图书介绍

Windows Vista安全管理权威指南 惊喜版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Windows Vista安全管理权威指南 惊喜版
  • (美)米勒西(Minasi,M.)(美)海里斯(Hynes,B.)著;黄广华,张芳译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302178217
  • 出版时间:2008
  • 标注页数:305页
  • 文件大小:64MB
  • 文件页数:324页
  • 主题词:窗口软件,Windows Vista-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows Vista安全管理权威指南 惊喜版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Vista安全管理1

1.1 恢复Administrator账户2

1.1.1 生成自己的管理员2

1.1.2 激活Administrator账户2

1.2 Power Users本质上已取消5

1.3 Start菜单中取消了Run命令8

1.4 用BCD取代了BOOT.INI9

1.4.1 boot.ini回顾10

1.4.2 BCD术语12

1.4.3 创建第二个OS条目13

1.4.4 理解Vista引导管理器标识符14

1.4.5 用bcdedit选择超时值和默认OS15

1.4.6 改变条目选项16

1.4.7 删除OS条目18

1.5 取消了Documents and Settings文件夹19

1.6 IPv6与网络特性20

1.7 远程桌面更安全24

1.7.1 NTFS和Registry以事务为基础27

1.7.2 Windows真正有了取消删除的功能29

1.8 安全选项的变化30

1.8.1 对命名管道访问的改变31

1.8.2 对共享和注册表访问的改变32

1.8.3 不强调LM,而强调NTLMv233

1.8.4 不再有未签名的驱动程序告警35

1.9 加密37

1.9.1 Vista包含新的加密服务37

1.9.2 加密页面文件38

1.9.3 每个用户的Offline Files文件夹被加密38

1.10 新的事件查看器39

1.10.1 事件查看器中包含XML格式40

1.10.2 通过定制查询可以定制事件查看器42

1.10.3 事件引发动作45

1.10.4 告知事件日志服务显示消息49

1.10.5 将事件从一台计算机转发到另一台计算机50

1.10.6 订 阅概述51

1.10.7 创建一个订阅范例52

1.10.8 订阅延迟的故障诊断60

1.10.9 工作组中的事件转发62

第2章 理解用户账户控制69

2.1 介绍UAC70

2.2 UAC有哪些好处72

2.2.1 UAC对用户的好处72

2.2.2 UAC对管理员的好处72

2.2.3 UAC是一种转换工具73

2.3 UAC概述75

2.4 深入挖掘UAC78

2.4.1 Windows如何创建标准用户令牌78

2.4.2 如何告诉UAC使用管理员令牌88

2.4.3 Windows何时使用管理员令牌96

2.5 重新配置用户账户控制123

2.5.1 打开、关闭或进一步驾驭UAC123

2.5.2 UAC初级配置:用户的UAC125

2.5.3 必须具有怎样的管理员特征才能获得UAC126

2.5.4 排除内置的管理员127

2.5.5 告诉UAC跳过试探法127

2.5.6 控制安全桌面128

2.5.7 要求签名的应用程序132

2.5.8 应对将数据存储在错误地方的应用程序134

2.5.9 完全关闭UAC135

2.6 UAC会取得成功吗135

2.7 小结137

第3章 文件和注册表虚拟化139

3.1 文件和注册表虚拟化基础知识140

3.2 文件虚拟化的工作情况141

3.3 文件和注册表虚拟化需要考虑的事项143

3.4 哪些区域被保护及它们在哪里虚拟化144

3.4.1 虚拟化如何处理文件144

3.4.2 虚拟化如何处理注册表146

3.5 “遗留”的确切含义是什么148

3.6 标准用户与管理员看到的虚拟化149

3.7 跟踪虚拟化152

3.8 虚拟化存在的问题154

3.9 控制虚拟化155

3.10 虚拟化的未来155

3.11 小结156

第4章 理解Windows完整性控制157

4.1 Windows完整性控制概述158

4.2 强制控制与自主控制160

4.2.1 橙皮书160

4.2.2 C2级认证和NT162

4.2.3 C级和B级:自主与强制162

4.3 WIC组件167

4.3.1 WIC的6个完整性级别167

4.3.2 对象如何获得和存储完整性级别:强制标签169

4.3.3 进程完整性级别184

4.4 了解进程的工作情况187

4.4.1 设置187

4.4.2 范例:启动低级完整性级别的应用程序187

4.4.3 IE浏览器保护模式和WIC189

4.4.4 首要指导原则的困惑:WIC和删除192

4.5 使用WIC ACE来限制访问200

4.6 WIC ACE不能做的事情201

4.6.1 组策略不适用强制标签202

4.6.2 不能创建命名强制标签的标准权限202

4.7 修改系统文件的一点说明204

4.8 操纵定制标签207

4.8.1 SDDL字符串207

4.8.2 探秘B级语言:SDDL标签语法208

4.8.3 使用SDDL字符串设置完整性级别216

4.9 小结216

第5章 BitLocker:解决便携式计算机的安全问题219

5.1 便携式计算机目前存在的安全问题220

5.2 BitLocker驱动器加密概述222

5.2.1 BitLocker组件223

5.2.2 什么是TPM224

5.3 全盘加密226

5.3.1 加密算法229

5.3.2 密钥存储231

5.4 认证或访问控制235

5.4.1 用额外的密钥保护器增强安全性235

5.4.2 引导过程确认(完整性检查)239

5.5 首次启用BitLocker240

5.6 在无TPM的计算机上使用BitLocker243

5.7 恢复247

5.7.1 恢复范例1:桌面硬件故障(无TPM的独立系统)249

5.7.2 恢复范例2:便携式计算机硬件故障(基于TPM)249

5.7.3 恢复范例3:丢失USB密钥(有TPM的计算机)251

5.7.4 恢复范例4:“找到的”便携式计算机254

5.7.5 小结254

5.8 BitLocker和活动目录256

5.9 组策略选项258

5.10 在企业中管理TPM和BitLocker260

5.11 为受BitLocker保护的计算机提供服务264

5.12 安全退役266

5.13 规划BitLocker的部署267

5.14 小结269

第6章 引导后保护:代码完整性、新代码签名规则和PatchGuard271

6.1 随机地址空间分配272

6.2 64位系统具有更多的保护措施272

6.3 代码完整性276

6.4 新代码签名规则279

6.4.1 什么是代码签名,它为什么重要279

6.4.2 ActiveX控件280

6.4.3 受保护媒体路径的要求282

6.4.4 x64的要求282

6.4.5 对应用程序或驱动程序进行代码签名282

6.4.6 部署经发布者签名的应用程序或驱动程序284

6.5 小结285

第7章 Vista如何保护服务的安全性287

7.1 服务简介288

7.2 服务控制管理器292

7.3 Vista如何加固服务293

7.3.1 会话分离294

7.3.2 减少服务权限296

7.3.3 服务隔离299

7.3.4 限制服务的网络端口304

7.4 小结305

热门推荐