当前位置:首页 > 工业技术
彻底捍卫数据安全
彻底捍卫数据安全

彻底捍卫数据安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:杜方冬,吴珊,胡宇峰编
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2005
  • ISBN:7894910473
  • 页数:307 页
图书介绍:
《彻底捍卫数据安全》目录
标签:捍卫 数据

第1章 硬盘的基本知识 1

1.1 硬盘的内部结构 1

1.2 硬盘的主要指标及基本参数 3

1.2.1 硬盘容量 3

1.2.2 硬盘转速 3

1.2.3 平均寻道时间 3

1.2.4 数据传输率 4

1.2.5 缓存 4

1.2.6 硬盘接口 4

1.2.7 数据保护系统 7

1.3 硬盘的安装与设置 8

1.3.1 不同硬盘的跳线设置 8

1.3.2 硬盘的物理安装 10

第2章 硬盘的分区与格式化 14

2.1 认识硬盘分区和文件系统(分区格式) 14

2.1.1 认识硬盘的分区 14

2.1.2 文件系统大阅兵 15

2.1.3 分区格式大比拼 18

2.2 硬盘的分区与格式化 21

2.2.1 用DM快速分区格式化 21

2.2.3 用FDISK与FORMAT进行分区与格式化 24

2.2.4 通过Partition Magic创建各种格式的分区 29

2.2.5 利用Windows 2000/XP/2003安装程序创建各种格式的分区 33

2.2.6 使用Windows 2000/XP/2003磁盘管理工具创建分区 36

2.2.7 通过“Windows资源管理器”格式化分区 39

2.2.8 何时使用何种工具 40

2.3 任意转换硬盘分区格式 42

2.3.1 使用COPY法直接转换分区格式 42

2.3.2 借助安装程序转换至NTFS文件系统 42

2.3.3 使用Convert.exe程序进行无损数据转换 42

2.3.4 用Partition Magic轻松转换分区格式 43

2.3.5 Partition Magic综合使用技巧 46

2.4 硬盘分区规划与应用秘技曝光 51

2.4.1 新硬盘分区规划参考 51

2.4.2 用Compact命令压缩与解压NTFS文件和文件夹 54

2.4.3 取消Convert命令的转换操作 55

2.4.4 使用NTFS For Win98在Windows9x下访问NTFS分区 56

2.4.5 使用NTFS For DOS在MS-DOS下访问NTFS分区 58

第3章 硬盘故障的诊断与排除 60

3.1 硬盘的物理故障 60

3.1.1 硬盘电路故障 60

3.1.3 硬盘适配器或接插件故障 61

3.2 硬盘的软故障 61

3.1.2 硬盘盘体故障 61

3.2.1 硬盘空间丢失 62

3.2.2 硬盘引导故障 63

3.2.3 加装双硬盘后出现故障 63

3.3 硬盘常见故障的判定 64

3.3.1 系统不认硬盘 64

3.3.2 硬盘不能进行低级格式化 65

3.3.3 硬盘不能启动 65

3.3.4 数据读写出错 66

3.4 硬盘软故障的一般处理方法 67

3.5 硬盘坏道修复 68

3.5.1 硬盘磁道物理损伤的判断及处理 69

3.5.2 用Windows提供的磁盘扫描命令(Scandisk命令)修复 70

3.5.3 用Norton的Wipeinfo修复坏道 72

3.5.4 通过重新分区划分逻辑盘的方法隔离坏道 73

3.5.5 用Partition Magic隔离硬盘坏扇区 74

3.6 “0”磁道损坏的修复 77

3.6.1 硬盘“0”磁道损坏的现象及处理 77

3.6.2 用PCTools修复逻辑0磁道损坏 78

3.7 硬盘的日常管理维护 83

3.7.1 硬盘的正确使用方法 83

3.7.2 硬盘使用环境的优化与管理 84

第4章 灾难数据急救 88

4.1 FAT文件系统的数据组织结构 88

4.1.1 硬盘在DOS下的数据信息构成 88

4.1.2 硬盘主引导纪录(MBR) 89

4.1.3 DOS引导纪录(DBR) 93

4.1.4 文件分配表(FAT) 94

4.1.5 文件目录表(FDT) 96

4.2 主引导扇区的修复 97

4.2.1 用FDISK修复损坏的MBR 97

4.2.2 不丢失数据用FDISK重建MBR 98

4.2.3 用KV300修复硬盘系统信息区数据 101

4.2.4 硬盘炸弹死锁后的修复 103

4.2.5 备份和恢复硬盘的MBR 104

4.3 分区表损坏的修复实例 108

4.3.1 分区表无效的故障修复 108

4.3.2 手工修复重建分区表 113

4.3.3 硬盘分区表被加密的故障修复 116

4.4 硬盘数据文件的恢复 124

4.4.1 数据恢复的原理 124

4.4.2 数据丢失后的应急措施 125

4.4.3 使用DOS 6.22中的Undelete恢复文件 126

4.4.4 使用RecoverNT恢复数据 126

4.4.5 FinalData使用详解 129

4.4.6 EasyRecovery使用详解 131

第5章 文件丢失或损坏的挽救 139

5.1 压缩文件损坏的恢复 139

5.1.1 如何挽救普通压缩包数据损坏 139

5.1.2 如何挽救压缩包口令遗忘的文件 142

5.2 常用办公文档的数据挽救 149

5.2.1 如何防止Office文档损坏 149

5.2.2 Office文档损坏的数据恢复 151

5.2.3 Office文档口令丢失后的数据恢复 154

5.2.4 WPS文档损坏后的数据挽救 159

5.2.5 WPS文档口令丢失后的数据恢复 161

5.3 影视媒体文件损坏后的挽救 163

5.3.1 RM文件损坏后的恢复 163

5.3.2 如何修复ASF和WMA文件 164

5.3.3 AVI文件损坏后的修复 166

5.4 挽救破损软盘中的数据 167

5.4.1 认识软盘的存储结构 168

5.4.2 用工具软件恢复磁盘数据 169

5.5 光盘文件无法读取的挽救 172

5.5.1 光盘数据读取故障类型及处理方法 172

5.5.2 用BadCopy强行读取光盘数据 173

5.5.3 如何读取加密光盘中的数据 177

第6章 数据的备份与恢复 186

6.1 数据备份的种类和方法 186

6.1.1 硬件级备份 187

6.1.2 软件级备份 187

6.1.3 人工级备份 187

6.2 Windows自带的备份、还原工具 188

6.2.1 利用Windows 98备份工具进行备份 188

6.2.2 Windows ME的“系统还原”功能 195

6.2.3 利用windows 2000备份工具进行备份 196

6.2.4 利用Windows XP备份还原工具进行备份 198

6.3 Windows重要数据的备份恢复方法 201

6.3.1 驱动程序的备份及恢复 202

6.3.2 Windows注册表的备份与恢复 203

6.3.3 备份系统个性化设置文件 214

6.4 常用软件的备份与恢复 218

6.4.1 备份网络聊天工具的数据 218

6.4.2 备份网络邮件工具的数据 220

6.5 利用备份工具保护你的系统 223

6.5.1 GHOST命令使用详解 223

6.5.2 将系统备份到光盘中 231

6.5.3 利用BIOS内置工具进行备份 234

7.1.1 BIOS密码设置方法 239

第7章 加密与解密 239

7.1 设置BIOS口令 239

7.1.2 BIOS密码的破解 241

7.2 Windows 98密码设置全攻略 243

7.2.1 使用多用户登录保证系统的安全 243

7.2.2 当你不在电脑前时的加密保护方法 246

7.2.3 让Windows 98拥有NT的网络安全特性 248

7.2.4 对Windows 98进行另类加密 250

7.3 Windows 2000/XP密码策略 252

7.3.1 Windows 2000/XP登录加密 252

7.3.2 堵住Windows 2000系统登录时的漏洞 254

7.3.3 Windows XP登录密码设置技巧 255

7.4 驱动器隐藏与破解 256

7.4.1 驱动器隐藏方法 256

7.4.2 驱动器隐藏的破解方法 258

7.5 文件加密与解密 259

7.5.1 利用文件夹属性进行文件夹加密 259

7.5.2 利用NTFS文件系统加密数据 261

7.5.3 用加密软件给软件加密 263

第8章 电脑安全防御 264

8.1 用金山毒霸保护你的电脑 264

8.1.1 软件安装 264

8.1.2 病毒库升级 267

8.1.3 查杀病毒 269

8.1.4 毒霸防火墙 272

8.1.5 毒霸应急盘 273

8.2 十大流行病毒查杀方法 275

尼姆达病毒 275

FunLove病毒 277

红色代码2病毒 278

CIH病毒 279

宏病毒 281

“狩猎者”最新变种Troj.QQmsgflash2 282

“冲击波”病毒 284

“JPEG漏洞”病毒 286

“MSN小尾巴”蠕虫病毒 287

“震荡波”病毒 289

8.3 IE安全防御 291

8.3.1 让你的IE更安全 291

8.3.2 防范网页中的恶意代码 294

8.4 木马及其防御 300

8.4.1 木马的基本知识 300

8.4.2 常见木马介绍 301

8.4.3 木马的基本防范措施 305

相关图书
作者其它书籍
返回顶部