图书介绍

Windows XP网络安全应用实践与精通pdf电子书版本下载

Windows XP网络安全应用实践与精通
  • 林山主编;王兴成等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302066507
  • 出版时间:2003
  • 标注页数:477页
  • 文件大小:82MB
  • 文件页数:494页
  • 主题词:窗口软件,Windows XP;计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Windows XP网络安全应用实践与精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全技术基础 1

3.3.4 易用性 7 1

2.4 活动目录管理 5 1

1.1 安全概述 2

1.1.1 信息安全研究背景 2

1.1.2 什么是安全 4

1.1.3 信息安全的内涵 4

1.1.4 网络信息安全的威胁 5

1.1.5 安全策略 6

1.1.6 网络信息安全的技术范畴 6

1.1.8 安全工作的目的 7

1.1.7 安全服务、机制与技术 7

1.2.1 发展现状 8

1.2 联网时代的信息安全 8

1.2.2 基本技术 10

1.2.3 几个问题 12

1.3 密码学基础 14

1.3.1 基本概念 15

8.2.5 服务提供者 17

8.2.6 ICC应用 17

1.3.2 对称加密技术 18

1.3.3 公钥加密技术 20

1.3.4 混合密码系统 21

1.3.5 散列函数 22

1.3.6 数字签名 23

1.4.2 X.509证书 25

1.4 证书和CA系统 25

1.4.1 数字证书 25

1.4.3 书机构CA 28

1.5 网络安全技术 30

1.5.1 防火墙简介 31

1.5.2 防火墙基本类型 32

1.5.3 防火墙系统 35

第2章 活动目录概念及管理 37

2.1 活动目录特性 38

2.2.1 目录服务 42

2.2 活动目录概念 42

2.2.2 域、域树、森林 44

2.2.3 信任关系 45

2.2.4 组织单元 47

2.2.5 站点 47

2.3 活动目录的安装与配置 48

2.4.1 活动目录用户和计算机 51

2.4.2 活动目录域和信任关系 58

2.4.3 活动目录站点和服务 59

第3章 服务器安全技术概要 62

3.1.1 活动目录基础 63

3.1 活动目录技术 63

3.1.2 域间的信任关系 64

3.2 Kerberos认证 64

3.2.1 Kerberos基础和背景 65

3.2.2 Kerberos交互性 66

3.2.3 Kerberos的公钥扩展 67

3.3 公钥基础设施PKI 67

3.3.2 安全性 69

3.3.1 互操作性 69

3.3.3 灵活性 70

3.4 智能卡技术 72

3.5 加密文件系统EFS 72

3.6 安全设置模板 74

3.7 Windows中的网络安全 75

3.8 多协议支持和可扩展结构 75

第4章 操作系统中的PKl技术 77

4.1 PKI基础 78

4.2 CA系统 80

4.2.1 证书层次结构 81

4.2.2 企业CA的配置 82

4.2.3 多CA层次结构的信任关系 83

4.3 PKI功能 84

4.3.1 密钥产生 84

4.3.2 密钥备份和恢复 85

4.3.3 证书申请和更新 85

4.3.4 密钥和证书的存储与使用 86

4.3.5 证书废除 87

4.4 PKI应用 87

4.4.1 Web安全 87

4.4.2 E-mail安全 88

4.4.3 加密文件系统EFS 89

4.4.4 智能卡登录 89

第5章 证书服务基础 91

5.1.1 WindowsCA策略 92

5.1 证书服务概述 92

5.1.2 企业CA 93

5.1.3 独立CA 94

5.2.1 CA系统的结构和类型 95

5.2 CA系统的安装和测试 95

5.2.2 CA系统的安装 97

5.2.3 CA系统的测试 102

5.3 基于Web的证书服务 103

5.3.1 Web页面证书服务简介 103

5.3.2 证书申请Web页面的配置和连接 104

5.3.3 安装CA证书 106

5.3.4 请求证书 109

5.3.5 高级证书请求 111

5.3.6 使用PKCS#10请求文件申请证书 112

5.4 证书服务管理 113

5.4.1 CA服务管理 114

5.4.2 CA证书管理 117

5.4.3 高级证书管理 119

第6章 系统中的证书应用 124

6.1 Web服务器中的证书安全配置 125

6.2 IE中基于证书的客户端认证 129

6.2.1 IE浏览器证书管理 129

6.2.2 拥有公钥证书的IE安全实例 131

6.3.1 配置OutlookExpress 132

6.3 OE中的证书和公钥技术应用 132

6.3.2 安全电子邮件应用 134

6.4 Outlook2002中的证书和公钥技术应用 135

6.4.1 安全配置 135

6.4.2 发送S/MIME加密和签名的电子邮件 136

6.5 证书到用户账号的映射 137

6.5.1 将证书映射到活动目录中的用户账号 138

6.5.2 将证书映射到IIS中的用户账号 139

第7章 加密文件系统应用 143

7.1 EFS概述 144

7.1.1 EFS简介 144

7.1.2 文件加解密 145

7.1.3 文件恢复 146

7.2 EFS结构 146

7.3 使用加密文件系统EFS 149

7.3.1 文件或文件夹加密 149

7.3.2 文件或文件夹解密 151

7.3.3 使用命令行工具加解密 152

7.3.4 加密文件或文件夹的使用 153

7.3.5 加密证书和私钥的备份与还原 157

7.3.6 EFS文件恢复操作 163

第8章 智能卡技术应用 166

8.1 智能卡技术基础 167

8.2 PC/SC技术简介 168

8.2.4 ICC资源管理器 170

8.2.2 接口设备IFD 170

8.2.3 接口设备处理器 170

8.2.1 集成电路卡ICC 170

8.3 Windows2000Server/Server2003中的智能卡技术 172

8.3.1 智能卡系统结构和组件 173

8.3.2 智能卡读写器的安装 174

8.3.3 智能卡证书申请 176

第9章 Kerberos认证系统 181

9.1 概述 182

9.1.1 Windows2000Server/Server2003中的认证方法 182

9.1.2 Kerberos认证的特点 183

9.1.3 Kerberos协议标准和扩展 183

9.2 Kerberos认证系统 184

9.2.1 Kerberos简介 184

9.2.2 Kerberos协议原理 185

9.3.1 密钥分配中心KDC 188

9.3 Windows2000Server/Server2003中的Kerberos系统 188

9.2.3 Kerberos安全性 188

9.3.2 账号数据库 189

9.3.3 Kerberos策略 190

9.3.4 身份验证的委派 191

9.4 交互式登录 192

9.4.1 登录过程 192

9.4.2 口令登录 193

9.4.3 智能卡登录 195

9.5.1 安全支持提供者接口SSPI 196

9.5 远程登录 196

9.5.2 远程登录示例 197

第10章 Windows服务器网络安全技术 199

10.1 IPSec基础 200

10.1.1 概述 200

10.1.2 IPSec协议 201

10.1.3 IPSec模式 202

10.2 Windows2000中IPSec的配置和使用 204

10.2.1 Windows2000中的IPSec操作模式 204

10.2.2 测试准备 206

10.2.3 使用内置IPSec策略 208

10.2.4 定制IPSec策略 210

第11章 虚拟专用网络 222

11.1 VPN技术基础 223

11.1.1 概述 223

11.1.2 VPN原理 224

11.1.3 VPN类型 226

11.1.4 VPN协议 228

11.2.1 Windows2000Server中的VPN组成 230

11.2 Windows2000Server/Server2003中的VPN 230

11.2.2 Windows2000Server/Server2003中的VPN新特性 231

11.3 VPN连接的建立和配置 232

11.3.1 配置VPN服务器 232

11.3.2 配置VPN客户端 236

11.3.3 VPN端口管理 239

第12章 Internet连接共享 242

12.1 连接共享简介 243

12.2ICS主机配置 243

12.2.1 设置Internet连接和ICS 244

12.2.2 利用网络向导配置ICS主机 246

12.3 使用ICS的浏览器配置 249

第13章 Internet连接防火墙 251

13.1 防火墙简介 252

13.2 启用ICF 253

13.3ICF高级设置 254

13.3.1 设置服务 254

13.3.2 日志配置 256

13.3.3 ICMP设置 258

14.3 更改账户 268

14.4 设置WindowsServer2003护照 270

14.5 用户登录和注销 276

第15章 IE6.0隐私策略 279

15.1 Cookie隐私设置 280

15.2 隐私保护 285

15.2.1 P3P 286

15.2.2 隐私摘要 287

15.2.3 Cookie管理 287

15.3 安全技术 290

15.4 OE6.0安全特性 291

第16章 软件限制与签名验证 294

16.1 软件安全技术 295

16.1.1 软件限制策略 295

16.1.2 安全级别 296

16.1.3 更改默认限制 297

16.1.4 其他规则 298

16.2 文件签名验证 302

16.3 加密文件系统EFS 305

第17章 电子商务概述 306

17.1 电子商务的产生、发展 307

17.1.1 电子商务的产生 307

17.1.2 电子商务的发展历程 308

17.2 电子商务的定义 311

17.2.1 电子商务的定义 311

17.2.2 电子商务的内涵 313

17.3 电子商务的分类 315

17.3.1 按照商业活动的运作方式分类 315

17.3.2 按照开展电子交易的范围分类 315

17.3.3 按照商务活动的内容分类 316

17.3.4 按照使用网络的类型分类 317

17.3.5 按照交易对象分类 317

17.3.6 按照采用的技术标准和支付角度分类 318

17.4 迎接电子商务时代 319

第18章 信息流、资金流、物流 322

18.1 传统商务的运作内容 325

18.1.1 商务活动主体 325

18.1.2 商务活动内容 326

18.1.3 传统商务运作方式的特点 327

18.2.1 商场商务流程 328

18.2 传统商务的运作流程 328

18.2.2 连锁超市商务流程 329

18.3 电子商务流程 329

18.3.1 电子商务的通用流程 330

18.3.2 业务过程的实现 331

18.3.3 电子商务下的贸易方式 332

18.4 电子商务的运行模式 334

18.4.1 支付系统无安全措施的模式 334

18.4.4 支付系统使用简单加密的模式 335

18.4.3 电子现金支付模式 335

18.4.2 通过第三方经纪人支付的模式 335

18.4.5 SET模式 336

18.5 信息流、资金流、物流 337

18.5.1 信息流 338

18.5.2 资金流 339

18.5.3 物流及标识技术 340

第19章 电子支付与电子转账 346

19.1 电子货币 347

19.1.1 电子货币介绍 347

19.1.2 电子资金转账 349

19.2.1 银行卡介绍 350

19.2 银行卡 350

19.2.2 银行卡组织 352

19.2.3 银行卡应用系统 355

19.3 SWIFT金融电子通信服务系统 357

19.3.1 金融通信服务组织SWIFT 357

19.3.2 SWIFT服务内容 361

19.3.3 SWIFT标准化体系 364

19.3.4 SWIFT的发展 364

19.4.1 安全电子交易规范 365

19.4 电子交易协议与CA认证 365

19.4.2 CA认证系统 368

第20章 EDI技术 371

20.1 EDI概述 372

20.1.1 EDI的概念 372

20.1.2 EDI的特点 374

20.1.3 EDI的构成要素 376

20.1.4 EDI的类型 376

20.1.5 贸易伙伴间的EDI应用系统 377

20.2 EDI标准 378

20.2.1 EDI标准体系结构 379

20.2.2 EDI基础标准 379

20.2.3 EDI应用标准 387

20.2.4 流通领域电子数据交换规范 389

20.3 EDI系统的组成 396

20.3.1 EDI系统的组成 396

20.3.2 EDI报文的产生与传输 397

20.4 EDI的实施 404

20.4.1 实施EDI的困难 405

20.4.2 EDI实施中的准备工作 409

20.4.3 EDI实施的步骤 411

20.4.4 EDI系统软件硬件的选择 411

20.5 EDI应用案例 417

20.5.1 新奥尔良港的CRESCENT系统 417

20.5.2 香港的TRADELINK/CETS 418

20.5.3 海关EDI通关系统开发应用情况 418

20.5.4 北美菲利浦公司案例 422

20.6 Internet上的EDI——XML/EDI 425

第21章 电子商务的安全与法律 426

21.1.1 信息安全技术 427

21.1 电子商务的安全 427

21.1.2 网络安全技术 432

21.2 电子商务的法律 437

21.2.1 电子商务交易合同的法律问题 437

21.2.2 网络交易安全的法律保障 442

21.2.3 我国电子商务交易安全的法律保护 447

21.2.4 EDI的法律问题 452

21.2.5 电子商务交易合同的取证问题 453

第22章 建立电子商务系统 454

22.1.1 企业目标和战略 455

22.1 电子商务系统的建立策略 455

22.1.2 内部和外部环境分析 457

22.1.3 成本与效益分析 457

22.2 企业内部网的建设 458

22.2.1 企业内部网Intranet 459

22.2.2 Intranet提供的服务 460

22.3 电子商务系统的实现 462

22.3.1 因特网的地址结构 462

22.3.2 域名注册和申请 465

22.3.3 两个合理选择 474

精品推荐