当前位置:首页 > 工业技术
信息安全之个人防护
信息安全之个人防护

信息安全之个人防护PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张奎亭,单蓉胜,罗诗尧编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121063374
  • 页数:305 页
图书介绍:本书围绕个人用户使用计算机和网络过程中遇到的安全问题,介绍了信息安全基础知识和安全威胁,结合个人用户常使用的Windows XP系统,介绍了Windows XP系统的基本安全设置、文件安全操作、数据安全保护、系统进程管理、网络故障差错和安全模板的配置与管理知识。围绕用户使用Internet和网络应用服务,介绍了Internet网络及应用遇到的安全问题和防范技能,帮助用户有效防范计算机病毒和木马的攻击威胁,能够安全使用常见的计算机远程管理手段,帮助用户提高信息网络安全防范意识,掌握个人计算机及网络安全防范技能,防止常见的网络攻击手段对信息系统的侵害。本教程内容适合于信息系统的普通用户培训和学习,如组织中的管理人员、财务和市场业务人员、技术支持人员,通过学习提高个人对信息安全威胁的防护意识和技能。本教程同时也可供大中专院校和职业技术学校的相关专业,作为信息安全专业基础课程,为进一步学习安全专业课程奠定基础。
《信息安全之个人防护》目录

第1章 信息安全概述 1

1.1信息与信息资产 2

1.1.1信息的定义 2

1.1.2信息的特点 3

1.2信息安全基本概念 4

1.2.1信息安全问题的发展 4

1.2.2信息安全的定义 7

1.2.3信息安全的基本属性 8

1.3信息安全典型事件 9

1.3.1计算机病毒事件 9

1.3.2黑客攻击事件 10

1.3.3垃圾邮件的骚扰 12

1.3.4网络金融账户失窃案件 13

1.3.5网络不良信息资源的毒害 14

1.4信息安全问题的根源 14

1.4.1物理安全问题 14

1.4.2方案设计的缺陷 14

1.4.3系统的安全漏洞 15

1.4.4人的因素 15

1.5信息安全解决之道 16

1.5.1信息安全技术体系结构 16

1.5.2信息安全管理 19

1.5.3信息安全法律法规 20

1.6信息安全个人防护 21

1.6.1形成良好的计算机操作规范 21

1.6.2谨防“网络钓鱼”欺骗 22

1.6.3个人隐私保护 24

1.7小结 26

习题1 26

第2章 Windows XP系统基本安全 28

2.1什么是操作系统 29

2.2系统启动与登录 30

2.2.1系统启动过程 30

2.2.2交互式登录的系统组件 35

2.2.3启动的安全模式 42

2.2.4启动的隐藏之处 44

2.3账户与特权 46

2.3.1账户与口令安全 46

2.3.2账号安全策略 49

2.3.3合理管理用户密码 50

2.4默认安装服务的问题 52

2.4.1查看正在启用的服务项目 52

2.4.2必须禁止的服务 53

2.4.3可以禁止的服务 54

2.5系统优化与维护 56

2.5.1开机优化 56

2.5.2硬件优化 61

2.5.3磁盘碎片整理 63

2.5.4虚拟内存 66

2.5.5 Windows系统优化工具 69

2.6常用的安全措施 70

2.6.1禁用“开始”菜单命令 70

2.6.2桌面相关选项的禁用 71

2.6.3禁止访问“控制面板” 72

2.6.4及时使用Windows Update更新系统 72

2.6.5个人防火墙 72

2.7小结 73

习题2 73

第3章 Windows XP系统文件安全 75

3.1什么是文件系统 76

3.1.1文件系统的格式 76

3.1.2硬盘分区 77

3.2文件的安全 81

3.2. 1文件共享 81

3.2.2默认的文件系统 86

3.2.3交换文件和存储文件 86

3.2.4系统文件替换 87

3.3加密文件与文件夹 88

3.3.1 EFS简介 88

3.3.2如何保证 EFS加密的安全和可靠 88

3.3.3 EFS应用实例 90

3.3.4对EFS加密的几个错误认识 93

3.3.5备份及导入密钥来解密 94

3.4文件夹的安全 95

3.4.1搜索文件的限制 95

3.4.2将文件夹设为专用文件夹 96

3.4.3恢复EXE文件关联 96

3.4.4文件夹设置审核 96

3.5清除垃圾文件 97

3.6文件共享的安全防范 98

3.7小结 101

习题3 101

第4章 Windows XP系统数据安全 103

4.1系统还原功能 104

4.1.1系统还原的设置 105

4.1.2使用系统还原 106

4.1.3系统还原功能高级操作 108

4.2Ghost工具与备份 110

4.2.1备份驱动器 111

4.2.2预订增量备份 113

4.2.3恢复 115

4.3关键数据备份 117

4.3.1个人资料的保护和备份 117

4.3.2注册表的备份和恢复 118

4.3.3备份驱动程序 120

4.4如何保护隐私 122

4.4.1 IE的隐私保护防范 122

4.4.2清除常用软件的历史记录 123

4.5 Windows操作系统数据安全转移 125

4.6小结 127

习题4 127

第5章 Windows XP系统高阶安全 129

5.1进程管理 129

5.1.1 Windows XP基本系统进程 130

5.1.2关键进程分析 131

5.1.3病毒进程隐藏 133

5.1.4进程管理工具 134

5.2 Windows XP日志与审计 137

5.2. 1事件查看器 137

5.2.2如何规划事件日志审计规则 138

5.2.3修复损害的事件日志文件 140

5.3网络查错 140

5.3. 1解决连接故障 141

5.3.2网上邻居访问故障解决 143

5.4安全模板的设置与使用 144

5.41了解安全模板 145

5.4.2管理安全模板 146

5.4.3设置安全模板 148

5.5小结 155

习题5 155

第6章 Internet上网安全 157

6.1 Internet接入安全 157

6.1.1安全威胁 158

6.1.2个人防火墙 162

6.1.3网络病毒防范 170

6.1.4安全工具 170

6.2网络浏览 174

6.2.1浏览器安全 176

6.2.2个人隐私保护 180

6.3网络搜索 182

6.4小结 185

习题6 185

第7章 Internet网络应用安全 187

7.1电子邮件 188

7.1.1电子邮件安全威胁 188

7.1.2 Web邮箱安全配置 190

7.1.3邮件客户端安全配置 194

7.2网络聊天 205

7.2.1安全威胁 205

7.2.2MSN安全配置 208

7.2.3QQ安全配置 210

7.3电子商务 216

7.3.1安全威胁 216

7.3.2网上银行 217

7.3.3网上购物 219

7.4小结 224

习题7 224

第8章 计算机木马防范 226

8.1计算机木马种类和发展 227

8.1.1计算机木马种类 227

8.1.2计算机木马技术的发展 229

8.2计算机木马工作原理 232

8.2.1木马的运行机制 233

8.2.2木马常见欺骗方式 234

8.2.3木马的隐藏及其启动方式 235

8.3特洛伊木马的清除与防范 239

8.3.1木马潜伏时的常见症状 239

8.3.2手工查杀木马 241

8.3.3木马查杀工具介绍 244

8.4小结 250

习题8 250

第9章 计算机病毒防范 252

9.1计算机病毒基本知识 252

9.1.1计算机病毒的分类 253

9.1.2计算机病毒传播途径 255

9.1.3计算机病毒的命名规则 256

9.2防病毒软件的使用 259

9.2.1瑞星杀毒软件 259

9.2.2卡巴斯基 263

9.3常见病毒的分析和清除 269

9.3.1熊猫烧香 269

9.3.2Auto病毒 274

9.3.3ARP欺骗病毒 277

9.4小结 282

习题9 282

第10章 计算机远程管理 284

10.1远程终端安全威胁 284

10.2远程终端使用 285

10.2.1安装终端服务 286

10.2.2使用终端服务 287

10.2.3远程终端服务安全设置 288

10.3远程管理工具 290

10.4远程协助 297

10.4.1QQ远程协助 297

10.4.2MSN远程协助 300

10.5小结 304

习题10 304

相关图书
作者其它书籍
返回顶部