Administering Windows Vista security:the big surprises

副标题:无

作   者:(美)Mark Minasi,(美)Byron Hynes著;黄广华,张芳译

分类号:

ISBN:9787302178217

微信扫一扫,移动浏览光盘

简介

   本书主要内容:    讨论了Vista的很多令人惊喜的特性,如以管理员的身份登录以及如何   重新启用Run命令;    揭示了虚拟化的工作原理;    解释即使是管理员也不能删除System32中文件的原因;    细述了新的引导后安全特性,如PatchGuard;    引入了新的BitLocker特性,以便最大限度地保护便携式计算机;    讨论了新的Windows完整性机制;    探讨了改进后的事件查看器,事情转发和新的故障诊断工具。   

目录

目 录




第1章 Vista安全管理 1
1.1 恢复Administrator账户 2
1.1.1 生成自己的管理员 2
1.1.2 激活Administrator
账户 2
1.2 Power Users本质上已
取消 5
1.3 Start菜单中取消了Run
命令 8
1.4 用BCD取代了BOOT.INI 9
1.4.1 boot.ini回顾 10
1.4.2 BCD术语 12
1.4.3 创建第二个OS条目 13
1.4.4 理解Vista引导管理器
标识符 14
1.4.5 用bcdedit选择超时值和
默认OS 15
1.4.6 改变条目选项 16
1.4.7 删除OS条目 18

1.5 取消了Documents and
Settings文件夹 19
1.6 IPv6与网络特性 20
1.7 远程桌面更安全 24
1.7.1 NTFS和Registry以事务
为基础 27
1.7.2 Windows真正有了取消
删除的功能 29
1.8 安全选项的变化 30
1.8.1 对命名管道访问的改变 31
1.8.2 对共享和注册表访问
的改变 32
1.8.3 不强调LM,而强调
NTLMv2 33
1.8.4 不再有未签名的驱动
程序告警 35
1.9 加密 37
1.9.1 Vista包含新的加密
服务 37
1.9.2 加密页面文件 38

1.9.3 每个用户的Offline Files
文件夹被加密 38
1.10 新的事件查看器 39
1.10.1 事件查看器中包含XML
格式 40
1.10.2 通过定制查询可以定制
事件查看器 42
1.10.3 事件引发动作 45
1.10.4 告知事件日志服务显示
消息 49
1.10.5 将事件从一台计算机转
发到另一台计算机 50
1.10.6 订阅概述 51
1.10.7 创建一个订阅范例 52
1.10.8 订阅延迟的故障
诊断 60
1.10.9 工作组中的事件
转发 62
第2章 理解用户账户控制 69
2.1 介绍UAC 70
2.2 UAC有哪些好处 72
2.2.1 UAC对用户的好处 72
2.2.2 UAC对管理员的好处 72
2.2.3 UAC是一种转换工具 73
2.3 UAC概述 75
2.4 深入挖掘UAC 78
2.4.1 Windows如何创建标准
用户令牌 78
2.4.2 如何告诉UAC使用管理员
令牌 88

2.4.3 Windows何时使用管理员
令牌 96
2.5 重新配置用户账户控制 123
2.5.1 打开、关闭或进一步驾驭
UAC 123
2.5.2 UAC初级配置:用户的
UAC 125
2.5.3 必须具有怎样的管理员
特征才能获得UAC 126
2.5.4 排除内置的管理员 127
2.5.5 告诉UAC跳过试
探法 127
2.5.6 控制安全桌面 128
2.5.7 要求签名的应用程序 132
2.5.8 应对将数据存储在错误
地方的应用程序 134
2.5.9 完全关闭UAC 135
2.6 UAC会取得成功吗 135
2.7 小结 137
第3章 文件和注册表虚拟化 139
3.1 文件和注册表虚拟化基础
知识 140
3.2 文件虚拟化的工作情况 141
3.3 文件和注册表虚拟化需要
考虑的事项 143
3.4 哪些区域被保护及它们在
哪里虚拟化 144
3.4.1 虚拟化如何处理文件 144
3.4.2 虚拟化如何处理
注册表 146

3.5 “遗留”的确切含义
是什么 148
3.6 标准用户与管理员看到的
虚拟化 149
3.7 跟踪虚拟化 152
3.8 虚拟化存在的问题 154
3.9 控制虚拟化 155
3.10 虚拟化的未来 155
3.11 小结 156
第4章 理解Windows完整性
控制 157
4.1 Windows完整性控制
概述 158
4.2 强制控制与自主控制 160
4.2.1 橙皮书 160
4.2.2 C2级认证和NT 162
4.2.3 C级和B级:自主与
强制 162
4.3 WIC组件 167
4.3.1 WIC的6个完整
性级别 167
4.3.2 对象如何获得和存储完整
性级别:强制标签 169
4.3.3 进程完整性级别 184
4.4 了解进程的工作情况 187
4.4.1 设置 187
4.4.2 范例:启动低级完整性级别
的应用程序 187
4.4.3 IE浏览器保护模式和
WIC 189

4.4.4 首要指导原则的困惑:
WIC和删除 192
4.5 使用WIC ACE来限制
访问 200
4.6 WIC ACE不能做的事情 201
4.6.1 组策略不适用强制
标签 202
4.6.2 不能创建命名强制标签
的标准权限 202
4.7 修改系统文件的一点
说明 204
4.8 操纵定制标签 207
4.8.1 SDDL字符串 207
4.8.2 探秘B级语言:SDDL标签
语法 208
4.8.3 使用SDDL字符串设置
完整性级别 216
4.9 小结 216
第5章 BitLocker:解决便携式计算机
的安全问题 219
5.1 便携式计算机目前存在的
安全问题 220
5.2 BitLocker驱动器加密
概述 222
5.2.1 BitLocker组件 223
5.2.2 什么是TPM 224
5.3 全盘加密 226
5.3.1 加密算法 229
5.3.2 密钥存储 231
5.4 认证或访问控制 235

5.4.1 用额外的密钥保护器增强
安全性 235
5.4.2 引导过程确认
(完整性检查) 239
5.5 首次启用BitLocker 240
5.6 在无TPM的计算机上使用
BitLocker 243
5.7 恢复 247
5.7.1 恢复范例1:桌面硬件故障
(无TPM的独立
系统) 249
5.7.2 恢复范例2:便携式计算机
硬件故障(基于TPM) 249
5.7.3 恢复范例3:丢失USB
密钥(有TPM的
计算机) 251
5.7.4 恢复范例4:“找到的”
便携式计算机 254
5.7.5 小结 254
5.8 BitLocker和活动目录 256
5.9 组策略选项 258
5.10 在企业中管理TPM和
BitLocker 260
5.11 为受BitLocker保护的计算
机提供服务 264
5.12 安全退役 266
5.13 规划BitLocker的部署 267
5.14 小结 269

第6章 引导后保护:代码完整性、
新代码签名规则和
PatchGuard 271
6.1 随机地址空间分配 272
6.2 64位系统具有更多的保护
措施 272
6.3 代码完整性 276
6.4 新代码签名规则 279
6.4.1 什么是代码签名,它为什么
重要 279
6.4.2 ActiveX控件 280
6.4.3 受保护媒体路径的
要求 282
6.4.4 x64的要求 282
6.4.5 对应用程序或驱动程序
进行代码签名 282
6.4.6 部署经发布者签名的应用
程序或驱动程序 284
6.5 小结 285
第7章 Vista如何保护服务的
安全性 287
7.1 服务简介 288
7.2 服务控制管理器 292
7.3 Vista如何加固服务 293
7.3.1 会话分离 294
7.3.2 减少服务权限 296
7.3.3 服务隔离 299
7.3.4 限制服务的网络端口 304
7.4 小结 305

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Administering Windows Vista security:the big surprises
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon