当前位置:首页 > 工业技术
电脑安全大师  软件、硬件、网络安全速查手册  2004年全新版
电脑安全大师  软件、硬件、网络安全速查手册  2004年全新版

电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:欧陪宗等编著
  • 出 版 社:成都:成都时代出版社
  • 出版年份:2004
  • ISBN:780548905X
  • 页数:357 页
图书介绍:本书对电脑软件和硬件方面的安全防范做了较为全面的介绍,特别是对各种危害电脑的病毒属性进行了透彻的分析,加强了防范措施,是一本常用性很强的大众读物。
《电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版》目录

第1章 硬件设备安全防护 1

1.1 改善使用电脑时的不良习惯 1

1.2 硬件设备使用安全 3

1.2.1 CPU使用安全 3

1.2.2 硬盘使用安全 4

1.2.3 光驱使用安全 7

1.2.4 显示器使用安全 9

1.2.5 UPS使用安全 10

1.2.6 键盘使用安全 11

1.2.7 鼠标使用安全 12

1.2.8 扫描仪使用安全 13

1.2.9 打印机使用安全 13

1.2.10 笔记本电脑使用安全 15

1.3 机房硬件设备的物理安全与环境安全 18

1.3.1 环境条件对计算机设备的影响 18

1.3.2 机房的防火措施 20

1.3.3 机房安全用电措施 20

1.3.4 机房防盗措施 21

1.4 机房布线安全 22

1.4.1 电源线的布设 22

1.4.2 网络线的布设 22

1.5 CMOS/BIOS密码安全 23

1.5.1 CMOS/BIOS密码设置 23

1.5.2 解除CMOS密码 24

2.1.2 对微机操作人员权限的设置 28

2.1.1 对系统进行安全控制的基本思路 28

2.1 Windows 9x/Me安全配置 28

第2章 操作系统安全防护 28

2.1.3 对超级用户权限的设置 29

2.1.4 对普通用户权限的限制 32

2.1.5 对非法用户的权限进行限制 37

2.1.6 关键性的系统控制措施 38

2.2 Windows XP安全设置 39

2.2.1 充分利用自带的免费Internet连接防火墙 39

2.2.2 利用Windows XP内置的IE6.0保护个人隐私 40

2.2.3 利用加密文件系统(EFS)加密 41

2.2.4 屏蔽不需要的服务组件 41

2.2.5 进行适当的文件加密 41

2.2.8 关闭自动更新、目录共享和远程协助支持 42

2.2.7 关闭系统还原功能 42

2.2.6 利用补丁解决“系统假死”等现象 42

2.2.9 管理好“用户账户”和“密码” 43

2.2.10 使用功能强大的Msconfig 44

2.2.11 学会远程桌面和远程协作 44

2.2.12 禁止使用Shift键自动登录 44

2.2.13 关闭网络共享 44

2.2.14 去除拨号时的自动保存密码功能 45

2.2.15 为注册表设置管理权限 45

2.3 Windows的加密 45

2.3.1 Windows 98系统加密全攻略 45

2.3.2 Windows 2000/XP系统加密全攻略 56

2.4 Windows密码安全 59

2.4.1 禁止自动完成功能保存密码 60

2.4.2 避免浏览网页时硬盘被共享 61

2.4.3 禁用“控制面板”中的“用户”和“密码”设置项 62

2.4.4 让Windows网络口令必须为数字和字母 63

2.4.5 禁止显示前一个登录者的名称 63

2.4.6 提高系统安全的注册表修改秘笈 64

2.5 网络安全防范 67

2.5.1 密码安全 67

2.5.2 后门程序 67

2.5.3 网上交流安全防范 68

2.6 防止系统崩溃 70

第3章 病毒安全防范 74

3.1 病毒基础知识 74

3.1.1 计算机病毒传染过程 74

3.1.3 计算机病毒的引导机制 75

3.1 2 计算机病毒的触发机制 75

3.1.4 识别计算机病毒“作案”方式 76

3.1.5 反病毒三大技术 77

3.1.6 怎样保护你的电脑不染病毒 78

3.1.7 网络时代的防毒策略 79

3.2 常用杀毒软件应用指南 80

3.2.1 金山毒霸 80

3.2.2 瑞星杀毒软件 84

3.2.3 KVW3000 86

3.3 病毒防治的建议 88

3.3.1 不同类型病毒的防治方法 89

3.3.2 常见流行病毒的防治方法 95

4.1.1 木马的分类 111

4.1 木马的基本概念 111

第4章 木马安全防范 111

4.1.2 木马的结构 112

4.1.3 木马的攻击过程 112

4.1.4 木马隐形位置 115

4.1.5 木马入侵招数 116

4.1.6 木马的检测 119

4.1.7 木马清除实战 121

4.2 木马的防范 126

4.2.1 “中招”途径 126

4.2.2 木马防范诀窍 127

4.3 常见木马清除方法 128

4.4 中了木马后的应急自救措施 132

5.1 黑客攻击揭秘 134

第5章 黑客攻击与防范 134

5.2 常见攻击工具与安全工具 135

5.2.1 黑客常用攻击工具 135

5.2.2 常用安全类工具推荐 137

5.3 黑客攻击与安全防范 138

5.3.1 炸弹攻击及防范 139

5.3.2 扫描与反扫描 141

5.3.3 嗅探窃密与安全防范 145

5.3.4 拒绝服务攻击与防范 148

5.3.5 终端入侵与防范 150

第6章 网络软件安全防护 159

6.1 ICQ的安全 159

6.1.1 ICQ的安全使用 159

6.1.2 ICQ的高级使用技巧 159

6.2.1 对OICQ的攻击手段与防范 161

6.2 OICQ的安全与防范 161

6.2.2 OICQ安全使用注意事项 164

6.3 Foxmail安全防范 165

6.4 Outlook安全防范 166

6.5 Web邮箱安全 171

6.5.1 Web邮箱的使用技巧 171

6.5.2 Web邮箱的安全防范 171

6.6 IE安全 174

6.6.1 IE的安全性 174

6.6.2 IE病毒安全防范 176

7.1.1 攻击必备条件 183

7.1.2 攻击实战 183

7.1 个人服务器的攻击与防范实例 183

第7章 个人服务器安全 183

7.1.3 防范实战 184

7.2 服务器的内部安全设置 185

7.2.1 采用Windows 2000/XP操作系统 185

7.2.2 采用NTFS文件系统 186

7.2.3 取消危险的系统服务 187

7.2.4 进行严密的公用账号管理 189

7.2.5 进行严格的用户权限管理 191

7.2.6 合理设置磁盘配额 193

7.3 使用诺顿网络安全特警增强服务器安全 194

7.3.1 安装和配置诺顿网络安全特警 194

7.3.2 如何拒绝黑客 198

7.4 远程非法关机与防范 201

7.5.1 利用Internet连接防火墙功能 203

7.5 高级管理技巧 203

7.5.2 利用IE6.0来保护个人隐私 204

7.5.3 注册表的几个安全设置 204

7.6 系统漏洞安全防范 206

第8章 防火墙技术 210

8.1 防火墙基础 210

8.1.1 常见防火墙术语 210

8.1.2 防火墙技术现状 212

8.1.3 防火墙的定义和描述 213

8.1.4 防火墙的任务 213

8.1.5 如何建立一个防火墙 213

8.1.6 TCP/IP缺陷与防火墙技术 215

8.1.7 复合防火墙技术的新演进 219

8.1.8 防火墙技术发展动态和趋势 220

8.2 防火墙的选购 221

8.2.1 防火墙应具备的基本功能 221

8.2.2 防火墙的几种形式 221

8.2.3 特殊功能要求 222

8.2.4 选择防火墙不容忽视的两个要素 223

8.2.5 选择防火墙需要综合考虑的问题 223

8.3 主流防火墙应用指南 224

8.3.1 个人防火墙应用指南 224

8.3.2 各类企业级防火墙及典型应用 229

第9章 入侵检测技术 238

9.1 入侵检测技术基础 238

9.1.1 什么是入侵检测系统 238

9.1.2 系统风险与入侵检测 241

9.1.4 网络入侵检测系统的优点 242

9.1.3 入侵检测产品 242

9.1.5 入侵检测技术分析 243

9.1.6 入侵检测系统面临的三大挑战 244

9.2 入侵预防 245

9.3 入侵检测与应急处理 246

9.4 网络入侵检测系统SNORT 247

9.4.1 什么是SNORT 247

9.4.2 SNORT的特点 248

9.4.3 安装SNORT 249

9.4.4 SNORT应用技巧 249

9.5 实现网络入侵检测系统 253

9.5.1 系统概述 253

9.5.2 安装及配置 254

9.5.3 系统部署及运行 257

第10章 数据备份与恢复技术 258

10.1 数据备份基础 258

10.1.1 备份方法 258

10.1.2 软件备份和手工备份的优劣 260

10.1.3 系统备份的不良习惯 262

10.2 备份与恢复 264

10.2.1 备份方法的选择 264

10.2.2 Windows 98系统文件的备份与恢复 265

10.2.3 Windows Me系统文件的备份与恢复 268

10.2.4 Windows 2000备份与恢复 270

10.2.5 Windows XP系统文件的备份与恢复 272

10.2.6 双Windows系统的备份与恢复 283

10.2.7 硬盘分区表及数据的备份与恢复 286

10.2.8 网络资料的备份与恢复 288

10.3.1 DOS备份工具—Xcopy 296

10.3 常用备份软件 296

10.3.2 五星级备份工具——Backup Magic 298

10.3.3 多文件备份软件——WinRescue 301

10.3.4 克隆之王——Ghost 303

第11章 数据灾难性恢复技术 309

11.1 误删除文件的恢复 309

11.1.1 在Windows下恢复丢失的文件 309

11.1.2 基于MS-DOS的数据恢复 314

11.2 被修改文件的恢复 316

11.2.1 被修改文件的特点 316

11.2.2 恢复被CIH病毒感染的数据 317

11.2.3 利用Goback恢复被修改的文件 319

1 1.3.2 排除文件存储在其他位置的原因 323

1 1.3.3 Windows系统丢失文件恢复实战 323

11.3 系统文件丢失的恢复 323

11.3.1 排除误删除文件的原因 323

11.4 文件的恢复 327

11.4.1 硬盘主引导区故障的恢复 327

11.4.2 硬盘分区表故障的恢复 331

11.4.3 磁盘文件丢失的恢复 334

11.4.4 FAT、FDT出错导致文件丢失的恢复 336

11.5 其他数据丢失、损坏的拯救 338

11.5.1 压缩包文件损坏的拯救 338

11.5.2 常用办公文档损坏的拯救 345

11.5.3 NTFS分区的数据恢复 354

11.5.4 使用RM-Fix修复损坏的RM文件 355

11.5.5 使用ASFTools修复ASF与WMA文件 356

相关图书
作者其它书籍
返回顶部