Table of Contents
ix
10
Protecting Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Safeguarding and Enhancing Computer Startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Getting Started with the Windows Vista Boot Environment . . . . . . . . . . . . . . 149
Modifying the Boot Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Safeguarding Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Getting to Know the Windows Vista Expanded Security Features . . . . . . . . . 153
Getting Started with Network Access Protection . . . . . . . . . . . . . . . . . . . . . . . 154
Understanding Windows Service Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Improving Computer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Navigating Audit Policy Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Navigating User Rights Assignment Changes . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Navigating Security Options Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
11
Protecting Your Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Introducing Trusted Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Getting Started with TPM Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Managing the TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Initializing a TPM for First Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Turning Off and Clearing the TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Changing the TPM Owner Password. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Using BitLocker Drive Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Introducing BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Preparing a Computer for BitLocker Drive Encryption. . . . . . . . . . . . . . . . . . . 177
Configuring and Enabling BitLocker Drive Encryption for a TPM . . . . . . . . . 181
Recovering Data Protected by BitLocker Drive Encryption . . . . . . . . . . . . . . . 184
12
Networking Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Introducing TCP/IP Networking for Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Getting to Know the Next Generation TCP/IP Stack. . . . . . . . . . . . . . . . . . . . . 187
Learning About the Dual Stack and the IP Management Enhancements . . . 189
Mapping Your Networking Capabilities and Infrastructure . . . . . . . . . . . . . . . . . . . . . 191
Using Network Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Using Network List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Using Network Map. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Viewing and Managing Network Connections . . . . . . . . . . . . . . . . . . . . . . . . . 198
Introducing Wireless Networking for Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Exploring Wireless Networking Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Learning New Ways to Connect to Wireless Networks . . . . . . . . . . . . . . . . . . 200
Using Fast Roaming and Auto Configuration with Wireless Connections. . . 201
A04T622841.fm Page ix Wednesday, May 17, 2006 1:51 PM