| 作 者: | 东箭工作室编著 |
| 出版社: | 清华大学出版社 |
| 丛编项: | 流行软件实用操作系列丛书 |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 操作系统 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 账户、组和权利
1.1 安全机制
1.1.1 用户账户
1.1.2 用户权利
1.1.3 资源极限
1.2 内置组和特殊组
1.2.1 内置组
1.2.2 内置组的权利
1.2.3 特殊组
1.2.4 Administrators组
1.3 使用“本地用户和组”
1.4 管理用户账户
1.4.1 内置用户账户
1.4.2 创建用户账户
1.4.3 重命名用户账户
1.4.4 禁用或删除用户账户
1.5 管理组账户
1.5.1 创建新组
1.5.2 删除组
1.6 管理本地安全设置
1.6.1 管理账户策略
1.6.2 设置审核策略
1.6.3 指定用产权利
1.7 练习
第2章 安全规则和策略
2.1 用户和密码
2.1.1 不应该以管理员身份运行计算机
2.1.2 创建具有强保密性的密码
2.1.3 保护密码的原则
2.2 保证计算机的安全
2.3 文件加密
2.3.1 加密文件使用原则
2.3.2 加密和解密文件夹
2.4 文件和文件夹权限
2.4.1 NTFS权限的工作方式
2.4.2 设置文件夹权限
2.4.3 设置文件权限
2.4.4 设置高级访问权限
2.4.5 更改所有权
2.5 共享权限
2.5.1 共享权限的工作方式
2.5.2 设置共享权限
2.5.3 控制网络打印机访问本
2.5.4 文件共享和权限示例
2.6 练习
第3章 屏蔽病毒
3.1 认识和预防病毒
3.1.1 计算机病毒的产生
3.1.2 计算机病毒的分类
3.1.3 计算机病毒的破坏行为
3.1.4 计算机病毒的危害性
3.1.5 国内外防毒待业的发展
3.2 值得信赖的防病毒产品
3.2.1 McAfee Virusscan 4.03a
3.2.2 AntiViral Toolkit Pro 3.0
3.2.3 Norton AnuVirus 2000
3.2.4 安装Norton AntiVirus 2000
3.2.5 运行Noaon Anti-Virus 2000
3.3 练习
第4章 拒绝黑客
4.1 认识和预防黑客
4.1.1 口令攻击
4.1.2 端口扫描
4.1.3 网络监听(Sniffer)
4.1.4 特洛伊木马(Trojan)
4.1.5 邮件炸弹(Email Bomber)
4.1.6 应用程序缺陷( Applicahon Bug)
4.1.7 系统故障(System Fault)
4。1.8 拒绝服务(DOS)和分布式拒绝服务(DDOS)
4.1.9 缓冲区溢出
4.1.10 建立全面的防护体系
4.2 Windows 2000安全隐患及其解
4.2.1 服务器和工作站的安全隐患
4.2.2 Internet上Windows 2000的安全措施
4.3 黑客解决方案
4.3.1 BlacMCE Defender
4.3.2 LoctDown 2000
4.4 练习
第5章 磁盘管理和备份
5.1 计算机曾理
5.2.2 新的磁盘格式
5.3 运行磁盘管理
5.3.1 管理基本磁盘
5.3.2 管理动态磁盘
5.3.3 恢复磁盘配置信息
5.4 RAID的性能和容错
5.4.1 理解RAID
5.4.2 第0级带区卷
5.4.3 第1级镜像卷
5.4.4 第5级RAID-5卷
5.4.5 Windows 2000的RAID
5.5 备份和还原文件
5.6 练习
第6章 磁盘空间配额
6.1 磁盘配额
6.1.1 配额和NTFS
6.1.2 配额和用户
6.1.3 文件夹和磁盘
6.1.4 用户操作和磁盘配额
6.1.5 配额和转换的NTFS卷
6.1.6 本地和远程实现
6.2 启用磁盘配额
6.3 管理配额项目
6.3.1 记录磁盘空间的使用
6.3.2 配额详细信息的更新
6.3.3 审核磁盘空间的使用
6.3.4 删除磁盘配额项目
6.4 磁盘配额应用原则
6.5 练习
第7章 维护和支持工具集
7.1 系统信息
7.2 注册表编辑器
7.2.1 认识注册表编辑器
7.2.2 运行注册表编辑器
7.2.3 神奇的注册表项
7.3 Dr.Watson
7.4 Windows报告工具
7.5 磁盘清理工具
7.6 磁盘碎片整理
7.6.1 运行磁盘碎片整理程序
7.6.2 几个问题
7.7 磁盘检查
7.8 Windows Update
7.9 命令行命令
7.10 光盘上的支持工具
7.11 练习
第8章 监视和优化系统性能
8.1 系统监视器
8.1.1 系统监视的基本概念
8.1.2 运行系统监视器
8.1.3 添加计数器
8.1.4 选择监视视图
8.2 监视重点对象
8.2.1 监视资源使用情况
8.2.2 监视处理器活动
8.2.3 监视磁盘活动
8.2.4 监视传真服务
8.2.5监视旧式程序
8.3 性能日志和警报
8.3.1 运行性能日志和警报
8.3.2 创建计数器日志、跟踪日志警报
8.3.3 日志设置技巧
8.4 分析和解决性能问题
8.4.1 查找性能问题
8.4.2 决定计数器的可接受值
8.4.3 解决性能问题
8.5 任务管理器
8.6 硬件配置分类方案
8.6.1 商用
8.6.2 家用
8.6.3 CAD/媒体制作
8.6.4 网页制作/网虫
8.6.5 游戏发烧友
8.6.6 超频玩家
8.6.7 Althon
8.6.8 最低配置
8.7 练习
第9章 故障恢复方案
9.1 安全摸式
9.2 故障恢复控制台
9.3 紧急修复盘
9.4 故障自动恢复
9.6 练习
9.7 结束语
附录 梦幻机配置方案
配置方案
CPU
ChipSet
内存
显示卡
监视器
SCSI卡和硬盘
声卡和音箱
刻录机和ZIP
Modem
键盘和鼠标
机箱和UPS
游戏玩家的配件
媒体创作人员的配件
网虫们的配件
USB端口