当前位置:首页 > 工业技术
谁动了我的电脑
谁动了我的电脑

谁动了我的电脑PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:刘克勤等编著
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2003
  • ISBN:7500649835
  • 页数:426 页
图书介绍:
《谁动了我的电脑》目录
标签:编著 电脑

第1章 警惕免费午餐 2

1.1 我的电脑怎么了? 2

1.2 故障分析 2

1.3 模拟攻击实例 4

第2章 掀开电脑安全的神秘面纱 12

2.1 基本知识 12

2.2 谁“威胁”着我的电脑 13

2.2.1 黑客 13

2.2.2 病毒 14

2.2.3 木马 14

2.2.4 蠕虫 15

2.2.5 陷门 16

2.2.6 信息泄露 16

2.3 基本安全技术 16

2.3.1 身份鉴别 16

2.3.2 存取控制 17

2.3.3 完整性验证 17

2.3.4 加密 17

2.3.5 防火墙 18

第3章 安全第一关——CMOS密码设置与破解 20

3.1 认识BIOS和CMOS 20

3.1.1 BIOS 20

3.1.2 CMOS 21

3.1.3 BIOS和CMOS的区别 21

3.2 开机密码 21

3.2.1 设置 21

3.2.2 破解 23

第4章 守好你的大门——密码设置 30

4.1 Windows操作系统密码 30

4.1.1 Windows登录密码 30

4.1.2 电源管理密码 43

4.1.3 屏幕保护程序密码 44

4.1.4 用注册表限制密码格式 46

4.2 密码巧设置 46

4.2.1 正确设置密码的原则 47

4.2.2 巧记巧存密码 47

第5章 数据加密与数字签名 52

5.1 利用PGP进行数据加密和数字签名 52

5.1.1 数据加密概述 52

5.1.2 PGP加密流程 52

5.1.3 PGP密钥的生成 53

5.1.4 利用PGP加密文件 56

5.1.5 通过网络安全传输加密文件 57

5.1.6 利用PGP加密当前文本窗口 59

5.1.7 利用PGP对剪贴板进行加密 60

5.1.8 利用PGP进行数字签名 61

5.2 利用WinXFiles进行文件加密 64

第6章 数据备份与恢复 70

6.1 系统信息的备份与恢复 70

6.1.1 Windows注册表的备份与恢复 70

6.1.2 硬件配置文件的备份 72

6.1.3 紧急修复盘的建立 73

6.1.4 整个系统的备份与恢复 74

6.2 普通文件与文件夹的备份与恢复 74

6.2.1 普通文件和文件夹的备份 74

6.2.2 普通文件和文件夹的恢复 77

6.3 常用备份与恢复工具 78

6.3.1 利用FolderWatch进行文件夹的备份 78

6.3.2 利用FinalData进行数据恢复 81

第7章 捍卫个人绝对隐私 86

7.1 手动保护系统隐私 86

7.2 网上保护个人隐私 91

7.3 补救IE隐私漏洞 93

7.3.1 Cookie,网络上的小甜饼 93

7.3.2 IE访问FTP站点时的漏洞 99

7.3.3 IE图像URL重定向漏洞 99

7.3.4 通过IE查看文件的漏洞 99

7.3.5 IE6“隐私报告”安全漏洞 100

7.4 消除电脑操作痕迹 100

7.4.1 如何手工消除系统操作的痕迹 100

7.4.2 如何手工消除软件操作的痕迹 104

7.4.3 如何手工消除网络操作的痕迹 105

7.5 隐私保护软件简介 110

7.5.1 隐私保护神 110

7.5.2 绝对隐私保护者SurfSecret 111

第8章 局域网中共享资源的保护 120

8.1 解析“网上邻居”的工作原理 120

8.2 共享资源的设置 120

8.3 共享原理剖析 124

8.4 安全防范技巧 125

8.4.1 利用带密码的只读共享保护共享资源 125

8.4.2 利用“$”隐藏共享资源 125

8.4.3 利用“用户级访问控制”保护共享资源 127

8.4.4 不要轻易将打印机共享 128

8.4.5 通过禁止编辑注册表保护共享资源 128

8.4.6 通过编辑注册表禁止文件共享 129

8.4.7 利用“网络监视器”管理共享资源 129

8.4.8 为Windows 2000/XP设一个好的管理员密码 132

第9章 Office办公软件的安全 136

9.1 WPS Office加密 136

9.2 Word的安全防范 137

9.2.1 隐藏和躲避 137

9.2.2 Word密码设置 139

9.2.3 其他安全措施和技巧 143

9.3 Excel的安全防范 144

9.3.1 Excel的加密 145

9.3.2 Excel的解密 147

9.3.3 Excel的数据保护 147

9.4 保护Access数据库安全 150

9.4.1 数据库的安全管理 151

9.4.2 设置和修改用户与组的权限和账号 153

9.5 压缩软件WinZip和WinRAR的加密技巧 156

9.5.1 WinZip 156

9.5.2 WinRAR 157

9.6 破解PDF文档 158

9.7 微软Office文件恢复及数据备份技巧 159

第10章 谁动了我的IE 162

10.1 修复IE的页面显示 162

10.1.1 修复IE的标题栏 162

10.1.2 修复IE的打开页面 165

10.1.3 恢复默认页的设置功能 167

10.2 修复IE快捷菜单 168

10.2.1 清除右键菜单中的网址 168

10.2.2 恢复查看源代码功能 170

10.3 修复IE窗口显示 171

10.4 修复IE地址栏 173

10.5 修复IE的默认设置 173

10.6 修复被篡改的IE默认搜索引擎 175

10.7 修复网页篡改的系统设置 177

10.8 时刻防范恶意代码修改你的IE 181

第11章 网站浏览安全 184

11.1 美萍反黄专家 184

11.2 网站过滤专家 190

11.3 广告杀手 191

11.4 广告窗口终结者 193

11.5 Ad-aware Plus 193

11.6 PopUp Killer 195

11.7 NoAds 197

第12章 E-mail的安全使用 200

12.1 E-mail的实现 200

12.2 E-mail的安全问题及解决办法 201

12.2.1 Web信箱 201

12.2.2 防火墙 201

12.2.3 E-mail炸弹 202

12.2.4 E-mail乱码 203

12.2.5 同E-mail有关的病毒 203

12.2.6 其他漏洞 203

12.3 Outlook Express安全电子邮件 204

12.3.1 Outlook Express用户密码的设置 204

12.3.2 加密邮件的设置与发送 206

12.3.3 Outlook Express邮件的安全措施 209

12.4 安全使用FoxMail 213

12.4.1 建立FoxMail账户 213

12.4.2 对账户和邮箱进行加密 216

12.4.3 Foxmail的安全隐患 217

12.4.4 口令被破的后果 218

12.4.5 防范的方法 221

12.4.6 FoxMail的其他使用技巧 222

第13章 聊天的安全 226

13.1 ICQ聊天的安全问题 226

13.2 mIRC聊天的安全问题 228

13.3 Web聊天的安全问题 230

第14章 QQ软件安全 234

14.1 QQ软件常识 234

14.1.1 什么是QQ 234

14.1.2 QQ的工作原理 234

14.2 保护好你的QQ密码 236

14.2.1 怎样设置安全的QQ密码 236

14.2.2 如何防止QQ密码被破译 237

14.2.3 防范QQ木马 238

14.2.4 使用软件保护你的QQ 239

14.2.5 当心QQ骗子 243

14.3 防范IP探测 244

14.4 防范QQ炸弹攻击 247

14.4.1 QQ炸弹的攻击原理 247

14.4.2 怎样防范QQ炸弹 249

14.5 QQ个人信息的保护与备份 250

14.5.1 QQ个人信息的保护 250

14.5.2 如何手工备份QQ数据 251

14.5.3 QQ资料备份软件——爱Q精灵 252

14.6 QQ安全小技巧 254

14.6.1 如何删除多余的QQ登录号码 254

14.6.2 改变QQ默认端口 256

第15章 木马 260

15.1 何谓“木马” 260

15.2 木马工作的原理 260

15.2.1 木马的隐身方式 260

15.2.2 木马的特性 263

15.3 我中奖了吗?——木马的检测 263

15.4 几种常见的木马及清除 268

15.4.1 冰河 268

15.4.2 黑洞2001 270

15.4.3 网络精灵 271

15.4.4 超级黑客BO2000 271

15.4.5 网络神偷 272

15.4.6 广外女生 273

15.4.7 聪明基因 273

15.4.8 GOP木马 274

15.4.9 其他木马的清除 275

15.5 怎样防范木马 279

15.6 使用软件清除木马 279

15.6.1 木马杀手——The Cleaner 279

15.6.2 木马克星——IParmor 284

15.6.3 木马终结者 286

第16章 计算机病毒防治 290

16.1 走近计算机病毒 290

16.1.1 什么是计算机病毒 290

16.1.2 计算机病毒的特征 290

16.1.3 计算机病毒的破坏行为 292

16.2 如何判断自己的计算机是否感染了病毒 293

16.3 计算机病毒的工作机制 296

16.3.1 病毒的引导机制 296

16.3.2 计算机病毒的传染机制 297

16.3.3 计算机病毒的触发机制 299

16.3.4 计算机病毒的破坏机制 300

16.3.5 病毒如何隐藏自己 300

16.4 如何防治计算机病毒 301

16.4.1 个人注意事项 301

16.4.2 技术预防措施 303

16.4.3 杀毒的方法技巧和注意事项 304

16.5 一些典型病毒及其防治 307

16.5.1 CIH病毒 307

16.5.2 宏病毒 312

16.5.3 网络蠕虫病毒 316

16.5.4 近期常见热门病毒的识别与防治 322

16.6 反病毒软件介绍 334

16.6.1 当今流行的反病毒软件 335

16.6.2 反病毒软件搭配方案 336

16.6.3 瑞星杀毒软件2002版的安装和设置 337

第17章 其他网络攻击 344

17.1 警惕网页黑手 344

17.2 小心炸弹攻击 348

17.2.1 邮件炸弹 348

17.2.2 QQ炸弹 352

17.2.3 新闻组炸弹 352

17.2.4 聊天室炸弹 353

17.2.5 混客绝情炸弹 353

17.3 拒绝服务攻击和DDoS攻击 355

17.3.1 拒绝服务攻击 355

17.3.2 DDoS攻击 355

17.4 缓冲区溢出 357

第18章 个人电脑操作安全 360

18.1 硬盘操作安全 360

18.1.1 怎样安装双硬盘 360

18.1.2 何谓硬盘分区表? 361

18.1.3 硬盘分区表的备份和修复 361

18.1.4 主引导记录的备份和修复 364

18.1.5 未雨绸缪,防患未然 364

18.1.6 硬盘坏道及修复方法 365

18.1.7 USB移动硬盘的使用 371

18.2 光驱操作安全 372

18.2.1 光驱的不当操作 372

18.2.2 光驱的日常维护 373

18.3 显卡/声卡操作安全 374

18.4 显示器操作安全 375

18.5 内存操作安全 376

18.6 Modem操作安全 376

18.7 软驱操作安全 377

第197章 网上冲浪的安全屏障——个人防火墙 380

19.1 你的PC需要防火墙吗 380

19.2 防火墙简介 381

19.2.1 何为防火墙 381

19.2.2 防火墙如何工作 382

19.2.3 个人防火墙的主要功能 383

19.3 如何选购个人防火墙 384

19.3.1 选择原则 384

19.3.2 几款常用个人防火墙简介 386

19.4 网络知识初步 387

19.5 阻止黑客的防线——天网个人防火墙的使用 389

19.5.1 安装和注册 389

19.5.2 使用说明 390

19.5.3 规则设置 394

19.5.4 天网安全检测修复系统 397

19.6 防黑工具BlackICE Defender的使用 397

19.6.1 下载与安装 398

19.6.2 使用说明 399

19.7 高效实用的网络安全伙伴Zone Alarm 405

19.7.1 下载和安装 405

19.7.2 使用说明 406

19.8 Norton Internet Security 2001(家庭版)使用简介 412

第20章 监控与反监控 418

20.1 监视活动 418

20.1.1 监视的目的 418

20.1.2 监视方法 418

20.2 反监视的技巧和方法 421

20.2.1 将被侵入的系统从网络上断开 421

20.2.2 备份被侵入的系统 421

20.2.3 入侵分析 421

20.2.4 恢复系统 424

20.2.5 加强系统和网络的安全 425

20.3 监视软件 425

相关图书
作者其它书籍
返回顶部