注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统Windows精通Microsoft Windows 2000和Windows XP安全技术

精通Microsoft Windows 2000和Windows XP安全技术

精通Microsoft Windows 2000和Windows XP安全技术

定 价:¥54.00

作 者: (美)Ed Bott,(美)Carl Siechert著;梁超[等]译;梁超译
出版社: 清华大学出版社
丛编项: “精通”系列丛书
标 签: Windows

ISBN: 9787894940933 出版时间: 2003-06-01 包装: 平装
开本: 26cm 页数: 452 字数:  

内容简介

  从征服病毒、黑客、垃圾邮件和其他威胁,全面入手!本书精心组织了数百条快捷的解决方案和解答疑难的专家提示,提供了方便的工作环境,并且表述简捷,直接关键。本书将帮助您找到执行日常安全任务的更快更好的方法,并将安全经验提升到一个更高的层次。EdBott是一获奖记者,也是计算机界最获认可的声音之一。他是PCWord和PCComputing杂志的著名撰稿人和编辑,已有15本著作问世。《精通MicrosoftWindows2000和WindowsXP安全技术》是清华大学出版社“精通”系列丛书之一。本书针对WindowsXPProfessional、WindowsXPHome和Windows2000Professional在日常使用中遇到的各种应该注意或亟待解决的安全问题,精心组织了数百条快捷的解决方案、提供解答疑难的专家提示,以及数目众多但方便易找的工作区示例,表述简捷,直指关键。本书将帮助用户找到执行日常安全任务的最快最好的方法,并将安全经验提升到一个更高的层次。本书适合于所有重视安全问题,?⑹褂肳indows2000和WindowsXP操作系统的用户。对于企业的局域网或小型工作组的计算机用户而言,更是案头必备的安全参考手册。

作者简介

  Ed Bott是一获奖记者,也是计算机界最获认可的声音之一。他是PC Word和PC Computing杂志的著名撰稿人和编辑,已有15本著作问世。

图书目录

第I部分 Windows安全基础
第1章 计算机安全:您的处境是否危险?
1.1 安全与便利的权衡
1.2 了解您的敌人:对计算机安全的7种威胁
1.2.1 威胁1:物理攻击
1.2.2 威胁2;被窃取的密码
1.2.3 威胁3:爱窥探的网络邻居
1.2.4 威胁4:病毒、蠕虫程序以及其他的敌意程序
1.2.5 威胁5:外部入侵者和特洛伊木马接管计算机
1.2.6 威胁6:对个人隐私的入侵
1.2.7 威胁7:电子邮件的威胁
1.3 怎样保护自己
第2章 Windows安全工具及安全技术
2.1 什么是用户账户
2.1.1 本地账户和域账户
2.1.2 内置用户账户
2.1.3 安全组
2.2 控制登录及身份验证的过程
2.2.1 动式登录是如何工作的
2.2.2 保护安全账户管理器
2.2.3 使用组策略来限制访问
2.3 确保文件的安全性
2.3.1 使用NTFS权限
2.3.2 在网络上共享文件
2.3.3 加密选项
2.4 保护您的计算机:检查清单
2.4.1 安装所有的Windows安全性补丁
2.4.2 删除或关闭不使用的账户
2.4.3 对所有用户账户设置坚固的密码
2.4.4 加强所有用户的登录安全性
2.4.5 安装并设置防火墙
2.4.6 安装并设置反病毒软件
2.4.7 对所有驱动器使用NTFS格式
2.4.8 检查所有文件目录的NTFS权限
2.4.9 检查所有的网络共享
2.4.10 将屏幕保护程序作为一种安全设备
2.4.11 创建备份
2.4.12 高级安全性选项
第3章 管理用户账户和密码
3.1 管理用户账户获得更好的安全性
3.1.1 查找账户管理工具
3.1.2 创建用户账户
3.1.3 禁用或删赊用户账户
3.1.4 将用户账户指派到安全组中
3.1.5 为用户账户指定密码
3.1.6 保护Administrator账户
3.1.7 保护Guest账户
3.2 有效地使用密码
3.2.1 创建保险的密码
3.2.2 创建及强制使用密码策略
3.2.3 恢复丢失的密码
3.2.4 管理密码
3.3 配置登录过程以获得更好的安全性
3.3.1 提高欢迎屏幕的安全性
3.3.2 提高传统登录方式的安全性
3.3.3 控制自动登录
3.3.4 显示欢迎消息或警告
3.3.5 设置账户锁定策略
3.3.6 使用Syskey再增加一层保护
第4章 安装和使用数字证书
4.1 什么是数字证书
4.1.1 证书的目的
4.1.2 证书存储
4.1.3 证书颁发机构
4.2 获取个人证书
4.3 管理您的证书
4.3.1 使用[证书]对话框
4.3.2 使用[证书]管理单元
4.3.3 查看和修改证书属性
4.3.4 导出证书以备保管
4.3.5 导入证书
4.3.6 复制或移动证书
4.3.7 删除证书
4.3.8 续订证书
第5章 多用户电脑的安全性
5.1 应用NTFS权限进行访问控制
5.1.1 基本和高级权限
5.1.2 查看和更改NTFS权限
5.1.3 关闭WindowsXP系统下的简单文件共享界面
5.1.4 通过Windows资源管理器设置NTFS权限
5.1.5 用命令行工具设置NTFS权限
5.1.6 通过继承将权限应用到子文件夹
5.1.7 复制或移动文件时权限发生的变化
5.1.8 没有访问权限时如何进入文件和文件夹
5.2 锁定个人文档
5.2.1 WindowsXP中的[将这个文件夹设为专用]
5.2.2 在Windows2000系统中保护个人文件
5.3 在多用户计算机中安全共享文件
5.4 限制对程序的访问
5.5 限制对注册表的访问
5.6 管理打印机和外围设备
第6章 防止数据丢失
6.1 轻松的文件备份战略
6.1.1 备份选定的文件夹和文件
6.1.2 备份完整的分区
6.1.3 组合方法以实现最佳备份战略
6.2 组织数据
6.2.1 排除不必要的数据
6.2.2 为简单文件备份调整数据
6.2.3 创建文件备份分区
6.3 执行常规备份
6.3.1 使用磁盘映像软件执行完全备份
6.3.2 使用Windows备份执行临时文件备份
6.4 备份其他信息
6.4.1 执行特殊目的的文件备份
6.4.2 使用Windows包含的其他预防数据丢失的工具
6.5 保护备份
6.6 恢复数据
6.6.1 从备份文件中恢复单个文件
6.6.2 使用紧急修复盘还原系统
6.6.3 使用自动系统恢复盘还原系统
6.6.4 从受损硬盘中恢复数据
第7章 维护系统安全
7.1 使用WindowsUpdate保持更新
7.1.1 自动更新
7.1.2 为多个计算机下载更新文件
7.2 安全警报服务
7.2.1 通过WindowsMessenger接收警报
7.2.2 接收电子邮件警报
7.2.3 其他安全警报的资源
7.3 测试和证实安全状态
7.3.1 使用MicrosoftBaseline SeAnalyzer检测更新状态
7.3.2 使用MBSA命令行选项
7.3.3 学习MBSA的更多内容
7.3.4 超越MBSA
第II部分 保护你的个人电脑
第8章 加强Internet Explorer的安全性
8.1 当Web页出问题时
8.2 使用安全区域
8.2.1 配置[本地Intranet]区域
8.2.2 把站点添加到区域中
8.2.3 创建自定义的安全区域
8.2.4 配置安全设置
8.3 使用内容审查程序来阻止不良的内容
8.3.1 阻止未分级的站点
8.3.2 关闭阻止
8.3.3 使用第3方内容筛选程序
8.4 管理ActiveX控件
8.4.1 读取控件属性
8.4.2 “可安全初始化”和“瓦安全执行脚本”标志
8.4.3 删除已下载的ActiveX控件
8.4.4 只允许管理员认可的ActiveX控件运行
8.4.5 阻止ActiveX控件的活动
8.5 管理Java小程序
8.6 管理脚本
第9章 抵御病毒、蠕虫和特洛伊木马
9.1 恶意软件如何攻击计算机
9.1.1 附件传播型病毒
9.1.2 来自Web的攻击
9.1.3 特洛伊木马程序
9.1.4 其他攻击
9.2 识别恶意软件
9.3 选择反病毒程序
9.4 保护您的计算机免受恶意软件的攻击
9.4.1 培训用户避免病毒感染
9.4.2 阻止危险附件
9.4.3 使用备份和系统还原
9.5 修复被感染的系统
第10章 保护电子邮件的安全
10.1 防范危险附件
10.1.1 附件和Outlook中的自动安全控制
10.1.2 判断是否安装了安全更新
10.1.3 安全更新如何处理文件附件
10.1.4 安全更新如何处理Microsoft Office文档
10.1.5 Outlook对象模型和安全更新
10.1.6 在系统中添加安全更新
10.1.7 在Outlook2002中自定义安全更新
10.1.8 安全更新的工作区
10.1.9 不带有电子邮件安全更新的附件安全性
10.1.10 OutlookExpress中的附件安全性
10.2 防范欺诈性HTML
10.2.1 改变安全区域
10.2.2 激活Outlook2002邮件中的脚本
10.3 安全地使用基于Web的电子邮件
10.3.1 登录进入Hotmail
10.3.2 处理附件和脚本
10.4 保护电子邮件免受窥视
10.4.1 获取公铒/私钥对
10.4.2 使用S/MIME发送加密消息
10.4.3 加密所有待发邮件
10.4.4 读取加密邮件
10.4.5 确保邮件的真实性和完整性
10.4.6 对所有待发邮件签名
10.4.7 使用PGP来签名和加密
10.4.8 其他第3方加密工具
第11章 阻止垃圾邮件
11.1 什么是垃圾邮件
11.1.1 垃圾邮件制造者的秘密
11.1.2 如何对电子邮件标头进行解码
11.1.3 在OutlookExpress中查看邮件标头
11.1.4 在Outlook中查看邮件标头
11.1.5 在其他电子邮件程序中查看邮件标头
11.1.6 读取邮件标头
11.2 基本的垃圾邮件阻止技术
11.3 使用筛选器
11.3.1 创建自定义筛选器
11.3.2 使用Outlook的垃圾邮件和成人内容筛选器
11.3.3 备份邮件规则
11.4 第3方垃圾邮件处理方案
11.5 对垃圾邮件发起反击
第12章 防止黑客攻击
12.1 黑客攻击原理
12.2 利用防火墙来阻止攻击
12.2.1 数据包筛选
12.2.2 状态检查数据包筛选
12.2.3 应用程序筛选
12.2.4 谁需要防火墙?
12.2.5 在WindowsXP中使用Internet连接防火墙
12.2.6 启动Intermet连接防火墙
12.2.7 允许传入的连接
12.2.8 配置ICMP选项
12.2.9 选择第3方个人防火墙
12.2.10 使用硬件防火墙设备
12.3 确定入侵者
12.3.1 配置Internet连接防火墙日志
12.3.2 检查Internet连接防火墙日志
12.4 反击
第13章 保护您的隐私
13.1 保护您的身份信息
13.2 保护孩子的安全和隐私
13.3 管理cookie
13.3.1 对cookie的分析
13.3.2 在Internet Explorer5中设置cookie首选项
13.3.3 在Netscape6.2/Mozillal.0中设置cookie选项
13.3.4 InternetExplorer5或Netscape/Mozilla中的cookie策略
13.3.5 在InternetExplorer6中设置cookie选项
13.3.6 备份、恢复和删除cookie
13.3.7 使用cookie管理程序
13.4 监控网络Bug
13.5 根除间谍程序
13.6 对付更阴险的"幽灵"软件
13.7 匿名浏览
13.8 掩盖行踪
13.8.1 清除InternetExplorer历史
13.8.2 删除InternetExplorer自动完成历史
13.8.3 关闭InternetExplorer中的直接插入自动完成
13.8.4 清除您最近的文档列表
13.8.5 在退出时清除最近的文件历史
13.8.6 清除应用程序最近使用内容的列表和[我最近的文档]菜单
13.8.7 使用第3方的清除软件
第III部分 网络保护
第14章 网络安全
14.1 构建一个安全的网络
14.1.1 配置网络硬件
14.1.2 协议和其他软件组件
14.1.3 在WindowsXP上安装IPX/SPX或者NetBEUI
14.1.4 在Windows2000上安装IPX/SPX或者NetBEUI
14.1.5 取消TCP/IP上的文件共享
14.2 限制对文件和文件夹的网络访问
14.2.1 Windows共享和安全模式
14.2.2 WindowsXP的简单文件共享模式
14.2.3 Windows XP Professional和Windows2000的高级共享模式
14.2.4 在Windows 95/98/Me系统中共享文件夹
14.2.5 建立共享文件夹
14.2.6 在Windows XP系统中共享文件夹
14.2.7 通过简单文件共享模式设置共享文件夹
14.2.8 使用经典安全模式共享文件夹
14.2.9 隐藏共享文件夹
14.2.10 删除共享资源
14.2.11 给共享文件夹分配权限
14.3 管理共享文件夹
14.3.1 管理型共享
14.3.2 创建一个新共享
14.3.3 管理会话和打开文件
14.4 7 工作组和域
第15章 共享Internet连挂
15.1 将网络连接到Internet
15.2 在局域网中使用直接Internet连接
15.2.1 配置拨号连接
15.2.2 配置宽带连接
15.2.3 添加防火墙保护
15.3 在局域网中建立直接Internet连接
15.4 通过硬件共享Internet连接
15.4.1 配置路由器或本地网关
15.4.2 加强路由器的安全性
15.5 通过软件共享Internet连接
15.5.1 在WindowsXP中设置Internet连接共享
15.5.2 在Windows 2000 Professional中设置Internet连接共享
第16章 无线网络和远程接入
16.1 无线网络的风险
16.2 控制与无线接入点的连接
16.3 加密无线传输
16.4 无线网络的安全性
16.5 远程访问注意事项
16.5.1 建立虚拟专用网络
16.5.2 连接到VPN
16.5.3 保护拨号连接的安全
第IV部分 极限安全
第17章 保护端口和协议的安全性
17.1 端口和协议如何允许访问计算机
17.1.1 端口号是如何分配的
17.1.2 非正式使用的端口
17.1.3 如何连接到端口
17.2 确定哪个端口是活动的
17.3 限制对端口的访问
17.3.1 用Internet连接防火墙限制端口
17.3.2 用TCP/IP筛选限制端口
17.3.3 用硬件防火墙限制端口
17.3.4 用IPSecurity限制端口
17.4 为什么阻止端口还不够
17.5 关闭不需要的服务
17.5.1 理解Windows服务
17.6 加强Internet信息服务的安全性.
17.6.1 管理IIS服务
17.6.2 运行IIS锁定工具
17.6.3 阻止匿名访问IIS
17.6.4 使用服务器日志
17.6.5 保持最新的IIS安全补丁
第18章 加密文件和文件夹
18.1 使用加密文件系统,
18.1.1 在开始之前:了解EFS的危险
18.1.2 加密数据
18.1.3 使用加密数据
18.1.4 恢复加密数据
18.1.5 禁用或者重新启用EFS
18.1.6 强化EFS保护
18.2 创建数据恢复代理
18.2.1 生成一个文件恢复证书
18.2.2 指派数据恢复代理
18.2.3 删除私钥
18.3 备份证书
18.3.1 备份文件恢复证书
18.3.2 导出个人加密证书
18.3.3 导入个人加密证书
18.3.4 创建新的个人加密证书
第19章 通过组策略和安全模板管理安全
19.1 探索有关安全的策略
19.1.1 探索用户权利
19.1.2 探索安全选项
19.1.3 探索其他组策略
19.2 使用组策略管理单元
19.2.1 使用安全设置扩展
19.2.2 如何应用策略
19.2.3 对远程计算机使用组策略
19.3 使用安全模板
19.3.1 使用安全模板管理单元
19.3.2 检查账户策略、本地策略、事件日志和系统服务设置
19.3.3 控制安全组成员关系
19.3.4 配置文件夹、文件和注册表权限
19.3.5 应用模板设置
19.4 分析系统安全
第20章 监视安全事件
20.1 审核安全事件
20.1.1 启用安全审核
20.1.2 配置对文件、打印机和注册键访问的审核
20.1.3 决定审核内容
20.2 查看安全事件日志
20.2.1 使用有日志记录的事件
20.2.2 使用日志文件
20.3 查看其他和安全相关的日志
第V部分 附录
附录 安全性的10条不变法则

本目录推荐