图书介绍
Windows 2000/XP网络和信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![Windows 2000/XP网络和信息安全技术](https://www.shukui.net/cover/19/31419502.jpg)
- 李一鸣,王冰编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560610331
- 出版时间:2001
- 标注页数:256页
- 文件大小:58MB
- 文件页数:268页
- 主题词:Windows
PDF下载
下载说明
Windows 2000/XP网络和信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Windows 2000入门指南1
1.1 Windows 2000分类1
1.2 Windows 2000简介2
1.2.1 简易的桌面操作2
1.2.2 与Web的紧密集成3
1.2.3 方便的网络连接4
1.2.4 增强的搜索功能5
1.2.5 更新更全的通信方式6
1.2.6 改进的打印支持6
1.2.7 创新的硬件特性管理7
1.2.8 新的存储性和安全性7
1.2.9 高级管理功能8
第2章 信息安全技术基础10
2.1 密码学基础10
2.1.1 基本概念11
2.1.2 对称加密技术14
2.1.3 公钥加密技术15
2.1.4 混合密码系统16
2.1.5 散列函数17
2.1.6 数字签名18
2.2 证书和CA系统19
2.2.1 数字证书19
2.2.2 X.509证书20
2.2.3 证书机构CA22
2.3 网络安全技术24
2.3.1 防火墙简介24
2.3.2 防火墙基本类型26
2.3.3 防火墙系统28
第3章 活动目录技术30
3.1 前言30
3.2 活动目录简介32
3.2.1 目录服务32
3.2.2 域、域树、森林33
3.2.3 信任关系35
3.2.4 组织单元36
3.2.5 站点37
3.3 活动目录的安装与配置38
3.4 活动目录管理39
3.4.1 Active Directory用户和计算机40
3.4.2 Active Directory域和信任关系46
3.4.3 Active Directory站点和服务47
第4章 Windows 2000安全技术综述50
4.1 活动目录技术50
4.1.1 活动目录基础50
4.1.2 域间的信任关系51
4.2 Kerberos认证52
4.2.1 Kerberos基础和背景52
4.2.2 Kerberos交互性53
4.2.3 Kerberos的公钥扩展54
4.3 公钥基础设施PKI54
4.3.1 互操作性56
4.3.2 安全性56
4.3.3 灵活性57
4.3.4 易用性58
4.4 智能卡技术58
4.5 加密文件系统EFS59
4.6 安全设置模板60
4.7 Windows 2000中的网络安全61
4.8 多协议支持和可扩展结构61
第5章 Windows 2000中的PKI技术63
5.1 PKI基础63
5.2 CA系统65
5.2.1 证书层次结构65
5.2.2 企业CA的配置67
5.2.3 多CA层次结构的信任关系68
5.3 PKI功能68
5.3.1 密钥产生68
5.3.2 密钥备份和恢复69
5.3.3 证书申请和更新69
5.3.4 密钥和证书的存储与使用70
5.3.5 证书废除71
5.4 PKI应用71
5.4.1 Web安全71
5.4.2 e-mail安全72
5.4.3 加密文件系统EFS73
5.4.4 智能卡登录73
第6章 Windows 2000中的证书服务74
6.1 Windows 2000证书服务概述74
6.1.1 Windows 2000CA策略74
6.1.2 企业CA75
6.1.3 独立CA76
6.2 CA系统的安装和建立77
6.2.1 CA系统的结构和类型77
6.2.2 CA系统的安装79
6.2.3 CA系统测试83
6.3 基于Web的证书服务84
6.3.1 前言84
6.3.2 证书申请Web页面的配置和连接85
6.3.3 安装CA证书86
6.3.4 请求证书88
6.3.5 高级证书请求91
6.3.6 使用PKCS#10请求文件申请证书92
6.4 证书服务管理93
6.4.1 CA服务管理93
6.4.2 CA证书管理97
6.4.3 高级证书管理100
第7章Windows 2000中的证书应用104
7.1 Web服务器中的证书安全配置104
7.2 IE浏览器中基于证书和公钥技术的客户端认证108
7.2.1 IE浏览器证书管理109
7.2.2 拥有公钥证书的IE安全实例110
7.3 Outlook Express5.0中的证书和公钥技术应用111
7.3.1 配置Outlook Express5.0111
7.3.2 安全电子邮件应用113
7.4 Outlook 2000中的证书和公钥技术应用114
7.4.1 Outlook 2000安全配置114
7.4.2 利用Outlook 2000发送S/MIME加密和签名电子邮件115
7.5 证书到用户账号的映射116
7.5.1 将证书映射到活动目录中的用户账号117
7.5.2 将证书映射到IIS中的用户账号118
第8章 加密文件系统EFS使用指南122
8.1 前言122
8.1.1 简介122
8.1.2 文件加解密123
8.1.3 文件恢复124
8.2 EFS结构124
8.3 使用加密文件系统EFS127
8.3.1 文件或文件夹加密127
8.3.2 文件或文件夹解密128
8.3.3 使用命令行工具129
8.3.4 加密文件或文件夹的使用130
8.3.5 加密证书和私钥的备份与还原134
8.3.6 EFS文件恢复操作139
第9章 智能卡技术及应用142
9.1 智能卡技术基础142
9.2 PC/SC技术综述143
9.2.1 集成电路卡ICC144
9.2.2 接口设备IFD145
9.2.3 接口设备处理器145
9.2.4 ICC资源管理器145
9.2.5 服务提供者145
9.2.6 ICC应用146
9.3 Windows 2000中的智能卡技术147
9.3.1 智能卡系统结构和组件147
9.3.2 智能卡读写器的安装148
9.3.3 智能卡证书申请149
第10章 Kerberos认证系统154
10.1 前言154
10.1.1 Windows 2000中的认证方法154
10.1.2 Kerberos认证的特点155
10.1.3 Kerberos协议标准和扩展155
10.2 Kerberos认证系统156
10.2.1 Kerberos简介156
10.2.2 Kerberos协议原理157
10.2.3 Kerberos安全性159
10.3 Windows 2000中的Kerberos系统160
10.3.1 密钥分配中心KDC160
10.3.2 帐号数据库160
10.3.3 Kerberos策略161
10.3.4 身份验证的委派162
10.4 交互式登录164
10.4.1 登录过程164
10.4.2 口令登录164
10.4.3 智能卡登录166
10.5 远程登录167
10.5.1 安全支持提供者接口SSPI167
10.5.2 远程登录示例168
第11章 Windows 2000网络安全技术170
11.1 IPSec基础170
11.1.1前言170
11.1.2 IPSec协议171
11.1.3 IPSec模式172
11.2 Windows 2000中IPSec的配置和使用173
11.2.1 Windows 2000中的IPSec操作模式174
11.2.2 测试准备175
11.2.3 使用内置IPSec策略177
11.2.4 定制IPSec策略179
第12章 虚拟专用网络VPN技术190
12.1 VPN技术基础190
12.1.1 前言190
12.1.2 VPN原理191
12.1.3 VPN类型193
12.1.4 VPN协议195
12.2 Windows 2000中的VPN196
12.2.1 Windows 2000中的VPN组成197
12.2.2 Windows 2000中的VPN新特性198
12.3 VPN连接的建立和配置198
12.3.1 配置VPN服务器198
12.3.2 配置VPN 客户端201
12.3.3 VPN端口管理203
第13章Windows XP帐户管理206
13.1 Windows XP中的帐户206
13.2 新帐户创建208
13.3 更改帐户209
13.4 设置.NET护照211
13.5 用户登录和注销215
第14章 Internet连接共享218
14.1 前言218
14.2 ICS主机配置219
14.2.1 设置Internet连接和ICS219
14.2.2 利用网络向导配置ICS主机221
14.3 使用ICS的浏览器配置224
第15章Internet连接防火墙226
15.1 前言226
15.2 启动ICF227
15.3 ICF高级设置228
15.3.1 设置服务228
15.3.2 日志配置229
15.3.3 ICMP设置231
第16章 软件约束和保护233
16.1 前言233
16.2 软件约束策略233
16.2.1 安全级别234
16.2.2 更改默认限制235
16.2.3 其他规则237
16.3 文件签名验证241
16.4 加密文件系统EES244
第17章 Internet Explorer 6.0隐私保护与网络安全246
17.1 Cookies技术246
17.2 隐私保护247
17.2.1 P3P248
17.2.2隐私报告249
17.2.3 Cookies管理251
17.3 安全技术253
17.4 Outlook Express6.0安全特性255