《精通Microsoft Windows 2000和Windows XP安全技术》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:(美)Ed Bott,(美)Carl Siechert著;梁超等译
  • 出 版 社:北京市:清华大学出版社
  • 出版年份:2003
  • ISBN:7894940933
  • 页数:440 页
图书介绍:

目录 1

第Ⅰ部分Windows安全基础 1

第1章计算机安全:您的处境是否危险? 3

1.1安全与便利的权衡 4

1.2了解您的敌人:对计算机安全的7种威胁 4

1.2.1威胁1:物理攻击 5

1.2.2威胁2:被窃取的密码 6

1.2.3威胁3:爱窥探的网络邻居 8

1.2.4威胁4:病毒、蠕虫程序以及其他的敌意程序 9

1.2.5威胁5:外部入侵者和特洛伊木马接管计算机 11

1.2.6威胁6:对个人隐私的入侵 13

1.2.7威胁7:电子邮件的威胁 14

1.3怎样保护自己 14

第2章Windows安全工具及安全技术 16

2.1什么是用户账户 17

2.1.1本地账户和域账户 18

2.1.2内置用户账户 19

2.1.3安全组 20

2.2控制登录及身份验证的过程 22

2.2.1 互动式登录是如何工作的 24

2.2.3使用组策略来限制访问 26

2.2.2保护安全账户管理器 26

2.3确保文件的安全性 27

2.3.1 使用NTFS权限 28

2.3.2在网络上共享文件 29

2.3.3加密选项 29

2.4保护您的计算机:检查清单 30

2.4.1 安装所有的Windows安全性补丁 30

2.4.2删除或关闭不使用的账户 31

2.4.3对所有用户账户设置坚固的密码 32

2.4.4加强所有用户的登录安全性 32

2.4.5安装并设置防火墙 33

2.4.6安装并设置反病毒软件 35

2.4.7对所有驱动器使用NTFS格式 35

2.4.8检查所有文件目录的NTFS权限 35

2.4.9检查所有的网络共享 36

2.4.10将屏幕保护程序作为一种安全设备 37

2.4.1 1创建备份 38

2.4.12 高级安全性选项 38

第3章管理用户账户和密码 41

3.1 管理用户账户获得更好的安全性 42

3.1.1查找账户管理工具 42

3.1.2创建用户账户 46

3.1.3禁用或删除用户账户 48

3.1.4将用户账户指派到安全组中 50

3.1.5为用户账户指定密码 54

3.1.6保护Administrator账户 55

3.1.7保护Guest账户 56

3.2有效地使用密码 58

3.2.1创建保险的密码 59

3.2.2创建及强制使用密码策略 60

3.2.3恢复丢失的密码 62

3.2.4管理密码 65

3.3.1 提高欢迎屏幕的安全性 67

3.3配置登录过程以获得更好的安全性 67

3.3.2提高传统登录方式的安全性 68

3.3.3控制自动登录 69

3.3.4显示欢迎消息或警告 70

3.3.5设置账户锁定策略 72

3.3.6使用Syskey再增加一层保护 73

第4章安装和使用数字证书 75

4.1什么是数字证书 75

4.1.1证书的目的 76

4.1.2证书存储 77

4.1.3证书颁发机构 78

4.2获取个人证书 79

4.3管理您的证书 81

4.3.1使用【证书】对话框 82

4.3.2使用【证书】管理单元 83

4.3.3查看和修改证书属性 86

4.3.4导出证书以备保管 88

4.3.5导入证书 90

4.3.6复制或移动证书 90

4.3.7删除证书 90

4.3.8续订证书 91

第5章 多用户电脑的安全性 92

5.1应用NTFS权限进行访问控制 93

5.1.1基本和高级权限 95

5.1.2查看和更改NTFS权限 97

5.1.3关闭Windows XP系统下的简单文件共享界面 97

5.1.4通过Windows资源管理器设置NTFS权限 98

5.1.5用命令行工具设置NTFS权限 100

5.1.6通过继承将权限应用到子文件夹 102

5.1.7复制或移动文件时权限发生的变化 104

5.1.8没有访问权限时如何进入文件和文件夹 105

5.2锁定个人文档 106

5.2.1 Windows XP中的【将这个文件夹设为专用】 106

5.2.2在Windows 2000系统中保护个人文件 109

5.3在多用户计算机中安全共享文件 110

5.4限制对程序的访问 113

5.5 限制对注册表的访问 114

5.6管理打印机和外围设备 117

第6章防止数据丢失 119

6.1轻松的文件备份战略 120

6.1.1 备份选定的文件夹和文件 121

6.1.2备份完整的分区 124

6.1.3组合方法以实现最佳备份战略 126

6.2.1排除不必要的数据 127

6.2组织数据 127

6.2.2为简单文件备份调整数据 128

6.2.3创建文件备份分区 129

6.3执行常规备份 129

6.3.1 使用磁盘映像软件执行完全备份 129

6.3.2使用Windows备份执行临时文件备份 131

6.4备份其他信息 135

6.4.1执行特殊目的的文件备份 135

6.4.2使用Windows包含的其他预防数据丢失的工具 137

6.5保护备份 139

6.6.1从备份文件中恢复单个文件 140

6.6.2使用紧急修复盘还原系统 140

6.6恢复数据 140

6.6.3使用自动系统恢复盘还原系统 141

6.6.4从受损硬盘中恢复数据 141

第7章维护系统安全 142

7.1使用Windows Update保持更新 142

7.1.1 自动更新 144

7.1.2为多个计算机下载更新文件 146

7.2安全警报服务 147

7.2.1 通过Windows Messenger接收警报 147

7.2.2接收电子邮件警报 148

7.2.3其他安全警报的资源 149

7.3测试和证实安全状态 150

7.3.1 使用Microsoft Baseline SecurityAnalyzer检测更新状态 150

7.3.2使用MBSA命令行选项 154

7.3.3学习MBSA的更多内容 154

7.3.4超越MBSA 155

第2部分保护你的个人电脑 159

第8章加强Internet Explorer的安全性 159

8.1 当Web页出问题时 160

8.2使用安全区域 161

8.2.1配置【本地Intranet】区域 162

8.2.2把站点添加到区域中 163

8.2.3创建自定义的安全区域 164

8.2.4配置安全设置 167

8.3使用内容审查程序来阻止不良的内容 173

8.3.1 阻止未分级的站点 175

8.3.2关闭阻止 176

8.3.3使用第3方内容筛选程序 176

8.4管理ActiveX控件 176

8.4.1读取控件属性 178

8.4.2 “可安全初始化”和“可安全执行脚本”标志 179

8.4.3删除已下载的ActiveX控件 180

8.4.4只允许管理员认可的ActiveX控件运行 180

8.4.5阻止ActiveX控件的活动 181

8.5管理Java小程序 182

8.6管理脚本 182

第9章抵御病毒、蠕虫和特洛伊木马 184

9.1恶意软件如何攻击计算机 185

9.1.1附件传播型病毒 188

9.1.2来自Web的攻击 189

9.1.3特洛伊木马程序 190

9.1.4其他攻击 191

9.2识别恶意软件 192

9.3选择反病毒程序 194

9.4保护您的计算机免受恶意软件的攻击 198

9.4.1 培训用户避免病毒感染 199

9.4.2阻止危险附件 200

9.4.3使用备份和系统还原 202

9.5修复被感染的系统 203

第10章保护电子邮件的安全 205

10.1防范危险附件 205

10.1.1附件和Outlook中的自动安全控制 206

10.1.2判断是否安装了安全更新 206

10.1.3安全更新如何处理文件附件 207

10.1.4安全更新如何处理MicrosoftOffice文档 208

安全更新 209

10.1.5 Outlook对象模型和 209

10.1.6在系统中添加安全更新 210

10.1.7在Outlook 2002中自定义安全更新 210

10.1.8安全更新的工作区 211

10.1.9不带有电子邮件安全更新的附件安全性 212

10.1.10 Outlook Express 中的附件安全性 212

10.2防范欺诈性HTML 214

10.2.1改变安全区域 215

10.2.2激活Outlook 2002邮件中的脚本 215

10.3安全地使用基于Web的电子邮件 216

10.3.2处理附件和脚本 217

10.3.1登录进入Hotmail 217

10.4保护电子邮件免受窥视 218

10.4.1获取公钥/私钥对 219

10.4.2使用S/MIME发送加密消息 220

10.4.3加密所有待发邮件 221

10.4.4读取加密邮件 221

10.4.5确保邮件的真实性和完整性 222

10.4.6对所有待发邮件签名 222

10.4.7使用PGp来签名和加密 223

10.4.8其他第3方加密工具 224

第11章阻止垃圾邮件 226

11.1什么是垃圾邮件 227

11.1.1垃圾邮件制造者的秘密 228

11.1.2如何对电子邮件标头进行解码 228

11.1.3在Outlook Express中查看邮件标头 229

11.1.4在Outlook 中查看邮件标头 230

11.1.5在其他电子邮件程序中查看邮件标头 230

11.1.6 读取邮件标头 231

11.2基本的垃圾邮件阻止技术 232

11.3使用筛选器 234

11.3.1创建自定义筛选器 236

11.3.2使用Outlook的垃圾邮件和成人内容筛选器 242

11.3.3备份邮件规则 245

11.4第3方垃圾邮件处理方案 246

11.5对垃圾邮件发起反击 246

第12章防止黑客攻击 248

12.1黑客攻击原理 249

12.2利用防火墙来阻止攻击 250

12.2.1数据包筛选 250

12.2.2状态检查数据包筛选 251

12.2.3应用程序筛选 251

12.2.4谁需要防火墙? 254

12.2.6启动Internet连接防火墙 255

12.2.5在Windows XP中使用Internet连接防火墙 255

12.2.7允许传入的连接 256

12.2.8配置ICMP选项 259

12.2.9选择第3方个人防火墙 260

12.2.10使用硬件防火墙设备 262

12.3确定入侵者 262

12.3.1配置Internet连接防火墙日志 263

12.3.2检查Internet连接防火墙日志 264

12.4反击 266

第13章保护您的隐私 268

13.1保护您的身份信息 269

13.2保护孩子的安全和隐私 272

13.3管理cookie 273

13.3.1对cookie的分析 274

13.3.2在Internet Explorer 5中设置cookie首选项 277

13.3.3 在Netscape 6.2/Mozilla 1.0中设置cookie选项 278

13.3.4 InternetExplorer 5或Netscape/Mozilla 中的cookie策略 279

13.3.5 在Internet Explorer6中设置cookie选项 280

13.3.6备份、恢复和删除cookie 287

13.3.7使用cookie管理程序 288

13.4监控网络Bug 288

13.5根除间谍程序 289

13.6对付更阴险的“幽灵”软件 290

13.7匿名浏览 291

13.8掩盖行踪 292

13.8.1 清除Intemet Explorer历史 292

13.8.2删除Intemet Explorer自动完成历史 293

13.8.3关闭Intemet Explorer中的直接插入自动完成 293

13.8.4清除您最近的文档列表 293

13.8.5在退出时清除最近的文件历史 293

13.8.6清除应用程序最近使用内容的列表和【我最近的文档】菜单 294

13.8.7使用第3方的清除软件 294

第14章网络安全 299

第3 部分网络保护 299

14.1构建一个安全的网络 300

14.1.1配置网络硬件 300

14.1.2协议和其他软件组件 302

14.1.3在Windows XP上安装IPX/SPX或者NetBEUI 304

14.1.4在Windows 2000上安装IPX/SPX或者NetBEUI 304

14.1.5取消TCP/IP上的文件共享 305

14.2限制对文件和文件夹的网络访问 306

14.2.1 Windows共享和安全模式 306

14.2.3 Windows XP Professional和Windows 2000的高级共享模式 307

14.2.2 WindowsXP的简单文件共享模式 307

14.2.4在Windows 95/98/Me系统中共享文件夹 310

14.2.5建立共享文件夹 310

14.2.6在Windows XP系统中共享文件夹 310

14.2.7通过简单文件共享模式设置共享文件夹 312

14.2.8使用经典安全模式共享文件夹 314

14.2.9隐藏共享文件夹 315

14.2.10删除共享资源 315

14.2.1 1给共享文件夹分配权限 315

14.3管理共享文件夹 317

14.3.1管理型共享 317

14.3.2创建一个新共享 318

14.3.3管理会话和打开文件 319

14.4工作组和域 320

第15章共享Internet连接 321

151将网络连接到Internet 321

15.2在局域网中使用直接Internet连接 323

15.2.1配置拨号连接 323

15.2.2配置宽带连接 323

15.2.3添加防火墙保护 324

15.3在局域网中建立直接Internet连接 326

15.4通过硬件共享Internet连接 327

15.4.1配置路由器或本地网关 328

15.4.2加强路由器的安全性 329

15.5通过软件共享Internet连接 330

15.5.1在Windows XP 中设置Internet连接共享 331

15.5.2在Windows 2000 Professional中设置Internet连接共享 333

第16章无线网络和远程接入 335

16.1无线网络的风险 336

16.2控制与无线接入点的连接 337

16.3加密无线传输 339

16.4无线网络的安全性 341

16.5远程访问注意事项 342

16.5.1建立虚拟专用网络 342

16.5.2连接到VPN 344

16.5.3保护拨号连接的安全 345

第Ⅳ部分极限安全 349

第17章保护端口和协议的安全性 349

17.1 端口和协议如何允许访问计算机 350

17.1.1端口号是如何分配的 350

17.1.2非正式使用的端口 350

17.1.3如何连接到端口 352

17.2确定哪个端口是活动的 352

17.3.1用Internet连接防火墙限制端口 356

17.3.2用TCP/IP筛选限制端口 356

17.3 限制对端口的访问 356

17.3.3用硬件防火墙限制端口 357

17.3.4用IP Security限制端口 358

17.4为什么阻止端口还不够 364

17.5关闭不需要的服务 364

17.5.1理解Windows服务 365

17.6加强Internet信息服务的安全性 372

17.6.1管理IIS服务 372

17.6.2运行IIS锁定工具 373

17.6.3阻止匿名访问IIS 374

17.6.4使用服务器日志 376

17.6.5保持最新的IIS安全补丁 377

第18章加密文件和文件夹 378

18.1使用加密文件系统 380

18.1.1在开始之前:了解EFS的危险 380

18.1.2加密数据 381

18.1.3使用加密数据 384

18.1.4恢复加密数据 388

18.1.5禁用或者重新启用EFS 388

18.1.6强化EFS保护 390

18.2.1生成一个文件恢复证书 391

18.2.2指派数据恢复代理 391

18.2创建数据恢复代理 391

18.2.3删除私钥 393

18.3备份证书 393

18.3.1备份文件恢复证书 394

18.3.2导出个人加密证书 394

18.3.3导入个人加密证书 395

18.3.4创建新的个人加密证书 396

第19章通过组策略和安全模板管理安全 397

19.1探索有关安全的策略 398

19.1.1探索用户权利 399

19.1.2探索安全选项 401

19.1.3探索其他组策略 407

19.2使用组策略管理单元 412

19.2.1使用安全设置扩展 413

19.2.2如何应用策略 414

19.2.3对远程计算机使用组策略 415

19.3使用安全模板 416

19.3.1使用安全模板管理单元 418

19.3.2检查账户策略、本地策略、事件日志和系统服务设置 419

19.3.3控制安全组成员关系 419

19.3.4配置文件夹、文件和注册表权限 420

19.3.5 应用模板设置 420

19.4分析系统安全 421

第20章监视安全事件 423

20.1审核安全事件 423

20.1.1启用安全审核 423

20.1.2配置对文件、打印机和注册键访问的审核 425

20.1.3决定审核内容 428

20.2查看安全事件日志 428

20.2.1使用有日志记录的事件 429

20.2.2使用日志文件 431

20.3 查看其他和安全相关的日志 434

第Ⅴ部分附录 436

附录安全性的10条不变法则 436