图书介绍

Windows 2000安全手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Windows 2000安全手册
  • (美)Jeff Schmidt等著;詹文军,周光亮等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505368273
  • 出版时间:2001
  • 标注页数:545页
  • 文件大小:61MB
  • 文件页数:563页
  • 主题词:窗口软件(学科: 网络服务器 学科: 安全技术) 窗口软件 网络服务器

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows 2000安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 Windows2000系统基础2

第1章 体系结构2

1.1一个全新的Windows2

1.2 Windows2000操作系统模型3

1.3 Windows2000系统进程和文件11

1.4内存13

1.5内核对象17

1.6异常和中断19

1.7全局标记20

1.8总结21

第2章 进程和线程22

2.1作业对象22

2.2进程27

2.3线程32

2.4总结33

第3章 安全性模型34

3.1保护对象的安全34

19.2管理COM+安全性36

3.2组件53

3.3用户登录流程58

3.4总结60

4.2文件61

第4章 NTFS5.061

4.1主文件表61

4.3流63

4.4元数据66

4.5硬链接67

4.6重新解析点68

4.7配额69

4.8总结70

第5章 服务71

5.1什么是服务71

5.2服务控制管理器72

5.3服务对象安全性75

5.4服务启动75

5.5一个进程中的多个服务78

5.6一般的服务安全性考虑81

5.7程序开发者的服务安全性考虑84

5.8总结86

5.1Windows2000I/O模型87

6.2驱动程序种类87

第6章 驱动程序87

6.3文件系统驱动程序集88

6.4内核模式内存90

6.5编写安全的驱动程序91

6.6驱动程序签名93

6.7怀有恶意的驱动程序93

6.8总结95

第二部分 计算机网络安全性基础98

第7章 NetBIOS、NetBEUI、SMB和TCP/IP协议98

7.1TCP/IP的历史98

7.2TCP/IP协议集99

7.4传输层协议100

7.3TCP/IP协议栈100

7.5应用层协议106

7.6NetBIOS接口107

7.7NetBEUI109

7.8服务器信息块110

7.9IP寻址111

7.10名称解析112

7.11TCP/IP改进115

7.12动态主机配置协议119

7.14服务质量120

7.13动态带宽分配120

7.15TCP/IP故障排除工具和策略121

7.16总结123

第8章 加密技术125

8.1加密的历史126

8.2密钥和密钥长度129

8.3加密类型129

8.4常用的加密算法131

8.5使用加密的应用133

8.6加密技术的未来138

8.7总结138

第9章 网际协议安全性140

9.1VPN 的概念以及使用它的原因140

9.2一般的信息安全性问题141

9.3IPSec:基于标准的IP安全性解决方案143

9.4IPSec模型147

9.5隧道化148

9.6总结151

第10章 公钥体系结构153

10.1证书授权机构154

10.2数字证书155

10.3PGP“信任Web”159

10.4数字签名159

10.5Windows2000和公钥体系结构160

10.6为什么使用Windows2000 PKI163

10.7总结165

第11章 Kerberos协议166

11.1Kerberos的概念166

11.2在Windows2000中的Kerberos组件166

11.3Kerberos为Windows2000提供了什么169

11.4Windows2000认证过程171

11.5Kerberos的组件176

11.6A Kerberos的管理183

11.7总结186

12.1保存有关网络的信息187

第12章 X.500/轻量目录访问协议187

12.2什么是X.500188

12.3LDAP190

12.4对象和属性196

12.5目录模式200

12.6总结203

第三部分 Windows2000中的安全性206

第13章 网络连接模型206

13.1 Windows2000中的新联网功能206

13.2 Windows DNA207

13.3活动目录208

13.4网络服务209

13.5通信服务和API212

13.6 Windows2000网络中的安全性214

13.7总结217

第14章 活动目录服务218

14.1目录218

14.2活动目录组件219

14.3活动目录开放设计223

14.4活动目录的概念226

14.5活动目录中的命名约定232

14.6组232

14.7活动目录所依赖的内容234

14.8安全性238

14.9互操作性239

14.10活动目录引擎组件241

14.11 Windows2000资源工具箱中的工具242

14.12总结243

第15章 认证244

15.1新协议244

15.2认证的关键要素——用户245

15.3 Windows2000安全性子系统246

15.4登录过程248

15.5理解NTLM251

15.6使用NTLM的风险255

15.7理解SSL/TLS257

15.8总结260

第16章 安全性支持提供者接口261

16.1通过SSPI实现的安全网络连接261

16.2开发安全应用程序264

16.3软件包管理API267

16.4凭证信息管理API268

16.5环境管理API271

16.6消息支持API279

16.7总结285

第17章 加密应用程序接口286

17.1安全通信286

17.2加密技术和CryptoAPI287

17.3CryptoAPI管理289

17.4在应用程序中启用加密290

17.5总结303

第18章 微软证书服务304

18.1证书使用的一般概述304

18.2公钥加密系统306

18.3数字证书310

18.4证书授权机构和公钥体系313

18.5证书服务314

18.6安装证书服务315

18.7管理CA320

18.8总结328

第19章 COM/DCOM/RPC329

19.1RPC、COM、DCOM、COM+之间的区别329

19.3COM+安全性功能的编程实现343

19.4如何编写安全的多层应用程序360

19.5总结361

第20章 虚拟专用网362

20.1为什么使用VPN362

20.2VPN和Windows 2000367

20.3配置VPN客户370

20.4管理VPN服务器376

20.5总结377

第21章 加密文件系统378

21.1EFS的概念378

21.2EFS体系结构379

21.3EFS如何使用PKI380

21.4证书服务381

21.5加密过程381

21.6解密过程382

21.7使用EFS383

21.8总结394

第22章DNS/DDNS/WINS396

22.1DNS396

22.2动态DNS406

22.3DNS的安全性问题408

22.4WINS和Windows2000411

22.5总结414

第四部分 保护系统和网络服务416

第23章 安全性计算实践416

23.1社会工程416

23.2特洛伊木马程序417

23.3在优先权环境和非优先权环境之间切换421

23.4其他安全性实践427

23.5总结428

第24章 建立并管理一个安全的服务器429

24.1创建安全的服务器429

24.2管理审核并创建资源访问权限437

24.3系统服务446

24.4安全性配置工具448

24.5总结456

第25章 高速全时连接的安全性457

25.1拨号连接457

25.2进入宽带458

25.3该怎样解决459

25.4网络地址转换461

25.5一般的宽带安全性考虑467

25.6总结467

第26章 检测并响应入侵468

26.1为什么需要一个事故响应小组468

26.2建立一个事故响应小组469

26.3检测入侵470

26.4对入侵的反应473

26.5总结480

27.1为什么总是没有完全的安全性481

第27章 近来出现的问题481

27.2追踪来自微软的新安全性问题483

27.3定期审核应用程序485

27.4接受经常教育486

27.5教育自己的员工488

27.7总结489

第28章 渗透性测试:攻击自己的系统490

28.1为什么进行渗透性测试490

28.2作为一个攻击者来思考491

28.3认识威胁492

28.4老虎队493

28.5外部顾问494

28.6准备一个渗透性测试494

28.7制订一个攻击计划495

28.8侦察站点498

28.9整理并评价所发现的信息507

28.10攻击站点510

28.11报告和制度513

28.12可用的工具515

28.13总结517

第29章 编写安全的代码518

29.1安全编程实践518

29.2软件安全性解释520

29.3编程问题解释522

29.4审核代码526

29.5解决代码中的问题528

29.6缓冲区溢出530

29.7在不同语言中的实现540

29.8Web应用程序编程安全性543

29.9总结545

热门推荐