当前位置:主页 > 计算机电子书 > 操作系统 > Windows安全下载
Windows 7安全指南

Windows 7安全指南 PDF 超清完整版

  • 更新:2021-12-08
  • 大小:65.62MB
  • 类别:Windows安全
  • 作者:刘晖
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

《Windows 7安全指南》适合对Windows系统有基本了解和使用经验,并且对系统以及软件的安全性不够放心的人群。相信通过阅读《Windows 7安全指南》,您将对Windows 7的安全性有一个全新的认识,并且能更好地将其应用到实际使用中,不仅可以保护您的系统,而且可以让具体的使用更加便利、简单。在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows 7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使用的过程中,我们可能还需要根据具体情况调整设置,提高易用性。如何在这两者之间进行取舍?如何能够在提高易用性的同时尽可能保证安全?这就是《Windows 7安全指南》要介绍的内容。

《Windows 7安全指南》将从具体应用角度出发,介绍Windows 7系统在不同场合需要注意的安全选项,介绍此类选项的用途,以及建议的设置方式。另外,《Windows 7安全指南》还将从更高层面的原理和原则进行介绍,这些内容不仅适合Windows 7,还可用于其他任何主流的客户端操作系统。

封面图

目录

  • 第1部分 Windows安全
  • 第1章 安装和设置 2
  • 1.1 安装前的准备工作 2
  • 1.1.1 安装介质的选择 2
  • 1.1.2 将补丁和更新集成到安装文件中 3
  • 1.2 安装过程中的注意事项 8
  • 1.2.1 Administrator账户的问题 8
  • 1.2.2 来自网络的威胁 10
  • 1.2.3 隐藏分区的问题 10
  • 1.3 初次使用中的设置 12
  • 1.3.1 新建账户并创建密码 14
  • 1.3.1.1 账户和账户组的概念 15
  • 1.3.1.2 创建账户和账户组 17
  • 1.3.1.3 设置安全的密码 19
  • 1.3.2 忘记密码后的操作 22
  • 1.3.2.1 密码提示 22
  • 1.3.2.2 密码重设盘 23
  • 1.3.2.3 其他破解工具 24
  • 1.3.3 管理其他账户 30
  • 1.3.3.1 重设其他账户的密码 30
  • .1.3.3.2 设置其他账户的环境 30
  • 1.3.3.3 管理配置文件 33
  • 1.3.4 其他选项 35
  • 1.3.4.1 自动播放 35
  • 1.3.4.2 Syskey 37
  • 1.3.4.3 操作中心 39
  • 1.4 其他安全功能 43
  • 1.4.1 更安全的64位系统 43
  • 1.4.2 更安全的系统内核 49
  • 第2章 账户安全 52
  • 2.1 用户账户基础 52
  • 2.1.1 创建用户账户 52
  • 2.1.2 登录过程和访问令牌 54
  • 2.1.3 深入理解配置文件 55
  • 2.1.3.1 Windows XP的配置文件
  • 2.1.3.1 名称空间 55
  • 2.1.3.2 Windows 7的配置文件
  • 2.1.3.2 名称空间 57
  • 2.2 用户账户控制(UAC) 59
  • 2.2.1 什么是UAC 60
  • 2.2.2 配置UAC 62
  • 2.2.2.1 修改默认提示级别 63
  • 2.2.2.2 用策略控制UAC 64
  • 2.2.2.3 UAC的高级设置技巧 68
  • 2.2.2.4 解决应用程序兼容问题 70
  • 2.3 文件和注册表虚拟化 73
  • 2.3.1 什么是虚拟化 73
  • 2.3.2 为什么要使用虚拟化 74
  • 2.3.3 虚拟化对用户有什么影响 76
  • 2.4 管理存储的凭据 77
  • 2.4.1 添加Windows或普通凭据 77
  • 2.4.2 添加基于证书的凭据 78
  • 2.4.3 编辑Windows保管库项 79
  • 2.4.4 备份和还原Windows保管库 79
  • 2.4.5 删除Windows保管库项 80
  • 第3章 策略安全 81
  • 3.1 账户策略 82
  • 3.1.1 密码策略 82
  • 3.1.1.1 策略介绍 82
  • 3.1.1.2 建议的设置 84
  • 3.1.2 账户锁定策略 85
  • 3.1.2.1 策略介绍 85
  • 3.1.2.2 建议的设置 86
  • 3.2 本地策略 86
  • 3.2.1 审核策略 86
  • 3.2.1.1 策略介绍 87
  • 3.2.1.2 启用审核 88
  • 3.2.1.3 查看审核记录 89
  • 3.2.2 用户权限分配 93
  • 3.2.3 安全选项 110
  • 3.3 高级安全Windows防火墙 134
  • 3.4 网络列表管理器策略 134
  • 3.5 公钥策略 135
  • 3.6 软件限制策略 135
  • 3.6.1 软件限制策略简介 136
  • 3.6.1.1 证书规则 139
  • 3.6.1.2 哈希规则 140
  • 3.6.1.3 网络区域规则 141
  • 3.6.1.4 路径规则 141
  • 3.6.2 软件限制策略使用建议 142
  • 3.7 应用程序控制策略 144
  • 3.7.1 规则的类型及其创建过程 145
  • 3.7.2 规则的审核 151
  • 3.7.3 自定义错误信息和规则的
  • 3.7.3 导入\导出 152
  • 3.8 IP安全策略 153
  • 3.9 高级审核策略设置 153
  • 第4章 补丁和更新 154
  • 4.1 Windows漏洞多的事实 154
  • 4.2 手工打补丁 156
  • 4.2.1 Windows Update和Microsoft
  • 4.2.1 Update 156
  • 4.2.2 扫描和安装更新 157
  • 4.3 自动打补丁 159
  • 4.3.1 配置和使用自动更新 159
  • 4.3.2 延迟重启 161
  • 4.4 局域网中更强大的更新 162
  • 4.4.1 更新文件的重复使用 162
  • 4.4.2 BITS的使用和配置 164
  • 4.4.3 使用WSUS搭建内部更新
  • 4.4.3 服务器 166
  • 4.4.3.1 WSUS的安装和配置 167
  • 4.4.3.2 客户端的配置 172
  • 4.5 使用MBSA执行安全性扫描 177
  • 第5章 数据安全 179
  • 5.1 NTFS权限简介 179
  • 5.1.1 FAT32和NTFS文件系统对比 180
  • 5.1.2 获得NTFS分区 181
  • 5.2 NTFS权限设置 183
  • 5.2.1 设置权限 185
  • 5.2.2 判断有效权限 187
  • 5.3 NTFS权限高级应用 188
  • 5.3.1 权限的继承 188
  • 5.3.2 获取所有权 190
  • 5.3.3 权限设置的注意事项 191
  • 5.4 EFS加密 191
  • 5.4.1 加密和解密文件 192
  • 5.4.2 证书的备份和还原 193
  • 5.4.3 EFS的高级用法 195
  • 5.4.3.1 EFS加密文件的共享 195
  • 5.4.3.2 加密可移动存储介质 196
  • 5.4.3.3 使用恢复代理 197
  • 5.4.3.4 EFS的使用注意事项 200
  • 5.5 Office文档安全 201
  • 5.5.1 使用密码保护文档 202
  • 5.5.2 使用IRM保护文档 202
  • 5.5.2.1 创建IRM保护的文档 203
  • 5.5.2.2 查看IRM保护的文档 207
  • 5.6 文件的彻底删除和反删除 210
  • 5.6.1 彻底粉碎文件 211
  • 5.6.2 恢复被误删除的文件 212
  • 第2部分 网络安全
  • 第6章 无线网络安全 218
  • 6.1 常见的无线网络标准 219
  • 6.2 加密方式的选择 220
  • 6.3 SSID 222
  • 6.4 MAC地址过滤 223
  • 6.5 其他注意事项 224
  • 第7章 局域网安全 227
  • 7.1 设置共享 227
  • 7.1.1 简单文件共享和家庭组 228
  • 7.1.2 高级文件共享 232
  • 7.1.3 公用文件夹 235
  • 7.1.4 管理共享 236
  • 7.1.4.1 查看和管理共享 236
  • 7.1.4.2 查看和管理会话 237
  • 7.1.4.3 查看和管理打开的文件 238
  • 7.1.5 默认的管理共享 239
  • 7.2 控制数据的访问 240
  • 7.2.1 网络用户的身份验证 241
  • 7.2.2 管理保存的密码 242
  • 7.2.3 共享权限和NTFS权限的配合 243
  • 第8章 网络防火墙 244
  • 8.1 Windows防火墙 245
  • 8.1.1 启用和禁用防火墙 245
  • 8.1.2 使用“例外” 248
  • 8.1.3 网络位置 250
  • 8.2 高级安全Windows防火墙 252
  • 8.2.1 创建入站规则和出站规则 254
  • 8.2.2 查看和管理规则 259
  • 8.3 配置网络列表管理器策略 260
  • 第3部分 病毒和恶意软件
  • 第9章 安全上网 264
  • 9.1 安全浏览网页 264
  • 9.1.1 Internet Explorer的一般性
  • 9.1.1 设置 265
  • 9.1.1.1 常规和安全选项 265
  • 9.1.1.2 信息栏 295
  • 9.1.2 Internet Explorer的安全设置和
  • 9.1.2 隐私选项 299
  • 9.1.2.1 加密网站甄别 299
  • 9.1.2.2 仿冒网站筛选 304
  • 9.2 安全收发电子邮件 305
  • 9.2.1 安全使用电子邮件的一些
  • 9.1.2 注意事项 306
  • 9.2.1.1 垃圾邮件 306
  • 9.2.1.2 防范染毒邮件 309
  • 9.2.1.3 防范钓鱼邮件 310
  • 9.2.2 Windows Live Mail中的邮件
  • 9.1.2 安全特性 310
  • 9.2.2.1 防范垃圾邮件 310
  • 9.2.2.2 防范染毒邮件 315
  • 9.2.2.3 防范钓鱼邮件 316
  • 9.3 软件安装时的注意事项 318
  • 9.3.1 从可信的来源下载软件 319
  • 9.3.2 安装时的注意事项 321
  • 9.3.3 签名 322
  • 9.3.3.1 校验码 322
  • 9.3.3.2 数字签名 323
  • 9.4 防范通过IM软件进行的诈骗 325
  • 9.4.1 社会工程学诈骗 325
  • 9.4.2 好奇心害死猫 326
  • 9.4.3 天上岂能掉馅饼 326
  • 第10章 防范恶意软件 328
  • 10.1 面对恶意软件 329
  • 10.1.1 关于恶意软件 329
  • 10.1.2 恶意软件的危害 330
  • 10.1.3 防范恶意软件的一般原则 332
  • 10.2 使用MSE 333
  • 10.2.1 实时监控 334
  • 10.2.2 扫描 336
  • 10.2.3 修改MSE的选项 337
  • 第4部分 其他安全问题
  • 第11章 家长控制 342
  • 11.1 家长控制功能使用的前提
  • 11.1 条件 342
  • 11.2 启用和设置家长控制 346
  • 11.2.1 设置可访问的网页内容 346
  • 11.2.2 设置可用时间 348
  • 11.2.3 设置可玩的游戏 348
  • 11.2.4 设置允许和拒绝使用的程序 351
  • 11.3 控制的结果 353
  • 11.3.1 登录时间的限制 353
  • 11.3.2 网页浏览的限制 353
  • 11.3.3 运行游戏的限制 354
  • 11.3.4 软件使用的限制 354
  • 11.4 查看活动记录 355
  • 第12章 BitLocker与BitLocker To Go 359
  • 12.1 使用BitLocker的前提条件 360
  • 12.2 启用BitLocker 364
  • 12.3 BitLocker的灾难恢复 367
  • 12.4 BitLocker的关闭 369
  • 12.4.1 禁用BitLocker 369
  • 12.4.2 解密系统盘 369
  • 12.5 其他有关BitLocker的
  • 12.5 注意事项 370
  • 12.5.1 纯TPM模式 370
  • 12.5.2 混合模式 372
  • 12.6 使用BitLocker To Go保护
  • 12.6 可移动存储设备 374
  • 12.6.1 准备工作 374
  • 12.6.2 对设备进行加密 375
  • 12.6.3 加密设备的管理 376
  • 12.6.4 加密后设备的读取 377
  • 12.6.5 忘记密码后的恢复 379
  • 第13章 备份和还原 381
  • 13.1 文件的备份和还原 381
  • 13.1.1 文件备份的重要原则 382
  • 13.1.1.1 备份什么内容 382
  • 13.1.1.2 备份到哪里 386
  • 13.1.1.3 怎么备份 387
  • 13.1.2 文件的备份和还原 387
  • 13.1.2.1 备份和还原需要频繁
  • 13.1.2.1 变动的文件 387
  • 13.1.2.2 备份和还原不需要频繁
  • 13.1.2.2 变动的文件 393
  • 13.1.3 使用卷影副本功能 395
  • 13.1.4 为文件进行异地备份 398
  • 13.2 系统的备份和还原 403
  • 13.2.1 系统的备份 403
  • 13.2.2 灾难后的还原 405

资源下载

资源下载地址1:https://pan.baidu.com/s/1YykwG8R_KrYxXQiEvZ_BmA

相关资源

网友留言