图书介绍

高等学校教材·计算机科学与技术PDF|Epub|txt|kindle电子书版本网盘下载

高等学校教材·计算机科学与技术
  • 薛质,王轶骏,李建华编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302112959
  • 出版时间:2005
  • 标注页数:286页
  • 文件大小:50MB
  • 文件页数:302页
  • 主题词:窗口软件,Windows-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等学校教材·计算机科学与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows系统安全概述1

1.1 Windows NT基础与安全1

1.2 Windows 2000基础与安全2

1.2.1 活动目录3

1.2.2 域控制器5

1.2.3 公钥基础结构6

1.2.4 组策略对象8

1.2.5 Kerberos协议9

1.2.6 IPSec协议10

1.2.7 加密文件系统11

1.2.8 安全配置工具集12

1.2.9 智能卡12

1.2.10 其他安全性13

1.3 Windows Server 2003基础与安全14

1.3.1 身份验证15

1.3.2 访问控制16

1.3.3 审计17

1.3.4 公钥基础结构17

1.3.5 网络安全18

1.3.6 数据加密19

习题20

第2章 Windows NT安全原理21

2.1 Windows NT系统安全体系21

2.2 Windows NT和C2级安全22

2.3 Windows NT的文件系统23

2.3.1 FAT文件系统23

2.3.2 NTFS文件系统24

2.4 Windows NT的用户和用户组24

2.4.1 用户账户24

2.4.2 用户组账户25

2.4.3 用户和组账户的管理工具25

2.4.4 本地作用域和全局作用域26

2.5 Windows NT的工作组和域26

2.5.1 工作组26

2.5.2 域27

2.5.3 信任关系27

2.6 Windows NT的访问控制29

2.6.1 安全标识符29

2.6.2 安全访问令牌30

2.6.3 访问控制项30

2.6.4 访问控制列表30

2.6.5 文件系统的访问控制31

2.6.6 注册表的访问控制33

2.6.7 打印机的访问控制34

2.7 Windows NT的安全审核34

2.7.1 安全审核的内容34

2.7.2 安全审核数据的存储35

2.7.3 客体访问和审计35

习题36

第3章 Windows 2000安全基础37

3.1 Windows 2000系统结构37

3.2 Windows 2000安全模型38

3.3 Windows 2000安全子系统组件38

3.4 Windows 2000安全协议概述40

3.5 Windows 2000安全程序开发41

习题42

第4章 活动目录43

4.1 活动目录基础43

4.1.1 活动目录的作用43

4.1.2 活动目录的内容和工作方式44

4.1.3 活动目录的优势45

4.2 活动目录的体系结构46

4.2.1 活动目录与域名服务(DNS)47

4.2.2 活动目录与域控制器50

4.3 活动目录对象52

4.3.1 架构52

4.3.2 对象命名规则54

4.3.3 对象发布57

4.4 域58

4.4.1 目录树59

4.4.2 目录林60

4.4.3 信任关系60

4.4.4 组织单元61

4.4.5 混合模式域与本地模式域62

4.5 站点62

4.5.1 站点提供的服务62

4.5.2 站点和域63

4.5.3 站点信息的使用63

4.5.4 站点内复制63

4.5.5 站点间复制64

4.6 活动目录的使用65

4.6.1 活动目录的规划65

4.6.2 安装活动目录67

4.6.3 活动目录工具70

习题71

第5章 身份验证73

5.1 身份验证概述73

5.2 交互式登录74

5.2.1 交互式登录组件74

5.2.2 身份验证程序包74

5.2.3 本地安全授权机构75

5.2.4 交互式登录到本地计算机75

5.2.5 交互式登录到域账户76

5.3 网络身份验证77

5.4 NTLM身份验证协议78

5.5 Kerberos身份验证协议78

5.5.1 Kerberos身份验证概述79

5.5.2 Kerberos的身份验证过程79

5.5.3 Kerberos的票据80

5.5.4 Kerberos和Active Directory81

5.5.5 Kerberos的身份验证委派81

5.5.6 Kerberos协议的优缺点82

5.5.7 启用Kerberos协议83

5.5.8 Kerberos协议的其他应用83

5.6 智能卡83

5.6.1 何为智能卡83

5.6.2 智能卡的作用83

5.6.3 安装智能卡阅读器84

5.6.4 智能卡的使用84

习题85

第6章 访问控制86

6.1 访问控制概述86

6.2 访问控制机制86

6.2.1 安全标识符87

6.2.2 访问令牌88

6.2.3 安全描述90

6.2.4 访问控制列表和访问控制项91

6.3 用户和组基础94

6.3.1 组类型94

6.3.2 组作用域94

6.3.3 本地组95

6.4 内置本地组96

6.4.1 Administrators组96

6.4.2 Users组97

6.4.3 PowerUsers组98

6.5 默认组成员98

6.6 默认的访问控制设置100

6.6.1 文件系统和注册表的默认设置100

6.6.2 用户权限的默认指派101

习题103

第7章 文件系统的安全105

7.1 Windows 2000的文件系统105

7.2 NTFS的权限控制108

7.2.1 标准的NTFS权限108

7.2.2 NTFS权限控制原则109

7.2.3 NTFS权限继承109

7.2.4 特殊的NTFS权限110

7.2.5 Cacls命令行工具111

7.3 加密文件系统(EFS)112

7.3.1 加密文件系统概述112

7.3.2 EFS的结构113

7.3.3 EFS的数据加解密过程114

7.3.4 EFS的故障恢复115

7.3.5 加密文件系统的优势117

7.3.6 加密文件系统的局限性118

7.3.7 加密文件系统的使用119

7.4 磁盘配额125

7.4.1 磁盘配额基础125

7.4.2 深入了解磁盘配额126

7.4.3 磁盘配额的管理128

7.5 网络共享的安全129

7.5.1 文件夹共享129

7.5.2 分布式文件系统132

7.6 备份工具133

7.6.1 数据备份134

7.6.2 Windows 2000备份工具135

习题136

第8章 网络传输的安全138

8.1 网络的不安全性138

8.1.1 网络监听138

8.1.2 IP欺骗139

8.1.3 拒绝服务攻击140

8.1.4 应用层攻击140

8.2 IPSec141

8.2.1 IPSec标准141

8.2.2 IPSec基础142

8.2.3 Windows 2000中的IPSec144

8.2.4 Windows 2000的IPSec组件146

8.2.5 实现Windows 2000的IPSec148

8.3 SSL158

8.3.1 SSL概述158

8.3.2 SSL的典型应用158

8.3.3 使用SSL保护Web站点159

8.4 VPN163

8.4.1 VPN基础164

8.4.2 VPN的基本应用166

8.4.3 在Windows 2000中实现VPN167

习题171

第9章 应用服务的安全172

9.1 Internet信息服务(IIS)172

9.1.1 IIS简介172

9.1.2 IIS的安全需求172

9.1.3 IIS安全特性概述173

9.1.4 IIS的身份验证174

9.1.5 IIS的访问控制178

9.1.6 IIS的应用程序保护和应用程序权限181

9.1.7 IIS的安全配置182

9.2 终端服务195

9.2.1 终端服务简介195

9.2.2 终端服务的操作模式197

9.2.3 终端服务的组件198

9.2.4 终端服务配置200

9.2.5 终端服务管理205

9.2.6 终端服务安全性增强207

习题208

第10章 组策略210

10.1 组策略概述210

10.1.1 组策略的基础结构211

10.1.2 使用组策略的管理要求211

10.1.3 Windows 2000与Windows NT策略的比较212

10.2 组策略的存储213

10.2.1 本地组策略对象的存储213

10.2.2 非本地组策略对象的存储214

10.3 组策略的配置215

10.4 组策略的应用217

10.4.1 组策略的应用顺序217

10.4.2 使用安全组筛选组策略219

10.4.3 组策略对启动和登录的影响220

10.5 组策略的实现221

10.5.1 访问组策略管理单元221

10.5.2 设置组策略223

10.5.3 禁用未使用的组策略设置223

10.5.4 指定组策略对象的特殊应用顺序和继承224

习题227

第11章 安全配置与分析228

11.1 安全配置工具集概述228

11.1.1 安全配置工具集的用途228

11.1.2 安全配置工具集的特性229

11.2 安全配置工具组件230

11.3 安全模板管理单元232

11.3.1 安全模板232

11.3.2 预定义的安全模板233

11.4 安全配置和分析管理单元234

11.4.1 安全配置和分析数据库235

11.4.2 分析系统安全性236

11.4.3 查看安全性分析结果236

11.4.4 配置系统安全性237

11.5 组策略管理单元的安全设置扩展237

11.5.1 账户策略237

11.5.2 本地策略239

11.5.3 事件日志242

11.5.4 受限制的组243

11.5.5 系统服务244

11.5.6 注册表和文件系统244

11.6 Secedit命令244

习题246

第12章 安全审核248

12.1 Windows 2000安全审核概述248

12.2 审核策略的设置249

12.3 事件日志的管理258

12.3.1 事件日志属性设置259

12.3.2 事件日志的筛选261

12.3.3 事件日志的转储262

习题263

第13章 公钥基础结构264

13.1 PKI基础264

13.1.1 公钥加密算法264

13.1.2 公钥基础结构266

13.2 Windows 2000中的PKI268

13.3 使用Windows 2000中的PKI269

13.3.1 创建证书颁发机构269

13.3.2 为用户分发证书272

13.3.3 证书和密钥的导出275

13.3.4 证书的更新276

13.3.5 证书的撤销276

13.3.6 备份和恢复证书服务278

习题279

第14章 Windows Server2003的安全280

14.1 NTFS和共享权限280

14.2 文件和文件夹的所有权281

14.3 服务配置282

14.4 身份验证283

14.5 IIS 6.0284

习题285

参考文献286

热门推荐