电脑安全设置24小时轻松掌握

出版时间:2007-12  出版社:中国铁道  作者:向光祥  页数:275  字数:418000  
Tag标签:无  

内容概要

一直以来,众多用户都受着电脑安全问题的困扰。作为普通的网络用户,人们都有着共同的忧虑——病毒、木马严重影响着电脑的安全。本书正是立足于广大用户的这些普遍问题,将内容划分为病毒、木马、电脑安全管理 3篇,力求全面拓展用户的防护知识并解决用户的疑难问题。  本书以计算机病毒、木马与电脑安全管理技术为主题,合理巧妙地分为 24个小节,从系统设置到网络安全,从数据备份到数据恢复,介绍了电脑安全与防病毒方面的应用技巧。立足于扩展读者的知识面,使用户能有效地抵御病毒、木马,防范黑客的侵袭;能正确地安装杀毒软件、设置防火墙,在特殊电脑安全设置问题上可以手动排除故障,处理疑难、防患于未然,安全有效地使用计算机。  本书适用于初学者或者中级用户,是学习如何诊断与防治计算机病毒、木马等的参考资料。

书籍目录

第1小时 计算机病毒概述 1-1 计算机病毒的定义 1-2 计算机病毒的特征 1-3 计算机病毒的分类 1-4 计算机病毒的命名规则 1-5 计算机病毒的运行原理 1-6 计算机病毒的破坏表现 1-7 计算机病毒的发展趋势 1-8 本章小结第2小时 计算机病毒检测技术_ 2-1 病毒行为检测法 2-2 特征代码检测法 2-3 内存病毒检测法 2-4 文件型病毒检测法 2-5 引导型病毒检测法 2-6 宏病毒检测法 2-7 病毒进程检测法 2-8 本章小结第3小时 常见计算机病毒分析 3-1 蠕虫病毒 3-2 引导型病毒 3-3 U盘病毒 3-4 邮件病毒 3-5 文件型病毒 3-6 宏病毒 3-7 脚本病毒 3-8 本章小结第4小时 杀毒软件简介 4-1 卡巴斯基6.0杀毒软件 4-2 瑞星2007杀毒软件 4-3 KV2007杀毒软件 4-4 本章小结第5小时 病毒专杀工具 5-1 “熊猫烧香”病毒专杀 5-2 U盘病毒专杀 5-3 QQ病毒专杀 5-4 本章小结第6小时 计算机木马概述 6-1 计算机木马的定义 6-2 计算机木马的特性 6-3 计算机木马的分类 6-4 计算机木马的运行原理 6-5 计算机木马的发作症状 6-6 计算机木马的触发机制 6-7 计算机木马的发展趋势 6-8 本章小结第7小时 木马常用攻击手段与防治技巧 7-1 修改系统文件 7-2 修改系统注册表 7-3 修改文件打开关联 7-4 共享硬盘数据 7-5 远程控制 7-6 键盘与鼠标控制 7-7 本章小结第8小时 常见木马分析 8-1 冰河 8-2 灰鸽子 8-3 QQ大盗 8-4 网络神偷 8-5 传奇终结者变种 8-6 热血江湖 8-7 本章小结第9小时 计算机木马检测技术 9-1 端口检测法 9-2 系统配置文件分析法 9-3 启动程序分析法 9-4 系统进程检测法 9-5 注册表分析法 9-6 软件检测法 9-7 本章小结第10小时 超强木马查杀工具——Ewido 10-1 Ewido扫描器 10-2 驻留护盾使用技巧 10-3 感染文件的隔离处理 10-4 系统分析功能 10-5 Ewido反间谍 10-6 Ewido粉碎机 10-7 Ewido的更新 10-8 本章小结第11小时 木马专杀工具 11-1 QQ木马专杀 11-2 “征途”木马专杀 11-3 “魔兽”木马专杀 11-4 “网银大盗”木马专杀 11-5 “灰鸽子”木马专杀 11-6 “落雪”木马专杀 11-7 “剑网”木马专杀 11-8 本章小结第12小时 网络浏览器安全维护 12-1 网页浏览安全概述 12-2 浏览器在线安全测试 12-3 清除Cookies 12-4 浏览器“常规”设置 12-5 浏览器安全级别设置 12-6 设置受信任站点 12-7 禁止第三方插件 12-8 阻击恶意脚本 12-9 黄山IE修复专家 12-10 IE优化修复专家 12-11 本章小结第13小时 网络通信安全管理 13-1 QQ密码保护 13-2 QQ密码安全设置 13-3 MSN隐私保护 13-4 MSN扫描接收文件 13-5 OLRlook Express账户设置 13-6 反垃圾邮件设置 13-7 Foxmail反垃圾邮件功能 13-8 清除遗忘的Foxmail密码 13-9 防范Foxmail账户破解 13-10 本章小结第14小时 基础安全设置 14-1 设置BIOS开机密码 14-2 设置系统登录密码 14-3 设置系统启动密码 14-4 设置屏保密码 14-5 快速锁定系统 14-6 设置服务安全管理 14-7 设置启动安全管理 14-8 本章小结第15小时 阻击流氓软件 15-1 流氓软件概述 15-2 流氓软件的分类 15-3 流氓软件的主要来源 15-4 手动卸载流氓软件 15-5 360安全卫士 15-6 本章小结第16小时 注册表安全策略 16-1 注册表安全策略概述 16-2 桌面安全限制 16-3 禁止用户运行某些程序 16-4 禁用控制面板 16-5 禁止使用reg文件 16-6 禁用“用户”和“密码”设置项 16-7 屏蔽“开始”菜单中的“运行”功能 16-8 从网络邻居中屏蔽“工作组” 16-9 修改系统文件夹的保护属性 16-10 隐藏共享文档 16-11 锁定我的文档 16-12 禁止显示前一个登录者的名称 16-13 禁止普通用户查看事件记录 16-14 本章小结第17小时 组策略应用技巧 17-1 组策略的定义 17-2 组策略的启动 17-3 “桌面”安全设置 17-4 “任务栏”和“开始”安全设置 17-5 IE安全设置 17-6 用策略增强系统安全防护 17-7 网络与网络安全管理 17-8 本章小结第18小时 防火墙技术 18-1 防火墙概述 18-2 防火墙的分类 18-3 防火墙的主要功能 18-4 Windows+SP2防火墙安全设置 18-5 天网防火墙的应用 18-6 本章小结第19小时 防范黑客 19-1 黑客概述 19-2 黑客常用攻击手段 19-3 黑客攻击工具分析 19-4 黑客攻击的基本步骤 19-5 防范黑客攻击的对策 19-6 本章总结第20小时 安全漏洞防护 20-1 安全漏洞的产生 20-2 安全漏洞的分类 20-3 手动关闭漏洞服务 20-4 使用SSS软件检测安全漏洞 20-5 使用MBSA检查电脑系统安全 20-6 本章小结第21小时 移动存储安全保护 21-1 U盘或移动硬盘加密 21-2 U盘或移动硬盘数据的备份和维护 21-3 加密型U盘或移动硬盘的使用 21-4 光盘加密工具 21-5 加密光盘的复制 21-6 本章小结第22小时 文件安全防护策略 22-1 文件历史痕迹的清除 22-2 文件的伪装 22-3 文件的加密保护 22-4 文件加密工具的应用 22-5 文件的解密技巧 22-6 多功能密码破解软件 22-7 本章小结第23小时 办公文档的数据修复 23-1 Word文档的手动修复 23-2 Finadata恢复被删除的文档 23-3 EasyRecovery恢复被删除的文档 23-4 恢复损坏的文档 23-5 修复密码丢失的文档 23-6 本章小结第24小时 数据备份与恢复 24-1 数据备份的技术分类 24-2 备份的主要方法与特点 24-3 Windows 2000/XP备份工具 24-4 使用Windows XP备份计划 24-5 Office数据备份与恢复 24-6 注册表备份与恢复 24-7 IE数据的备份与恢复 24-8 用Ghost备份系统数据 24-9 用Ghost恢复系统数据 24-10 本章小结

编辑推荐

《24小时轻松掌握系列·电脑安全设置24小时轻松掌握》适用于初学者或者中级用户,是学习如何诊断与防治计算机病毒、木马等的参考资料。

图书封面

图书标签Tags

评论、评分、阅读与下载


    电脑安全设置24小时轻松掌握 PDF格式下载


用户评论 (总计1条)

 
 

  •   书的质感很好,涉及的知识较广,虽然有些地方介绍的有点粗略,但整体来说还是值得一读的
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7