书籍详情
Windows XP网络安全应用实践与精通
作者:林山主编;王兴成[等]编著
出版社:清华大学出版社
出版时间:2003-07-01
ISBN:9787302066507
定价:¥45.00
购买这本书可以去
内容简介
本书主要针对中、高级计算机用户,内容翔实、实例丰富、可操作性强。在讲清概念的同时,又给出了很强实用价值的实例,便于读者快速掌握并熟练运用。本书适用于广大工程技术人员和计算机爱好者阅读、使用。借用本书的指引,您可以迅速掌握Windows最新版本操作系统的核心技术内容。随着互联网及其他相关网络技术的发展,信息及网络的安全性越来越受到人们的关注,在市场上占有较大份额的Windows系列操作系统在网络安全方面功能日趋完善,不但拥有许多微软公司独有的安全技术,还支持绝大多数业内的网络安全标准,最新版式Windows XP与Windows.NET Server 2003的推出,安全性得到更进一步的加强.本书从实用角度出发,结合大量的实例,详细剖析了这两个操作系统有关网络安全的各项技术,帮助系统管理人员迅速掌握维持 Windows网络安全的名项技巧.书中还特别提供了电子商务安全交易的概念和实例,对于实际应用环境极具参考价值。
作者简介
暂缺《Windows XP网络安全应用实践与精通》作者简介
目录
第1章 信息安全技术基础
1.1 安全概述
1.1.1 信息安全研究背景
1.1.2 什么是安全
1.1.3 信息安全的内涵
1.1.4 网络信息安全的威胁
1.1.5 安全策略
1.1.6 网络信息安全的技术范畴
1.1.7 安全服务、机制与技术
1.1.8 安全工作的目的
1.2 互联网时代的信息安全
1.2.1 发展现状
1.2.2 基本技术
1.2.3 几个问题
1.3 密码学基础
1.3.1 基本概念
1.3.2 对称加密技术
1.3.3 公钥加密技术
1.3.4 混合密码系统
1.3.5 散列函数
1.3.6 数字签名
1.4 证书和CA系统
1.4.1 数据证书
1.4.2 X.509证书
1.4.3 证书机构CA
1.5 网络安全技术
1.5.1 防火墙简介
1.5.2 防火墙基本类型
1.5.3 防火墙系统
第2章 活动目录概念及管理
2.1 活动目录特性
2.2 活动目录概念
2.2.1 目录服务
2.2.2 域、域树、森林
2.2.3 信任关系
2.2.4 组织单元
2.2.5 站点
2.3 活动目录的安装与配置
2.4 活动目录管理
2.4.1 活动目录用户和计算机
2.4.2 活动目录域和信任关系
2.4.3 活动目录站点和服务
第3章 服务器安全技术概要
3.1 活动目录技术
3.1.1 活动目录基础
3.1.2 域间的信任关系
3.2 Kerberos
3.2.1 Kerberos基础和背景
3.2.2 Kerberos交互性
3.2.3 Kerberos的公钥扩展
3.3 公钥基础设施PKI
3.3.1 互操作性
3.3.2 安全性
3.3.3 灵活性
3.3.4 易用性
3.4 智能卡技术
3.5 加密文件系统EFS
3.6 安全设置模板
3.7 Windows中的网络安全
3.8 多协议支持和可扩展结构
第4章 操作系统中的PKI技术
4.1 PKI基础
4.2 CA系统
4.2.1 证书层次结构
4.2.2 企业CA的配置
4.2.3 多CA层次结构的信任关系
4.3 PKI功能
4.3.1 密钥产生
4.3.2 密钥备份和恢复
4.3.3 证书申请和更新
4.3.4 密钥和证书的存储与使用
4.3.5 证书废除
4.4 PKI应用
4.4.1 Web安全
4.4.2 E-mail安全
4.4.3 加密文件系统EFS
4.4.4 智能卡登录
第5章 证书服务基础
5.1 证书服务概述
5.1.1 Windows CA策略
5.1.2 企业CA
5.1.3 独立CA
5.2 CA系统的安装和测试
5.2.1 CA系统的结构和类型
5.2.2 CA系统的安装
5.2.3 CA系统的测试
5.3 基于Web证书服务
5.3.1 Web页面证书服务简介
5.3.2 证书申请Web页面的配置和连接
5.3.3 安装CA证书
5.3.4 请求证书
5.3.5 高级证书请求
5.3.6 使用PKCS#10请求文件申请证书
5.4 证书服务管理
5.4.1 CA服务管理
5.4.2 CA证书管理
5.4.3 高级证书管理
第6章 系统中的证书应用
6.1 Web服务器中的证书安全配置
6.2 IE中基于证书的客房端认证
6.2.1 IE浏览器证书管理
6.2.2 拥有公钥证书的IE安全实例
6.3 OE中的证书和公钥技术应用
6.3.1 配置Outlook Express
6.3.2 安全电子邮件应用
6.4 Outlook 2002中的证书和公钥技术应用
6.4.1 安全配置
6.4.2 发送S/MIME加密和签名的电子邮件
6.5 证书到用户账号的映射
6.5.1 将证书映射到活动目录中的用户账号
6.5.2 将证书映射到IIS中的用户账号
第7章 加密文件系统应用
7.1 EFS概述
7.1.1 EFS简介
7.1.2 文件加密解密
7.1.3 文件恢复
7.2 EFS结构
7.3 使用加密文件系统EFS
7.3.1 文件或文件夹加密
7.3.2 文件或文件夹解密
7.3.3 使用命令行工具加解密
7.3.4 加密文件或文件夹的使用
7.3.5 加密证书和私钥备份与还原
7.3.6 EFS文件恢复操作
第8章 智能卡技术应用
8.1 智能卡技术基础
8.2 PC/SC技术简介
8.2.1 集成电路卡ICC
8.2.2 接口设备IFD
8.2.3 接口设备处理器
8.2.4 ICC资源管理器
8.2.5 服务提供者
8.2.6 ICC应用
8.3 Windows 2000 Server/Server2003中的智能卡技术
8.3.1 智能卡系统结构和组件
8.3.2 智能卡读写器的安装
8.3.3 智能卡证书申请
第9章 Kerberos认证系统
9.1 概述
9.1.1 Windows 2000 Server/Server2003中的认证方法
9.1.2 Kerberos认证的特点
9.1.3 Kerberos协议标准和扩展
9.2 Kerberos认证系统
9.2.1 Kerberos简介
9.2.2 Kerberos协议原理
9.2.3 Kerberos安全性
9.3 Windows 2000 Server/Server2003中的Kerberos系统
9.3.1 密钥分配中心KDC
9.3.2 账号数据库
9.3.3 Kerberos策略
9.3.4 身份验证的委派
9.4 交互式登录
9.4.1 登录过程
9.4.2 口令登录
9.4.3 智能卡登录
9.5 远程登录
9.5.1 安全支持提供者接口SSPI
9.5.2 远程登录示例
第10章 Windows服务器网络安全技术
10.1 IPSec基础
10.1.1 概述
10.1.2 IPSe协议c
10.1.3 IPSec模式
10.2 Windows 200 IPSec的设置和使用
10.2.1 Windows 2000中的 IPSec操作模式
10.2.2 测试准备
10.2.3 使用内置IPSec策略
10.2.4 定制IPSec策略
第11章 虚拟专用网络
11.1 VPN技术基础
11.1.1 概述
11.1.2 VPN原理
11.1.3 VPN类型
11.1.4 VPN协议
11.2 Windows 2000 Server/Server2003中的VPN
11.2.1 Windows 2000 Server中的VPN组成
11.2.2 Windows 2000 Server/Server2003中的VPN新特性
11.3 VPN连接的建立和配置
11.3.1 配置VPN服务器
11.3.2 配置VPN客户端
11.3.3 VPN端口管理
第12章 Internet连接共享
12.1 连接共享简介
12.2 ICS主机配置
12.2.1 设置Internet连接和ICS
12.2.2 利用网络向导配置ICS主机
12.3 使用ICS的浏览器配置
第13章 Internet连接防火墙
13.1 防火墙简介
13.2 启用ICF
13.3 ICF高级设置
13.3.1 设置服务
13.3.2 日志配置
13.3.3 ICMP设置
第14章 Windows XP账户管理
14.1 Windows XP中的账户
14.2 新账户创建
14.3 更改账户
14.4 设置Windows Server 2003护照
14.5 用户登录和注销
第15章 IE 6.0隐私策略
15.1 Cookie与隐私设置
15.2 隐私保护
15.2.1 P3P
15.2.2 隐私摘要
15.2.3 Cookie管理
15.3 安全技术
15.4 OE6.0安全特性
第16章 软件限制与签名验证
16.1 软件安全技术
16.1.1 软件限制策略
16.1.2 安全级别
16.1.3 更改默认限制
16.1.4 其他规则
16.2 文件签名验证
16.3 加密文件系统EFS
第17章 电子商务概述
17.1 电子商务的产生、发展
17.1.1 电子商务的产生
17.1.2 电子商务的发展历程
17.2 电子商务的定义
17.2.1 电子商务的定义
17.2.2 电子商务的内涵
17.3 电子商务的分类
17.3.1 按照商业活动的动作方式分类
17.3.2 按照开展电子交易的范围分类
17.3.3 按照商务活动的内容分类
17.3.4 按照使用网络的类型分类
17.3.5 按照交易对象分类
17.3.6 按照采用的技术标准和支付角度分类
17.4 迎接电子商务时代
第18章 信息流、资金流、物流
18.1 传统商务的动作内容
18.1.1 商务活动主体
18.1.2 商务活动内容
18.1.3 传统商务动作方式的特点
18.2 传统商务的动作流程
18.2.1 商场商务流程
18.2.2 连锁超市商务流程
18.3 电子商务流程
18.3.1 电子商务的通用流程
18.3.2 业务过程的实现
18.3.3 电子商务下的贸易方式
18.4 电子商务的运行模式
18.4.1 支付系统的运行模式
18.4.2 通过第三方经纪人支付的模式
18.4.3 电子现金支付模式
18.4.4 支付系统使用简单加密的模式
18.4.5 SET模式
18.5 信息流、资金流、物流
18.5.1 信息流
18.5.2 资金流
18.5.3 物流及标识技术
第19章 电子支付与电子转账
19.1 电子货币
19.1.1 电子货币介绍
19.1.2 电子资金转账
19.2 银行卡
19.2.1 银行卡介绍
19.2.2 银行卡组织
19.2.3 银行卡应用系统
19.3 SWIFT金融电子通信服务系统
19.3.1 金融通信服务组织SWIFT
19.3.2 SWIFT服务内容
19.3.3 SWIFT标准化体系
19.3.4 SWIFT的发展
19.4 电子交易协议与CA认证
19.4.1 安全电子交易规范
19.4.2 CA认证系统
第20章 EDI技术
20.1 EDI概述
20.1.1 EDI的概念
20.1.2 EDI的特点
20.1.3 EDI的构成要素
20.1.4 EDI的类型
20.1.5 贸易伙伴间的EDI应用系统
20.2 EDI标准
20.2.1 EDI标准体系结构
20.2.2 EDI基础标准
20.2.3 EDI应用标准
20.2.4 流通领域电子数据交换规范
20.3 EDI系统的组成
20.3.1 EDI系统的组成
20.3.2 EDI报文的产生与传输
20.4 EDI的实施
20.4.1 实施EDI的困难
20.4.2 EDI实施中的准备工作
20.4.3 EDI实施的步骤
20.4.4 EDI系统软件硬件的选择
20.5 EDI应用案例
20.5.1 新奥尔良CRESCENT系统
20.5.2 香港的TRADELINK/CETS
20.5.3 海关EDI通关系统开发应用情况
20.5.4 北美菲利浦公司案例
20.6 Inetrnet上的EDI——XML/DEI
第21章 电子商务的安全与法律
21.1 电子商务的安全
21.1.1 信息安全技术
21.1.2 网络安全技术
21.2 电子商务的法律
21.2.1 电子商务交易合同的法律问题
21.2.2 网络交易安全的法律保障
21.2.3 我国电子商务交易安全的法律保护
21.2.4 EDI的法律问题
21.2.5 电子商务交易合同的取证问题
第22章 建立电子商务系统
22.1 电子商务系统的建立策略
22.1.1 企业目标和战略
22.1.2 内部和外部环境分析
22.1.3 成本与效益分析
22.2 企业内部网的建设
22.2.1 企业内部网Intranet
22.2.2 Intranet提供的服务
22.3 电子商务系统的实现
22.3.1 因特网的地址结构
22.3.2 域名注册和申请
22.3.3 两个合理选择
1.1 安全概述
1.1.1 信息安全研究背景
1.1.2 什么是安全
1.1.3 信息安全的内涵
1.1.4 网络信息安全的威胁
1.1.5 安全策略
1.1.6 网络信息安全的技术范畴
1.1.7 安全服务、机制与技术
1.1.8 安全工作的目的
1.2 互联网时代的信息安全
1.2.1 发展现状
1.2.2 基本技术
1.2.3 几个问题
1.3 密码学基础
1.3.1 基本概念
1.3.2 对称加密技术
1.3.3 公钥加密技术
1.3.4 混合密码系统
1.3.5 散列函数
1.3.6 数字签名
1.4 证书和CA系统
1.4.1 数据证书
1.4.2 X.509证书
1.4.3 证书机构CA
1.5 网络安全技术
1.5.1 防火墙简介
1.5.2 防火墙基本类型
1.5.3 防火墙系统
第2章 活动目录概念及管理
2.1 活动目录特性
2.2 活动目录概念
2.2.1 目录服务
2.2.2 域、域树、森林
2.2.3 信任关系
2.2.4 组织单元
2.2.5 站点
2.3 活动目录的安装与配置
2.4 活动目录管理
2.4.1 活动目录用户和计算机
2.4.2 活动目录域和信任关系
2.4.3 活动目录站点和服务
第3章 服务器安全技术概要
3.1 活动目录技术
3.1.1 活动目录基础
3.1.2 域间的信任关系
3.2 Kerberos
3.2.1 Kerberos基础和背景
3.2.2 Kerberos交互性
3.2.3 Kerberos的公钥扩展
3.3 公钥基础设施PKI
3.3.1 互操作性
3.3.2 安全性
3.3.3 灵活性
3.3.4 易用性
3.4 智能卡技术
3.5 加密文件系统EFS
3.6 安全设置模板
3.7 Windows中的网络安全
3.8 多协议支持和可扩展结构
第4章 操作系统中的PKI技术
4.1 PKI基础
4.2 CA系统
4.2.1 证书层次结构
4.2.2 企业CA的配置
4.2.3 多CA层次结构的信任关系
4.3 PKI功能
4.3.1 密钥产生
4.3.2 密钥备份和恢复
4.3.3 证书申请和更新
4.3.4 密钥和证书的存储与使用
4.3.5 证书废除
4.4 PKI应用
4.4.1 Web安全
4.4.2 E-mail安全
4.4.3 加密文件系统EFS
4.4.4 智能卡登录
第5章 证书服务基础
5.1 证书服务概述
5.1.1 Windows CA策略
5.1.2 企业CA
5.1.3 独立CA
5.2 CA系统的安装和测试
5.2.1 CA系统的结构和类型
5.2.2 CA系统的安装
5.2.3 CA系统的测试
5.3 基于Web证书服务
5.3.1 Web页面证书服务简介
5.3.2 证书申请Web页面的配置和连接
5.3.3 安装CA证书
5.3.4 请求证书
5.3.5 高级证书请求
5.3.6 使用PKCS#10请求文件申请证书
5.4 证书服务管理
5.4.1 CA服务管理
5.4.2 CA证书管理
5.4.3 高级证书管理
第6章 系统中的证书应用
6.1 Web服务器中的证书安全配置
6.2 IE中基于证书的客房端认证
6.2.1 IE浏览器证书管理
6.2.2 拥有公钥证书的IE安全实例
6.3 OE中的证书和公钥技术应用
6.3.1 配置Outlook Express
6.3.2 安全电子邮件应用
6.4 Outlook 2002中的证书和公钥技术应用
6.4.1 安全配置
6.4.2 发送S/MIME加密和签名的电子邮件
6.5 证书到用户账号的映射
6.5.1 将证书映射到活动目录中的用户账号
6.5.2 将证书映射到IIS中的用户账号
第7章 加密文件系统应用
7.1 EFS概述
7.1.1 EFS简介
7.1.2 文件加密解密
7.1.3 文件恢复
7.2 EFS结构
7.3 使用加密文件系统EFS
7.3.1 文件或文件夹加密
7.3.2 文件或文件夹解密
7.3.3 使用命令行工具加解密
7.3.4 加密文件或文件夹的使用
7.3.5 加密证书和私钥备份与还原
7.3.6 EFS文件恢复操作
第8章 智能卡技术应用
8.1 智能卡技术基础
8.2 PC/SC技术简介
8.2.1 集成电路卡ICC
8.2.2 接口设备IFD
8.2.3 接口设备处理器
8.2.4 ICC资源管理器
8.2.5 服务提供者
8.2.6 ICC应用
8.3 Windows 2000 Server/Server2003中的智能卡技术
8.3.1 智能卡系统结构和组件
8.3.2 智能卡读写器的安装
8.3.3 智能卡证书申请
第9章 Kerberos认证系统
9.1 概述
9.1.1 Windows 2000 Server/Server2003中的认证方法
9.1.2 Kerberos认证的特点
9.1.3 Kerberos协议标准和扩展
9.2 Kerberos认证系统
9.2.1 Kerberos简介
9.2.2 Kerberos协议原理
9.2.3 Kerberos安全性
9.3 Windows 2000 Server/Server2003中的Kerberos系统
9.3.1 密钥分配中心KDC
9.3.2 账号数据库
9.3.3 Kerberos策略
9.3.4 身份验证的委派
9.4 交互式登录
9.4.1 登录过程
9.4.2 口令登录
9.4.3 智能卡登录
9.5 远程登录
9.5.1 安全支持提供者接口SSPI
9.5.2 远程登录示例
第10章 Windows服务器网络安全技术
10.1 IPSec基础
10.1.1 概述
10.1.2 IPSe协议c
10.1.3 IPSec模式
10.2 Windows 200 IPSec的设置和使用
10.2.1 Windows 2000中的 IPSec操作模式
10.2.2 测试准备
10.2.3 使用内置IPSec策略
10.2.4 定制IPSec策略
第11章 虚拟专用网络
11.1 VPN技术基础
11.1.1 概述
11.1.2 VPN原理
11.1.3 VPN类型
11.1.4 VPN协议
11.2 Windows 2000 Server/Server2003中的VPN
11.2.1 Windows 2000 Server中的VPN组成
11.2.2 Windows 2000 Server/Server2003中的VPN新特性
11.3 VPN连接的建立和配置
11.3.1 配置VPN服务器
11.3.2 配置VPN客户端
11.3.3 VPN端口管理
第12章 Internet连接共享
12.1 连接共享简介
12.2 ICS主机配置
12.2.1 设置Internet连接和ICS
12.2.2 利用网络向导配置ICS主机
12.3 使用ICS的浏览器配置
第13章 Internet连接防火墙
13.1 防火墙简介
13.2 启用ICF
13.3 ICF高级设置
13.3.1 设置服务
13.3.2 日志配置
13.3.3 ICMP设置
第14章 Windows XP账户管理
14.1 Windows XP中的账户
14.2 新账户创建
14.3 更改账户
14.4 设置Windows Server 2003护照
14.5 用户登录和注销
第15章 IE 6.0隐私策略
15.1 Cookie与隐私设置
15.2 隐私保护
15.2.1 P3P
15.2.2 隐私摘要
15.2.3 Cookie管理
15.3 安全技术
15.4 OE6.0安全特性
第16章 软件限制与签名验证
16.1 软件安全技术
16.1.1 软件限制策略
16.1.2 安全级别
16.1.3 更改默认限制
16.1.4 其他规则
16.2 文件签名验证
16.3 加密文件系统EFS
第17章 电子商务概述
17.1 电子商务的产生、发展
17.1.1 电子商务的产生
17.1.2 电子商务的发展历程
17.2 电子商务的定义
17.2.1 电子商务的定义
17.2.2 电子商务的内涵
17.3 电子商务的分类
17.3.1 按照商业活动的动作方式分类
17.3.2 按照开展电子交易的范围分类
17.3.3 按照商务活动的内容分类
17.3.4 按照使用网络的类型分类
17.3.5 按照交易对象分类
17.3.6 按照采用的技术标准和支付角度分类
17.4 迎接电子商务时代
第18章 信息流、资金流、物流
18.1 传统商务的动作内容
18.1.1 商务活动主体
18.1.2 商务活动内容
18.1.3 传统商务动作方式的特点
18.2 传统商务的动作流程
18.2.1 商场商务流程
18.2.2 连锁超市商务流程
18.3 电子商务流程
18.3.1 电子商务的通用流程
18.3.2 业务过程的实现
18.3.3 电子商务下的贸易方式
18.4 电子商务的运行模式
18.4.1 支付系统的运行模式
18.4.2 通过第三方经纪人支付的模式
18.4.3 电子现金支付模式
18.4.4 支付系统使用简单加密的模式
18.4.5 SET模式
18.5 信息流、资金流、物流
18.5.1 信息流
18.5.2 资金流
18.5.3 物流及标识技术
第19章 电子支付与电子转账
19.1 电子货币
19.1.1 电子货币介绍
19.1.2 电子资金转账
19.2 银行卡
19.2.1 银行卡介绍
19.2.2 银行卡组织
19.2.3 银行卡应用系统
19.3 SWIFT金融电子通信服务系统
19.3.1 金融通信服务组织SWIFT
19.3.2 SWIFT服务内容
19.3.3 SWIFT标准化体系
19.3.4 SWIFT的发展
19.4 电子交易协议与CA认证
19.4.1 安全电子交易规范
19.4.2 CA认证系统
第20章 EDI技术
20.1 EDI概述
20.1.1 EDI的概念
20.1.2 EDI的特点
20.1.3 EDI的构成要素
20.1.4 EDI的类型
20.1.5 贸易伙伴间的EDI应用系统
20.2 EDI标准
20.2.1 EDI标准体系结构
20.2.2 EDI基础标准
20.2.3 EDI应用标准
20.2.4 流通领域电子数据交换规范
20.3 EDI系统的组成
20.3.1 EDI系统的组成
20.3.2 EDI报文的产生与传输
20.4 EDI的实施
20.4.1 实施EDI的困难
20.4.2 EDI实施中的准备工作
20.4.3 EDI实施的步骤
20.4.4 EDI系统软件硬件的选择
20.5 EDI应用案例
20.5.1 新奥尔良CRESCENT系统
20.5.2 香港的TRADELINK/CETS
20.5.3 海关EDI通关系统开发应用情况
20.5.4 北美菲利浦公司案例
20.6 Inetrnet上的EDI——XML/DEI
第21章 电子商务的安全与法律
21.1 电子商务的安全
21.1.1 信息安全技术
21.1.2 网络安全技术
21.2 电子商务的法律
21.2.1 电子商务交易合同的法律问题
21.2.2 网络交易安全的法律保障
21.2.3 我国电子商务交易安全的法律保护
21.2.4 EDI的法律问题
21.2.5 电子商务交易合同的取证问题
第22章 建立电子商务系统
22.1 电子商务系统的建立策略
22.1.1 企业目标和战略
22.1.2 内部和外部环境分析
22.1.3 成本与效益分析
22.2 企业内部网的建设
22.2.1 企业内部网Intranet
22.2.2 Intranet提供的服务
22.3 电子商务系统的实现
22.3.1 因特网的地址结构
22.3.2 域名注册和申请
22.3.3 两个合理选择
猜您喜欢