点此搜书

当前位置:常见操作系统分析pdf电子书下载 > 工业技术
常见操作系统分析
  • 作 者:汤艳君主编
  • 出 版 社:北京:群众出版社
  • 出版年份:2008
  • ISBN:9787501442980
  • 标注页数:379 页
  • PDF页数:390 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

12

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源390 ≥379页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1篇 Windows操作系统 1

第1章 Windows操作系统发展史 1

1.1 Windows 1.0 1

1.2 Windows 2.0 2

1.3 Windows 3.X 2

1.4 Windows 9X 3

1.5 Windows 2000系列 5

1.6 Windows Longhorn 8

1.7 Windows Vista 8

习题1 9

第2章 Windows操作系统的系统文件夹 11

2.1 Windows文件夹 11

2.2 Documents and settings文件夹 18

2.3 Program Files文件夹 26

2.4 System Volume Information文件夹 26

习题2 29

第3章 Windows操作系统的系统进程 31

3.1 Windows操作系统的基本系统进程 31

3.2 Windows操作系统附加的系统进程 35

3.3 Windows操作系统进程的查看与结束 38

3.4 Windows操作系统进程与木马 45

3.5 Windows操作系统中能够引起危害的其他进程 47

习题3 50

第4章 Windows操作系统的注册表 51

4.1 注册表的发展 51

4.2 注册表的结构 55

4.3 注册表的基本操作 60

4.4 控制台注册表的编辑 74

习题4 81

第5章 Windows操作系统的主流文件系统 82

5.1 硬盘结构 82

5.2 FAT文件系统 92

5.3 NFTS文件系统 114

习题5 155

第6章 Windows操作系统的安全管理 156

6.1 Windows操作系统漏洞及安全对策 156

6.2 Windows操作系统安全设置 162

6.3 工作组和域 180

6.4 日志管理 185

习题6 197

第2篇 Unix/Linux操作系统 199

第7章 Unix/Linux操作系统发展史 199

7.1 Unix操作系统发展史 199

7.2 Linux操作系统发展史 201

习题7 210

第8章 Linux操作系统的主流文件系统 211

8.1 Ext2文件系统 212

8.2 Ext3文件系统 219

8.3 Ext2/Ext3文件系统的应用 223

习题8 226

第9章 Linux操作系统的数据删除与恢复 227

9.1 Linux操作系统的数据删除 227

9.2 Linux操作系统的数据恢复 229

习题9 240

第10章 Linux操作系统的文件操作 241

10.1 Linux操作系统的目录文件结构 241

10.2 Linux操作系统的文件扩展名 248

10.3 Linux操作系统的文件类型 249

10.4 Linux操作系统的文件信息搜索 251

10.5 Linux操作系统的文件访问控制机制 256

10.6 Ext2文件系统下的文件扩展属性 259

习题10 263

第11章 Linux操作系统的日志文件管理 265

11.1 RedHat Linux常用的日志文件 266

11.2 查看日志文件信息的具体命令 272

11.3 用于进程统计的相关命令 276

11.4 日志文件配置 278

11.5 日志文件管理 280

习题11 282

第12章 Linux操作系统的系统安全管理 283

12.1 文件系统安全设置 283

12.2 系统文件的备份 285

12.3 设置陷阱和蜜罐 285

12.4 取消不必要的服务 286

12.5 限制系统的出入 287

12.6 保持最新的系统核心 288

12.7 保护密码安全 289

12.8 审查引导与关机过程 290

12.9 设定用户账号的安全等级 295

12.10 增强安全防护工具 296

12.11 限制超级用户的权力 302

12.12 追踪黑客的踪迹 302

12.13 加强用户与用户组管理 303

12.14 防范rootkit 311

习题12 316

第3篇 其他操作系统 317

第13章 嵌入式操作系统 317

13.1 嵌入式系统 317

13.2 嵌入式操作系统 320

13.3 常用嵌入式操作系统 327

13.4 常用手机操作系统 343

习题13 351

第14章 Macintosh操作系统 352

14.1 Macintosh操作系统发展史 353

14.2 Macintosh操作系统显著特点 355

14.3 Macintosh操作系统系统功能及应用 359

习题14 362

第15章 类Unix操作系统 363

15.1 BSD操作系统 363

15.2 Solaris操作系统 370

15.3 Solaris、FreeBSD和Linux操作系统的内核比较 372

习题15 375

参考文献 376

购买PDF格式(12分)
返回顶部