第1章 你的电脑安全吗 1
1.1 电脑系统的安全隐患 1
1.1.1 电脑系统的安全隐患 1
1.1.2 网络应用的安全风险 3
1.1.3 个人电脑常见的入侵形式 4
1.2 提升信息安全意识 5
1.2.1 安全操作意识 5
1.2.2 病毒防范意识 6
1.2.3 防黑防木马意识 8
1.2.4 数据保护意识 8
1.3 检测电脑的安全性能 9
1.3.1 离线检测系统安全性能 9
1.3.2 在线检测系统安全性能 11
1.4 打造电脑安全防线 14
1.4.1 及时修补系统漏洞 15
1.4.2 设置系统安全选项 15
1.4.3 保护数据资料 16
1.4.4 防御病毒 17
1.4.5 杜绝恶意软件 17
1.4.6 远离黑客骚扰 18
第2章 个人电脑的基本安全手段 19
2.1 设置Windows安全选项 19
2.1.1 Windows安全中心 19
2.1.2 控制访问权限 21
2.1.3 使用“家长控制”功能 24
2.1.4 设置IE的安全选项 33
2.2 修补系统漏洞 38
2.2.1 系统漏洞产生的原因和处理方法 38
2.2.2 在线安装Windows补丁 38
2.2.3 离线安装补丁 41
2.2.4 自动更新补丁 44
2.2.5 用第三方工具检测和安装补丁 47
2.3 备份重要数据 50
2.3.1 备份重要数据 50
2.3.2 备份磁盘分区 51
2.4 设置强密码 54
2.4.1 简单密码及其危害 54
2.4.2 黑客常用破解密码的方法 55
2.4.3 强密码的基本要求 55
2.4.4 妥善保存密码 56
2.5 加密文件和文件夹 56
2.5.1 使用软件自身的加密功能 56
2.5.2 使用EFS加密文件和文件夹 61
2.5.3 使用工具软件加密文件和文件夹 63
2.6 销毁数据 71
2.6.1 数据销毁的基本手段 71
2.6.2 粉碎文件和文件夹 72
2.6.3 使用硬盘数据消除工具 75
2.6.4 物理硬盘数据销毁机简介 76
2.6.5 光盘数据粉碎简介 77
2.7 清除使用痕迹 77
2.7.1 主要使用痕迹 78
2.7.2 用工具软件清除使用痕迹 79
第3章 应对电脑病毒 82
3.1 认识电脑病毒 82
3.1.1 电脑病毒的本质 82
3.1.2 电脑病毒的特性 83
3.1.3 电脑病毒分类 85
3.1.4 流行病毒举例 87
3.2 用杀毒软件查杀病毒 88
3.2.1 主流杀毒软件简介 88
3.2.2 江民杀毒软件KV2008 89
3.2.3 金山毒霸2008 108
3.2.4 瑞星杀毒软件2008 124
3.3 在线查杀病毒 133
3.3.1 使用金山在线杀毒 133
3.3.2 使用卡巴斯基在线扫描 136
3.3.3 使用安博士在线诊所 139
3.4 使用专杀工具 141
第4章 清除恶意软件 145
4.1 认识恶意软件 145
4.1.1 恶意软件的主要特征 145
4.1.2 恶意软件的危害 147
4.1.3 恶意软件的分类 147
4.2 恶意软件防范策略 148
4.2.1 恶意软件的预防 148
4.2.2 恶意软件的检测与清除 149
4.3 使用系统恶意软件保护工具 150
4.3.1 使用恶意软件清除工具 150
4.3.2 Window Vista的恶意软件保护 152
4.4 使用第三方清除工具 155
4.4.1 瑞星卡卡上网安全助手 155
4.2.2 用“金山清理专家”清除恶意软件 158
第5章 黑客防范基础 160
5.1 认识黑客 160
5.2 黑客的攻击类型和入侵方式 161
5.2.1 攻击类型及基本对策 161
5.2.2 黑客常见的侵袭途径 164
5.3 黑客攻击的一般过程 166
5.3.1 攻击的准备阶段 166
5.3.2 攻击的实施阶段 167
5.3.3 攻击的善后工作 167
5.4 网络防黑的基本措施 168
5.4.1 防黑的一般原则 168
5.4.2 关闭无用的端口 169
5.4.3 关闭不必要的服务 180
5.4.4 查找本机漏洞 183
5.4.5 封死黑客的“后门” 185
5.4.6 合理管理用户账户 190
5.4.7 其他防范措施 191
第6章 查杀木马 193
6.1 认识特洛伊木马 193
6.1.1 什么是木马 193
6.1.2 木马的特性 194
6.1.3 木马的分类 194
6.1.4 木马的启动方式 196
6.1.5 木马的入侵手段 196
6.1.6 木马的伪装方法 196
6.1.7 网页木马简介 197
6.2 在线查杀木马 197
6.2.1 QQ在线检测盗号木马 198
6.2.2 驱逐舰免费查杀木马 199
6.3 常用木马查杀工具 201
6.3.1 木马清道夫 202
6.3.2 AVGAnti-Spyware 209
6.3.3 木马克星 213
6.3.4 360安全卫士 218
6.3.5 使用木马专杀工具 220
第7章 打造安全防火墙 222
7.1 认识防火墙 222
7.1.1 防火墙的基本功能 222
7.1.2 防火墙的分类 223
7.1.3 防火墙的相关术语 224
7.2 Windows防火墙 225
7.2.1 配置Windows XP防火墙 225
7.2.2 配置Windows Vista防火墙 228
7.3 个人防火墙软件 230
7.3.1 安装和配置“天网防火墙” 230
7.3.2 瑞星个人防火墙 234
7.3.3 金山网镖 247
7.4 ARP防火墙简介 257
7.4.1 关于ARP攻击 257
7.4.2 ARP防火墙的特点 258
7.4.3 使用360ARP防火墙 258
第8章 硬盘数据信息的安全 261
8.1 硬盘数据的安全威胁 261
8.2 硬盘的日常维护 262
8.3 硬盘的安全技术 264
8.3.1 硬盘的数据结构 264
8.3.2 硬盘自身的防护技术 265
8.3.3 使用第三方防护工具 266
8.4 硬盘故障的诊断处理 266
8.4.1 硬盘常见的故障 266
8.4.2 硬盘故障的起因 268
8.4.3 硬盘故障的检测流程 269
8.4.4 硬盘故障的诊断方法 269
8.4.5 硬盘故障的定位方法 271
8.5 常用硬盘维护工具 273
8.5.1 硬盘监视工具 273
8.5.2 硬盘整理工具 276
8.5.3 磁盘加密工具 281
8.5.4 硬盘修复工具 288
8.5.5 数据恢复工具 290
8.5.6 硬盘分区及维护工具 301
第9章 小型无线局域网的安全 329
9.1 无线局域网的安全威胁 329
9.2 无线网络安全技术 331
9.3 无线网络安全对策 332
9.4 无线AP的安全配置 333
9.4.1 无线路由器的基本参数配置 333
9.4.2 无线路由器的安全选项设置 337