《Windows 7安全指南》适合对Windows系统有基本了解和使用经验,并且对系统以及软件的安全性不够放心的人群。相信通过阅读《Windows 7安全指南》,您将对Windows 7的安全性有一个全新的认识,并且能更好地将其应用到实际使用中,不仅可以保护您的系统,而且可以让具体的使用更加便利、简单。在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows 7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使用的过程中,我们可能还需要根据具体情况调整设置,提高易用性。如何在这两者之间进行取舍?如何能够在提高易用性的同时尽可能保证安全?这就是《Windows 7安全指南》要介绍的内容。
《Windows 7安全指南》将从具体应用角度出发,介绍Windows 7系统在不同场合需要注意的安全选项,介绍此类选项的用途,以及建议的设置方式。另外,《Windows 7安全指南》还将从更高层面的原理和原则进行介绍,这些内容不仅适合Windows 7,还可用于其他任何主流的客户端操作系统。
封面图
目录
- 第1部分 Windows安全
- 第1章 安装和设置 2
- 1.1 安装前的准备工作 2
- 1.1.1 安装介质的选择 2
- 1.1.2 将补丁和更新集成到安装文件中 3
- 1.2 安装过程中的注意事项 8
- 1.2.1 Administrator账户的问题 8
- 1.2.2 来自网络的威胁 10
- 1.2.3 隐藏分区的问题 10
- 1.3 初次使用中的设置 12
- 1.3.1 新建账户并创建密码 14
- 1.3.1.1 账户和账户组的概念 15
- 1.3.1.2 创建账户和账户组 17
- 1.3.1.3 设置安全的密码 19
- 1.3.2 忘记密码后的操作 22
- 1.3.2.1 密码提示 22
- 1.3.2.2 密码重设盘 23
- 1.3.2.3 其他破解工具 24
- 1.3.3 管理其他账户 30
- 1.3.3.1 重设其他账户的密码 30
- .1.3.3.2 设置其他账户的环境 30
- 1.3.3.3 管理配置文件 33
- 1.3.4 其他选项 35
- 1.3.4.1 自动播放 35
- 1.3.4.2 Syskey 37
- 1.3.4.3 操作中心 39
- 1.4 其他安全功能 43
- 1.4.1 更安全的64位系统 43
- 1.4.2 更安全的系统内核 49
- 第2章 账户安全 52
- 2.1 用户账户基础 52
- 2.1.1 创建用户账户 52
- 2.1.2 登录过程和访问令牌 54
- 2.1.3 深入理解配置文件 55
- 2.1.3.1 Windows XP的配置文件
- 2.1.3.1 名称空间 55
- 2.1.3.2 Windows 7的配置文件
- 2.1.3.2 名称空间 57
- 2.2 用户账户控制(UAC) 59
- 2.2.1 什么是UAC 60
- 2.2.2 配置UAC 62
- 2.2.2.1 修改默认提示级别 63
- 2.2.2.2 用策略控制UAC 64
- 2.2.2.3 UAC的高级设置技巧 68
- 2.2.2.4 解决应用程序兼容问题 70
- 2.3 文件和注册表虚拟化 73
- 2.3.1 什么是虚拟化 73
- 2.3.2 为什么要使用虚拟化 74
- 2.3.3 虚拟化对用户有什么影响 76
- 2.4 管理存储的凭据 77
- 2.4.1 添加Windows或普通凭据 77
- 2.4.2 添加基于证书的凭据 78
- 2.4.3 编辑Windows保管库项 79
- 2.4.4 备份和还原Windows保管库 79
- 2.4.5 删除Windows保管库项 80
- 第3章 策略安全 81
- 3.1 账户策略 82
- 3.1.1 密码策略 82
- 3.1.1.1 策略介绍 82
- 3.1.1.2 建议的设置 84
- 3.1.2 账户锁定策略 85
- 3.1.2.1 策略介绍 85
- 3.1.2.2 建议的设置 86
- 3.2 本地策略 86
- 3.2.1 审核策略 86
- 3.2.1.1 策略介绍 87
- 3.2.1.2 启用审核 88
- 3.2.1.3 查看审核记录 89
- 3.2.2 用户权限分配 93
- 3.2.3 安全选项 110
- 3.3 高级安全Windows防火墙 134
- 3.4 网络列表管理器策略 134
- 3.5 公钥策略 135
- 3.6 软件限制策略 135
- 3.6.1 软件限制策略简介 136
- 3.6.1.1 证书规则 139
- 3.6.1.2 哈希规则 140
- 3.6.1.3 网络区域规则 141
- 3.6.1.4 路径规则 141
- 3.6.2 软件限制策略使用建议 142
- 3.7 应用程序控制策略 144
- 3.7.1 规则的类型及其创建过程 145
- 3.7.2 规则的审核 151
- 3.7.3 自定义错误信息和规则的
- 3.7.3 导入\导出 152
- 3.8 IP安全策略 153
- 3.9 高级审核策略设置 153
- 第4章 补丁和更新 154
- 4.1 Windows漏洞多的事实 154
- 4.2 手工打补丁 156
- 4.2.1 Windows Update和Microsoft
- 4.2.1 Update 156
- 4.2.2 扫描和安装更新 157
- 4.3 自动打补丁 159
- 4.3.1 配置和使用自动更新 159
- 4.3.2 延迟重启 161
- 4.4 局域网中更强大的更新 162
- 4.4.1 更新文件的重复使用 162
- 4.4.2 BITS的使用和配置 164
- 4.4.3 使用WSUS搭建内部更新
- 4.4.3 服务器 166
- 4.4.3.1 WSUS的安装和配置 167
- 4.4.3.2 客户端的配置 172
- 4.5 使用MBSA执行安全性扫描 177
- 第5章 数据安全 179
- 5.1 NTFS权限简介 179
- 5.1.1 FAT32和NTFS文件系统对比 180
- 5.1.2 获得NTFS分区 181
- 5.2 NTFS权限设置 183
- 5.2.1 设置权限 185
- 5.2.2 判断有效权限 187
- 5.3 NTFS权限高级应用 188
- 5.3.1 权限的继承 188
- 5.3.2 获取所有权 190
- 5.3.3 权限设置的注意事项 191
- 5.4 EFS加密 191
- 5.4.1 加密和解密文件 192
- 5.4.2 证书的备份和还原 193
- 5.4.3 EFS的高级用法 195
- 5.4.3.1 EFS加密文件的共享 195
- 5.4.3.2 加密可移动存储介质 196
- 5.4.3.3 使用恢复代理 197
- 5.4.3.4 EFS的使用注意事项 200
- 5.5 Office文档安全 201
- 5.5.1 使用密码保护文档 202
- 5.5.2 使用IRM保护文档 202
- 5.5.2.1 创建IRM保护的文档 203
- 5.5.2.2 查看IRM保护的文档 207
- 5.6 文件的彻底删除和反删除 210
- 5.6.1 彻底粉碎文件 211
- 5.6.2 恢复被误删除的文件 212
- 第2部分 网络安全
- 第6章 无线网络安全 218
- 6.1 常见的无线网络标准 219
- 6.2 加密方式的选择 220
- 6.3 SSID 222
- 6.4 MAC地址过滤 223
- 6.5 其他注意事项 224
- 第7章 局域网安全 227
- 7.1 设置共享 227
- 7.1.1 简单文件共享和家庭组 228
- 7.1.2 高级文件共享 232
- 7.1.3 公用文件夹 235
- 7.1.4 管理共享 236
- 7.1.4.1 查看和管理共享 236
- 7.1.4.2 查看和管理会话 237
- 7.1.4.3 查看和管理打开的文件 238
- 7.1.5 默认的管理共享 239
- 7.2 控制数据的访问 240
- 7.2.1 网络用户的身份验证 241
- 7.2.2 管理保存的密码 242
- 7.2.3 共享权限和NTFS权限的配合 243
- 第8章 网络防火墙 244
- 8.1 Windows防火墙 245
- 8.1.1 启用和禁用防火墙 245
- 8.1.2 使用“例外” 248
- 8.1.3 网络位置 250
- 8.2 高级安全Windows防火墙 252
- 8.2.1 创建入站规则和出站规则 254
- 8.2.2 查看和管理规则 259
- 8.3 配置网络列表管理器策略 260
- 第3部分 病毒和恶意软件
- 第9章 安全上网 264
- 9.1 安全浏览网页 264
- 9.1.1 Internet Explorer的一般性
- 9.1.1 设置 265
- 9.1.1.1 常规和安全选项 265
- 9.1.1.2 信息栏 295
- 9.1.2 Internet Explorer的安全设置和
- 9.1.2 隐私选项 299
- 9.1.2.1 加密网站甄别 299
- 9.1.2.2 仿冒网站筛选 304
- 9.2 安全收发电子邮件 305
- 9.2.1 安全使用电子邮件的一些
- 9.1.2 注意事项 306
- 9.2.1.1 垃圾邮件 306
- 9.2.1.2 防范染毒邮件 309
- 9.2.1.3 防范钓鱼邮件 310
- 9.2.2 Windows Live Mail中的邮件
- 9.1.2 安全特性 310
- 9.2.2.1 防范垃圾邮件 310
- 9.2.2.2 防范染毒邮件 315
- 9.2.2.3 防范钓鱼邮件 316
- 9.3 软件安装时的注意事项 318
- 9.3.1 从可信的来源下载软件 319
- 9.3.2 安装时的注意事项 321
- 9.3.3 签名 322
- 9.3.3.1 校验码 322
- 9.3.3.2 数字签名 323
- 9.4 防范通过IM软件进行的诈骗 325
- 9.4.1 社会工程学诈骗 325
- 9.4.2 好奇心害死猫 326
- 9.4.3 天上岂能掉馅饼 326
- 第10章 防范恶意软件 328
- 10.1 面对恶意软件 329
- 10.1.1 关于恶意软件 329
- 10.1.2 恶意软件的危害 330
- 10.1.3 防范恶意软件的一般原则 332
- 10.2 使用MSE 333
- 10.2.1 实时监控 334
- 10.2.2 扫描 336
- 10.2.3 修改MSE的选项 337
- 第4部分 其他安全问题
- 第11章 家长控制 342
- 11.1 家长控制功能使用的前提
- 11.1 条件 342
- 11.2 启用和设置家长控制 346
- 11.2.1 设置可访问的网页内容 346
- 11.2.2 设置可用时间 348
- 11.2.3 设置可玩的游戏 348
- 11.2.4 设置允许和拒绝使用的程序 351
- 11.3 控制的结果 353
- 11.3.1 登录时间的限制 353
- 11.3.2 网页浏览的限制 353
- 11.3.3 运行游戏的限制 354
- 11.3.4 软件使用的限制 354
- 11.4 查看活动记录 355
- 第12章 BitLocker与BitLocker To Go 359
- 12.1 使用BitLocker的前提条件 360
- 12.2 启用BitLocker 364
- 12.3 BitLocker的灾难恢复 367
- 12.4 BitLocker的关闭 369
- 12.4.1 禁用BitLocker 369
- 12.4.2 解密系统盘 369
- 12.5 其他有关BitLocker的
- 12.5 注意事项 370
- 12.5.1 纯TPM模式 370
- 12.5.2 混合模式 372
- 12.6 使用BitLocker To Go保护
- 12.6 可移动存储设备 374
- 12.6.1 准备工作 374
- 12.6.2 对设备进行加密 375
- 12.6.3 加密设备的管理 376
- 12.6.4 加密后设备的读取 377
- 12.6.5 忘记密码后的恢复 379
- 第13章 备份和还原 381
- 13.1 文件的备份和还原 381
- 13.1.1 文件备份的重要原则 382
- 13.1.1.1 备份什么内容 382
- 13.1.1.2 备份到哪里 386
- 13.1.1.3 怎么备份 387
- 13.1.2 文件的备份和还原 387
- 13.1.2.1 备份和还原需要频繁
- 13.1.2.1 变动的文件 387
- 13.1.2.2 备份和还原不需要频繁
- 13.1.2.2 变动的文件 393
- 13.1.3 使用卷影副本功能 395
- 13.1.4 为文件进行异地备份 398
- 13.2 系统的备份和还原 403
- 13.2.1 系统的备份 403
- 13.2.2 灾难后的还原 405