Windows 7安全指南

Windows 7安全指南 pdf epub mobi txt 电子书 下载 2026

出版者:电子工业
作者:刘晖//汤雷//张诚
出品人:
页数:407
译者:
出版时间:2010-8
价格:50.00元
装帧:
isbn号码:9787121112119
丛书系列:
图书标签:
  • 计算机
  • 信息安全
  • Windows 7
  • 安全
  • 指南
  • 系统安全
  • 网络安全
  • 数据保护
  • 隐私
  • 防病毒
  • 防火墙
  • 安全设置
  • 漏洞
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《Windows 7安全指南》适合对Windows系统有基本了解和使用经验,并且对系统以及软件的安全性不够放心的人群。相信通过阅读《Windows 7安全指南》,您将对Windows 7的安全性有一个全新的认识,并且能更好地将其应用到实际使用中,不仅可以保护您的系统,而且可以让具体的使用更加便利、简单。

在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows 7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。

对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使用的过程中,我们可能还需要根据具体情况调整设置,提高易用性。如何在这两者之间进行取舍?如何能够在提高易用性的同时尽可能保证安全?这就是《Windows 7安全指南》要介绍的内容。

《Windows 7安全指南》将从具体应用角度出发,介绍Windows 7系统在不同场合需要注意的安全选项,介绍此类选项的用途,以及建议的设置方式。另外,《Windows 7安全指南》还将从更高层面的原理和原则进行介绍,这些内容不仅适合Windows 7,还可用于其他任何主流的客户端操作系统。

深入探索软件架构与设计模式的殿堂 书名:软件架构的艺术与实践:构建高可伸缩、易维护的现代应用 书籍简介 本书并非一本关于操作系统安全或特定版本软件配置的指南。它是一部聚焦于软件系统骨架构建与生命周期管理的深度论著,旨在为软件工程师、架构师及技术领导者提供一套系统化、可操作的理论框架与实践工具,以应对当前复杂多变的技术挑战。 我们生活的数字世界正以前所未有的速度演进,简单的“能跑起来”的代码早已无法满足业务对性能、弹性、可维护性和快速迭代的需求。本书将带领读者穿梭于抽象的架构蓝图与具体的代码实现之间,深入剖析如何从零开始设计一个健壮、长寿的软件系统。 第一部分:架构基石——理解复杂性与选择合适的视角 本部分首先从哲学层面探讨了“架构”的本质。它不是一份静态的文档,而是在约束条件下(如性能、成本、时间、团队能力)做出的关键权衡决策的集合。我们将详尽阐述架构的四大核心属性:功能性、非功能性需求(即质量属性,如性能、安全性、可用性)、业务目标与技术债。 理解驱动力: 我们将深入分析驱动架构演进的根本动力——业务需求的不断变化。如何识别哪些是“易变点”,哪些是“稳定点”,并据此设计出高内聚、低耦合的结构。 权衡的艺术: 架构师工作的核心在于权衡。本书将使用大量的案例研究,对比 CAP 定理、BASE 理论在实际分布式系统设计中的取舍。例如,在金融交易系统与社交媒体内容发布系统中,对一致性、可用性和分区容错性的不同侧重,将如何决定最终的技术选型。 架构描述与视图: 告别晦涩难懂的图纸,本书提倡使用“4+1”视图模型,结合 C4 模型进行分层和细化描述。读者将学会如何根据受众(开发者、运维、业务方)的需求,裁剪并呈现最合适的架构视图,确保沟通的清晰和高效。 第二部分:经典模式的复兴与重构——从单体到微服务 软件架构模式是前人智慧的结晶。本书不会停留在对模式的简单罗列,而是深入探讨每种模式适用的业务场景、内在的缺陷以及在现代云原生环境下的演进方向。 单体架构的生命周期: 探讨何时采用单体结构,以及如何通过良好的分层(如整洁架构/洋葱架构)将单体内部的复杂度控制在可接受的范围内,为未来的拆分打下基础。 面向服务的架构演变: 全景式解析 SOA(面向服务的架构)与微服务架构(MSA)的异同。重点分析微服务引入的分布式事务、服务发现、集中式日志和链路追踪等新挑战,并给出成熟的解决方案。 数据策略的重构: 数据的分散管理是微服务架构最大的难题之一。我们将详细讲解“数据库按服务划分”的原则,并深入探讨 Saga 模式、事件溯源(Event Sourcing)和命令查询职责分离(CQRS)如何协同工作,确保数据的一致性和业务流程的完整性。 第三部分:云原生时代的弹性与部署 现代应用架构的测试和部署流程,已经和代码本身一样重要。本书紧密结合容器化和云基础设施,探讨如何将架构设计融入持续交付的实践中。 容器化与编排: 深入剖析 Docker 和 Kubernetes (K8s) 如何成为现代架构的“操作系统”。讲解 Pod、Service、Deployment 等核心概念,并侧重于如何利用 K8s 的能力(如自愈、水平伸缩)来强化业务对高可用性的需求。 事件驱动架构(EDA): 探讨消息队列和流处理平台(如 Kafka)在解耦系统、应对突发流量高峰中的关键作用。重点分析如何设计可靠的消息生产者和消费者,以及如何处理“恰好一次”语义的挑战。 可观测性(Observability): 强调“度量、日志、追踪”三位一体的可观测性体系是判断现代架构健康状况的试金石。讲解 Prometheus、Grafana 和分布式追踪系统(如 Jaeger/Zipkin)的集成,确保架构师能够快速定位性能瓶颈和故障根源。 第四部分:架构的治理与演进 一个优秀的架构并非一蹴而就,它是一个需要持续投入和治理的“活”的系统。 技术债的管理: 识别并量化技术债的成本。介绍如何通过定期的架构审查(Architecture Review)和“演进式设计”原则,将重构活动常态化,防止系统陷入僵化。 架构师的角色与沟通: 讨论架构师如何在跨职能团队中发挥领导作用,如何平衡“愿景引领”与“代码落地”之间的张力。强调文档的重要性不在于其详尽程度,而在于其对关键决策点的清晰阐述。 本书的语言力求严谨而不失生动,配有大量的 UML 结构图、序列图和实际代码示例(不限于特定语言,重点在于模式的通用性)。阅读本书后,读者将能够自信地评估现有系统的健康状况,设计出能够适应未来十年业务增长的高性能、高可靠性的软件系统。

作者简介

刘晖 自由撰稿人,微软最有价值专家(MVP),精通Winidows技术。曾在各计算机类杂志上发表过大量原创文章,并已出版多本原创和翻译的微软技术图书,包括《Windows安全指南》、《精通Windows XP》、《Windows 7使用大全》等Windows操作系统技术。

汤雷 (湖北武汉)微软MCSE,曾多年从事计算机和Windows网络管理、软件研发等工作。对于Windows管理、优化及实践有着丰富的经验,精通Windows Server服务器平台和客户端操作系统,具有丰富的管理经验。在软件研发工作上,开发过基于中小型数据库的管理系统,为用户提供数据库管理、优化及技术支持等服务。从2007年起主要从事管理工作,致力于普及Windows使用知识和技巧,发现新功能,提升管理者的管理效能,提高用户的应用技巧。

张诚 网名Asuka,IT基础架构专家,毕业于上海海洋大学,现就职于某大型国企信息中心。两次获得微软全球最有价值专家(MVP)称号,担任微软Technet特约讲师。他是微软中文社区Windows版的版主,ITECN技术博客作者,熟悉Windows操作系统和Active Directory,具有多年微软服务器产品的项目和培训经验,现致力于促进绿色IT事业的发展。

目录信息

第1部分 Windows安全 第1章 安装和设置 2 1.1 安装前的准备工作 2 1.1.1 安装介质的选择 2 1.1.2 将补丁和更新集成到安装文件中 3 1.2 安装过程中的注意事项 8 1.2.1 Administrator账户的问题 8 1.2.2 来自网络的威胁 10 1.2.3 隐藏分区的问题 10 1.3 初次使用中的设置 12 1.3.1 新建账户并创建密码 14 1.3.1.1 账户和账户组的概念 15 1.3.1.2 创建账户和账户组 17 1.3.1.3 设置安全的密码 19 1.3.2 忘记密码后的操作 22 1.3.2.1 密码提示 22 1.3.2.2 密码重设盘 23 1.3.2.3 其他破解工具 24 1.3.3 管理其他账户 30 1.3.3.1 重设其他账户的密码 30 1.3.3.2 设置其他账户的环境 30 1.3.3.3 管理配置文件 33 1.3.4 其他选项 35 1.3.4.1 自动播放 35 1.3.4.2 Syskey 37 1.3.4.3 操作中心 39 1.4 其他安全功能 43 1.4.1 更安全的64位系统 43 1.4.2 更安全的系统内核 49 第2章 账户安全 52 2.1 用户账户基础 52 2.1.1 创建用户账户 52 2.1.2 登录过程和访问令牌 54 2.1.3 深入理解配置文件 55 2.1.3.1 Windows XP的配置文件 2.1.3.1 名称空间 55 2.1.3.2 Windows 7的配置文件 2.1.3.2 名称空间 57 2.2 用户账户控制(UAC) 59 2.2.1 什么是UAC 60 2.2.2 配置UAC 62 2.2.2.1 修改默认提示级别 63 2.2.2.2 用策略控制UAC 64 2.2.2.3 UAC的高级设置技巧 68 2.2.2.4 解决应用程序兼容问题 70 2.3 文件和注册表虚拟化 73 2.3.1 什么是虚拟化 73 2.3.2 为什么要使用虚拟化 74 2.3.3 虚拟化对用户有什么影响 76 2.4 管理存储的凭据 77 2.4.1 添加Windows或普通凭据 77 2.4.2 添加基于证书的凭据 78 2.4.3 编辑Windows保管库项 79 2.4.4 备份和还原Windows保管库 79 2.4.5 删除Windows保管库项 80 第3章 策略安全 81 3.1 账户策略 82 3.1.1 密码策略 82 3.1.1.1 策略介绍 82 3.1.1.2 建议的设置 84 3.1.2 账户锁定策略 85 3.1.2.1 策略介绍 85 3.1.2.2 建议的设置 86 3.2 本地策略 86 3.2.1 审核策略 86 3.2.1.1 策略介绍 87 3.2.1.2 启用审核 88 3.2.1.3 查看审核记录 89 3.2.2 用户权限分配 93 3.2.3 安全选项 110 3.3 高级安全Windows防火墙 134 3.4 网络列表管理器策略 134 3.5 公钥策略 135 3.6 软件限制策略 135 3.6.1 软件限制策略简介 136 3.6.1.1 证书规则 139 3.6.1.2 哈希规则 140 3.6.1.3 网络区域规则 141 3.6.1.4 路径规则 141 3.6.2 软件限制策略使用建议 142 3.7 应用程序控制策略 144 3.7.1 规则的类型及其创建过程 145 3.7.2 规则的审核 151 3.7.3 自定义错误信息和规则的 3.7.3 导入导出 152 3.8 IP安全策略 153 3.9 高级审核策略设置 153 第4章 补丁和更新 154 4.1 Windows漏洞多的事实 154 4.2 手工打补丁 156 4.2.1 Windows Update和Microsoft 4.2.1 Update 156 4.2.2 扫描和安装更新 157 4.3 自动打补丁 159 4.3.1 配置和使用自动更新 159 4.3.2 延迟重启 161 4.4 局域网中更强大的更新 162 4.4.1 更新文件的重复使用 162 4.4.2 BITS的使用和配置 164 4.4.3 使用WSUS搭建内部更新 4.4.3 服务器 166 4.4.3.1 WSUS的安装和配置 167 4.4.3.2 客户端的配置 172 4.5 使用MBSA执行安全性扫描 177 第5章 数据安全 179 5.1 NTFS权限简介 179 5.1.1 FAT32和NTFS文件系统对比 180 5.1.2 获得NTFS分区 181 5.2 NTFS权限设置 183 5.2.1 设置权限 185 5.2.2 判断有效权限 187 5.3 NTFS权限高级应用 188 5.3.1 权限的继承 188 5.3.2 获取所有权 190 5.3.3 权限设置的注意事项 191 5.4 EFS加密 191 5.4.1 加密和解密文件 192 5.4.2 证书的备份和还原 193 5.4.3 EFS的高级用法 195 5.4.3.1 EFS加密文件的共享 195 5.4.3.2 加密可移动存储介质 196 5.4.3.3 使用恢复代理 197 5.4.3.4 EFS的使用注意事项 200 5.5 Office文档安全 201 5.5.1 使用密码保护文档 202 5.5.2 使用IRM保护文档 202 5.5.2.1 创建IRM保护的文档 203 5.5.2.2 查看IRM保护的文档 207 5.6 文件的彻底删除和反删除 210 5.6.1 彻底粉碎文件 211 5.6.2 恢复被误删除的文件 212第2部分 网络安全 第6章 无线网络安全 218 6.1 常见的无线网络标准 219 6.2 加密方式的选择 220 6.3 SSID 222 6.4 MAC地址过滤 223 6.5 其他注意事项 224 第7章 局域网安全 227 7.1 设置共享 227 7.1.1 简单文件共享和家庭组 228 7.1.2 高级文件共享 232 7.1.3 公用文件夹 235 7.1.4 管理共享 236 7.1.4.1 查看和管理共享 236 7.1.4.2 查看和管理会话 237 7.1.4.3 查看和管理打开的文件 238 7.1.5 默认的管理共享 239 7.2 控制数据的访问 240 7.2.1 网络用户的身份验证 241 7.2.2 管理保存的密码 242 7.2.3 共享权限和NTFS权限的配合 243 第8章 网络防火墙 244 8.1 Windows防火墙 245 8.1.1 启用和禁用防火墙 245 8.1.2 使用“例外” 248 8.1.3 网络位置 250 8.2 高级安全Windows防火墙 252 8.2.1 创建入站规则和出站规则 254 8.2.2 查看和管理规则 259 8.3 配置网络列表管理器策略 260第3部分 病毒和恶意软件 第9章 安全上网 264 9.1 安全浏览网页 264 9.1.1 Internet Explorer的一般性 9.1.1 设置 265 9.1.1.1 常规和安全选项 265 9.1.1.2 信息栏 295 9.1.2 Internet Explorer的安全设置和 9.1.2 隐私选项 299 9.1.2.1 加密网站甄别 299 9.1.2.2 仿冒网站筛选 304 9.2 安全收发电子邮件 305 9.2.1 安全使用电子邮件的一些 9.1.2 注意事项 306 9.2.1.1 垃圾邮件 306 9.2.1.2 防范染毒邮件 309 9.2.1.3 防范钓鱼邮件 310 9.2.2 Windows Live Mail中的邮件 9.1.2 安全特性 310 9.2.2.1 防范垃圾邮件 310 9.2.2.2 防范染毒邮件 315 9.2.2.3 防范钓鱼邮件 316 9.3 软件安装时的注意事项 318 9.3.1 从可信的来源下载软件 319 9.3.2 安装时的注意事项 321 9.3.3 签名 322 9.3.3.1 校验码 322 9.3.3.2 数字签名 323 9.4 防范通过IM软件进行的诈骗 325 9.4.1 社会工程学诈骗 325 9.4.2 好奇心害死猫 326 9.4.3 天上岂能掉馅饼 326 第10章 防范恶意软件 328 10.1 面对恶意软件 329 10.1.1 关于恶意软件 329 10.1.2 恶意软件的危害 330 10.1.3 防范恶意软件的一般原则 332 10.2 使用MSE 333 10.2.1 实时监控 334 10.2.2 扫描 336 10.2.3 修改MSE的选项 337第4部分 其他安全问题 第11章 家长控制 342 11.1 家长控制功能使用的前提 11.1 条件 342 11.2 启用和设置家长控制 346 11.2.1 设置可访问的网页内容 346 11.2.2 设置可用时间 348 11.2.3 设置可玩的游戏 348 11.2.4 设置允许和拒绝使用的程序 351 11.3 控制的结果 353 11.3.1 登录时间的限制 353 11.3.2 网页浏览的限制 353 11.3.3 运行游戏的限制 354 11.3.4 软件使用的限制 354 11.4 查看活动记录 355 第12章 BitLocker与BitLocker To Go 359 12.1 使用BitLocker的前提条件 360 12.2 启用BitLocker 364 12.3 BitLocker的灾难恢复 367 12.4 BitLocker的关闭 369 12.4.1 禁用BitLocker 369 12.4.2 解密系统盘 369 12.5 其他有关BitLocker的 12.5 注意事项 370 12.5.1 纯TPM模式 370 12.5.2 混合模式 372 12.6 使用BitLocker To Go保护 12.6 可移动存储设备 374 12.6.1 准备工作 374 12.6.2 对设备进行加密 375 12.6.3 加密设备的管理 376 12.6.4 加密后设备的读取 377 12.6.5 忘记密码后的恢复 379 第13章 备份和还原 381 13.1 文件的备份和还原 381 13.1.1 文件备份的重要原则 382 13.1.1.1 备份什么内容 382 13.1.1.2 备份到哪里 386 13.1.1.3 怎么备份 387 13.1.2 文件的备份和还原 387 13.1.2.1 备份和还原需要频繁 13.1.2.1 变动的文件 387 13.1.2.2 备份和还原不需要频繁 13.1.2.2 变动的文件 393 13.1.3 使用卷影副本功能 395 13.1.4 为文件进行异地备份 398 13.2 系统的备份和还原 403 13.2.1 系统的备份 403 13.2.2 灾难后的还原 405
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

我也“读过”一下吧,反正也确实读过了,嘿嘿

评分

各类高级系统设置汇编

评分

各类高级系统设置汇编

评分

我也“读过”一下吧,反正也确实读过了,嘿嘿

评分

我也“读过”一下吧,反正也确实读过了,嘿嘿

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有