装 5

2.2.2 其他的安装方式 9

2.3 卸载Windows 2000 12

第3章 Windows 2000初步认识 14

3.1 Windows 2000的新外观 14

3.1.1 动态桌面 14

3.1.2 新的工具栏 15

3.1.3 简化的开始菜单 16

3.1.4 更方便的资源管理器 17

3.2 控制面板 17

3.2.1 个人配置 18

3.2.2 外设管理 18

3.2.3 网络连接 18

3.2.4 强大的向导 19

3.2.5 内部管理与性能优化 19

第4章 系统账户管理 20

4.1 内置的用户账户 21

4.2 添加用户账户 21

4.3 用户管理 23

4.3.1 用户属性 23

4.3.2 用户任务 24

4.3.3 重命名账户 24

4.3.4 删除及禁用账户 24

4.4 账户策略 26

4.4.1 密码策略 28

4.4.2 账户锁定策略 30

4.5 组管理方案 30

4.5.1 内置的组 31

4.5.2 创建组 32

4.5.3 在组中添加成员 33

4.5.4 从组中删除成员 34

4.5.5 组的删除 35

第5章 文件及系统权限管理 36

5.1 FAT和NTFS安全性比较 36

5.1.1 FAT的不足 37

5.1.2 NTFS的安全性 37

5.2 单独的权限 38

5.3 标准目录和文件权限 39

5.3.1 标准文件权限 39

5.3.2 标准文件夹权限 40

5.3.3 所有权概念 42

5.3.4 管理员对策 42

5.3.5 权限的累加及拒绝 42

5.4 权限的设置 43

5.4.1 标准权限设置 43

5.4.2 单独权限设置 45

5.4.3 通过组分配权限 47

5.4.4 小心使用拒绝 47

5.4.5 继承权限 48

5.4.6 选择权限应用到的范围 52

5.4.7 所有权 52

5.4.8 移动和拷贝对权限的影响 53

5.5 审核规则 54

5.5.1 启动本地计算机策略 54

5.5.2 事件查看器 57

5.5.3 设置文件审核 58

第6章 共享资源及权限设置 60

6.1 特殊的系统共享 60

6.2 建立共享 61

6.2.1 基本属性设置 61

6.2.2 连接共享 62

6.2.3 映射网络驱动器 64

6.2.4 停止共享 65

6.3 共享权限设置 66

6.4 使用共享文件夹管理工具 68

6.4.1 共享 68

6.4.2 会话 71

6.4.3 打开文件 71

6.5 使用脱机资源 72

6.6 同步 75

第7章 域 77

7.1 网络管理模型 77

7.1.1 工作组模型 77

7.1.2 客户——服务器模型 78

7.1.3 域 79

7.1.4 目录服务 80

7.2 域的组成 80

7.2.1 主域控制器 80

7.2.2 备份域控制器 81

7.2.3 独立服务器 81

7.3 域的创建和管理 82

7.3.1 域的创建 82

7.3.2 域的管理 82

7.4 多域结构 85

7.4.1 信任关系 86

7.4.2 全局和本地 88

7.4.3 单主域结构 89

7.4.4 多主域模型 90

7.4.5 完全信任域模型 91

第8章 安全性介绍 92

8.1 安全性概述 92

8.2 Windows 2000的C2级安全性 93

8.3 登录策略 94

8.3.1 Ctrl+Alt+Del登录 94

8.3.2 DES和RSA加密技术 95

8.3.3 显示警告 95

8.3.4 不显示上一登录的用户名 96

8.3.5 登录验证机制 98

8.3.6 限制用户在工作站登录 98

8.3.7 设置用户登录的时间 98

8.4 账户策略 98

8.4.1 安全标识 98

8.4.2 管理管理员账户 99

8.4.3 停用Guest账户 100

8.4.4 使用组的管理 100

8.4.5 采用域的管理手段 100

8.4.6 停用账户 100

8.5 密码策略 101

8.5.1 系统对密码的处理 101

8.5.2 明确设置密码 101

8.5.3 保护密码 102

8.5.4 设置密码规则 102

8.6 注册表的安全性 103

8.6.1 注册表中的重要信息 103

8.6.2 保护注册表 103

8.7 其他 103

8.7.1 隐藏的安全性问题 103

8.7.2 锁定计算机 104

8.7.3 设置加密的屏幕保护程序 104

8.8 文件加密 105

8.8.1 通过属性加密 105

8.8.2 使用命令行cipher加密 107

8.8.3 解密文件或者文件夹 108

8.9 安全模板及安全配置和分析工具 108

8.9.1 安全模板文件 109

8.9.2 安全配置和分析管理单元 110

8.10 证书管理 112

8.10.1 加密方案 113

8.10.2 理解证书 114

8.10.3 证书管理单元 114

第9章 注册表管理 117

9.1 不同的注册表工具 117

9.2 注册表概览 119

9.2.1 注册表组成 119

9.2.2 注册表的数据结构 120

9.2.3 键的组成 120

9.3 注册表中的各键及其子键 120

9.3.1 HKEY_LOCAL_MACHINE 121

9.3.2 HKEY_CLASSES_ROOT 125

9.3.3 HKEY_CURRENT_CONFIG 126

9.3.4 HKEY_USER 126

9.3.5 HKEY_CURRENT_USER 127

9.4 间接改动注册表 127

9.5 使用注册表编辑器 129

9.5.1 查看注册表 130

9.5.2 查找注册表 131

9.5.3 添加新项或者值 132

9.5.4 添加入收藏夹 133

9.5.5 修改注册表 133

9.6 保护注册表 137

9.6.1 设置权限 137

9.6.2 设置审核 139

9.6.3 管理所有权 140

9.7 注册表的保存 140

9.7.1 在regedt32.exe中保存 141

9.7.2 在regedit中保存 141

9.8 远程编辑注册表 143

第10章 磁盘管理 144

10.1 理解硬盘、分区和磁盘卷 144

10.1.1 硬盘 145

10.1.2 分区 145

10.1.3 磁盘卷和驱动器 146

10.2 文件系统 146

10.2.1 NTFS提供的功能 147

10.2.2 FAT和FAT32支持下的功能 147

10.3 使用磁盘管理 148

10.3.1 启动磁盘管理 148

10.3.2 设置显示形式 149

10.3.3 关闭磁盘管理 151

10.4 管理磁盘分区 151

10.4.1 创建一个分区或逻辑驱动器 151

10.4.2 格式化一个新的分区或逻辑驱动器 151

10.4.3 删除一个分区或逻辑驱动器 152

10.4.4 标记活动分区 153

10.5 使用基本卷 153

10.5.1 格式化基本卷 153

10.5.2 更改驱动器名和路径 154

10.5.3 删除逻辑驱动器 154

10.6 使用动态卷 155

10.6.1 概述 155

10.6.2 将基本磁盘升级为动态磁盘 155

10.6.3 格式化动态卷 155

10.6.4 更改或删除驱动器号 156

10.6.5 删除动态卷 156

10.7 使用跨区卷(卷集) 156

10.7.1 创建一个跨区卷 157

10.7.2 扩展一个跨区卷 157

10.7.3 删除一个跨区卷 158

10.8 使用带区卷 158

10.8.1 创建一个带区卷 158

10.8.2 删除一个带区卷 159

10.9 使用镜像卷 159

10.9.1 创建一个镜像卷 160

10.9.2 将镜像添加到现有简单卷 160

10.9.3 将镜像卷分成两个卷 161

10.9.4 重新同步镜像卷 161

10.9.5 从镜像卷中删除镜像 161

10.10 使用RAID-5卷 161

10.10.1 创建RAID-5卷 162

10.10.2 修复RAID-5卷 162

10.10.3 删除RAID-5卷 162

10.11 使用磁盘碎片整理 163

10.12 使用磁盘配额 166

10.12.1 磁盘配额概述 166

10.12.2 启用磁盘配额 166

10.12.3 磁盘配额限度设置 167

10.12.4 管理磁盘配额项目 170

第11章 用户环境管理及组策略 176

11.1 配置文件 176

11.1.1 配置文件的结构组成 177

11.1.2 配置文件的分类 181

11.1.3 使用和管理配置文件 185

11.2 Windows 2000的组策略 186

11.2.1 组策略介绍 187

11.2.2 组策略单元的继承性 187

11.2.3 启动组策略单元 188

11.2.4 用户配置和计算机配置 188

11.2.5 使用组策略单元 189

11.3 安全设置 190

11.3.1 用户权利指派 190

11.3.2 安全选项设置 192

11.3.3 导入策略 193

11.4 管理模板 193

11.5 脚本管理 197

11.6 主目录管理 198

第12章 管理控制台 200

12.1 初识管理控制台 200

12.2 使用控制台 202

12.2.1 作者模式和用户模式 202

12.2.2 使用命令行打开管理控制台 203

12.2.3 打开控制台文件 204

12.2.4 保存控制台文件 204

12.3 添加插件单元 205

12.3.1 添加本地管理单元 205

12.3.2 为远程计算机添加管理单元 207

12.3.3 添加扩展管理单元 208

12.3.4 建立新窗口 208

12.4 创建任务板 209

第13章 备份 214

13.1 备份概述 214

13.2 备份和用户权限 215

13.3 启动Windows 2000备份 216

13.4 备份文件和文件夹 216

13.4.1 选择要备份的文件、文件夹和驱动器 217

13.4.2 选择文件位置和存储媒体 218

13.4.3 设置备份选项 218

13.4.4 开始备份 219

13.4.5 备份系统状态数据 221

13.5 备份计划 221

13.6 还原文件和文件夹 223

13.6.1 选择要还原的文件和文件夹 223

13.6.2 选择备份文件或文件夹要还原的位置 223

13.6.3 设置还原选项 224

13.6.4 开始还原 224

13.6.5 还原系统状态数据 225

13.7 备份选项设置 226

13.7.1 常规选项 226

13.7.2 为用户排除备份文件类型 226

13.8 系统修复 227

13.8.1 概述 228

13.8.2 创建紧急修复盘 228

13.8.3 使用紧急修复 228

第14章 性能监视 230

14.1 了解性能监视器 230

14.1.1 新的性能监视器版本 230

14.1.2 了解监视术语 232

14.2 性能监视器的视图 232

14.2.1 图表 232

14.2.2 直方图 233

14.2.3 报表 236

14.2.4 日志和警告视图 237

14.3 监视器中的计数器 237

14.3.1 添加计数器 237

14.3.2 Processor对象 238

14.3.3 Memory对象 240

14.3.4 PhysicalDisk对象 241

14.3.5 System对象 242

14.4 数据观察 242

14.5 使用警告 244

14.6 使用日志 247

14.6.1 计数器日志 248

14.6.2 跟踪日志 251

14.6.3 查看日志数据 252

第15章 IIS介绍 255

15.1 IIS简介 255

15.1.1 IIS组件 256

15.1.2 IIS功能 256

15.2 IIS的安装 257

15.2.1 硬件和软件需求 257

15.2.2 安装过程 258

15.3 客户/服务器模型 260

15.3.1 静态文件 260

15.3.2 CGI程序 260

15.3.3 ASP程序 260

15.4 用IIS配置WWW服务 260

15.4.1 HTTP协议 261

15.4.2 虚拟服务器 262

15.4.3 虚拟目录 262

15.4.4 配置WWW服务 262

15.5 建立新Web站点 270

15.6 用IIS配置SMTP服务 272

15.6.1 邮件传送机理 272

15.6.2 SMTP服务组成 272

15.6.3 配置SMTP服务 273

15.6.4 新建域 278

15.7 用IIS配置FTP服务 279

15.7.1 默认FTP站点属性 279

15.7.2 添加虚拟目录 281

15.7.3 连接FTP站点 281

第16章 审核 283

16.1 事件查看器 283

16.1.1 了解事件查看器界面 284

16.1.2 选择查看字段 285

16.1.3 查看事件详细信息 285

16.2 查看和管理日志审核 286

16.2.1 筛选事件 286

16.2.2 使用查找工具 287

16.2.3 控制日志大小 288

16.2.4 保存日志 288

16.2.5 查看远程计算机的事件查看器 291

16.3 安全日志满时暂停计算机 291

第17章 应用程序的支持及管理 293

17.1 应用程序体系结构 293

17.2 对32位应用程序的支持 294

17.3 对DOS程序的支持 295

17.3.1 配置程序PIF属性 295

17.3.2 配置DOS程序的内存选项 296

17.4 对Win16程序的支持 297

17.4.1 在相同内存空间运行Win16程序 297

17.4.2 在单独的内存空间运行Win16程序 297

17.5 对OS/2和POSIX的支持 299

17.6 任务管理器的使用 299

17.6.1 应用程序选项卡 300

17.6.2 进程选项卡 301

17.6.3 性能选项卡 303

17.7 调整应用程序优先级别 304

第18章 Windows 2000的维护 306

18.1 创建Windows 2000的启动盘 306

18.2 备份重要的磁盘信息 308

18.2.1 使用DISKSAVE备份MBR和PBS 309

18.2.2 使用DISKPROBE备份MBR和PBS 310

18.3 修复损坏的磁盘结构 314

第19章 网络基础 316

19.1 网络体系结构 316

19.1.1 OSI参考模型 316

19.1.2 计算机间的通信 318

19.2 网络协议 319

19.2.1 NetBEUI(NetBIOS Enhanced User Interface) 320

19.2.2 IPX/SPX 320

19.2.3 TCP/IP 321

19.3 TCP/IP基础 321

19.3.1 TCP/IP的发展历史 321

19.3.2 TCP/IP的4层模型 322

19.3.3 TCP/IP协议和技术 323

19.3.4 TCP/IP里著名的服务和高层协议 326

19.4 什么是Internet 328

19.5 Internet的地址 329

19.5.1 IP地址的编制 329

19.5.2 IP地址的种类 329

19.5.3 主机地址系统 331

19.5.4 子网 331

19.5.5 子网屏蔽 332

19.6 Internet的应用工具 332

第20章 连接到Internet 333

20.1 安装硬件 333

20.1.1 安装和配置网络适配卡(Web Adapter) 333

20.1.2 调制解调器 340

20.2 安装软件 349

20.2.1 建立新的连接 349

20.2.2 使用拨号连接连上Internet 357

第21章 运用Internet 359

21.1 Windows 2000与Internet的紧密结合 359

21.1.1 活动桌面 360

21.1.2 文件夹的Internet应用 362

21.2 Internet Explorer 5.0导航 363

21.2.1 Internet Explorer特点 363

21.2.2 Internet Explorer的界面与应用 363

21.2.3 使用IE5.0浏览Internet 365

21.2.4 使用IE5.0进行网页搜索 368

21.2.5 使用IE5.0进行网页管理 369

21.2.6 利用IE5.0收听广播 371

21.2.7 安全性的Internet Explorer 372

21.2.8 定制个性化的浏览器 375

21.3 Outlook Express 5.0联系你与我 379

21.3.1 添加邮件账号和新闻服务器 380

21.3.2 接收和发送电子邮件 384

21.3.3 阅读邮件 384

21.3.4 发送邮件 385

21.3.5 管理邮件 386

21.3.6 阅读新闻 387

21.4 利用NetMeeting搭通天地线 390

21.4.1 硬件的需求 390

21.4.2 启动NetMeeting 390

21.4.3 如何用NetMeeting与别人连通 395