《Windows 7安全指南》是2010年8月1日電子工業出版社出版的圖書,作者是劉暉。該書從具體套用角度出發,介紹Windows 7系統在不同場合需要注意的安全選項,介紹此類選項的用途,以及建議的設定方式,全書還將從更高層面的原理和原則進行介紹。
基本介紹
- 書名:Windows 7安全指南
- 作者:劉暉
- ISBN:9787121112119; 7121112116
- 頁數:407頁
- 出版社:電子工業出版社
- 出版時間:2010年8月1日
- 裝幀:平裝
- 開本:16開
- 條形碼:9787121112119
- 重量:739g
- 尺寸:25.8cm x 18.2cm x 2.2cm
- 語言類型:中文
圖書內容,作者簡介,目錄,
圖書內容
《Windows 7安全指南》中的這些內容不僅適合Windows 7,還可用於其他任何主流的客戶端作業系統。全書適合對Windows系統有基本了解和使用經驗,並且對系統以及軟體的安全性不夠放心的人群。
相信通過閱讀《Windows 7安全指南》,您將對Windows 7的安全性有一個全新的認識,並且能更好地將其套用到實際使用中,不僅可以保護您的系統,而且可以讓具體的使用更加便利、簡單。在客戶端作業系統領域,Windows的使用率是最高的。對於微軟最新的Windows 7作業系統,雖然可以說是目前安全性最高的作業系統,但受限於所謂的“木桶原理”,如果在使用中不注意,依然可能遇到潛在的安全隱患,並可能導致嚴重後果。對於目前較新版本的Windows系統,已經將安全性放在了第一位。系統中的大部分默認設定都是以保證安全為前提的。然而安全性和易用性就像魚和熊掌,永遠不可兼得。因此,在實際使用的過程中,我們可能還需要根據具體情況調整設定,提高易用性。如何在這兩者之間進行取捨?如何能夠在提高易用性的同時儘可能保證安全?這就是《Windows 7安全指南》要介紹的內容。
作者簡介
劉暉,自由撰稿人,微軟最有價值專家(MVP),精通Windows技術。曾在各計算機類雜誌上發表過大量原創文章,並已出版多本原創和翻譯的微軟技術圖書,包括《Windows安全指南》、《精通Windows XP》、《Windows 7使用大全》等Windows作業系統技術。
湯雷,(湖北武漢)微軟MCSE,曾多年從事計算機和Windows網路管理、軟體研發等工作。對於Winldows管理、最佳化及實踐有著豐富的經驗,精通Wirldows Server伺服器平台和客戶端作業系統,具有豐富的管理經驗。在軟體研發工作上,開發過基於中小型資料庫的管理系統,為用戶提供資料庫管理、最佳化及技術支持等服務。從200 7年起主要從事管理工作,致力於普及Windows使用知識和技巧,發現新功能,提升管理者的管理效能,提高用戶的套用技巧。
張誠,網名Asuka,IT基礎架構專家,畢業於上海海洋大學,現就職於某大型國企信息中心。兩次獲得微軟全球最有價值專家(MVP)稱號,擔任微軟Technet特約講師。他是微軟中文社區Wiridows版的版主,ITECN技術部落格作者,熟悉Windows作業系統和Active Directorv,具有多年微軟伺服器產品的項目和培訓經驗,現致力於促進綠色IT事業的發展。
目錄
第1部分 Windows安全
第1章 安裝和設定 2
1.1 安裝前的準備工作 2
1.1.1 安裝介質的選擇 2
1.1.2 將補丁和更新集成到安裝檔案中 3
1.2 安裝過程中的注意事項 8
1.2.1 Administrator賬戶的問題 8
1.2.2 來自網路的威脅 10
1.2.3 隱藏分區的問題 10
1.3 初次使用中的設定 12
1.3.1 新建賬戶並創建密碼 14
1.3.1.1 賬戶和賬戶組的概念 15
1.3.1.2 創建賬戶和賬戶組 17
1.3.1.3 設定安全的密碼 19
1.3.2 忘記密碼後的操作 22
1.3.2.1 密碼提示 22
1.3.2.2 密碼重設盤 23
1.3.2.3 其他破解工具 24
1.3.3 管理其他賬戶 30
1.3.3.1 重設其他賬戶的密碼 30
.1.3.3.2 設定其他賬戶的環境 30
1.3.3.3 管理配置檔案 33
1.3.4 其他選項 35
1.3.4.1 自動播放 35
1.3.4.2 Syskey 37
1.3.4.3 操作中心 39
1.4 其他安全功能 43
1.4.1 更安全的64位系統 43
1.4.2 更安全的系統核心 49
第2章 賬戶安全 52
2.1 用戶賬戶基礎 52
2.1.1 創建用戶賬戶 52
2.1.2 登錄過程和訪問令牌 54
2.1.3 深入理解配置檔案 55
2.1.3.1 Windows XP的配置檔案
2.1.3.1 名稱空間 55
2.1.3.2 Windows 7的配置檔案
2.1.3.2 名稱空間 57
2.2 用戶賬戶控制(UAC) 59
2.2.1 什麼是UAC 60
2.2.2 配置UAC 62
2.2.2.1 修改默認提示級別 63
2.2.2.2 用策略控制UAC 64
2.2.2.3 UAC的高級設定技巧 68
2.2.2.4 解決應用程式兼容問題 70
2.3 檔案和註冊表虛擬化 73
2.3.1 什麼是虛擬化 73
2.3.2 為什麼要使用虛擬化 74
2.3.3 虛擬化對用戶有什麼影響 76
2.4 管理存儲的憑據 77
2.4.1 添加Windows或普通憑據 77
2.4.2 添加基於證書的憑據 78
2.4.3 編輯Windows保管庫項 79
2.4.4 備份和還原Windows保管庫 79
2.4.5 刪除Windows保管庫項 80
第3章 策略安全 81
3.1 賬戶策略 82
3.1.1 密碼策略 82
3.1.1.1 策略介紹 82
3.1.1.2 建議的設定 84
3.1.2 賬戶鎖定策略 85
3.1.2.1 策略介紹 85
3.1.2.2 建議的設定 86
3.2 本地策略 86
3.2.1 審核策略 86
3.2.1.1 策略介紹 87
3.2.1.2 啟用審核 88
3.2.1.3 查看審核記錄 89
3.2.2 用戶許可權分配 93
3.2.3 安全選項 110
3.3 高級安全Windows防火牆 134
3.4 網路列表管理器策略 134
3.5 公鑰策略 135
3.6 軟體限制策略 135
3.6.1 軟體限制策略簡介 136
3.6.1.1 證書規則 139
3.6.1.2 哈希規則 140
3.6.1.3 網路區域規則 141
3.6.1.4 路徑規則 141
3.6.2 軟體限制策略使用建議 142
3.7 應用程式控制策略 144
3.7.1 規則的類型及其創建過程 145
3.7.2 規則的審核 151
3.7.3 自定義錯誤信息和規則的
3.7.3 導入\導出 152
3.8 IP安全策略 153
3.9 高級審核策略設定 153
第4章 補丁和更新 154
4.1 Windows漏洞多的事實 154
4.2 手工打補丁 156
4.2.1 Windows Update和Microsoft
4.2.1 Update 156
4.2.2 掃描和安裝更新 157
4.3 自動打補丁 159
4.3.1 配置和使用自動更新 159
4.3.2 延遲重啟 161
4.4 區域網路中更強大的更新 162
4.4.1 更新檔案的重複使用 162
4.4.2 BITS的使用和配置 164
4.4.3 使用WSUS搭建內部更新
4.4.3 伺服器 166
4.4.3.1 WSUS的安裝和配置 167
4.4.3.2 客戶端的配置 172
4.5 使用MBSA執行安全性掃描 177
第5章 數據安全 179
5.1 NTFS許可權簡介 179
5.1.1 FAT32和NTFS檔案系統對比 180
5.1.2 獲得NTFS分區 181
5.2 NTFS許可權設定 183
5.2.1 設定許可權 185
5.2.2 判斷有效許可權 187
5.3 NTFS許可權高級套用 188
5.3.1 許可權的繼承 188
5.3.2 獲取所有權 190
5.3.3 許可權設定的注意事項 191
5.4 EFS加密 191
5.4.1 加密和解密檔案 192
5.4.2 證書的備份和還原 193
5.4.3 EFS的高級用法 195
5.4.3.1 EFS加密檔案的共享 195
5.4.3.2 加密可移動存儲介質 196
5.4.3.3 使用恢復代理 197
5.4.3.4 EFS的使用注意事項 200
5.5 Office文檔安全 201
5.5.1 使用密碼保護文檔 202
5.5.2 使用IRM保護文檔 202
5.5.2.1 創建IRM保護的文檔 203
5.5.2.2 查看IRM保護的文檔 207
5.6 檔案的徹底刪除和反刪除 210
5.6.1 徹底粉碎檔案 211
5.6.2 恢復被誤刪除的檔案 212
第2部分 網路安全
第6章 無線網路安全 218
6.1 常見的無線網路標準 219
6.2 加密方式的選擇 220
6.3 SSID 222
6.4 MAC地址過濾 223
6.5 其他注意事項 224
第7章 區域網路安全 227
7.1 設定共享 227
7.1.1 簡單檔案共享和家庭組 228
7.1.2 高級檔案共享 232
7.1.3 公用資料夾 235
7.1.4 管理共享 236
7.1.4.1 查看和管理共享 236
7.1.4.2 查看和管理會話 237
7.1.4.3 查看和管理打開的檔案 238
7.1.5 默認的管理共享 239
7.2 控制數據的訪問 240
7.2.1 網路用戶的身份驗證 241
7.2.2 管理保存的密碼 242
7.2.3 共享許可權和NTFS許可權的配合 243
第8章 網路防火牆 244
8.1 Windows防火牆 245
8.1.1 啟用和禁用防火牆 245
8.1.2 使用“例外” 248
8.1.3 網路位置 250
8.2 高級安全Windows防火牆 252
8.2.1 創建入站規則和出站規則 254
8.2.2 查看和管理規則 259
8.3 配置網路列表管理器策略 260
第3部分 病毒和惡意軟體
第9章 安全上網 264
9.1 安全瀏覽網頁 264
9.1.1 Internet Explorer的一般性
9.1.1 設定 265
9.1.1.1 常規和安全選項 265
9.1.1.2 信息欄 295
9.1.2 Internet Explorer的安全設定和
9.1.2 隱私選項 299
9.1.2.1 加密網站甄別 299
9.1.2.2 仿冒網站篩選 304
9.2 安全收發電子郵件 305
9.2.1 安全使用電子郵件的一些
9.1.2 注意事項 306
9.2.1.1 垃圾郵件 306
9.2.1.2 防範染毒郵件 309
9.2.1.3 防範釣魚郵件 310
9.2.2 Windows Live Mail中的郵件
9.1.2 安全特性 310
9.2.2.1 防範垃圾郵件 310
9.2.2.2 防範染毒郵件 315
9.2.2.3 防範釣魚郵件 316
9.3 軟體安裝時的注意事項 318
9.3.1 從可信的來源下載軟體 319
9.3.2 安裝時的注意事項 321
9.3.3 簽名 322
9.3.3.1 校驗碼 322
9.3.3.2 數字簽名 323
9.4 防範通過IM軟體進行的詐欺 325
9.4.1 社會工程學詐欺 325
9.4.2 好奇心害死貓 326
9.4.3 天上豈能掉餡餅 326
第10章 防範惡意軟體 328
10.1 面對惡意軟體 329
10.1.1 關於惡意軟體 329
10.1.2 惡意軟體的危害 330
10.1.3 防範惡意軟體的一般原則 332
10.2 使用MSE 333
10.2.1 實時監控 334
10.2.2 掃描 336
10.2.3 修改MSE的選項 337
第4部分 其他安全問題
第11章 家長控制 342
11.1 家長控制功能使用的前提
11.1 條件 342
11.2 啟用和設定家長控制 346
11.2.1 設定可訪問的網頁內容 346
11.2.2 設定可用時間 348
11.2.3 設定可玩的遊戲 348
11.2.4 設定允許和拒絕使用的程式 351
11.3 控制的結果 353
11.3.1 登錄時間的限制 353
11.3.2 網頁瀏覽的限制 353
11.3.3 運行遊戲的限制 354
11.3.4 軟體使用的限制 354
11.4 查看活動記錄 355
第12章 BitLocker與BitLocker To Go 359
12.1 使用BitLocker的前提條件 360
12.2 啟用BitLocker 364
12.3 BitLocker的災難恢復 367
12.4 BitLocker的關閉 369
12.4.1 禁用BitLocker 369
12.4.2 解密系統盤 369
12.5 其他有關BitLocker的
12.5 注意事項 370
12.5.1 純TPM模式 370
12.5.2 混合模式 372
12.6 使用BitLocker To Go保護
12.6 可移動存儲設備 374
12.6.1 準備工作 374
12.6.2 對設備進行加密 375
12.6.3 加密設備的管理 376
12.6.4 加密後設備的讀取 377
12.6.5 忘記密碼後的恢復 379
第13章 備份和還原 381
13.1 檔案的備份和還原 381
13.1.1 檔案備份的重要原則 382
13.1.1.1 備份什麼內容 382
13.1.1.2 備份到哪裡 386
13.1.1.3 怎么備份 387
13.1.2 檔案的備份和還原 387
13.1.2.1 備份和還原需要頻繁
13.1.2.1 變動的檔案 387
13.1.2.2 備份和還原不需要頻繁
13.1.2.2 變動的檔案 393
13.1.3 使用卷影副本功能 395
13.1.4 為檔案進行異地備份 398
13.2 系統的備份和還原 403
13.2.1 系統的備份 403
13.2.2 災難後的還原 405