图书介绍

Windows 7安全指南PDF|Epub|txt|kindle电子书版本网盘下载

Windows 7安全指南
  • 刘晖,汤雷,张诚等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121112119
  • 出版时间:2010
  • 标注页数:410页
  • 文件大小:108MB
  • 文件页数:422页
  • 主题词:窗口软件,Windows 7-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows 7安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 Windows安全2

第1章 安装和设置2

1.1 安装前的准备工作2

1.1.1 安装介质的选择2

1.1.2 将补丁和更新集成到安装文件中3

1.2 安装过程中的注意事项8

1.2.1 Administrator账户的问题8

1.2.2 来自网络的威胁10

1.2.3 隐藏分区的问题10

1.3 初次使用中的设置12

1.3.1 新建账户并创建密码14

1.3.1.1 账户和账户组的概念15

1.3.1.2 创建账户和账户组17

1.3.1.3 设置安全的密码19

1.3.2 忘记密码后的操作22

1.3.2.1 密码提示22

1.3.2.2 密码重设盘23

1.3.2.3 其他破解工具24

1.3.3 管理其他账户30

1.3.3.1 重设其他账户的密码30

1.3.3.2 设置其他账户的环境30

1.3.3.3 管理配置文件33

1.3.4 其他选项35

1.3.4.1 自动播放35

1.3.4.2 Syskey37

1.3.4.3 操作中心39

1.4 其他安全功能43

1.4.1 更安全的64位系统43

1.4.2 更安全的系统内核49

第2章 账户安全52

2.1 用户账户基础52

2.1.1 创建用户账户52

2.1.2 登录过程和访问令牌54

2.1.3 深入理解配置文件55

2.1.3.1 Windows XP的配置文件名称空间55

2.1.3.2 Windows 7的配置文件名称空间57

2.2 用户账户控制(UAC)59

2.2.1 什么是UAC60

2.2.2 配置UAC62

2.2.2.1 修改默认提示级别63

2.2.2.2 用策略控制UAC64

2.2.2.3 UAC的高级设置技巧68

2.2.2.4 解决应用程序兼容问题70

2.3 文件和注册表虚拟化73

2.3.1 什么是虚拟化73

2.3.2 为什么要使用虚拟化74

2.3.3 虚拟化对用户有什么影响76

2.4 管理存储的凭据77

2.4.1 添加Windows或普通凭据77

2.4.2 添加基于证书的凭据78

2.4.3 编辑Windows保管库项79

2.4.4 备份和还原Windows保管库79

2.4.5 删除Windows保管库项80

第3章 策略安全81

3.1 账户策略82

3.1.1 密码策略82

3.1.1.1 策略介绍82

3.1.1.2 建议的设置84

3.1.2 账户锁定策略85

3.1.2.1 策略介绍85

3.1.2.2 建议的设置86

3.2 本地策略86

3.2.1 审核策略86

3.2.1.1 策略介绍87

3.2.1.2 启用审核88

3.2.1.3 查看审核记录89

3.2.2 用户权限分配93

3.2.3 安全选项110

3.3 高级安全Windows防火墙134

3.4 网络列表管理器策略134

3.5 公钥策略135

3.6 软件限制策略135

3.6.1 软件限制策略简介136

3.6.1.1 证书规则139

3.6.1.2 哈希规则140

3.6.1.3 网络区域规则141

3.6.1.4 路径规则141

3.6.2 软件限制策略使用建议142

3.7 应用程序控制策略144

3.7.1 规则的类型及其创建过程145

3.7.2 规则的审核151

3.7.3 自定义错误信息和规则的导入\导出152

3.8 IP安全策略153

3.9 高级审核策略设置153

第4章 补丁和更新154

4.1 Windows漏洞多的事实154

4.2 手工打补丁156

4.2.1 Windows Update和Microsoft Update156

4.2.2 扫描和安装更新157

4.3 自动打补丁159

4.3.1 配置和使用自动更新159

4.3.2 延迟重启161

4.4 局域网中更强大的更新162

4.4.1 更新文件的重复使用162

4.4.2 BITS的使用和配置164

4.4.3 使用WSUS搭建内部更新服务器166

4.4.3.1 WSUS的安装和配置167

4.4.3.2 客户端的配置172

4.5 使用MBSA执行安全性扫描177

第5章 数据安全179

5.1 NTFS权限简介179

5.1.1 FAT32和NTFS文件系统对比180

5.1.2 获得NTFS分区181

5.2 NTFS权限设置183

5.2.1 设置权限185

5.2.2 判断有效权限187

5.3 NTFS权限高级应用188

5.3.1 权限的继承188

5.3.2 获取所有权190

5.3.3 权限设置的注意事项191

5.4 EFS加密191

5.4.1 加密和解密文件192

5.4.2 证书的备份和还原193

5.4.3 EFS的高级用法195

5.4.3.1 EFS加密文件的共享195

5.4.3.2 加密可移动存储介质196

5.4.3.3 使用恢复代理197

5.4.3.4 EFS的使用注意事项200

5.5 Office文档安全201

5.5.1 使用密码保护文档202

5.5.2 使用IRM保护文档202

5.5.2.1 创建IRM保护的文档203

5.5.2.2 查看IRM保护的文档207

5.6 文件的彻底删除和反删除210

5.6.1 彻底粉碎文件211

5.6.2 恢复被误删除的文件212

第2部分 网络安全218

第6章 无线网络安全218

6.1 常见的无线网络标准219

6.2 加密方式的选择220

6.3 SSID222

6.4 MAC地址过滤223

6.5 其他注意事项224

第7章 局域网安全227

7.1 设置共享227

7.1.1 简单文件共享和家庭组228

7.1.2 高级文件共享232

7.1.3 公用文件夹235

7.1.4 管理共享236

7.1.4.1 查看和管理共享236

7.1.4.2 查看和管理会话237

7.1.4.3 查看和管理打开的文件238

7.1.5 默认的管理共享239

7.2 控制数据的访问240

7.2.1 网络用户的身份验证241

7.2.2 管理保存的密码242

7.2.3 共享权限和NTFS权限的配合243

第8章 网络防火墙244

8.1 Windows防火墙245

8.1.1 启用和禁用防火墙245

8.1.2 使用“例外”248

8.1.3 网络位置250

8.2 高级安全Windows防火墙252

8.2.1 创建入站规则和出站规则254

8.2.2 查看和管理规则259

8.3 配置网络列表管理器策略260

第3部分 病毒和恶意软件264

第9章 安全上网264

9.1 安全浏览网页264

9.1.1 Internet Explorer的一般性设置265

9.1.1.1 常规和安全选项265

9.1.1.2 信息栏295

9.1.2 Internet Explorer的安全设置和隐私选项299

9.1.2.1 加密网站甄别299

9.1.2.2 仿冒网站筛选304

9.2 安全收发电子邮件305

9.2.1 安全使用电子邮件的一些注意事项306

9.2.1.1 垃圾邮件306

9.2.1.2 防范染毒邮件309

9.2.1.3 防范钓鱼邮件310

9.2.2 Windows Live Mail中的邮件安全特性310

9.2.2.1 防范垃圾邮件310

9.2.2.2 防范染毒邮件315

9.2.2.3 防范钓鱼邮件316

9.3 软件安装时的注意事项318

9.3.1 从可信的来源下载软件319

9.3.2 安装时的注意事项321

9.3.3 签名322

9.3.3.1 校验码322

9.3.3.2 数字签名323

9.4 防范通过IM软件进行的诈骗325

9.4.1 社会工程学诈骗325

9.4.2 好奇心害死猫326

9.4.3 天上岂能掉馅饼326

第10章 防范恶意软件328

10.1 面对恶意软件329

10.1.1 关于恶意软件329

10.1.2 恶意软件的危害330

10.1.3 防范恶意软件的一般原则332

10.2 使用MSE333

10.2.1 实时监控334

10.2.2 扫描336

10.2.3 修改MSE的选项337

第4部分 其他安全问题342

第11章 家长控制342

11.1 家长控制功能使用的前提条件342

11.2 启用和设置家长控制346

11.2.1 设置可访问的网页内容346

11.2.2 设置可用时间348

11.2.3 设置可玩的游戏348

11.2.4 设置允许和拒绝使用的程序351

11.3 控制的结果353

11.3.1 登录时间的限制353

11.3.2 网页浏览的限制353

11.3.3 运行游戏的限制354

11.3.4 软件使用的限制354

11.4 查看活动记录355

第12章 BitLocker与BitLockerTo Go359

12.1 使用BitLocker的前提条件360

12.2 启用BitLocker364

12.3 BitLocker的灾难恢复367

12.4 BitLocker的关闭369

12.4.1 禁用BitLocker369

12.4.2 解密系统盘369

12.5 其他有关BitLocker的注意事项370

12.5.1 纯TPM模式370

12.5.2 混合模式372

12.6 使用BitLocker To Go保护可移动存储设备374

12.6.1 准备工作374

12.6.2 对设备进行加密375

12.6.3 加密设备的管理376

12.6.4 加密后设备的读取377

12.6.5 忘记密码后的恢复379

第13章 备份和还原381

13.1 文件的备份和还原381

13.1.1 文件备份的重要原则382

13.1.1.1 备份什么内容382

13.1.1.2 备份到哪里386

13.1.1.3 怎么备份387

13.1.2 文件的备份和还原387

13.1.2.1 备份和还原需要频繁变动的文件387

13.1.2.2 备份和还原不需要频繁变动的文件393

13.1.3 使用卷影副本功能395

13.1.4 为文件进行异地备份398

13.2 系统的备份和还原403

13.2.1 系统的备份403

13.2.2 灾难后的还原405

第1章 安装和设置2

窍门 为什么不禁用Administrator账户9

窍门 快速打开自己的配置文件夹32

窍门 “开始”菜单内容在哪里32

窍门 为什么有些快捷方式好删除,有些不好删除33

第2章 账户安全52

窍门 漫游是什么意思?56

窍门 什么是UIAccess程序?67

第3章 策略安全81

窍门 LanMan哈希是什么意思?83

第4章 补丁和更新154

窍门 副本服务器是什么意思?170

第5章 数据安全179

窍门 合理设置簇大小182

第7章 局域网安全227

窍门 如何设定验证为Guest或者其他账户241

窍门 禁止这些账户本地登录242

第9章 安全上网264

窍门 站点地址的选择272

窍门 理性对待Internet区域的安全级别设置273

窍门 合理利用Internet Explorer的安全区域284

窍门 “第一方”和“第三方”分别指谁;会话Cookie又是什么286

第11章 家长控制342

窍门 “未分类或无法评估的网站”是什么意思?347

第13章 备份和还原&.381

窍门 什么是“默认保存位置”384

窍门 什么是“为新建用户备份数据”?389

窍门 使用卷影副本功能恢复误删除的文件398

窍门 节约硬盘空间404

热门推荐