规划、配置实现与部署安全客户端计算机基线2823A_08.pptVIP

规划、配置实现与部署安全客户端计算机基线2823A_08.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 规划、配置、实现和部署安全客户端计算机基线 网络安全的实现和管理 ——以Windows Server 2003和ISA Server 2004为例 第1章 规划和配置授权和身份验证策略 第2章 安装、配置和管理证书颁发机构 第3章 配置、部署和管理证书 第4章智能卡证书的规划、实现和故障诊断 第5章 加密文件系统的规划、实现和故障排除 第6章 规划、配置和部署安全的成员服务器基线 第7章 为服务器角色规划、配置和部署安全基线 第8章 规划、配置、实现和部署安全客户端计算机基线 第9章 规划和实现软件更新服务 第10章 数据传输安全性的规划、部署和故障排除 第11章 部署配置和管理SSL 第12章 规划和实施无线网络的安全措施 第13章 保护远程访问安全 网络安全的实现和管理 ——以Windows Server 2003和ISA Server 2004为例 第14章 Microsoft ISA Server 概述 第15章 安装和维护 ISA Server 第16章 允许对 Internet 资源的访问 第17章 配置 ISA Server 作为防火墙 第18章 配置对内部资源的访问 第19章 集成 ISA Server 2004和Microsoft Exchange Server 第20章 高级应用程序和Web筛选 第21章 为远程客户端和网络配置虚拟专用网络访问 第22章 实现缓存 第23章 监视ISA Server2004 第 8 章 规划、配置和部署安全的客户端计算机基线 规划和实现安全客户端计算机基线 配置和部署客户端计算机基线 规划和实现软件限制策略 为移动客户端实现安全 规划和实现安全客户端计算机基线 客户端计算机基线 为保护客户端安全预定义的安全模板 Microsoft Windows XP 安全指南模板 管理模板 管理模板和安全模板的区别 添加和删除管理模板 Microsoft Office 模板 规划客户端计算机基线的指导方针 客户端计算机基线 为保护客户端安全预定义的安全模板 Microsoft Windows XP 安全指南模板 管理模板 管理模板和安全模板的区别 添加和删除管理模板 Microsoft Office 模板 规划客户端计算机基线的指导方针 实验8-1 安装 Office Resource Kit 模板 第 8 章 规划、配置和部署安全的客户端计算机基线 规划和实现安全客户端计算机基线 配置和部署客户端计算机基线 规划和实现软件限制策略 为移动客户端实现安全 配置和部署客户端计算机基线 组策略环回处理模式 启用环回处理的方式 重命名客户端计算机上的 Administrator 和 Guest 账户的方式 配置和部署客户端计算机基线的指导方针 组策略环回处理模式 启用环回处理的方式 重命名客户端计算机上的 Administrator 和 Guest 账户的方式 配置和部署客户端计算机基线的指导方针 实验8-2 为环回模式配置管理模板 第 8 章 规划、配置和部署安全的客户端计算机基线 规划和实现安全客户端计算机基线 配置和部署客户端计算机基线 规划和实现软件限制策略 为移动客户端实现安全 规划和实现软件限制策略 软件限制策略的用途 标识软件的规则 软件限制策略选项 规划和实现软件限制策略的最佳实践 创建规则的方法 软件限制策略的用途 标识软件的规则 打开证书规则 软件限制策略选项 软件限制策略选项 规划和实现软件限制策略的最佳实践 创建规则的方法 创建规则的方法 Gpupdate 语法: 实验:配置软件限制策略 目的: 教师根据现有学校特点,请学生选择适当的软件限制策略,同时进行配置 第 8 章 规划、配置和部署安全的客户端计算机基线 规划和实现安全客户端计算机基线 配置和部署客户端计算机基线 规划和实现软件限制策略 为移动客户端实现安全 为移动客户端实现安全 对移动客户端的威胁 在移动客户端上保护硬件的最佳实践 在移动客户端上保护操作系统安全的最佳实践 为移动客户端更改启动密码的方法 在移动客户端上保护数据安全的最佳实践 对移动客户端的威胁 在移动客户端上保护硬件的最佳实践 在移动客户端上保护操作系统安全的最佳实践 为移动客户端更改启动密码的方法 在移动客户端上保护数据安全的最佳实践 实验 8-3:规划、实现、配置和部署安全客户端计算机基线 为客户端计算机规划安全模板 为客户端计算机实现安全模板 实现软件限制策略 回顾 学习完本章后,将能够: 规划安全的客户端计算机基线 配置和部署客户端计算机基线 在客户端计算机上规划和实现软件限制策略 在移动计算机上实现安全性 随堂练习 1 随堂练习 1(续) 随堂练习 2 随堂练习 2(续) 重点:

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档