Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4
BezpieczeństwoMicrosoftWindows.Podstawypraktyczne
2.2.4.
Poświadczeniawpostacihaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..98
2.2.5.
Blokowaniekont...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.121
30
RelacjezaufaniaWindows00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000131
3.1.Definicjarelacjizaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..131
3.2.Właściwości,typyicechyzaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.133
3.2.1.
Nowecechyzaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...137
3.2.2.
Zaufanielasu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...139
3.3.Ograniczanierelacjizaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.143
3.3.1.
FiltrowanieidentyfikatorówSID...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...144
3.3.2.
Uwierzytelnianieselektywne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...148
3.3.3.
Routingsufiksównazwiograniczenianazwnajwyższegopoziomu...
...
..154
3.4.Relacjezaufaniawpraktyce...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...160
3.4.1.
Wybórodpowiedniegotypurelacjizaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...160
3.4.2.
Włączanierozwiązywanianazw...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.164
3.4.3.
Tworzenierelacjizaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...166
3.4.4.
Przypisywanieuprawnieńwzaufanymśrodowisku...
...
...
...
...
...
...
...
...
...
...
.168
3.5.Relacjezaufania:podmaską...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..170
3.6.Zaufanieibezpiecznekanały...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.175
3.6.1.
Kontrolowaniekonfiguracjibezpiecznychkanałów...
...
...
...
...
...
...
...
...
...
...176
3.6.2.
Sprawdzaniebezpiecznychkanałów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...176
3.6.3.
Dostrajanieusługzabezpieczeńbezpiecznychkanałów...
...
...
...
...
...
...
...
...177
3.6.4.
Narzędziadozarządzaniarelacjamizaufaniaibezpiecznymikanałami...178
3.7.Relacjezaufaniaizaporyogniowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..181
40
AspektybezpieczeństwaklientówWindows0000000000000000000000000000000000000000000000000000000000000000185
4.1.Zaryszabezpieczeńklientów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..185
4.2.Zasadaminimalnychprzywilejów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...186
4.2.1.
Uruchomjako...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..189
4.2.2.
Szybkieprzełączanieużytkowników...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..193
4.2.3.
Narzędziaodinnychproducentów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...196
4.2.4.
Zaletyminimalizmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.197
4.3.UdoskonaleniazabezpieczeńwWindowsXPSP2...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.198
4.3.1.
ZaporasystemuWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.199
4.3.2.
Ułatwionezarządzaniezabezpieczeniami...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.203
4.3.3.
Inneważnezmiany...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...205
4.4.Zabezpieczeniaprzeglądarkiinternetowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..206
4.4.1.
NowezabezpieczeniaInternetExplorerawWindowsXPSP2...
...
...
...
...
.207
4.4.2.
StrefyzabezpieczeńwInternetExplorerze...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..214
4.5.Ochronaprzedzłośliwymkodemmobilnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..225
4.5.1.
ObrońcaWindows(WindowsDefender)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..226
4.5.2.
Podsumowanieiogólnezaleceniadotycząceochronyprzedspyware...
..234
4.6.UżywaniezabezpieczeńTPM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...235
4.6.1.
WymaganiaurządzeńioprogramowaniaTPM...
...
...
...
...
...
...
...
...
...
...
...
...
..238
4.6.2.
EmbeddedSecurityforHPProtectTools:implementacjatechniczna...
...
.239
4.6.3.
AplikacjeobsługująceHPTPM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.247
4.7.WażnezabezpieczeniasystemuWindowsVistaiprzeglądarkiIE7.0...
...
...
...
...
...
.248