檔案系統ntfs的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到附近那裡買和營業時間的推薦產品

檔案系統ntfs的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦王葉寫的 駭客攻防從入門到精通實戰篇(第2版) 和戴有煒的 Windows Server 2016網路管理與架站都 可以從中找到所需的評價。

這兩本書分別來自機械工業 和清華大學所出版 。

逢甲大學 通訊工程學系 朱嘯秋所指導 詹婷伊的 以網狀檔案系統實現快速檔案復原之研究 (2016),提出檔案系統ntfs關鍵因素是什麼,來自於檔案系統、網狀資料結構、硬碟壞軌、頂點遍歷。

而第二篇論文中央警察大學 資訊管理研究所 鄧少華、林曾祥所指導 薛銘洲的 廣泛用途之數位鑑識工具軟體的效能比較 (2012),提出因為有 數位鑑識工具軟體、檔案系統、資料復原的重點而找出了 檔案系統ntfs的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了檔案系統ntfs,大家也想知道這些:

駭客攻防從入門到精通實戰篇(第2版)

為了解決檔案系統ntfs的問題,作者王葉 這樣論述:

本書重點: 認識駭客: 介紹駭客攻擊前對資訊的掃描以及網路監控技巧 介紹系統常見漏洞攻擊與防禦技巧 認識病毒並介紹病毒入侵與防禦技巧,同時曝光製作簡單病毒的操作 認識木馬並介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除 介紹通過入侵偵測技術自動檢測可疑行為,在系統受到危害前發出警告,防患於未然 介紹代理和日誌清除技術,此為駭客入侵常用的隱藏和清除入侵痕跡的手段 介紹幾種常見的遠端控制技術,通過遠端控制不需要親自接觸使用者的電腦,而可以對該電腦進行操作,如今該技術在遠端教育、遠端協助、遠端維護等方向應用較多 介紹NTFS檔、多媒體、Word檔、光碟等的常見加密/解密技術,以及幾種常用的加密/解密

工具 介紹常見的網路欺騙方式以及防範方法介紹SQL注入、網路釣魚等常見網站攻擊手法,並給出了預防措施 介紹系統和資料的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用 介紹間諜軟體的清除和系統清理,以保證系統環境更加安全 介紹常用購物軟體、銀行APP軟體的安全防護措施,以及常用手機安全軟體的設置 《駭客攻防從入門到精通 實戰篇 第2版》讀者對象: 沒有多少電腦操作基礎的廣大讀者 需要獲得資料保護的日常辦公人員 相關網路管理人員、網吧工作人員 喜歡鑽研駭客技術但程式設計基礎薄弱的讀者 電腦技術愛好者 前 言   第1章 從零開始認識駭客 / 1  

1.1 認識駭客 / 2   1.1.1 白帽、灰帽和黑帽駭客 / 2   1.1.2 駭客、紅客、藍客和駭客 / 2   1.2 認識IP位址 / 2   1.2.1 IP地址概述 / 2   1.2.2 IP地址的分類 / 3   1.3 認識埠 / 4   1.3.1 埠的分類 / 5   1.3.2 查看埠 / 6   1.3.3 開啟和關閉埠 / 7   1.4 駭客常用術語與命令 / 11   1.4.1 駭客常用術語 / 11   1.4.2 測試物理網路的ping命令 / 13   1.4.3 查看網路連接的netstat命令 / 15   1.4.4 工作組和域的net命令

/ 17   1.4.5 23埠登錄的telnet命令 / 20   1.4.6 傳輸協議FTP命令 / 21   1.4.7 查看網路配置的ipconfig命令 / 22   1.5 在電腦中創建虛擬測試環境 / 22   1.5.1 認識虛擬機器 / 23   1.5.2 在VMware中新建虛擬機器 / 23   1.5.3 在VMware中安裝作業系統 / 25   1.5.4 安裝VirtualBox / 29   第2章 資訊的掃描與 / 31   2.1 埠掃描器 / 32   2.1.1 X-Scan / 32   2.1.2 SuperScan / 38   2.1.3 Sc

anPort / 41   2.1.4 網路埠掃描器 / 42   2.2 漏洞掃描器 / 43   2.2.1 SSS / 43   2.2.2 Zenmap / 46   2.3 常見的工具 / 49   2.3.1 什麼是器? / 49   2.3.2 捕獲網頁內容的艾菲網頁偵探 / 49   2.3.3 SpyNet Sniffer器 / 53   2.3.4 網路封包分析軟體Wireshark / 54   2.4 運用工具實現網路監控 / 55   2.4.1 運用長角牛網路監控機實現網路監控 / 55   2.4.2 運用Real Spy Monitor監控網路 / 60   第

3章  系統漏洞入侵與防範 / 65   3.1 系統漏洞基礎知識 / 66   3.1.1 系統漏洞概述 / 66   3.1.2 Windows 10系統常見漏洞 / 66   3.2 Windows伺服器系統入侵 / 67   3.2.1 入侵Windows伺服器流程曝光 / 67   3.2.2 NetBIOS漏洞攻防 / 68   3.3 DcomRpc溢出工具 / 73   3.3.1 DcomRpc漏洞描述 / 73   3.3.2 DcomRpc入侵 / 75   3.3.3 DcomRpc漏洞防範方法 / 75   3.4 用MBSA檢測系統漏洞 / 77   3.4.1 M

BSA的安裝設置 / 78   3.4.2 檢測單台電腦 / 79   3.4.3 檢測多台電腦 / 80   3.5 手動修復系統漏洞 / 81   3.5.1 使用Windows Update修復系統漏洞 / 81   3.5.2 使用360安全衛士修復系統漏洞 / 82   第4章 病毒入侵與防禦 / 84   4.1 病毒知識入門 / 85   4.1.1 電腦病毒的特點 / 85   4.1.2 病毒的三個基本結構 / 85   4.1.3 病毒的工作流程 / 86   4.2 簡單病毒製作過程曝光 / 87   4.2.1 Restart 病毒 / 87   4.2.2 U盤病毒

/ 91   4.3 巨集病毒與郵件病毒防範 / 93   4.3.1 巨集病毒的判斷方法 / 93   4.3.2 防範與清除巨集病毒 / 94   4.3.3 全面防禦郵件病毒 / 95   4.4 網路蠕蟲病毒分析和防範 / 95   4.4.1 網路蠕蟲病毒實例分析 / 96   4.4.2 網路蠕蟲病毒的全面防範 / 96   4.5 預防和查殺病毒 / 98   4.5.1 掌握防範病毒的常用措施 / 98   4.5.2 使用殺毒軟體查殺病毒 / 99   第5章 木馬入侵與防禦 / 101   5.1 認識木馬 / 102   5.1.1 木馬的發展歷程 / 102   5.1

.2 木馬的組成 / 102   5.1.3 木馬的分類 / 103   5.2 木馬的偽裝與生成 / 104   5.2.1 木馬的偽裝手段 / 104   5.2.2 使用檔捆綁器 / 105   5.2.3 自解壓木馬製作流程曝光 / 108   5.2.4 CHM木馬製作流程曝光 / 110   5.3 木馬的加殼與脫殼 / 113   5.3.1 使用ASPack進行加殼 / 113   5.3.2 使用PE-Scan檢測木馬是否加殼 / 115   5.3.3 使用UnASPack進行脫殼 / 116   5.4 木馬清除軟體的使用 / 117   5.4.1 用木馬清除專家清除木

馬 / 117   5.4.2 在Windows進程管理器中管理進程 / 122   第6章 入侵偵測技術 / 126   6.1 入侵偵測概述 / 127   6.2 基於網路的入侵偵測系統 / 127   6.2.1 包器和網路監視器 / 128   6.2.2 包器和混雜模式 / 128   6.2.3 基於網路的入侵偵測:包器的發展 / 128   6.3 基於主機的入侵偵測系統 / 129   6.4 基於漏洞的入侵偵測系統 / 130   6.4.1 運用流光進行批量主機掃描 / 130   6.4.2 運用流光進行指定漏洞掃描 / 133   6.5 薩客嘶入侵偵測系統 / 13

4   6.5.1 薩客嘶入侵偵測系統簡介 / 134   6.5.2 設置薩客嘶入侵偵測系統 / 135   6.5.3 使用薩客嘶入侵偵測系統 / 138   6.6 利用WAS檢測網站 / 140   6.6.1 WAS簡介 / 141   6.6.2 檢測網站的承受壓力 / 141   6.6.3 進行資料分析 / 144   第7章 代理與日誌清除技術 / 146   7.1 代理伺服器軟體的使用 / 147   7.1.1 利用“代理獵手”找代理 / 147   7.1.2 用SocksCap32設置動態代理 / 152   7.2 日誌檔的清除 / 154   7.2.1 手工清

除伺服器日誌 / 154   7.2.2 使用批次處理清除遠端主機日誌 / 157   第8章 遠端控制技術 / 159   8.1 遠程控制概述 / 160   8.1.1 遠端控制技術發展歷程 / 160   8.1.2 遠端控制技術原理 / 160   8.1.3 遠端控制的應用 / 160   8.2 遠端桌面連接與協助 / 161   8.2.1 Windows系統的遠端桌面連接 / 161   8.2.2 Windows系統遠端關機 / 162   8.3 利用“任我行”軟體進行遠端控制 / 164   8.3.1 配置伺服器端 / 164   8.3.2 通過伺服器端程式進行遠端

控制 / 165   8.4 有效防範遠程入侵和遠程監控 / 167   8.4.1 防範IPC$遠程入侵 / 167   8.4.2 防範註冊表和Telnet遠程入侵 / 174   第9章 加密與解密技術 / 177   9.1 NTFS檔案系統加密和解密 / 178   9.1.1 加密操作 / 178   9.1.2 解密操作 / 178   9.1.3 複製加密檔 / 179   9.1.4 移動加密檔 / 179   9.2 光碟的加密與解密技術 / 179   9.2.1 使用CD-Protector軟體加密光碟 / 180   9.2.2 加密光碟破解方式曝光 / 181  

9.3 用“私人磁片”隱藏大檔 / 181   9.3.1 “私人磁片”的創建 / 182   9.3.2 “私人磁片”的刪除 / 183   9.4 使用Private Pix為多媒體檔加密 / 183   9.5 用ASPack對EXE檔進行加密 / 186   9.6 利用“加密精靈”加密 / 187   9.7 軟體破解實用工具 / 188   9.7.1 十六進位編輯器HexWorkshop / 188   9.7.2 註冊表監視器RegShot / 191   9.8 MD5加密破解方式曝光 / 192   9.8.1 本地破解MD5 / 192   9.8.2 線上破解MD5 /

193   9.8.3 PKmd5加密 / 194   9.9 給系統桌面加把超級鎖 / 194   9.9.1 生成後門口令 / 194   9.9.2 設置登錄口令 / 196   9.9.3 如何解鎖 / 196   9.10 壓縮檔的加密和解密 / 197   9.10.1 用“好壓”加密檔 / 197   9.10.2 RAR Password Recovery / 198   9.11 Word檔的加密和解密 / 199   9.11.1 Word自身功能加密 / 199   9.11.2 使用Word Password Recovery解密Word文檔 / 202   9.12

 宏加密和解密技術 / 203   第10章 網路欺騙與安全防範 / 206   10.1 網路欺騙和網路管理 / 207   10.1.1 網路釣魚——Web欺騙 / 207   10.1.2 WinArpAttacker——ARP欺騙 / 212   10.1.3 利用網路守護神保護網路 / 214   10.2 郵箱帳戶欺騙與安全防範 / 218   10.2.1 駭客常用的郵箱帳戶欺騙手段 / 218   10.2.2 郵箱帳戶安全防範 / 218   10.3 使用蜜罐KFSensor誘捕駭客 / 221   10.3.1 蜜罐的概述 / 222   10.3.2 蜜罐設置 / 22

3   10.3.3 蜜罐誘捕 / 225   10.4 網路安全防範 / 225   10.4.1 網路監聽的防範 / 225   10.4.2 金山貝殼ARP防火牆的使用 / 226   第11章 網站攻擊與防範 / 228   11.1 認識網站攻擊 / 229   11.1.1 拒絕服務攻擊 / 229   11.1.2 SQL注入 / 229   11.1.3 網路釣魚 / 229   11.1.4 社會工程學 / 229   11.2  Cookie注入攻擊 / 230   11.2.1 Cookies欺騙及實例曝光 / 230   11.2.2 Cookies注入及預防 / 23

1   11.3 跨站腳本攻擊 / 232   11.3.1 簡單留言本的跨站漏洞 / 233   11.3.2 跨站漏洞的利用 / 236   11.3.3 對跨站漏洞的預防措施 / 242   11.4 “啊D”SQL注入攻擊曝光 / 244   第12章 系統和資料的備份與恢復 / 251   12.1 備份與還原作業系統 / 252   12.1.1 使用還原點備份與還原系統 / 252   12.1.2 使用GHOST備份與還原系統 / 254   12.2 使用恢復工具來恢復誤刪除的資料 / 262   12.2.1 使用Recuva來恢復資料 / 262   12.2.2 使用F

inalData來恢復資料 / 266   12.2.3 使用FinalRecovery來恢復資料 / 270   12.3 備份與還原使用者資料 / 273   12.3.1 使用驅動精靈備份和還原驅動程式 / 273   12.3.2 備份和還原IE流覽器的我的最愛 / 277   12.3.3 備份和還原QQ聊天記錄 / 280   12.3.4 備份和還原QQ自訂表情 / 282   12.3.5 備份和還原微信聊天記錄 / 285   第13章 間諜軟體的清除和系統清理 / 290   13.1 認識流氓軟體與間諜軟體 / 291 ......  

檔案系統ntfs進入發燒排行的影片

【加入】支持電腦學習園地
https://www.youtube.com/channel/UCYkWZY6-NlkU6qEkEtK3s0Q/join

✅購買完整課程內容
https://shopee.tw/alyoou


✅請【訂閱】我們的頻道
如果這部影片對你有幫助的話,請幫我按個讚,給我點鼓勵,也多分享給需要的朋友們喔~

➡️訂閱我們的頻道
主頻道:https://pse.is/pclearncenter
OFFICE辦公室應用: https://pse.is/office
AutoCAD電腦製圖: https://pse.is/AutoCAD
美工設計: https://pse.is/PSAI
軟體應用: https://pse.is/soft
影片剪輯: https://pse.is/mclip

➡️FB粉絲團
https://www.facebook.com/pclearncenter


推薦課程

【illustrator CC AI基礎教學】
https://www.youtube.com/watch?v=fA4LTxGpOH0&list=PLwwPq48LW7z-2MFp-jA1a_IQLU7fe9ZjT

【PowerPoint PPT教學】
https://www.youtube.com/watch?v=rKNStKEFoW0&list=PLwwPq48LW7z-Rp_6BCqHTXha3F-BPpAPw

【Microsoft Excel教學】
https://www.youtube.com/watch?v=Vl0febV7Kmc&list=PLwwPq48LW7z_uFzBKXFsU0KZqSP7Ky_Up

【Excel VBA程式設計教學】
https://www.youtube.com/watch?v=bUNP9lVbSWc&list=PLwwPq48LW7z_vK171m2neLyz0GzyqRCZH

【Micorsoft Word教學】
https://www.youtube.com/watch?v=J8PpOwwcK7Q&list=PLwwPq48LW7z86-TqMtDejWBKjZD9u1_Rj

【PS教學Photoshop】
https://www.youtube.com/watch?v=kbMyyt8WS6M&list=PLwwPq48LW7z9lyFs6xEiae4uDddWJ1x9e

【會聲會影X9 影片剪輯教學】
https://www.youtube.com/watch?v=QfcXIC_l33Q&list=PLwwPq48LW7z8CNIHEPi3lrQwJMAv-ceiW

【AutoCAD製圖教學】
https://www.youtube.com/watch?v=W7kGvMBgdEs&list=PLwwPq48LW7z_g02sbOzipI3_y1HIyXEUN


#電腦教學 #軟體教學 #教學影片

以網狀檔案系統實現快速檔案復原之研究

為了解決檔案系統ntfs的問題,作者詹婷伊 這樣論述:

現今大量資料儲存的需求日漸提升,硬碟容量也隨著科技的提升呈指數成長。然而硬碟壞軌(Bad Sector)時,資料的復原掃描時間卻與硬碟容量呈線性關係。意指當未來硬碟容量發展達上百TB(Terabyte)時,我們將可能耗費數年的時間掃描這些損毀的硬碟。對此,本文提出一種新型的檔案系統(File System),此種檔案系統使用一種特殊的網狀資料結構(Mesh-type Data Structure),透過資料結構中的指標將相鄰位置的檔案連結在一起,可加快硬碟掃描的時間,並提升資料復原率。另外,我們參考頂點遍歷(Vertex Traverse)演算法的特性,提出在網狀結構中尋找完好檔案的演算法。

根據模擬結果顯示,無論在硬碟遭受連續毀損或者隨機毀損的情況下,此類網狀資料結構與演算法能有助於復原百分之九十以上之完好檔案。

Windows Server 2016網路管理與架站

為了解決檔案系統ntfs的問題,作者戴有煒 這樣論述:

本書是微軟系統資深工程師顧問戴有煒先生最新改版升級的Windows Server 2016三卷力作中的網路管理與架站篇。 書中秉承了作者的 一貫寫作風格:大量的網路管理與架站實例兼具扎實的理論,以及完整清晰的操作過程,以簡單易懂的文字進行描述,內容豐富且圖文並茂。作者將多年的實戰經驗 通過12章內容講述,主要包括Windows Server 2016網路的基本概念、利用DHCP自動分配IP位址、解析DNS主機名稱、IIS網站的架設、PKI與SSL網站、Web Farm與網路負載均衡(NLB)、FTP伺服器的搭建、路由器與橋接器的配置、網路位址轉譯(NAT)、虛擬私人網路(VPN)、通過 Di

rectAccess直接訪問內部網路資源以及RADIUS伺服器的搭建。 本書既適合廣大初、中級網路技術人員學習,也適合網路管理和維護人員參考,也可作為高等院校相關專業和技術培訓班的教學用書,還可作為微軟認證考試的參考用書。 戴有煒,台灣微軟認證系統工程師(MCSE),微軟認證講師(MCT),微軟資深顧問。歷任IT部門主管、研發部門主管、技術總監、講師等。精通Windows Server技術,Windows Server系列暢銷書作者。 第1章 Windows Server 2016基本網路概念 1 1.1 Windows Server 2016

的網路功能 2 1.2 TCP/IP通信協議簡介 2 1.2.1 IP地址 3 1.2.2 IP分類 3 1.2.3 子網路遮罩 5 1.2.4 預設閘道器 6 1.2.5 私有IP位址的使用 7 1.3 IPv6基本概念 7 1.3.1 IPv6位址的語法 7 1.3.2 IPv6地址的分類 9 1.3.3 IPv6位址的自動設置 18 1.4 Windows Server 2016的管理工具 21 第2章 利用DHCP自動分配IP位址 24 2.1 主機IP位址的設置 25 2.2 DHCP的工作原理 26 2.2.1 向DHCP伺服器申請IP地址 26 2.2.2 更新IP位址的租約 2

7 2.2.3 Automatic Private IP Addressing 28 2.3 DHCP伺服器的授權 29 2.4 DHCP伺服器的安裝與測試 30 2.4.1 安裝DHCP伺服器角色 31 2.4.2 DHCP伺服器的授權、撤銷授權 33 2.4.3 建立IP作用域 34 2.4.4 測試用戶端是否可以租用到IP位址 36 2.4.5 用戶端的備用設置 37 2.5 IP作用域的管理 38 2.5.1 一個子網只可以建立一個IP作用域 38 2.5.2 租期該設置多久 39 2.5.3 建立多個IP作用域 40 2.5.4 保留特定的IP位址給用戶端 41 2.5.5 篩選用戶

端電腦 42 2.5.6 多台DHCP伺服器的split scope高可用性 43 2.5.7 子網延遲設置 45 2.5.8 DHCP拆分作用域配置嚮導 46 2.6 DHCP的選項設置 48 2.6.1 DHCP選項設置的級別 48 2.6.2 通過策略分配IP位址與選項 50 2.6.3 DHCP伺服器處理策略的方式 53 2.6.4 DHCP的類別選項 54 2.7 DHCP中繼代理 59 2.8 超級作用域與多播作用域 65 2.8.1 超級作用域 65 2.8.2 多播作用域 67 2.9 DHCP資料庫的維護 68 2.9.1 資料庫的備份 69 2.9.2 資料庫的還原 69

2.9.3 作用域的協調 70 2.9.4 將DHCP資料庫移動到其他的伺服器 70 2.10 監視DHCP伺服器的運行 71 2.11 IPv6位址與DHCPv6的設置 73 2.11.1 手動設置IPv6位址 74 2.11.2 DHCPv6的設置 75 2.12 DHCP容錯移轉 77 第3章 解析DNS主機名稱 84 3.1 DNS概述 85 3.1.1 DNS功能變數名稱空間 85 3.1.2 DNS區域 87 3.1.3 DNS伺服器 88 3.1.4 “唯緩存”伺服器 88 3.1.5 DNS的查詢模式 89 3.1.6 反向查詢 90 3.1.7 動態更新 90 3.1.8 快

取檔案 90 3.2 DNS伺服器的安裝與用戶端的設置 91 3.2.1 DNS伺服器的安裝 91 3.2.2 DNS用戶端的設置 92 3.2.3 使用HOSTS檔 93 3.3 建立DNS區域 95 3.3.1 DNS區域的類型 95 3.3.2 建立主要區域 96 3.3.3 在主要區域內新建資源記錄 98 3.3.4 新建輔助區域 104 3.3.5 建立反向查找區域與反向記錄 108 3.3.6 子域與委派域 112 3.3.7 存根區域 116 3.4 DNS區域的高級配置 122 3.4.1 更改區欄位型別與區域檔案名 122 3.4.2 SOA與區域傳輸 122 3.4.3 名

稱伺服器的設置 124 3.4.4 區域傳輸的相關設置 125 3.5 動態更新 126 3.5.1 啟用DNS伺服器的動態更新功能 126 3.5.2 DNS用戶端的動態更新設置 126 3.5.3 DHCP伺服器的DNS動態更新設置 130 3.5.4 DnsUpdateProxy組 131 3.5.5 DHCP名稱保護 132 3.6 “單標籤名稱”解析 133 3.6.1 自動附加尾碼 134 3.6.2 GlobalNames區域 136 3.7 求助於其他DNS伺服器 139 3.7.1 “根提示”伺服器 139 3.7.2 轉發器的設置 140 3.8 檢測DNS伺服器 142

3.8.1 監視DNS配置是否正常 142 3.8.2 利用nslookup命令查看記錄 142 3.8.3 清除DNS緩存 144 3.9 DNS的安全防護——DNSSEC 145 3.9.1 DNSSEC基本概念 145 3.9.2 DNSSEC實例演練 147 3.10 清除過期記錄 158 第4章 架設IIS網站 161 4.1 環境設置與安裝IIS 162 4.1.1 環境設置 162 4.1.2 安裝“Web伺服器(IIS)” 164 4.1.3 測試IIS網站是否安裝成功 164 4.2 網站的基本設置 166 4.2.1 網頁存儲位置與預設首頁 166 4.2.2 新建defa

ult.htm文件 168 4.2.3 HTTP重定向 169 4.2.4 匯出配置與使用共用配置 170 4.3 物理目錄與虛擬目錄 171 4.3.1 物理目錄實例演練 172 4.3.2 虛擬目錄實例演練 173 4.4 建立新網站 175 4.4.1 利用主機名稱來識別網站 176 4.4.2 利用IP位址來識別網站 179 4.4.3 利用TCP埠來識別網站 181 4.5 網站的安全性 182 4.5.1 添加或刪除IIS網站的角色服務 182 4.5.2 驗證使用者的名稱與密碼 183 4.5.3 通過IP位址來限制連接 188 4.5.4 通過NTFS 或ReFS許可權來增加網

頁的安全性 192 4.6 遠端系統管理IIS網站與功能委派 192 4.6.1 IIS Web伺服器的設置 192 4.6.2 執行管理工作的電腦的設置 196 4.7 通過WebDAV來管理網站上的文件 198 4.7.1 網站的設置 198 4.7.2 WebDAV用戶端的WebDAV Redirector設定 201 4.7.3 WebDAV用戶端的連接測試 202 4.8 ASP.NET、PHP應用程式的設置 205 4.8.1 ASP.NET應用程式 205 4.8.2 PHP應用程式 208 4.9 網站的其他設置 213 4.9.1 啟用連接日誌 213 4.9.2 性能設置

213 4.9.3 自訂錯誤消息頁面 214 4.9.4 SMTP電子郵件設定 215 第5章 PKI與SSL網站 216 5.1 PKI概述 217 5.1.1 公開金鑰加密法 217 5.1.2 公開金鑰驗證法 218 5.1.3 SSL網站安全連接 219 5.1.4 伺服器名稱指示(SNI) 220 5.2 憑證授權單位(CA)概述與根CA的安裝 221 5.2.1 CA的信任 222 5.2.2 AD CS的CA種類 222 5.2.3 安裝AD CS與架設根CA 223 5.3 SSL網站證書實例演練 230 5.3.1 讓網站與流覽器電腦信任CA 231 5.3.2 在網站上建立

證書申請文件 231 5.3.3 證書的申請與下載 232 5.3.4 安裝證書 236 5.3.5 建立網站的測試網頁 238 5.3.6 SSL連接測試 240 5.4 從屬CA的安裝 241 5.4.1 搭建企業從屬CA 242 5.4.2 搭建獨立從屬CA 243 5.5 證書的管理 250 5.5.1 CA的備份與還原 250 5.5.2 管理憑證範本 251 5.5.3 自動或手動頒發證書 253 5.5.4 吊銷證書與CRL 253 5.5.5 匯出與導入網站的證書 257 5.5.6 更新證書 258 第6章 Web Farm與網路負載均衡 261 6.1 Web Farm與網

路負載均衡概述 262 6.1.1 Web Farm的架構 262 6.1.2 網頁內容的存儲位置 263 6.2 Windows系統的網路負載均衡概述 265 6.2.1 Windows NLB的冗余容錯功能 266 6.2.2 Windows NLB的相關性 266 6.2.3 Windows NLB的操作模式 267 6.2.4 IIS的共用設置 273 6.3 IIS Web伺服器的Web Farm實例演練 273 6.3.1 Web Farm的軟硬體需求 274 6.3.2 準備網路環境與電腦 275 6.3.3 DNS伺服器的設置 276 6.3.4 檔案伺服器的設置 277 6.

3.5 Web伺服器Web1的設置 279 6.3.6 Web伺服器Web2的設置 280 6.3.7 共用網頁與共用配置 281 6.3.8 建立Windows NLB群集 289 6.4 Windows NLB群集的進階管理 295 第7章 FTP伺服器的搭建 299 7.1 安裝FTP伺服器 300 7.1.1 測試環境的建立 300 7.1.2 安裝FTP服務與建立FTP網站 301 7.1.3 測試FTP網站是否搭建成功 306 7.2 FTP網站的基本設置 308 7.2.1 檔存儲位置 308 7.2.2 FTP網站的綁定設置 309 7.2.3 FTP網站的消息設置 310 7

.2.4 用戶身份驗證設置 313 7.2.5 查看當前連接的用戶 314 7.2.6 通過IP位址來限制連接 315 7.3 物理目錄與虛擬目錄 315 7.3.1 物理目錄實例演練 315 7.3.2 虛擬目錄實例演練 317 7.4 FTP網站的用戶隔離設置 319 7.4.1 不隔離用戶,但是使用者有自己的主目錄 320 7.4.2 隔離使用者、有專用主目錄,但無法訪問全域虛擬目錄 323 7.4.3 隔離使用者、有專用主目錄,可以訪問全域虛擬目錄 326 7.4.4 通過Active Directory隔離用戶 327 7.5 具備安全連接功能的FTP over SSL 332 7.

6 防火牆的FTP設置 334 7.6.1 FTP主動模式 334 7.6.2 FTP被動模式 336 7.7 虛擬主機名稱 339 第8章 路由器與橋接器的設置 341 8.1 路由器的原理 342 8.1.1 普通主機的路由表 342 8.1.2 路由器的路由表 346 8.2 設置Windows Server 2016路由器 349 8.2.1 啟用Windows Server 2016路由器 350 8.2.2 查看路由表 352 8.2.3 添加靜態路徑 353 8.3 篩選進出路由器的數據包 357 8.3.1 入站篩選器的設置 357 8.3.2 出站篩選器的設置 358 8.4

動態路由RIP 359 8.4.1 RIP路由器概述 360 8.4.2 啟用RIP路由器 361 8.4.3 RIP路由介面的設置 363 8.4.4 RIP路徑篩選 364 8.4.5 與鄰居路由器的交互設置 365 8.5 橋接器的設置 366 第9章 網路位址轉譯 368 9.1 NAT的特色與原理 369 9.1.1 NAT的網路架構實例圖 369 9.1.2 NAT的IP地址 371 9.1.3 NAT的工作原理 371 9.2 NAT伺服器搭建實例演練 374 9.2.1 路由器、固接式xDSL或纜線數據機環境的NAT設置 374 9.2.2 非固接式xDSL環境的NAT設置

378 9.2.3 內部網路包含多個子網 385 9.2.4 新增NAT網路介面 385 9.2.5 內部網路的用戶端設置 386 9.2.6 連接錯誤排除 387 9.3 DHCP分配器與DNS中繼代理 388 9.3.1 DHCP分配器 388 9.3.2 DNS中繼代理 389 9.4 開放Internet用戶連接內部伺服器 390 9.4.1 埠映射 390 9.4.2 位址映射 392 9.5 Internet連接共用 394 第10章 虛擬私人網路 397 10.1 虛擬私人網路(VPN)概述 398 10.1.1 VPN的部署場合 398 10.1.2 遠端存取通信協議 399

10.1.3 驗證通信協議 399 10.1.4 VPN通信協議 401 10.2 PPTP VPN實例演練 404 10.2.1 準備好測試環境中的電腦 405 10.2.2 網域控制站的安裝與設置 405 10.2.3 搭建PPTP VPN伺服器 406 10.2.4 賦予用戶遠端存取的許可權 413 10.2.5 PPTP VPN用戶端的設置 413 10.2.6 NetBIOS電腦名稱解析 418 10.2.7 VPN用戶端為何無法上網——Part 1 419 10.2.8 VPN用戶端為何無法上網——Part 2 421 10.3 L2TP VPN實例演練——預共用金鑰 424 10

.4 L2TP VPN實例演練——電腦證書 427 10.4.1 建立初始測試環境 427 10.4.2 安裝企業根CA 427 10.4.3 L2TP VPN伺服器的設定 428 10.4.4 L2TP VPN用戶端的設置 431 10.4.5 測試L2TP VPN連接 434 10.5 SSTP VPN實例演練 436 10.5.1 搭建初始測試環境 436 10.5.2 安裝企業根CA 437 10.5.3 SSTP VPN伺服器的設置 439 10.5.4 SSTP VPN用戶端的設置 447 10.5.5 測試SSTP VPN連接 449 10.6 IKEv2 VPN實例演練——使用

者驗證 452 10.6.1 建立初始測試環境 452 10.6.2 安裝企業根CA 452 10.6.3 IKEv2 VPN伺服器的設置 456 10.6.4 IKEv2 VPN用戶端的設置 460 10.6.5 測試IKEv2 VPN連接 461 10.7 IKEv2 VPN實例演練——電腦驗證 465 10.7.1 IKEv2 VPN伺服器的設置 465 10.7.2 IKEv2 VPN用戶端的設置 466 10.8 網站對網站PPTP VPN實例演練 469 10.8.1 請求撥號(demand.dial) 470 10.8.2 A網路VPN伺服器的設置 471 10.8.3 B網路V

PN伺服器的配置 477 10.8.4 測試請求撥號功能是否正常 479 10.8.5 設置請求撥號篩選器與撥出時間 481 10.8.6 支持VPN用戶端 481 10.9 網站對網站L2TP VPN——預共用金鑰 483 10.9.1 建立初始測試環境 483 10.9.2 由VPNS1通過請求撥號來發起連接到VPNS2 483 10.9.3 由VPNS2通過請求撥號來發起連接到VPNS1 485 10.10 利用流覽器申請電腦證書 487 10.10.1 VPN伺服器所需的電腦證書 488 10.10.2 利用流覽器申請電腦證書 488 10.10.3 將證書移動到電腦憑證存放區 493

10.11 網路策略 496 10.11.1 新建網路策略 498 10.11.2 是否接受連接的詳細流程 502 第11章 直接訪問內部網路資源 505 11.1 DirectAccess概述 506 11.2 DirectAccess實例演練1——內部網路僅含IPv4主機 510 11.2.1 準備好測試環境中的網路環境 510 11.2.2 準備好測試環境中的電腦 514 11.2.3 網域控制站的安裝與設置 515 11.2.4 資原始伺服器APP1的設置 516 11.2.5 DirectAccess用戶端Win10PC1的設置 517 11.2.6 在DC1針對DirectAcc

ess用戶端建立安全性群組 519 11.2.7 將DirectAccess伺服器加入域 519 11.2.8 DNS與DHCP伺服器SERVER1的設置 520 11.2.9 用戶端Win10PC1的基本網路功能測試 521 11.2.10 在DirectAccess伺服器DA1安裝與設置“遠端存取” 522 11.2.11 將用戶端Win10PC1移動到內部網路應用群組原則設置 529 11.2.12 將用戶端Win10PC1移動到Internet測試DirectAccess 532 11.3 DirectAccess實例演練2——用戶端位於NAT之後 537 11.4 DirectAcc

ess實例演練3——內部網路包含IPv4與IPv6主機 543 11.4.1 準備好測試環境中的電腦 543 11.4.2 網域控制站DC1的設置 545 11.4.3 資原始伺服器APP1的設置 553 11.4.4 IPv4資原始伺服器APP2的設置 556 11.4.5 DirectAccess伺服器DA1的設置 558 11.4.6 將用戶端Win10PC1移動到內部網路應用群組原則設置 569 11.4.7 將用戶端Win10PC1移動到Internet中測試DirectAccess 573 11.4.8 將用戶端Win10PC1移動到客戶網路來測試DirectAccess 578

11.4.9 啟用對Windows 7用戶端的支持 583 第12章 RADIUS伺服器的搭建 585 12.1 RADIUS概述 586 12.1.1 RADIUS伺服器 586 12.1.2 RADIUS代理伺服器 587 12.2 安裝網路策略伺服器(NPS) 589 12.2.1 安裝網路策略伺服器(NPS) 589 12.2.2 註冊網路策略伺服器 591 12.3 RADIUS伺服器與用戶端的設置 592 12.3.1 RADIUS伺服器的設置 592 12.3.2 RADIUS用戶端的設置 594 12.4 RADIUS代理伺服器的設置 596 12.4.1 連接請求策略 597

12.4.2 建立遠端RADIUS伺服器組 598 12.4.3 修改RADIUS伺服器組的設置 599 附錄A 解析NetBIOS名稱 601 (PDF電子檔,見下載資源) 附錄B IPsec與網路安全 633 (PDF電子檔,見下載資源)

廣泛用途之數位鑑識工具軟體的效能比較

為了解決檔案系統ntfs的問題,作者薛銘洲 這樣論述:

摘 要數位鑑識人員在檢驗數位證據時,首先要面對的課題是數位鑑識工具軟體(以下簡稱”鑑識軟體”)的選擇,因為鑑識的結果,可能因選用不同的鑑識軟體,而導致結果上的差異,且易因人為操作錯誤,使得鑑識軟體的可靠度備受質疑。為了解決如何選擇合適的鑑識軟體,應用於數位鑑識的問題,本研究從現今琳瑯滿目的鑑識軟體中,篩選出 3 種廣泛用途之鑑識軟體做為研究標的,第一個是 EnCase Forensic、第二個是 Forensic Toolkit(FTK)、第三個是 X-Ways Forensics。後續將依據數位鑑識原則與程序,分別使用這 3 種鑑識軟體進行分析實驗,並歸納出鑑

識軟體的效能比較。本研究是基於 Windows-based 的鑑識軟體,為了強化數位證據具備證據能力,採用科學的方法,分別以這 3 種鑑識軟體交叉驗證,例如第一次使用 EnCase 鑑識,而後再使用 X-Ways Forensics 做第二次鑑識驗證或這 3 種鑑識軟體的排列組合。目的在於了解各種鑑識軟體的功能與特性,互補鑑識軟體檢驗效能上之不足,減少人為因素風險,提高數位證據在法庭上的證據能力與證明力。