目录 1
第Ⅰ部分Windows安全基础 1
第1章计算机安全:您的处境是否危险? 3
1.1安全与便利的权衡 4
1.2了解您的敌人:对计算机安全的7种威胁 4
1.2.1威胁1:物理攻击 5
1.2.2威胁2:被窃取的密码 6
1.2.3威胁3:爱窥探的网络邻居 8
1.2.4威胁4:病毒、蠕虫程序以及其他的敌意程序 9
1.2.5威胁5:外部入侵者和特洛伊木马接管计算机 11
1.2.6威胁6:对个人隐私的入侵 13
1.2.7威胁7:电子邮件的威胁 14
1.3怎样保护自己 14
第2章Windows安全工具及安全技术 16
2.1什么是用户账户 17
2.1.1本地账户和域账户 18
2.1.2内置用户账户 19
2.1.3安全组 20
2.2控制登录及身份验证的过程 22
2.2.1 互动式登录是如何工作的 24
2.2.3使用组策略来限制访问 26
2.2.2保护安全账户管理器 26
2.3确保文件的安全性 27
2.3.1 使用NTFS权限 28
2.3.2在网络上共享文件 29
2.3.3加密选项 29
2.4保护您的计算机:检查清单 30
2.4.1 安装所有的Windows安全性补丁 30
2.4.2删除或关闭不使用的账户 31
2.4.3对所有用户账户设置坚固的密码 32
2.4.4加强所有用户的登录安全性 32
2.4.5安装并设置防火墙 33
2.4.6安装并设置反病毒软件 35
2.4.7对所有驱动器使用NTFS格式 35
2.4.8检查所有文件目录的NTFS权限 35
2.4.9检查所有的网络共享 36
2.4.10将屏幕保护程序作为一种安全设备 37
2.4.1 1创建备份 38
2.4.12 高级安全性选项 38
第3章管理用户账户和密码 41
3.1 管理用户账户获得更好的安全性 42
3.1.1查找账户管理工具 42
3.1.2创建用户账户 46
3.1.3禁用或删除用户账户 48
3.1.4将用户账户指派到安全组中 50
3.1.5为用户账户指定密码 54
3.1.6保护Administrator账户 55
3.1.7保护Guest账户 56
3.2有效地使用密码 58
3.2.1创建保险的密码 59
3.2.2创建及强制使用密码策略 60
3.2.3恢复丢失的密码 62
3.2.4管理密码 65
3.3.1 提高欢迎屏幕的安全性 67
3.3配置登录过程以获得更好的安全性 67
3.3.2提高传统登录方式的安全性 68
3.3.3控制自动登录 69
3.3.4显示欢迎消息或警告 70
3.3.5设置账户锁定策略 72
3.3.6使用Syskey再增加一层保护 73
第4章安装和使用数字证书 75
4.1什么是数字证书 75
4.1.1证书的目的 76
4.1.2证书存储 77
4.1.3证书颁发机构 78
4.2获取个人证书 79
4.3管理您的证书 81
4.3.1使用【证书】对话框 82
4.3.2使用【证书】管理单元 83
4.3.3查看和修改证书属性 86
4.3.4导出证书以备保管 88
4.3.5导入证书 90
4.3.6复制或移动证书 90
4.3.7删除证书 90
4.3.8续订证书 91
第5章 多用户电脑的安全性 92
5.1应用NTFS权限进行访问控制 93
5.1.1基本和高级权限 95
5.1.2查看和更改NTFS权限 97
5.1.3关闭Windows XP系统下的简单文件共享界面 97
5.1.4通过Windows资源管理器设置NTFS权限 98
5.1.5用命令行工具设置NTFS权限 100
5.1.6通过继承将权限应用到子文件夹 102
5.1.7复制或移动文件时权限发生的变化 104
5.1.8没有访问权限时如何进入文件和文件夹 105
5.2锁定个人文档 106
5.2.1 Windows XP中的【将这个文件夹设为专用】 106
5.2.2在Windows 2000系统中保护个人文件 109
5.3在多用户计算机中安全共享文件 110
5.4限制对程序的访问 113
5.5 限制对注册表的访问 114
5.6管理打印机和外围设备 117
第6章防止数据丢失 119
6.1轻松的文件备份战略 120
6.1.1 备份选定的文件夹和文件 121
6.1.2备份完整的分区 124
6.1.3组合方法以实现最佳备份战略 126
6.2.1排除不必要的数据 127
6.2组织数据 127
6.2.2为简单文件备份调整数据 128
6.2.3创建文件备份分区 129
6.3执行常规备份 129
6.3.1 使用磁盘映像软件执行完全备份 129
6.3.2使用Windows备份执行临时文件备份 131
6.4备份其他信息 135
6.4.1执行特殊目的的文件备份 135
6.4.2使用Windows包含的其他预防数据丢失的工具 137
6.5保护备份 139
6.6.1从备份文件中恢复单个文件 140
6.6.2使用紧急修复盘还原系统 140
6.6恢复数据 140
6.6.3使用自动系统恢复盘还原系统 141
6.6.4从受损硬盘中恢复数据 141
第7章维护系统安全 142
7.1使用Windows Update保持更新 142
7.1.1 自动更新 144
7.1.2为多个计算机下载更新文件 146
7.2安全警报服务 147
7.2.1 通过Windows Messenger接收警报 147
7.2.2接收电子邮件警报 148
7.2.3其他安全警报的资源 149
7.3测试和证实安全状态 150
7.3.1 使用Microsoft Baseline SecurityAnalyzer检测更新状态 150
7.3.2使用MBSA命令行选项 154
7.3.3学习MBSA的更多内容 154
7.3.4超越MBSA 155
第2部分保护你的个人电脑 159
第8章加强Internet Explorer的安全性 159
8.1 当Web页出问题时 160
8.2使用安全区域 161
8.2.1配置【本地Intranet】区域 162
8.2.2把站点添加到区域中 163
8.2.3创建自定义的安全区域 164
8.2.4配置安全设置 167
8.3使用内容审查程序来阻止不良的内容 173
8.3.1 阻止未分级的站点 175
8.3.2关闭阻止 176
8.3.3使用第3方内容筛选程序 176
8.4管理ActiveX控件 176
8.4.1读取控件属性 178
8.4.2 “可安全初始化”和“可安全执行脚本”标志 179
8.4.3删除已下载的ActiveX控件 180
8.4.4只允许管理员认可的ActiveX控件运行 180
8.4.5阻止ActiveX控件的活动 181
8.5管理Java小程序 182
8.6管理脚本 182
第9章抵御病毒、蠕虫和特洛伊木马 184
9.1恶意软件如何攻击计算机 185
9.1.1附件传播型病毒 188
9.1.2来自Web的攻击 189
9.1.3特洛伊木马程序 190
9.1.4其他攻击 191
9.2识别恶意软件 192
9.3选择反病毒程序 194
9.4保护您的计算机免受恶意软件的攻击 198
9.4.1 培训用户避免病毒感染 199
9.4.2阻止危险附件 200
9.4.3使用备份和系统还原 202
9.5修复被感染的系统 203
第10章保护电子邮件的安全 205
10.1防范危险附件 205
10.1.1附件和Outlook中的自动安全控制 206
10.1.2判断是否安装了安全更新 206
10.1.3安全更新如何处理文件附件 207
10.1.4安全更新如何处理MicrosoftOffice文档 208
安全更新 209
10.1.5 Outlook对象模型和 209
10.1.6在系统中添加安全更新 210
10.1.7在Outlook 2002中自定义安全更新 210
10.1.8安全更新的工作区 211
10.1.9不带有电子邮件安全更新的附件安全性 212
10.1.10 Outlook Express 中的附件安全性 212
10.2防范欺诈性HTML 214
10.2.1改变安全区域 215
10.2.2激活Outlook 2002邮件中的脚本 215
10.3安全地使用基于Web的电子邮件 216
10.3.2处理附件和脚本 217
10.3.1登录进入Hotmail 217
10.4保护电子邮件免受窥视 218
10.4.1获取公钥/私钥对 219
10.4.2使用S/MIME发送加密消息 220
10.4.3加密所有待发邮件 221
10.4.4读取加密邮件 221
10.4.5确保邮件的真实性和完整性 222
10.4.6对所有待发邮件签名 222
10.4.7使用PGp来签名和加密 223
10.4.8其他第3方加密工具 224
第11章阻止垃圾邮件 226
11.1什么是垃圾邮件 227
11.1.1垃圾邮件制造者的秘密 228
11.1.2如何对电子邮件标头进行解码 228
11.1.3在Outlook Express中查看邮件标头 229
11.1.4在Outlook 中查看邮件标头 230
11.1.5在其他电子邮件程序中查看邮件标头 230
11.1.6 读取邮件标头 231
11.2基本的垃圾邮件阻止技术 232
11.3使用筛选器 234
11.3.1创建自定义筛选器 236
11.3.2使用Outlook的垃圾邮件和成人内容筛选器 242
11.3.3备份邮件规则 245
11.4第3方垃圾邮件处理方案 246
11.5对垃圾邮件发起反击 246
第12章防止黑客攻击 248
12.1黑客攻击原理 249
12.2利用防火墙来阻止攻击 250
12.2.1数据包筛选 250
12.2.2状态检查数据包筛选 251
12.2.3应用程序筛选 251
12.2.4谁需要防火墙? 254
12.2.6启动Internet连接防火墙 255
12.2.5在Windows XP中使用Internet连接防火墙 255
12.2.7允许传入的连接 256
12.2.8配置ICMP选项 259
12.2.9选择第3方个人防火墙 260
12.2.10使用硬件防火墙设备 262
12.3确定入侵者 262
12.3.1配置Internet连接防火墙日志 263
12.3.2检查Internet连接防火墙日志 264
12.4反击 266
第13章保护您的隐私 268
13.1保护您的身份信息 269
13.2保护孩子的安全和隐私 272
13.3管理cookie 273
13.3.1对cookie的分析 274
13.3.2在Internet Explorer 5中设置cookie首选项 277
13.3.3 在Netscape 6.2/Mozilla 1.0中设置cookie选项 278
13.3.4 InternetExplorer 5或Netscape/Mozilla 中的cookie策略 279
13.3.5 在Internet Explorer6中设置cookie选项 280
13.3.6备份、恢复和删除cookie 287
13.3.7使用cookie管理程序 288
13.4监控网络Bug 288
13.5根除间谍程序 289
13.6对付更阴险的“幽灵”软件 290
13.7匿名浏览 291
13.8掩盖行踪 292
13.8.1 清除Intemet Explorer历史 292
13.8.2删除Intemet Explorer自动完成历史 293
13.8.3关闭Intemet Explorer中的直接插入自动完成 293
13.8.4清除您最近的文档列表 293
13.8.5在退出时清除最近的文件历史 293
13.8.6清除应用程序最近使用内容的列表和【我最近的文档】菜单 294
13.8.7使用第3方的清除软件 294
第14章网络安全 299
第3 部分网络保护 299
14.1构建一个安全的网络 300
14.1.1配置网络硬件 300
14.1.2协议和其他软件组件 302
14.1.3在Windows XP上安装IPX/SPX或者NetBEUI 304
14.1.4在Windows 2000上安装IPX/SPX或者NetBEUI 304
14.1.5取消TCP/IP上的文件共享 305
14.2限制对文件和文件夹的网络访问 306
14.2.1 Windows共享和安全模式 306
14.2.3 Windows XP Professional和Windows 2000的高级共享模式 307
14.2.2 WindowsXP的简单文件共享模式 307
14.2.4在Windows 95/98/Me系统中共享文件夹 310
14.2.5建立共享文件夹 310
14.2.6在Windows XP系统中共享文件夹 310
14.2.7通过简单文件共享模式设置共享文件夹 312
14.2.8使用经典安全模式共享文件夹 314
14.2.9隐藏共享文件夹 315
14.2.10删除共享资源 315
14.2.1 1给共享文件夹分配权限 315
14.3管理共享文件夹 317
14.3.1管理型共享 317
14.3.2创建一个新共享 318
14.3.3管理会话和打开文件 319
14.4工作组和域 320
第15章共享Internet连接 321
151将网络连接到Internet 321
15.2在局域网中使用直接Internet连接 323
15.2.1配置拨号连接 323
15.2.2配置宽带连接 323
15.2.3添加防火墙保护 324
15.3在局域网中建立直接Internet连接 326
15.4通过硬件共享Internet连接 327
15.4.1配置路由器或本地网关 328
15.4.2加强路由器的安全性 329
15.5通过软件共享Internet连接 330
15.5.1在Windows XP 中设置Internet连接共享 331
15.5.2在Windows 2000 Professional中设置Internet连接共享 333
第16章无线网络和远程接入 335
16.1无线网络的风险 336
16.2控制与无线接入点的连接 337
16.3加密无线传输 339
16.4无线网络的安全性 341
16.5远程访问注意事项 342
16.5.1建立虚拟专用网络 342
16.5.2连接到VPN 344
16.5.3保护拨号连接的安全 345
第Ⅳ部分极限安全 349
第17章保护端口和协议的安全性 349
17.1 端口和协议如何允许访问计算机 350
17.1.1端口号是如何分配的 350
17.1.2非正式使用的端口 350
17.1.3如何连接到端口 352
17.2确定哪个端口是活动的 352
17.3.1用Internet连接防火墙限制端口 356
17.3.2用TCP/IP筛选限制端口 356
17.3 限制对端口的访问 356
17.3.3用硬件防火墙限制端口 357
17.3.4用IP Security限制端口 358
17.4为什么阻止端口还不够 364
17.5关闭不需要的服务 364
17.5.1理解Windows服务 365
17.6加强Internet信息服务的安全性 372
17.6.1管理IIS服务 372
17.6.2运行IIS锁定工具 373
17.6.3阻止匿名访问IIS 374
17.6.4使用服务器日志 376
17.6.5保持最新的IIS安全补丁 377
第18章加密文件和文件夹 378
18.1使用加密文件系统 380
18.1.1在开始之前:了解EFS的危险 380
18.1.2加密数据 381
18.1.3使用加密数据 384
18.1.4恢复加密数据 388
18.1.5禁用或者重新启用EFS 388
18.1.6强化EFS保护 390
18.2.1生成一个文件恢复证书 391
18.2.2指派数据恢复代理 391
18.2创建数据恢复代理 391
18.2.3删除私钥 393
18.3备份证书 393
18.3.1备份文件恢复证书 394
18.3.2导出个人加密证书 394
18.3.3导入个人加密证书 395
18.3.4创建新的个人加密证书 396
第19章通过组策略和安全模板管理安全 397
19.1探索有关安全的策略 398
19.1.1探索用户权利 399
19.1.2探索安全选项 401
19.1.3探索其他组策略 407
19.2使用组策略管理单元 412
19.2.1使用安全设置扩展 413
19.2.2如何应用策略 414
19.2.3对远程计算机使用组策略 415
19.3使用安全模板 416
19.3.1使用安全模板管理单元 418
19.3.2检查账户策略、本地策略、事件日志和系统服务设置 419
19.3.3控制安全组成员关系 419
19.3.4配置文件夹、文件和注册表权限 420
19.3.5 应用模板设置 420
19.4分析系统安全 421
第20章监视安全事件 423
20.1审核安全事件 423
20.1.1启用安全审核 423
20.1.2配置对文件、打印机和注册键访问的审核 425
20.1.3决定审核内容 428
20.2查看安全事件日志 428
20.2.1使用有日志记录的事件 429
20.2.2使用日志文件 431
20.3 查看其他和安全相关的日志 434
第Ⅴ部分附录 436
附录安全性的10条不变法则 436