电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:欧陪宗等编著
- 出 版 社:成都:成都时代出版社
- 出版年份:2004
- ISBN:780548905X
- 页数:357 页
第1章 硬件设备安全防护 1
1.1 改善使用电脑时的不良习惯 1
1.2 硬件设备使用安全 3
1.2.1 CPU使用安全 3
1.2.2 硬盘使用安全 4
1.2.3 光驱使用安全 7
1.2.4 显示器使用安全 9
1.2.5 UPS使用安全 10
1.2.6 键盘使用安全 11
1.2.7 鼠标使用安全 12
1.2.8 扫描仪使用安全 13
1.2.9 打印机使用安全 13
1.2.10 笔记本电脑使用安全 15
1.3 机房硬件设备的物理安全与环境安全 18
1.3.1 环境条件对计算机设备的影响 18
1.3.2 机房的防火措施 20
1.3.3 机房安全用电措施 20
1.3.4 机房防盗措施 21
1.4 机房布线安全 22
1.4.1 电源线的布设 22
1.4.2 网络线的布设 22
1.5 CMOS/BIOS密码安全 23
1.5.1 CMOS/BIOS密码设置 23
1.5.2 解除CMOS密码 24
2.1.2 对微机操作人员权限的设置 28
2.1.1 对系统进行安全控制的基本思路 28
2.1 Windows 9x/Me安全配置 28
第2章 操作系统安全防护 28
2.1.3 对超级用户权限的设置 29
2.1.4 对普通用户权限的限制 32
2.1.5 对非法用户的权限进行限制 37
2.1.6 关键性的系统控制措施 38
2.2 Windows XP安全设置 39
2.2.1 充分利用自带的免费Internet连接防火墙 39
2.2.2 利用Windows XP内置的IE6.0保护个人隐私 40
2.2.3 利用加密文件系统(EFS)加密 41
2.2.4 屏蔽不需要的服务组件 41
2.2.5 进行适当的文件加密 41
2.2.8 关闭自动更新、目录共享和远程协助支持 42
2.2.7 关闭系统还原功能 42
2.2.6 利用补丁解决“系统假死”等现象 42
2.2.9 管理好“用户账户”和“密码” 43
2.2.10 使用功能强大的Msconfig 44
2.2.11 学会远程桌面和远程协作 44
2.2.12 禁止使用Shift键自动登录 44
2.2.13 关闭网络共享 44
2.2.14 去除拨号时的自动保存密码功能 45
2.2.15 为注册表设置管理权限 45
2.3 Windows的加密 45
2.3.1 Windows 98系统加密全攻略 45
2.3.2 Windows 2000/XP系统加密全攻略 56
2.4 Windows密码安全 59
2.4.1 禁止自动完成功能保存密码 60
2.4.2 避免浏览网页时硬盘被共享 61
2.4.3 禁用“控制面板”中的“用户”和“密码”设置项 62
2.4.4 让Windows网络口令必须为数字和字母 63
2.4.5 禁止显示前一个登录者的名称 63
2.4.6 提高系统安全的注册表修改秘笈 64
2.5 网络安全防范 67
2.5.1 密码安全 67
2.5.2 后门程序 67
2.5.3 网上交流安全防范 68
2.6 防止系统崩溃 70
第3章 病毒安全防范 74
3.1 病毒基础知识 74
3.1.1 计算机病毒传染过程 74
3.1.3 计算机病毒的引导机制 75
3.1 2 计算机病毒的触发机制 75
3.1.4 识别计算机病毒“作案”方式 76
3.1.5 反病毒三大技术 77
3.1.6 怎样保护你的电脑不染病毒 78
3.1.7 网络时代的防毒策略 79
3.2 常用杀毒软件应用指南 80
3.2.1 金山毒霸 80
3.2.2 瑞星杀毒软件 84
3.2.3 KVW3000 86
3.3 病毒防治的建议 88
3.3.1 不同类型病毒的防治方法 89
3.3.2 常见流行病毒的防治方法 95
4.1.1 木马的分类 111
4.1 木马的基本概念 111
第4章 木马安全防范 111
4.1.2 木马的结构 112
4.1.3 木马的攻击过程 112
4.1.4 木马隐形位置 115
4.1.5 木马入侵招数 116
4.1.6 木马的检测 119
4.1.7 木马清除实战 121
4.2 木马的防范 126
4.2.1 “中招”途径 126
4.2.2 木马防范诀窍 127
4.3 常见木马清除方法 128
4.4 中了木马后的应急自救措施 132
5.1 黑客攻击揭秘 134
第5章 黑客攻击与防范 134
5.2 常见攻击工具与安全工具 135
5.2.1 黑客常用攻击工具 135
5.2.2 常用安全类工具推荐 137
5.3 黑客攻击与安全防范 138
5.3.1 炸弹攻击及防范 139
5.3.2 扫描与反扫描 141
5.3.3 嗅探窃密与安全防范 145
5.3.4 拒绝服务攻击与防范 148
5.3.5 终端入侵与防范 150
第6章 网络软件安全防护 159
6.1 ICQ的安全 159
6.1.1 ICQ的安全使用 159
6.1.2 ICQ的高级使用技巧 159
6.2.1 对OICQ的攻击手段与防范 161
6.2 OICQ的安全与防范 161
6.2.2 OICQ安全使用注意事项 164
6.3 Foxmail安全防范 165
6.4 Outlook安全防范 166
6.5 Web邮箱安全 171
6.5.1 Web邮箱的使用技巧 171
6.5.2 Web邮箱的安全防范 171
6.6 IE安全 174
6.6.1 IE的安全性 174
6.6.2 IE病毒安全防范 176
7.1.1 攻击必备条件 183
7.1.2 攻击实战 183
7.1 个人服务器的攻击与防范实例 183
第7章 个人服务器安全 183
7.1.3 防范实战 184
7.2 服务器的内部安全设置 185
7.2.1 采用Windows 2000/XP操作系统 185
7.2.2 采用NTFS文件系统 186
7.2.3 取消危险的系统服务 187
7.2.4 进行严密的公用账号管理 189
7.2.5 进行严格的用户权限管理 191
7.2.6 合理设置磁盘配额 193
7.3 使用诺顿网络安全特警增强服务器安全 194
7.3.1 安装和配置诺顿网络安全特警 194
7.3.2 如何拒绝黑客 198
7.4 远程非法关机与防范 201
7.5.1 利用Internet连接防火墙功能 203
7.5 高级管理技巧 203
7.5.2 利用IE6.0来保护个人隐私 204
7.5.3 注册表的几个安全设置 204
7.6 系统漏洞安全防范 206
第8章 防火墙技术 210
8.1 防火墙基础 210
8.1.1 常见防火墙术语 210
8.1.2 防火墙技术现状 212
8.1.3 防火墙的定义和描述 213
8.1.4 防火墙的任务 213
8.1.5 如何建立一个防火墙 213
8.1.6 TCP/IP缺陷与防火墙技术 215
8.1.7 复合防火墙技术的新演进 219
8.1.8 防火墙技术发展动态和趋势 220
8.2 防火墙的选购 221
8.2.1 防火墙应具备的基本功能 221
8.2.2 防火墙的几种形式 221
8.2.3 特殊功能要求 222
8.2.4 选择防火墙不容忽视的两个要素 223
8.2.5 选择防火墙需要综合考虑的问题 223
8.3 主流防火墙应用指南 224
8.3.1 个人防火墙应用指南 224
8.3.2 各类企业级防火墙及典型应用 229
第9章 入侵检测技术 238
9.1 入侵检测技术基础 238
9.1.1 什么是入侵检测系统 238
9.1.2 系统风险与入侵检测 241
9.1.4 网络入侵检测系统的优点 242
9.1.3 入侵检测产品 242
9.1.5 入侵检测技术分析 243
9.1.6 入侵检测系统面临的三大挑战 244
9.2 入侵预防 245
9.3 入侵检测与应急处理 246
9.4 网络入侵检测系统SNORT 247
9.4.1 什么是SNORT 247
9.4.2 SNORT的特点 248
9.4.3 安装SNORT 249
9.4.4 SNORT应用技巧 249
9.5 实现网络入侵检测系统 253
9.5.1 系统概述 253
9.5.2 安装及配置 254
9.5.3 系统部署及运行 257
第10章 数据备份与恢复技术 258
10.1 数据备份基础 258
10.1.1 备份方法 258
10.1.2 软件备份和手工备份的优劣 260
10.1.3 系统备份的不良习惯 262
10.2 备份与恢复 264
10.2.1 备份方法的选择 264
10.2.2 Windows 98系统文件的备份与恢复 265
10.2.3 Windows Me系统文件的备份与恢复 268
10.2.4 Windows 2000备份与恢复 270
10.2.5 Windows XP系统文件的备份与恢复 272
10.2.6 双Windows系统的备份与恢复 283
10.2.7 硬盘分区表及数据的备份与恢复 286
10.2.8 网络资料的备份与恢复 288
10.3.1 DOS备份工具—Xcopy 296
10.3 常用备份软件 296
10.3.2 五星级备份工具——Backup Magic 298
10.3.3 多文件备份软件——WinRescue 301
10.3.4 克隆之王——Ghost 303
第11章 数据灾难性恢复技术 309
11.1 误删除文件的恢复 309
11.1.1 在Windows下恢复丢失的文件 309
11.1.2 基于MS-DOS的数据恢复 314
11.2 被修改文件的恢复 316
11.2.1 被修改文件的特点 316
11.2.2 恢复被CIH病毒感染的数据 317
11.2.3 利用Goback恢复被修改的文件 319
1 1.3.2 排除文件存储在其他位置的原因 323
1 1.3.3 Windows系统丢失文件恢复实战 323
11.3 系统文件丢失的恢复 323
11.3.1 排除误删除文件的原因 323
11.4 文件的恢复 327
11.4.1 硬盘主引导区故障的恢复 327
11.4.2 硬盘分区表故障的恢复 331
11.4.3 磁盘文件丢失的恢复 334
11.4.4 FAT、FDT出错导致文件丢失的恢复 336
11.5 其他数据丢失、损坏的拯救 338
11.5.1 压缩包文件损坏的拯救 338
11.5.2 常用办公文档损坏的拯救 345
11.5.3 NTFS分区的数据恢复 354
11.5.4 使用RM-Fix修复损坏的RM文件 355
11.5.5 使用ASFTools修复ASF与WMA文件 356
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《三毛传 你松开手我便落入茫茫宇宙》(中国)程碧 2019
- 《2014年全新版浙江省人事考试参考用书 申论》曹文彪 2013
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《万里云天万里路 国医大师邓铁涛师承团队学术精华》邱仕君,刘小斌,邓中光 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019