图书介绍

WINDOWS安全指南PDF|Epub|txt|kindle电子书版本网盘下载

WINDOWS安全指南
  • 刘晖编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121056888
  • 出版时间:2008
  • 标注页数:432页
  • 文件大小:90MB
  • 文件页数:449页
  • 主题词:操作系统(软件),Windows-安全技术-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

WINDOWS安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 Windows安全2

第1章 安装和设置2

1.1 安装前的准备工作2

1.1.1 安装介质的选择2

1.1.2 将补丁和更新集成到安装文件中3

1.1.2.1 将Service Pack集成进Windows XP3

1.1.2.2 将更新和补丁集成进Windows Vista6

1.2 安装过程中的注意事项13

1.2.1 Administrator账户的问题13

1.2.1.1 Windows XP中的Administrator账户14

1.2.1.2 Windows Vista中的Administrator账户16

1.2.2 来自网络的威胁16

1.3 初次使用中的设置17

1.3.1 新建账户并创建密码20

1.3.1.1 账户和账户组的概念21

1.3.1.2 创建账户和账户组23

1.3.1.3 设置安全的密码27

1.3.2 忘记密码后的操作30

1.3.2.1 密码提示30

1.3.2.2 密码重设盘32

1.3.2.3 其他破解工具34

1.3.3 管理其他账户39

1.3.3.1 重设其他账户的密码39

1.3.3.2 设置其他账户的环境40

1.3.3.3 管理配置文件44

1.3.4 其他选项46

1.3.4.1 自动播放47

1.3.4.2 Syskey50

1.3.4.3 安全中心52

第2章 账户安全57

2.1 用户账户基础57

2.1.1 创建用户账户57

2.1.1.1 安全标识符58

2.1.1.2 权限和权利59

2.1.1.3 访问控制列表59

2.1.2 登录过程和访问令牌59

2.2 用户账户控制(UAC)60

2.2.1 什么是UAC60

2.2.2 配置UAC62

2.2.2.1 启用或禁用UAC63

2.2.2.2 用策略控制UAC63

2.2.2.3 UAC的高级设置技巧66

2.2.2.4 解决应用程序兼容问题69

2.3 文件和注册表虚拟化72

2.3.1 什么是虚拟化72

2.3.2 为什么要使用虚拟化73

2.3.3 虚拟化对我有什么影响75

第3章 策略安全76

3.1 账户策略77

3.1.1 密码策略77

3.1.1.1 策略介绍78

3.1.1.2 建议的设置80

3.1.2 账户锁定策略81

3.1.2.1 策略介绍81

3.1.2.2 建议的设置82

3.2 本地策略82

3.2.1 审核策略82

3.2.1.1 策略介绍83

3.2.1.2 启用审核84

3.2.1.3 查看审核记录86

3.2.2 用户权限分配89

3.2.3 安全选项108

3.3 高级安全Windows防火墙135

3.4 公钥策略135

3.5 软件限制策略136

3.5.1 软件限制策略简介137

3.5.1.1 证书规则141

3.5.1.2 哈希规则/散列规则143

3.5.1.3 网络区域规则144

3.5.1.4 路径规则144

3.5.2 软件限制策略使用建议146

第4章 补丁和更新148

4.1 Windows漏洞多的事实149

4.2 手工打补丁150

4.2.1 Windows Update和Microsoft Update150

4.2.2 扫描和安装更新153

4.3 自动打补丁157

4.3.1 配置和使用自动更新157

4.3.2 延迟重启动160

第5章 数据安全162

5.1 NTFS权限简介162

5.1.1 FAT32和NTFS文件系统对比163

5.1.2 获得NTFS分区164

5.1.2.1 将分区格式化为NTFS文件系统164

5.1.2.2 将分区转换为NTFS文件系统166

5.2 NTFS权限设置167

5.2.1 设置权限170

5.2.2 判断有效权限172

5.3 NTFS权限高级应用173

5.3.1 权限的继承173

5.3.2 获取所有权174

5.3.3 权限设置的注意事项176

5.4 EFS加密176

5.4.1 加密和解密文件177

5.4.2 证书的备份和还原178

5.4.2.1 证书的备份179

5.4.2.2 证书的还原181

5.4.3 EFS的高级用法181

5.4.3.1 EFS加密文件的共享182

5.4.3.2 加密可移动存储介质183

5.4.3.3 使用恢复代理184

5.4.3.4 EFS的使用注意事项186

5.5 Office文档安全189

5.5.1 使用密码保护文档189

5.5.2 使用IRM保护文档190

5.5.2.1 创建IRM保护的文档191

5.5.2.2 查看IRM保护的文档194

5.6 文件的彻底删除和反删除197

5.6.1 彻底粉碎文件198

5.6.2 恢复被误删除的文件200

第2部分 网络安全204

第6章 无线网络安全204

6.1 常见的无线网络标准205

6.2 加密方式的选择207

6.3 SSID208

6.4 MAC地址过滤209

6.5 其他注意事项211

6.5.1 管理员的密码211

6.5.2 远程管理功能211

6.5.3 理性对待DHCP服务211

6.5.4 公用热点是否可靠212

6.5.5 不用的时候关闭无线网络212

第7章 局域网安全213

7.1 设置共享213

7.1.1 简单文件共享214

7.1.2 高级文件共享218

7.1.3 公用文件夹222

7.1.4 管理共享224

7.1.4.1 查看和管理共享224

7.1.4.2 查看和管理会话225

7.1.4.3 查看和管理打开的文件226

7.1.5 默认的管理共享227

7.2 控制数据的访问229

7.2.1 网络用户的身份验证229

7.2.2 管理保存的密码231

7.2.3 共享权限和NTFS权限的配合232

第8章 网络防火墙234

8.1 Windows防火墙235

8.1.1 启用和禁用防火墙235

8.1.2 使用“例外”238

8.1.2.1 通过程序创建例外239

8.1.2.2 通过端口创建例外240

8.1.3 其他防火墙设置241

8.1.4 网络位置244

8.2 高级安全Windows防火墙247

8.2.1 创建入站规则250

8.2.2 创建出站规则254

8.2.3 查看和管理规则254

8.2.3.1 查看和管理规则254

8.2.3.2 导入和导出规则256

第3部分 病毒和恶意软件258

第9章 安全上网258

9.1 安全浏览网页259

9.1.1 Internet Explorer的一般性设置260

9.1.1.1 常规安全选项260

9.1.1.2 信息栏292

9.1.2 Internet Explorer的安全设置和隐私选项296

9.1.2.1 加密网站甄别296

9.1.2.2 仿冒网站筛选301

9.2 安全收发电子邮件302

9.2.1 安全使用电子邮件的一些注意事项304

9.2.1.1 垃圾邮件304

9.2.1.2 防范染毒邮件307

9.2.1.3 防范钓鱼邮件308

9.2.2 Windows Live Mail中的邮件安全特性308

9.2.2.1 防范垃圾邮件309

9.2.2.2 防范染毒邮件314

9.2.2.3 防范钓鱼邮件316

9.3 安装软件要注意317

9.3.1 从可信的来源下载软件319

9.3.2 安装时的注意事项321

9.3.3 什么是签名322

9.3.3.1 校验码322

9.3.3.2 数字签名324

9.4 防范通过IM软件进行的诈骗326

9.4.1 社会工程学诈骗326

9.4.2 好奇心害死猫327

9.4.3 天上岂能掉馅饼327

第10章 防范病毒、蠕虫和木马329

10.1 整机扫描、定时扫描330

10.2 实时监控333

10.2.1 文件保护333

10.2.2 邮件保护335

10.2.3 Web反病毒保护337

10.3 手工扫描339

第11章 防范恶意软件340

11.1 提高安全意识344

11.2 使用反间谍软件347

第4部分 其他安全问题354

第12章 家长控制354

12.1 使用的前提条件354

12.2 启用和设置家长控制357

12.2.1 设置可访问的网页内容357

12.2.2 设置可用时间361

12.2.3 设置可玩的游戏362

12.2.4 设置允许和拒绝使用的程序365

12.3 控制的结果367

12.3.1 登录时间的限制367

12.3.2 网页浏览的限制367

12.3.3 运行游戏的限制368

12.3.4 软件使用的限制368

12.4 查看活动记录369

第13章 BitLocker373

13.1 使用BitLocker的前提条件375

13.1.1 如果还没有安装Windows Vista376

13.1.2 如果已经安装了Windows Vista378

13.2 启用BitLocker380

13.3 BitLocker的灾难恢复384

13.4 BitLocker的关闭386

13.4.1 禁用BitLocker387

13.4.2 解密系统盘388

13.5 其他有关BitLocker的注意事项388

13.5.1 纯TPM模式389

13.5.2 混合模式390

13.5.2.1 TPM+PIN391

13.5.2.2 TPM+U盘392

13.5.3 联机备份密钥393

13.6 结论395

第14章 备份和还原397

14.1 文件的备份和还原397

14.1.1 文件备份的重要原则398

14.1.1.1 备份什么398

14.1.1.2 备份到哪里401

14.1.1.3 怎么备份403

14.1.2 备份和还原文件403

14.1.2.1 需要频繁变动的文件404

14.1.2.2 不需要频繁变动的文件418

14.1.3 以前的版本420

14.2 系统的备份和还原422

14.2.1 Windows Complete PC备份423

14.2.2 Ghost428

第1章 安装和设置2

窍门 为什么不禁用Administrator账户13

窍门 快速打开自己的配置文件夹42

窍门 开始菜单内容在哪里43

窍门 为什么有些快捷方式好删除,有些不好删除43

窍门 如何将用户账户恢复为初始状态45

第5章 数据安全162

窍门 合理设置簇大小165

第7章 局域网安全213

窍门 如何设定验证为Guset或者其他账户230

窍门 禁止这些账户本地登录230

第9章 安全上网258

窍门 站点地址的选择267

窍门 理性对待Internet区域的安全级别设置268

窍门 “第一方”和“第三方”分别指谁会话Cookie又是什么281

第14章 备份和还原397

窍门 什么叫“标记为已备份”406

窍门 节约硬盘空间425

热门推荐