Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)

Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , [美] ,
2008-06
版次: 1
ISBN: 9787302178217
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 305页
字数: 366千字
2人买过
  • 本书主要内容:

      讨论了Vista的很多令人惊喜的特性,如以管理员的身份登录以及如何重新启用Run命令

      揭示了虚拟化的工作原理

      解释即使是管理员也不能删除System32中文件的原因

      细述了新的引导后安全特性,如PatchGuard

      引入了新的BitLocker特性,以便最大限度地保护便携式计算机

      讨论了新的Windows完整性机制

      探讨了改进后的事件查看器,事情转发和新的故障诊断工具 Mark Minasi,MCSE,世界一流的Windows资深专家,曾在15个国家授课,是研讨会和业界集会上一位颇受欢迎的发言人。他创立的公司MR&D已教会数万人设计和运行Windows网络。Mark已经为Sybex撰写了超过15本书,包括畅销书Mastering Windows Server 2003和The Complete PC Upgrade 第1章  Vista安全管理

     1.1 恢复Administrator账户

      1.1.1 生成自己的管理员

      1.1.2 激活Administrator账户

     1.2 Power Users本质上已取消

     1.3  Start菜单中取消了Run命令

     1.4 用BCD取代了BOOT.INI

      1.4.1 boot.ini回顾

      1.4.2 BCD术语

      1.4.3 创建第二个OS条目

      1.4.4 理解Vista引导管理器标识符

      1.4.5 用bcdedit选择超时值和默认OS

      1.4.6 改变条目选项

      1.4.7 删除OS条目

     1.5 取消了Documents and Settings文件夹

     1.6 IPv6与网络特性

     1.7 远程桌面更安全

      1.7.1 NTFS和Registry以事务为基础

      1.7.2 Windows真正有了取消删除的功能

     1.8 安全选项的变化

      1.8.1 对命名管道访问的改变

      1.8.2 对共享和注册表访问的改变

      1.8.3 不强调LM,而强调NTLMv2

      1.8.4 不再有未签名的驱动程序告警

     1.9 加密

      1.9.1 Vista包含新的加密服务

      1.9.2 加密页面文件

      1.9.3 每个用户的Offline Files文件夹被加密

     1.10 新的事件查看器

      1.10.1 事件查看器中包含XML格式

      1.10.2 通过定制查询可以定制事件查看器

      1.10.3 事件引发动作

      1.10.4 告知事件日志服务显示消息

      1.10.5 将事件从一台计算机转发到另一台计算机

      1.10.6 订阅概述

      1.10.7 创建一个订阅范例

      1.10.8 订阅延迟的故障诊断

      1.10.9 工作组中的事件转发

    第2章  理解用户账户控制

     2.1 介绍UAC

     2.2 UAC有哪些好处

      2.2.1 UAC对用户的好处

      2.2.2 UAC对管理员的好处

      2.2.3 UAC是一种转换工具

     2.3 UAC概述

     2.4 深入挖掘UAC

      2.4.1 Windows如何创建标准用户令牌

      2.4.2 如何告诉UAC使用管理员令牌

      2.4.3 Windows何时使用管理员令牌

     2.5 重新配置用户账户控制

      2.5.1 打开、关闭或进一步驾驭UAC

      2.5.2 UAC初级配置:用户的UAC

      2.5.3 必须具有怎样的管理员特征才能获得UAC

      2.5.4 排除内置的管理员

      2.5.5 告诉UAC跳过试探法

      2.5.6 控制安全桌面

      2.5.7 要求签名的应用程序

      2.5.8 应对将数据存储在错误地方的应用程序

      2.5.9 完全关闭UAC

     2.6 UAC会取得成功吗

     2.7 小结

    第3章  文件和注册表虚拟化

     3.1  文件和注册表虚拟化基础知识

     3.2  文件虚拟化的工作情况

     3.3  文件和注册表虚拟化需要考虑的事项

     3.4  哪些区域被保护及它们在哪里虚拟化

      3.4.1  虚拟化如何处理文件

      3.4.2  虚拟化如何处理注册表

     3.5  “遗留”的确切含义是什么

     3.6  标准用户与管理员看到的虚拟化

     3.7  跟踪虚拟化

     3.8  虚拟化存在的问题

     3.9  控制虚拟化

     3.10  虚拟化的未来

     3.11  小结

    第4章  理解Windows完整性控制

     4.1  Windows完整性控制概述

     4.2  强制控制与自主控制

      4.2.1  橙皮书

      4.2.2  C2级认证和NT

      4.2.3 C级和B级:自主与强制

     4.3  WIC组件

      4.3.1  WIC的6个完整性级别

      4.3.2  对象如何获得和存储完整性级别:强制标签

      4.3.3  进程完整性级别

     4.4  了解进程的工作情况

      4.4.1  设置

      4.4.2  范例:启动低级完整性级别的应用程序

      4.4.3  IE浏览器保护模式和WIC

      4.4.4  首要指导原则的困惑:WIC和删除

     4.5  使用WIC ACE来限制访问

     4.6  WIC ACE不能做的事情

      4.6.1  组策略不适用强制标签

      4.6.2  不能创建命名强制标签的标准权限

     4.7  修改系统文件的一点说明

     4.8  操纵定制标签

      4.8.1  SDDL字符串

      4.8.2  探秘B级语言:SDDL标签语法

      4.8.3  使用SDDL字符串设置完整性级别

     4.9  小结

    第5章  BitLocker:解决便携式计算机的安全问题

     5.1  便携式计算机目前存在的安全问题

     5.2  BitLocker驱动器加密概述

      5.2.1  BitLocker组件

      5.2.2  什么是TPM

     5.3  全盘加密

      5.3.1  加密算法

      5.3.2  密钥存储

     5.4  认证或访问控制

      5.4.1  用额外的密钥保护器增强安全性

      5.4.2  引导过程确认(完整性检查)

     5.5  首次启用BitLocker

     5.6  在无TPM的计算机上使用BitLocker

     5.7  恢复

      5.7.1  恢复范例1:桌面硬件故障(无TPM的独立系统)

      5.7.2  恢复范例2:便携式计算机硬件故障(基于TPM)

      5.7.3  恢复范例3:丢失USB密钥(有TPM的计算机)

      5.7.4  恢复范例4:“找到的”便携式计算机

      5.7.5  小结

     5.8  BitLocker和活动目录

     5.9  组策略选项

     5.10  在企业中管理TPM和BitLocker

     5.11  为受BitLocker保护的计算机提供服务

     5.12  安全退役

     5.13  规划BitLocker的部署

     5.14  小结

    第6章  引导后保护:代码完整性、新代码签名规则和PatchGuard

     6.1  随机地址空间分配

     6.2  64位系统具有更多的保护措施

     6.3  代码完整性

     6.4  新代码签名规则

      6.4.1  什么是代码签名,它为什么重要

      6.4.2  ActiveX控件

      6.4.3  受保护媒体路径的要求

      6.4.4  x64的要求

      6.4.5  对应用程序或驱动程序进行代码签名

      6.4.6  部署经发布者签名的应用程序或驱动程序

     6.5  小结

    第7章  Vista如何保护服务的安全性

     7.1 服务简介

     7.2 服务控制管理器

     7.3 Vista如何加固服务

      7.3.1  会话分离

      7.3.2  减少服务权限

      7.3.3  服务隔离

      7.3.4  限制服务的网络端口

     7.4  小结
  • 内容简介:
    本书主要内容:

      讨论了Vista的很多令人惊喜的特性,如以管理员的身份登录以及如何重新启用Run命令

      揭示了虚拟化的工作原理

      解释即使是管理员也不能删除System32中文件的原因

      细述了新的引导后安全特性,如PatchGuard

      引入了新的BitLocker特性,以便最大限度地保护便携式计算机

      讨论了新的Windows完整性机制

      探讨了改进后的事件查看器,事情转发和新的故障诊断工具
  • 作者简介:
    Mark Minasi,MCSE,世界一流的Windows资深专家,曾在15个国家授课,是研讨会和业界集会上一位颇受欢迎的发言人。他创立的公司MR&D已教会数万人设计和运行Windows网络。Mark已经为Sybex撰写了超过15本书,包括畅销书Mastering Windows Server 2003和The Complete PC Upgrade
  • 目录:
    第1章  Vista安全管理

     1.1 恢复Administrator账户

      1.1.1 生成自己的管理员

      1.1.2 激活Administrator账户

     1.2 Power Users本质上已取消

     1.3  Start菜单中取消了Run命令

     1.4 用BCD取代了BOOT.INI

      1.4.1 boot.ini回顾

      1.4.2 BCD术语

      1.4.3 创建第二个OS条目

      1.4.4 理解Vista引导管理器标识符

      1.4.5 用bcdedit选择超时值和默认OS

      1.4.6 改变条目选项

      1.4.7 删除OS条目

     1.5 取消了Documents and Settings文件夹

     1.6 IPv6与网络特性

     1.7 远程桌面更安全

      1.7.1 NTFS和Registry以事务为基础

      1.7.2 Windows真正有了取消删除的功能

     1.8 安全选项的变化

      1.8.1 对命名管道访问的改变

      1.8.2 对共享和注册表访问的改变

      1.8.3 不强调LM,而强调NTLMv2

      1.8.4 不再有未签名的驱动程序告警

     1.9 加密

      1.9.1 Vista包含新的加密服务

      1.9.2 加密页面文件

      1.9.3 每个用户的Offline Files文件夹被加密

     1.10 新的事件查看器

      1.10.1 事件查看器中包含XML格式

      1.10.2 通过定制查询可以定制事件查看器

      1.10.3 事件引发动作

      1.10.4 告知事件日志服务显示消息

      1.10.5 将事件从一台计算机转发到另一台计算机

      1.10.6 订阅概述

      1.10.7 创建一个订阅范例

      1.10.8 订阅延迟的故障诊断

      1.10.9 工作组中的事件转发

    第2章  理解用户账户控制

     2.1 介绍UAC

     2.2 UAC有哪些好处

      2.2.1 UAC对用户的好处

      2.2.2 UAC对管理员的好处

      2.2.3 UAC是一种转换工具

     2.3 UAC概述

     2.4 深入挖掘UAC

      2.4.1 Windows如何创建标准用户令牌

      2.4.2 如何告诉UAC使用管理员令牌

      2.4.3 Windows何时使用管理员令牌

     2.5 重新配置用户账户控制

      2.5.1 打开、关闭或进一步驾驭UAC

      2.5.2 UAC初级配置:用户的UAC

      2.5.3 必须具有怎样的管理员特征才能获得UAC

      2.5.4 排除内置的管理员

      2.5.5 告诉UAC跳过试探法

      2.5.6 控制安全桌面

      2.5.7 要求签名的应用程序

      2.5.8 应对将数据存储在错误地方的应用程序

      2.5.9 完全关闭UAC

     2.6 UAC会取得成功吗

     2.7 小结

    第3章  文件和注册表虚拟化

     3.1  文件和注册表虚拟化基础知识

     3.2  文件虚拟化的工作情况

     3.3  文件和注册表虚拟化需要考虑的事项

     3.4  哪些区域被保护及它们在哪里虚拟化

      3.4.1  虚拟化如何处理文件

      3.4.2  虚拟化如何处理注册表

     3.5  “遗留”的确切含义是什么

     3.6  标准用户与管理员看到的虚拟化

     3.7  跟踪虚拟化

     3.8  虚拟化存在的问题

     3.9  控制虚拟化

     3.10  虚拟化的未来

     3.11  小结

    第4章  理解Windows完整性控制

     4.1  Windows完整性控制概述

     4.2  强制控制与自主控制

      4.2.1  橙皮书

      4.2.2  C2级认证和NT

      4.2.3 C级和B级:自主与强制

     4.3  WIC组件

      4.3.1  WIC的6个完整性级别

      4.3.2  对象如何获得和存储完整性级别:强制标签

      4.3.3  进程完整性级别

     4.4  了解进程的工作情况

      4.4.1  设置

      4.4.2  范例:启动低级完整性级别的应用程序

      4.4.3  IE浏览器保护模式和WIC

      4.4.4  首要指导原则的困惑:WIC和删除

     4.5  使用WIC ACE来限制访问

     4.6  WIC ACE不能做的事情

      4.6.1  组策略不适用强制标签

      4.6.2  不能创建命名强制标签的标准权限

     4.7  修改系统文件的一点说明

     4.8  操纵定制标签

      4.8.1  SDDL字符串

      4.8.2  探秘B级语言:SDDL标签语法

      4.8.3  使用SDDL字符串设置完整性级别

     4.9  小结

    第5章  BitLocker:解决便携式计算机的安全问题

     5.1  便携式计算机目前存在的安全问题

     5.2  BitLocker驱动器加密概述

      5.2.1  BitLocker组件

      5.2.2  什么是TPM

     5.3  全盘加密

      5.3.1  加密算法

      5.3.2  密钥存储

     5.4  认证或访问控制

      5.4.1  用额外的密钥保护器增强安全性

      5.4.2  引导过程确认(完整性检查)

     5.5  首次启用BitLocker

     5.6  在无TPM的计算机上使用BitLocker

     5.7  恢复

      5.7.1  恢复范例1:桌面硬件故障(无TPM的独立系统)

      5.7.2  恢复范例2:便携式计算机硬件故障(基于TPM)

      5.7.3  恢复范例3:丢失USB密钥(有TPM的计算机)

      5.7.4  恢复范例4:“找到的”便携式计算机

      5.7.5  小结

     5.8  BitLocker和活动目录

     5.9  组策略选项

     5.10  在企业中管理TPM和BitLocker

     5.11  为受BitLocker保护的计算机提供服务

     5.12  安全退役

     5.13  规划BitLocker的部署

     5.14  小结

    第6章  引导后保护:代码完整性、新代码签名规则和PatchGuard

     6.1  随机地址空间分配

     6.2  64位系统具有更多的保护措施

     6.3  代码完整性

     6.4  新代码签名规则

      6.4.1  什么是代码签名,它为什么重要

      6.4.2  ActiveX控件

      6.4.3  受保护媒体路径的要求

      6.4.4  x64的要求

      6.4.5  对应用程序或驱动程序进行代码签名

      6.4.6  部署经发布者签名的应用程序或驱动程序

     6.5  小结

    第7章  Vista如何保护服务的安全性

     7.1 服务简介

     7.2 服务控制管理器

     7.3 Vista如何加固服务

      7.3.1  会话分离

      7.3.2  减少服务权限

      7.3.3  服务隔离

      7.3.4  限制服务的网络端口

     7.4  小结
查看详情
您可能感兴趣 / 更多
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
亚拉山大的读心术(数学大师的逻辑课) 伦理学、逻辑学 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
纳博科夫精选集第五辑
[美]弗拉基米尔·纳博科夫著
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
九桃盘(美国二十世纪重要女诗人玛丽安·摩尔诗歌精选集,由知名女诗人和女性诗学研究者倪志娟倾情翻译)
[美]玛丽安•摩尔
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
全新正版图书 制造德·戴维尼浙江教育出版社9787572276880
[美]理查德·戴维尼
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
血泪之泣
[美]希瑟·丘·麦克亚当
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
(当代学术棱镜译丛)艺术批评入门:历史、策略与声音
[美]克尔·休斯顿
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
金钱游戏(划时代增订版):深层透析金融游戏表象之下的规则与黑箱 长达60年盘踞金融畅销榜的现象级作品
[美]亚当·史密斯(Adam Smith) 著;刘寅龙 译
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
波西·杰克逊阿波罗的试炼系列第3册:烈焰迷宫
[美]雷克·莱尔顿 著;火皮豆 译
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
矿王谷的黎明:塞拉俱乐部诉莫顿案与美国环境法的转变(精装典藏版)
[美]丹尼尔·P.塞尔米,(Daniel,P.Selmi)
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
体式神话:瑜伽传统故事精粹(第二版) (从30个体式古老起源中汲取灵感与力量,内附精美插图)
[美]阿兰娜·凯瓦娅(Alanna Kaivalya)[荷]阿诸那·范德·库伊(Arjuna van der Kooij)
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
诺奖作家给孩子的阅读课·生命教育(3-9年级,莫言余华的文学启蒙,垫高阅读起点,提升作文能力)
[美]海明威等
Windows Vista安全管理权威指南(惊喜版)(安全技术经典译丛)
蚯蚓的日记(全4册)【平装版】
[美]朵琳·克罗宁