• Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
  • Windows 7安全指南(内页干净)
21年品牌 40万+商家 超1.5亿件商品

Windows 7安全指南(内页干净)

58 九品

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者刘晖 著

出版社电子工业出版社

出版时间2010-08

版次1

装帧平装

货号18

上书时间2020-12-12

南京翰林书屋的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 刘晖 著
  • 出版社 电子工业出版社
  • 出版时间 2010-08
  • 版次 1
  • ISBN 9787121112119
  • 定价 50.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 407页
  • 字数 621千字
  • 正文语种 简体中文
【内容简介】
《Windows7安全指南》适合对Windows系统有基本了解和使用经验,并且对系统以及软件的安全性不够放心的人群。相信通过阅读《Windows7安全指南》,您将对Windows7的安全性有一个全新的认识,并且能更好地将其应用到实际使用中,不仅可以保护您的系统,而且可以让具体的使用更加便利、简单。
在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。
对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使用的过程中,我们可能还需要根据具体情况调整设置,提高易用性。如何在这两者之间进行取舍?如何能够在提高易用性的同时尽可能保证安全?这就是《Windows7安全指南》要介绍的内容。
《Windows7安全指南》将从具体应用角度出发,介绍Windows7系统在不同场合需要注意的安全选项,介绍此类选项的用途,以及建议的设置方式。另外,《Windows7安全指南》还将从更高层面的原理和原则进行介绍,这些内容不仅适合Windows7,还可用于其他任何主流的客户端操作系统。
【作者简介】
刘晖,自由撰稿人,微软最有价值专家(MVP),精通Windows技术。曾在各计算机类杂志上发表过大量原创文章,并已出版多本原创和翻译的微软技术图书,包括《Windows安全指南》、《精通WindowsXP》、《Windows7使用大全》等Windows操作系统技术。
汤雷,(湖北武汉)微软MCSE,曾多年从事计算机和Windows网络管理、软件研发等工作。对于Winldows管理、优化及实践有着丰富的经验,精通WirldowsServer服务器平台和客户端操作系统,具有丰富的管理经验。在软件研发工作上,开发过基于中小型数据库的管理系统,为用户提供数据库管理、优化及技术支持等服务。从2007年起主要从事管理工作,致力于普及Windows使用知识和技巧,发现新功能,提升管理者的管理效能,提高用户的应用技巧。
张诚,网名Asuka,IT基础架构专家,毕业于上海海洋大学,现就职于某大型国企信息中心。两次获得微软全球最有价值专家(MVP)称号,担任微软Technet特约讲师。他是微软中文社区Wiridows版的版主,ITECN技术博客作者,熟悉Windows操作系统和ActiveDirectorv,具有多年微软服务器产品的项目和培训经验,现致力于促进绿色IT事业的发展。
【目录】
第1部分Windows安全
第1章安装和设置2
1.1安装前的准备工作2
1.1.1安装介质的选择2
1.1.2将补丁和更新集成到安装文件中3
1.2安装过程中的注意事项8
1.2.1Administrator账户的问题8
1.2.2来自网络的威胁10
1.2.3隐藏分区的问题10
1.3初次使用中的设置12
1.3.1新建账户并创建密码14
1.3.1.1账户和账户组的概念15
1.3.1.2创建账户和账户组17
1.3.1.3设置安全的密码19
1.3.2忘记密码后的操作22
1.3.2.1密码提示22
1.3.2.2密码重设盘23
1.3.2.3其他破解工具24
1.3.3管理其他账户30
1.3.3.1重设其他账户的密码30
.1.3.3.2设置其他账户的环境30
1.3.3.3管理配置文件33
1.3.4其他选项35
1.3.4.1自动播放35
1.3.4.2Syskey37
1.3.4.3操作中心39
1.4其他安全功能43
1.4.1更安全的64位系统43
1.4.2更安全的系统内核49

第2章账户安全52
2.1用户账户基础52
2.1.1创建用户账户52
2.1.2登录过程和访问令牌54
2.1.3深入理解配置文件55
2.1.3.1WindowsXP的配置文件
2.1.3.1名称空间55
2.1.3.2Windows7的配置文件
2.1.3.2名称空间57
2.2用户账户控制(UAC)59
2.2.1什么是UAC60
2.2.2配置UAC62
2.2.2.1修改默认提示级别63
2.2.2.2用策略控制UAC64
2.2.2.3UAC的高级设置技巧68
2.2.2.4解决应用程序兼容问题70
2.3文件和注册表虚拟化73
2.3.1什么是虚拟化73
2.3.2为什么要使用虚拟化74
2.3.3虚拟化对用户有什么影响76
2.4管理存储的凭据77
2.4.1添加Windows或普通凭据77
2.4.2添加基于证书的凭据78
2.4.3编辑Windows保管库项79
2.4.4备份和还原Windows保管库79
2.4.5删除Windows保管库项80

第3章策略安全81
3.1账户策略82
3.1.1密码策略82
3.1.1.1策略介绍82
3.1.1.2建议的设置84
3.1.2账户锁定策略85
3.1.2.1策略介绍85
3.1.2.2建议的设置86
3.2本地策略86
3.2.1审核策略86
3.2.1.1策略介绍87
3.2.1.2启用审核88
3.2.1.3查看审核记录89
3.2.2用户权限分配93
3.2.3安全选项110
3.3高级安全Windows防火墙134
3.4网络列表管理器策略134
3.5公钥策略135
3.6软件限制策略135
3.6.1软件限制策略简介136
3.6.1.1证书规则139
3.6.1.2哈希规则140
3.6.1.3网络区域规则141
3.6.1.4路径规则141
3.6.2软件限制策略使用建议142
3.7应用程序控制策略144
3.7.1规则的类型及其创建过程145
3.7.2规则的审核151
3.7.3自定义错误信息和规则的
3.7.3导入\导出152
3.8IP安全策略153
3.9高级审核策略设置153

第4章补丁和更新154
4.1Windows漏洞多的事实154
4.2手工打补丁156
4.2.1WindowsUpdate和Microsoft
4.2.1Update156
4.2.2扫描和安装更新157
4.3自动打补丁159
4.3.1配置和使用自动更新159
4.3.2延迟重启161
4.4局域网中更强大的更新162
4.4.1更新文件的重复使用162
4.4.2BITS的使用和配置164
4.4.3使用WSUS搭建内部更新
4.4.3服务器166
4.4.3.1WSUS的安装和配置167
4.4.3.2客户端的配置172
4.5使用MBSA执行安全性扫描177

第5章数据安全179
5.1NTFS权限简介179
5.1.1FAT32和NTFS文件系统对比180
5.1.2获得NTFS分区181
5.2NTFS权限设置183
5.2.1设置权限185
5.2.2判断有效权限187
5.3NTFS权限高级应用188
5.3.1权限的继承188
5.3.2获取所有权190
5.3.3权限设置的注意事项191
5.4EFS加密191
5.4.1加密和解密文件192
5.4.2证书的备份和还原193
5.4.3EFS的高级用法195
5.4.3.1EFS加密文件的共享195
5.4.3.2加密可移动存储介质196
5.4.3.3使用恢复代理197
5.4.3.4EFS的使用注意事项200
5.5Office文档安全201
5.5.1使用密码保护文档202
5.5.2使用IRM保护文档202
5.5.2.1创建IRM保护的文档203
5.5.2.2查看IRM保护的文档207
5.6文件的彻底删除和反删除210
5.6.1彻底粉碎文件211
5.6.2恢复被误删除的文件212

第2部分网络安全
第6章无线网络安全218
6.1常见的无线网络标准219
6.2加密方式的选择220
6.3SSID222
6.4MAC地址过滤223
6.5其他注意事项224

第7章局域网安全227
7.1设置共享227
7.1.1简单文件共享和家庭组228
7.1.2高级文件共享232
7.1.3公用文件夹235
7.1.4管理共享236
7.1.4.1查看和管理共享236
7.1.4.2查看和管理会话237
7.1.4.3查看和管理打开的文件238
7.1.5默认的管理共享239
7.2控制数据的访问240
7.2.1网络用户的身份验证241
7.2.2管理保存的密码242
7.2.3共享权限和NTFS权限的配合243

第8章网络防火墙244
8.1Windows防火墙245
8.1.1启用和禁用防火墙245
8.1.2使用“例外”248
8.1.3网络位置250
8.2高级安全Windows防火墙252
8.2.1创建入站规则和出站规则254
8.2.2查看和管理规则259
8.3配置网络列表管理器策略260

第3部分病毒和恶意软件
第9章安全上网264
9.1安全浏览网页264
9.1.1InternetExplorer的一般性
9.1.1设置265
9.1.1.1常规和安全选项265
9.1.1.2信息栏295
9.1.2InternetExplorer的安全设置和
9.1.2隐私选项299
9.1.2.1加密网站甄别299
9.1.2.2仿冒网站筛选304
9.2安全收发电子邮件305
9.2.1安全使用电子邮件的一些
9.1.2注意事项306
9.2.1.1垃圾邮件306
9.2.1.2防范染毒邮件309
9.2.1.3防范钓鱼邮件310
9.2.2WindowsLiveMail中的邮件
9.1.2安全特性310
9.2.2.1防范垃圾邮件310
9.2.2.2防范染毒邮件315
9.2.2.3防范钓鱼邮件316
9.3软件安装时的注意事项318
9.3.1从可信的来源下载软件319
9.3.2安装时的注意事项321
9.3.3签名322
9.3.3.1校验码322
9.3.3.2数字签名323
9.4防范通过IM软件进行的诈骗325
9.4.1社会工程学诈骗325
9.4.2好奇心害死猫326
9.4.3天上岂能掉馅饼326

第10章防范恶意软件328
10.1面对恶意软件329
10.1.1关于恶意软件329
10.1.2恶意软件的危害330
10.1.3防范恶意软件的一般原则332
10.2使用MSE333
10.2.1实时监控334
10.2.2扫描336
10.2.3修改MSE的选项337

第4部分其他安全问题
第11章家长控制342
11.1家长控制功能使用的前提
11.1条件342
11.2启用和设置家长控制346
11.2.1设置可访问的网页内容346
11.2.2设置可用时间348
11.2.3设置可玩的游戏348
11.2.4设置允许和拒绝使用的程序351
11.3控制的结果353
11.3.1登录时间的限制353
11.3.2网页浏览的限制353
11.3.3运行游戏的限制354
11.3.4软件使用的限制354
11.4查看活动记录355

第12章BitLocker与BitLockerToGo359
12.1使用BitLocker的前提条件360
12.2启用BitLocker364
12.3BitLocker的灾难恢复367
12.4BitLocker的关闭369
12.4.1禁用BitLocker369
12.4.2解密系统盘369
12.5其他有关BitLocker的
12.5注意事项370
12.5.1纯TPM模式370
12.5.2混合模式372
12.6使用BitLockerToGo保护
12.6可移动存储设备374
12.6.1准备工作374
12.6.2对设备进行加密375
12.6.3加密设备的管理376
12.6.4加密后设备的读取377
12.6.5忘记密码后的恢复379

第13章备份和还原381
13.1文件的备份和还原381
13.1.1文件备份的重要原则382
13.1.1.1备份什么内容382
13.1.1.2备份到哪里386
13.1.1.3怎么备份387
13.1.2文件的备份和还原387
13.1.2.1备份和还原需要频繁
13.1.2.1变动的文件387
13.1.2.2备份和还原不需要频繁
13.1.2.2变动的文件393
13.1.3使用卷影副本功能395
13.1.4为文件进行异地备份398
13.2系统的备份和还原403
13.2.1系统的备份403
13.2.2灾难后的还原405
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP