第一部分 安全基础:一些非常真实的威胁第1章 病毒:恶意程序的攻击 1
1.1 计算机病毒是什么 1
1.1.1 病毒是什么 2
1.1.2 谁触发了计算机病毒 2
1.1.3 病毒如何传播 3
1.1.4 它能造成什么破坏 3
1.1.5 宏病毒 5
1.1.6 内存驻留病毒 7
1.1.7 感染文件型病毒 7
1.1.8 启动型病毒 8
1.1.9 复合型病毒 8
1.1.10 蠕虫:网络智能病毒 8
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物 9
1.1.12 病毒恶作剧:惊吓你的伪装病毒 10
1.2 谁制造了计算机病毒 12
1.3 什么是不应该做的 14
1.4 病毒攻击的时候 14
1.4.1 尽快断线 15
1.4.2 发现病毒感染!怎样清理系统 16
1.4.3 我的反病毒软件不能升级了 17
1.5 现在请注意 19
1.6 反病毒防御:XP和Vista的策略 20
1.6.1 安装Windows安全更新和服务包 20
1.6.2 更新病毒签名 21
1.6.3 安装或升级反病毒软件 22
1.6.4 扫描计算机查毒 24
1.6.5 在Windows XP上安装服务包 25
1.6.6 监控和调整Windows安全中心 26
1.6.7 理解用户账户控制 27
1.6.8 我讨厌UAC 28
1.6.9 查看和建立管理员和标准用户账户 29
1.6.10 查看和调整数据执行保护的设置 29
1.7 我的Apple计算机中没有蠕虫 31
1.8 那是袖珍机中的病毒吗 32
1.9 核心内容 33
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延 34
2.1 间谍软件是什么 34
2.2 间谍软件做了什么,为什么说它不好 35
2.3 间谍软件怎样潜入计算机 35
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型 36
2.4.1 间谍软件:我用小应用程序监视 36
2.4.2 广告软件:弹出窗口的攻击 36
2.4.3 监控软件:我想知道你要做什么 37
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.com 38
2.4.5 键盘记录器:监控你的输入技巧 40
2.4.6 拨号者:拨进,拨出,经常拨打 40
2.4.7 特洛伊木马:内在致命的漂亮木马 40
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗 41
2.5 谁在冒险 43
2.6 我怎样发现间谍软件的存在 43
2.7 抵御间谍软件 44
2.7.1 间谍软件防御对策:10分钟的策略 44
2.7.2 下载一个免费反间谍软件的程序 44
2.7.3 提高浏览器安全设置 48
2.7.4 经常运行Windows更新 49
2.7.5 更新你的间谍软件签名 49
2.8 禁止所有间谍:用一个下午来构造强大的间谍软件防御工事 50
2.8.1 运行全面的系统扫描 50
2.8.2 安装第二个反间谍软件程序 50
2.8.3 为系统打预防针 51
2.8.4 使用Firefox作为首选浏览器 52
2.8.5 Windows Vista中Internet Explorer 7的保护模式 52
2.8.6 清除Cookie 53
2.8.7 发现间谍软件感染!如何清理系统 55
2.9 核心内容 57
第3章 Rootkit:秘密隐藏的工具箱 59
3.1 Rootkit是什么 59
3.1.1 Rootkit用来做什么 59
3.1.2 Rock Star Rootkit:Sony著名的恶意软件 60
3.1.3 怎样识别Sony的防拷贝CD 61
3.1.4 怎样去掉Sony BMG防拷贝 61
3.1.5 怎样去掉XCP 62
3.1.6 怎样去掉MediaMax 62
3.1.7 Rootkit如何工作 62
3.2 Rootkit检测和删除 63
3.2.1 大多数保护?你可以做得更好 63
3.2.2 免费的Rootkit扫描软件 64
3.3 如何使用系统还原来赶走Rootkit 66
3.4 核心内容 67
第4章 黑客:在我的机器中有一个人 68
4.1 黑客是什么 68
4.2 黑客是哪些人 68
4.3 黑客会搞什么破坏 69
4.4 黑客攻击的目标 69
4.4.1 公司网络 69
4.4.2 Web服务器 69
4.4.3 个人计算机 69
4.5 黑客动机:我思考,所以我黑客 70
4.6 交易工具:给我一个特洛伊木马,好吗 70
4.7 防火墙:阻止黑客进入 71
4.8 软件防火墙:阻止黑客的程序 72
4.8.1 Windows防火墙:内置的防御 72
4.8.2 第三方软件防火墙 73
4.8.3 推荐的免费防火墙 75
4.8.4 用NAT防火墙轻松防御 76
4.8.5 状态检测:一丝不苟的交通警察 77
4.9 怎样检测黑客攻击 78
4.10 怎样修复黑客攻击 79
4.11 封锁舱门——10分钟的策略 82
4.11.1 打开Windows防火墙 82
4.11.2 在Mac OS X系统上安装防火墙 83
4.12 隔离世界的墙——用一下午的时间安装更好的防火墙 84
4.12.1 安装双向软件防火墙 84
4.12.2 安装硬件防火墙 86
4.13 核心内容 87
第5章 身份窃贼和网络钓鱼者:保护好名字和银行账户 89
5.1 身份窃取是什么 89
5.1.1 窃贼用于盗取身份的技术 89
5.1.2 他们如何变成你:身份窃取技术 90
5.1.3 防范措施:如何避免成为受害者 90
5.1.4 成为受害者的标志 91
5.1.5 如果你成为受害者,该怎样做 91
5.2 网络钓鱼是什么 92
5.3 网络钓鱼如何工作 94
5.3.1 电子邮件欺骗 94
5.3.2 链接欺骗 94
5.3.3 网页地址欺骗 96
5.4 网址嫁接是什么 97
5.5 网络钓鱼会产生什么破坏 99
5.6 谁有风险?每个人 100
5.7 不要被钓到:远离鱼钩的10分钟策略 100
5.7.1 他们不问,你就不说 100
5.7.2 小心使用剪切和粘贴 100
5.7.3 安全地交流 100
5.7.4 安装反垃圾过滤器 101
5.7.5 用NetCraft拦截垃圾站点 102
5.7.6 使用Spoofstick 102
5.7.7 保持反病毒和反间谍程序是更新的 103
5.7.8 保持计算机软件是更新的 103
5.7.9 Vista的反网络钓鱼功能 104
5.8 确保你是你自己:用一个下午来保护你的身份 105
5.8.1 检查信用报告 105
5.8.2 在你扔掉它之前先粉碎它 107
5.8.3 阅读账单 107
5.9 核心内容 107
第6章 垃圾邮件:不请自来的地狱邮件 109
6.1 垃圾邮件是什么 109
6.2 为什么总有垃圾邮件 110
6.3 特种垃圾邮件 111
6.3.1 恶意软件和诈骗的散布 111
6.3.2 Hobbit垃圾邮件 111
6.3.3 SPIM和非电子邮件垃圾邮件 111
6.4 为什么某人不停地发垃圾邮件 112
6.5 垃圾邮件制造者如何得到我的电子邮件地址 113
6.5.1 网站收集 113
6.5.2 垃圾邮件字典 113
6.5.3 商业电子邮件列表 114
6.5.4 新闻组、论坛和交互网站 114
6.5.5 比赛和其他免费供给 115
6.5.6 电子邮件转发 115
6.5.7 数据窃取 115
6.6 垃圾邮件会产生的破坏 116
6.7 减少流量——减少垃圾邮件的10分钟策略 116
6.7.1 不要响应垃圾邮件 117
6.7.2 不要将你的邮件地址贴到网络上 117
6.7.3 网管不要使用mailto 117
6.7.4 关闭电子邮件程序中的图像显示 117
6.7.5 调整邮件服务器上的垃圾邮件过滤器 119
6.7.6 打开垃圾邮件过滤器 120
6.8 清理更多垃圾邮件——在一个下午 120
6.8.1 安装反垃圾邮件程序 120
6.8.2 反击 122
6.9 核心内容 123
第7章 无线网络窃听者:给无线网络上好锁 124
7.1 无线网络是什么 124
7.2 无线网络监听可以产生什么破坏 126
7.3 监听者是谁 127
7.3.1 Wardriver(指边开车边探测无线网络的人) 127
7.3.2 带宽大盗 130
7.3.3 无线黑客 131
7.3.4 终端封闭的Wi-Fi访问点 132
7.4 你的无线网络充满漏洞 132
7.5 第一道防御:使你的Wi-Fi网络安全 136
7.5.1 打开WEP 136
7.5.2 打开WPA 139
7.5.3 MAC地址过滤:阻止苏格兰人 141
7.6 检测无线网络监听访问 145
7.7 我被攻击了!如果你发现无线网络监听你该怎么做 146
7.7.1 关掉无线访问 146
7.7.2 激活安全措施 147
7.7.3 评估损失 147
7.8 无线网络安全检查:快速的策略和需要花费一些时间的策略 148
7.8.1 10分钟的策略:更改路由器的用户名和密码 148
7.8.2 10分钟的策略:更改你默认的SSID 148
7.8.3 10分钟的策略:打开Windows防火墙 150
7.8.4 10分钟的策略:关掉UPnP 151
7.8.5 10分钟的策略:在不使用路由器时关掉它 152
7.8.6 10分钟的策略:Vista网络和共享设置 153
7.8.7 需要较多时间的策略:小心文件共享 155
7.9 核心内容 158
第二部分 安全和保密计算的核心帮助第8章 损坏控制:怎样清除病毒和间谍软件感染 159
8.1 躲避动作:要停止感染你应当采取的快速步骤 159
8.1.1 切断互联网连接并评估 159
8.1.2 列出你的工具清单和它们的状态 160
8.1.3 收集信息 162
8.1.4 跳到安全模式 163
8.2 搜索和破坏:找到感染并清除它的技术 165
8.2.1 替换工具并更新签名 165
8.2.2 扫描你的系统 166
8.2.3 发现感染 167
8.2.4 系统还原 168
8.2.5 使用专用工具来扫描和清除 168
8.3 怎样手工清除感染 169
8.3.1 做研究 170
8.3.2 断线 170
8.3.3 备份数据 171
8.3.4 禁用系统还原 171
8.3.5 在安全模式下工作 172
8.3.6 清除Windows启动程序 172
8.3.7 关闭服务 172
8.3.8 清除注册表 173
8.3.9 禁用以Windows服务方式运行的恶意软件 174
8.3.10 删除恶意软件相关的文件和文件夹 174
8.3.11 重启并检查 174
8.4 使用HijackThis来解除浏览器劫持 175
8.4.1 安装和使用HijackThis 176
8.4.2 招募HijackThis专家 177
8.4.3 自己动手使用HijackThis 177
8.4.4 首先检查内存 178
8.4.5 这里,间谍软件,间谍软件,你的死期到了 179
8.4.6 使用CWShredder杀死小东西 181
8.5 核心内容 181
第9章 由下至上的安全:清空你的硬盘,由下至上建立一台安全的Windows个人计算机 182
9.1 点燃导火线,往后站 182
9.2 让我们开始 182
9.2.1 安装盘或系统复原盘 183
9.2.2 Windows服务包 183
9.2.3 Windows XP SP2:所有服务包之母 184
9.2.4 XP SP3:修复更多东西 184
9.2.5 Windows Vista Sp1:Microsoft的修补工作 185
9.2.6 收集你的驱动 185
9.2.7 程序的安装盘 185
9.2.8 互联网服务软件和设置 186
9.3 第1步:下载你重装需要的驱动和软件 186
9.3.1 获得复原CD,那是好消息 186
9.3.2 Windows零售版,还有工作要做 186
9.4 第2步:备份 190
9.4.1 Outlook 191
9.4.2 Outlook Express/Windows Mail 191
9.4.3 Documents Folder 192
9.4.4 Internet Explorer收藏夹和Cookies 192
9.4.5 Firefox收藏夹 192
9.4.6 保存的游戏 192
9.4.7 图片、音乐和视频 192
9.4.8 Microsoft Office 2003设置 193
9.4.9 Windows媒体播放器 193
9.4.10 其他零散的东西 194
9.4.11 保存Windows设置 195
9.5 第3步:拔出网络插头 196
9.6 第4步:设定你的启动顺序 197
9.7 第5步:开始安装 199
9.8 第5a步:使用系统复原CD/DVD 199
9.9 第5b步:使用Windows XP CD 200
9.9.1 删除分区 200
9.9.2 一份全新的Windows XP副本 204
9.9.3 输入许可密钥并结束 205
9.10 第5c步:使用Windows Vista DVD 206
9.10.1 从桌面安装Windows Vista 207
9.10.2 安装一份全新的Windows Vista 208
9.10.3 完成Windows Vista安装 211
9.11 第6步:重装你的驱动 213
9.11.1 Windows XP 213
9.11.2 Windows Vista 213
9.11.3 在安装驱动之前使用系统还原 214
9.12 第7步:安装保护软件抵御恶意软件 215
9.12.1 安装反病毒程序 215
9.12.2 安装反间谍软件程序 215
9.12.3 安装防火墙 216
9.13 第8步:安装Firefox 218
9.14 第9步:配置你的网络 219
9.15 第10步:安装安全更新和服务包 220
9.15.1 XP中的Windows更新 220
9.15.2 Vista中的Windows更新 222
9.15.3 XP中的Windows验证 222
9.15.4 Vista中的Windows验证 222
9.16 第11步:配置你的安全设置 223
9.16.1 Windows XP的安全调整 223
9.16.2 Windows Vista的安全调整 226
9.16.3 调整用户账户控制 227
9.17 第12步:更新所有的安全程序和安全签名 228
9.18 第13步:激活Windows 228
9.19 第14步:重新安装你的程序 229
9.20 第15步:你可以做的其他事情 230
9.21 核心内容 231
第10章 持续维护:抵挡未来的威胁 232
10.1 自己记住:保持计算机安全 232
10.2 每天例行:遛狗、喂孩子和计算机安全 232
10.2.1 更新反病毒和反间谍软件签名 232
10.2.2 更新AVG签名 232
10.2.3 更新Windows Defender 234
10.2.4 更新Spybot Search&Destroy 234
10.3 每周例行:永远不要在星期六早上烦躁 235
10.3.1 扫描病毒和间谍软件 235
10.3.2 检查Firefox更新 236
10.3.3 报告问题,获得解决方案 237
10.4 每月例行:清洗车库、修剪篱笆和更新Windows 239
10.4.1 Windows更新 239
10.4.2 当更新出现问题 240
10.4.3 检查反Rootkit更新 241
10.4.4 检查其他计算机 241
10.4.5 路由器固件更新 241
10.4.6 为Microsoft Office打补丁 243
10.4.7 软件更新 244
10.5 无论你是否需要,一年洗一次澡,格式化和重装也一样 245
10.6 核心内容 245
第三部分 维护和防护工具 247
第11章 选择软件:盗用、购买和不合格的软件 247
11.1 安全软件:生活中没有什么是免费的,除了软件 247
11.1.1 付费软件:你用辛苦挣来的钱买到的软件 247
11.1.2 免费软件:不花一分钱的软件 248
11.2 奇怪的软件:当它不是付费软件或免费软件时 249
11.2.1 功能限制软件:免费软件,但并非全部功能都可用 249
11.2.2 试用软件:它是免费的,直到它不是 249
11.2.3 共享软件:我相信你会付费给我 250
11.3 我应该为我的安全工具箱支付什么 250
11.4 选择正确的安全软件 252
11.4.1 反病毒软件 252
11.4.2 反间谍软件 252
11.4.3 防火墙 253
11.4.4 反垃圾邮件 253
11.5 核心内容 254
第12章 交易工具:你应该拥有的安全工具 256
12.1 哪个安全软件适合你 256
12.2 安全套装 256
12.2.1 Symantec Norton互联网安全套装 257
12.2.2 McAfee互联网安全套装 257
12.2.3 F-Secure互联网安全套装 258
12.2.4 CA互联网安全套装Plus 258
12.2.5 Webroot AntiVirus with Anti-Spyware&Firewall 259
12.2.6 ZoneAlarm互联网安全套装 259
12.2.7 ESET Smart Security 260
12.2.8 Panda互联网安全软件 260
12.2.9 趋势互联网安全软件 260
12.3 反病毒程序 261
12.3.1 免费软件 261
12.3.2 付费反病毒软件 263
12.4 反间谍软件程序 264
12.4.1 免费软件 264
12.4.2 付费反间谍软件程序 266
12.5 防火墙 268
12.5.1 ZoneAlarm免费 268
12.5.2 Comodo免费防火墙 269
12.5.3 PC Tools Firewall Plus 269
12.6 反垃圾邮件 269
12.6.1 McAfee互联网安全套装(反垃圾邮件) 269
12.6.2 Cloudmark Desktop 270
12.6.3 Spam Arrest 270
12.6.4 CA Anti-Spam 2007 271
12.6.5 SpamBayes 271
术语表 272