[ Pobierz całość w formacie PDF ]
IDZ DO
Bezpieczeñstwo
w Windows NT/2000.
Æwiczenia praktyczne
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Piotr Czarny
ISBN: 83-7197-639-9
Format: B5, stron: 114
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Z naruszeniem bezpieczeñstwa domowego czy firmowego komputera kojarzy siê przede
wszystkim atak crakerów. Jednak niewielu u¿ytkowników postrzega to zjawisko poprzez
nieautoryzowany dostêp do rejestru systemu czy utratê spójnoci dysku lub k³opoty
wynikaj¹ce ze z³ych ustawieñ BIOS-u. Niniejsza ksi¹¿eczka s³u¿yæ ma lepszemu
zrozumieniu koncepcji bezpieczeñstwa komputera.
Autor w serii kilkudziesiêciu æwiczeñ naucza, jak zabezpieczyæ swoje dane przed utrat¹
lub kradzie¿¹. Z ca³¹ pewnoci¹ nie wyczerpuje to tematu, ale jest doskona³ym
zaproszeniem do lektury bardziej zaawansowanych publikacji.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wstp......................................................................................................................................................9
Autoryzacja dostpu ...................................................................................................................10
Ustawienia BIOS-u .............................................................................................................10
Prawa Murphy'ego, a zmiany w konfiguracji sprztu ................................................................10
Włamania przez Internet ............................................................................................................11
Zapory sieciowe .........................................................................................................................11
Wirusy i programy antywirusowe ..............................................................................................11
Programy IDS.............................................................................................................................12
Szyfrowanie danych ...................................................................................................................13
Wybór hasła ........................................................................................................................13
Zakres szyfrowania .............................................................................................................14
Pretty Good Privacy............................................................................................................15
Nieodwracalne kasowanie danych z dysku ................................................................................16
Awarie zasilania .........................................................................................................................17
Uszkodzenia mechaniczne .........................................................................................................17
Podział dysku na dwie partycje ..................................................................................................18
Defragmentacja danych ..............................................................................................................20
Kopie zapasowe..........................................................................................................................21
Rozdział 1. Wybór systemu plików................................................................................................................23
FAT ............................................................................................................................................23
FAT32 ........................................................................................................................................24
NTFS 4. ......................................................................................................................................24
NTFS wersja 5............................................................................................................................24
Rozdział 2. Service Pack......................................................................................................................................27
Sprawdzanie wersji Service Pack...............................................................................................27
Instalacja Service Pack ...............................................................................................................28
Rozdział 3. Odtwarzanie aplikacji i systemu operacyjnego............................................................31
Tworzenie awaryjnego dysku naprawczego...............................................................................31
Tworzenie dyskietek startowych ................................................................................................32
2
Bezpieczestwo w Windows NT/2000. wiczenia praktyczne
Rozdział 4. Zasady edycji Rejestru...............................................................................................................39
Kopia zapasowa Rejestru ...........................................................................................................39
Narzdzia do edycji Rejestru......................................................................................................41
Wyszukiwanie kluczy ................................................................................................................42
Zapisywanie i odtwarzanie klucza .............................................................................................43
Wyszukiwanie warto<ci..............................................................................................................44
Klucze i podklucze Rejestru.......................................................................................................44
Tworzenie nowego klucza..........................................................................................................45
Tworzenie nowej warto<ci .........................................................................................................46
Zmiana nazwy klucza .................................................................................................................47
Zmiana nazwy warto<ci..............................................................................................................47
Edycja warto<ci ..........................................................................................................................48
Usuwanie klucza z Rejestru .......................................................................................................48
Usuwanie warto<ci z Rejestru ....................................................................................................49
Eksportowanie Rejestru..............................................................................................................49
Rozdział 5. Magiczne sztuczki ..........................................................................................................................51
Zmiana <cie>ki do plików instalacyjnych ..................................................................................51
Ukrywanie nazwy ostatnio zalogowanego u>ytkownika ...........................................................52
Wy<wietlanie komunikatu ostrzegawczego ...............................................................................53
Ukrywanie dysków twardych .....................................................................................................54
Wył?czanie automatycznego uruchamiania płyt CD .................................................................54
Rozdział 6. Uprawnienia......................................................................................................................................57
Konta u>ytkowników .................................................................................................................57
Zmiana hasła ..............................................................................................................................59
Uprawnienia do plików ..............................................................................................................60
Uprawnienia do folderów ...........................................................................................................64
Rozdział 7. Zapora sieciowa...............................................................................................................................71
Tiny Personal Firewall
2.0 .........................................................................................................71
Wersja instalacyjna .............................................................................................................71
Instalacja programu ............................................................................................................73
Podstawy protokołu TCP/IP ...............................................................................................75
Zasada działania zapory sieciowej......................................................................................78
Wybór poziomu bezpieczeBstwa ........................................................................................79
Zabezpieczanie programu hasłem.......................................................................................80
Automatyczne uruchamianie programu..............................................................................81
Komunikaty programu ........................................................................................................81
Tworzenie reguł filtrowania ...............................................................................................82
Dodawanie reguły ...............................................................................................................84
Edycja reguły..............................................................................................................................86
Praca w sieci Microsoft ......................................................................................................86
Sygnatury MD5 ..................................................................................................................88
Log programu .............................................................................................................................89
Spis treci
3
Rozdział 8. Norton AntiVirus..............................................................................................................................91
Instalacja programu ....................................................................................................................91
Automatyczna aktualizacja bazy danych ............................................................................93
Pierwsze skanowanie ..........................................................................................................94
Okno stanu programu .........................................................................................................94
Raporty ...............................................................................................................................96
Opcje pracy programu ................................................................................................................97
Dodatkowe narzdzia ...............................................................................................................102
Usuwanie wirusa ......................................................................................................................103
Rozdział 9. PGP
— czyli całkiem niezła prywatno23 .........................................................................105
Instalacja programu ..................................................................................................................105
Generowanie kluczy .................................................................................................................107
Wysyłanie zaszyfrowanej poczty .............................................................................................107
Szyfrowanie plików..................................................................................................................108
Rozdział 10. „Wycieranie” danych z dysku..................................................................................................111
Taki tytuł rozdziału moe si wydawa dziwny w ksice o tematyce technicznej. Zmiany,
jakie za pomoc edycji Rejestru mona wprowadzi w systemie operacyjnym, w pełni ten
tytuł usprawiedliwiaj.
Gdy podczas wykonywania wiczenia okae si, e w Rejestrze nie wystpuje klucz, naley go
utworzy. Jeli klucz ju istnieje, naley nada mu podan warto.
Podczas instalacji Windows 2000 zapisywana jest w Rejestrze $cieka dostpu do pli-
ków 'ródłowych. (cieka ta moe ulega zmianom, na przykład wtedy gdy dodajemy
do komputera now partycj, dysk czy nagrywark CD-ROM. W systemie cały czas
pozostaje jednak pierwotny zapis. Jest to kłopotliwe, gdy przy instalowaniu nowych
plików s one poszukiwane w pierwotnej lokalizacji. Uytkownik musi wpisywa ich
aktualne połoenie z klawiatury.
wiczenie 5.1.
Zmie ciek do plików instalacyjnych Windows.
1.
Uruchom program regedit — patrz wiczenie 4.3.
2.
Po wy$wietleniu okna Edytor rejestru rozwi3 klucz HKEY_LOCAL_MACHINE.
3.
Rozwi3 kolejno podklucze: SOFTWARE\Microsoft\Windows NT\CurrentVersion
(rysunek 5.1).
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bezpieczna zabawka (Wychowanie w przedszkolu, KSIĄŻKI PRZEDSZKOLE
- Bezpieczeństwo transakcji płatniczych, ENCYKLOPEDIE I PORADNIKI, Poradniki dla konsumentów
- Bezpieczne stanowisko pracy - Ryszard Brya, BHP, BHP książki
- Bezpieczeństwo wewnętrzne w polityce państwa polskiego na ziemiach północno-wschodnich II Rzeczyposp Wojciech Śleszyński e-book, Nauka
- Bezpiecze#x144;stwo energetyczne w pierwszej dekadzie XXI wieku M#x142;ynarski Tomasz ebook, Nauka
- Bezpieczeństwo Linuxa i BSD od podstaw, PDF (ebooki), Linux poradniki podręczniki
- Bezpieczeństwo narodowe w świadomości społeczności Wrocławia - Piotr Pieńkowski DOWNLOAD, N jak Nauka
- Bezpieczenstwo miedzynarodowe Wspolczesne koncepcje - Czaputowicz Jacek, lukaszkozanowski dokumenty
- Bezpieczeństwo międzynarodowe po zimnej wojnie Ryszard Zięba red. DOWNLOAD, Nauka
- Bellona-2009-2, e-booki, Bellona - kwartalnik
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- syriusz777.pev.pl