第1章 警惕免费午餐 2
1.1 我的电脑怎么了? 2
1.2 故障分析 2
1.3 模拟攻击实例 4
第2章 掀开电脑安全的神秘面纱 12
2.1 基本知识 12
2.2 谁“威胁”着我的电脑 13
2.2.1 黑客 13
2.2.2 病毒 14
2.2.3 木马 14
2.2.4 蠕虫 15
2.2.5 陷门 16
2.2.6 信息泄露 16
2.3 基本安全技术 16
2.3.1 身份鉴别 16
2.3.2 存取控制 17
2.3.3 完整性验证 17
2.3.4 加密 17
2.3.5 防火墙 18
第3章 安全第一关——CMOS密码设置与破解 20
3.1 认识BIOS和CMOS 20
3.1.1 BIOS 20
3.1.2 CMOS 21
3.1.3 BIOS和CMOS的区别 21
3.2 开机密码 21
3.2.1 设置 21
3.2.2 破解 23
第4章 守好你的大门——密码设置 30
4.1 Windows操作系统密码 30
4.1.1 Windows登录密码 30
4.1.2 电源管理密码 43
4.1.3 屏幕保护程序密码 44
4.1.4 用注册表限制密码格式 46
4.2 密码巧设置 46
4.2.1 正确设置密码的原则 47
4.2.2 巧记巧存密码 47
第5章 数据加密与数字签名 52
5.1 利用PGP进行数据加密和数字签名 52
5.1.1 数据加密概述 52
5.1.2 PGP加密流程 52
5.1.3 PGP密钥的生成 53
5.1.4 利用PGP加密文件 56
5.1.5 通过网络安全传输加密文件 57
5.1.6 利用PGP加密当前文本窗口 59
5.1.7 利用PGP对剪贴板进行加密 60
5.1.8 利用PGP进行数字签名 61
5.2 利用WinXFiles进行文件加密 64
第6章 数据备份与恢复 70
6.1 系统信息的备份与恢复 70
6.1.1 Windows注册表的备份与恢复 70
6.1.2 硬件配置文件的备份 72
6.1.3 紧急修复盘的建立 73
6.1.4 整个系统的备份与恢复 74
6.2 普通文件与文件夹的备份与恢复 74
6.2.1 普通文件和文件夹的备份 74
6.2.2 普通文件和文件夹的恢复 77
6.3 常用备份与恢复工具 78
6.3.1 利用FolderWatch进行文件夹的备份 78
6.3.2 利用FinalData进行数据恢复 81
第7章 捍卫个人绝对隐私 86
7.1 手动保护系统隐私 86
7.2 网上保护个人隐私 91
7.3 补救IE隐私漏洞 93
7.3.1 Cookie,网络上的小甜饼 93
7.3.2 IE访问FTP站点时的漏洞 99
7.3.3 IE图像URL重定向漏洞 99
7.3.4 通过IE查看文件的漏洞 99
7.3.5 IE6“隐私报告”安全漏洞 100
7.4 消除电脑操作痕迹 100
7.4.1 如何手工消除系统操作的痕迹 100
7.4.2 如何手工消除软件操作的痕迹 104
7.4.3 如何手工消除网络操作的痕迹 105
7.5 隐私保护软件简介 110
7.5.1 隐私保护神 110
7.5.2 绝对隐私保护者SurfSecret 111
第8章 局域网中共享资源的保护 120
8.1 解析“网上邻居”的工作原理 120
8.2 共享资源的设置 120
8.3 共享原理剖析 124
8.4 安全防范技巧 125
8.4.1 利用带密码的只读共享保护共享资源 125
8.4.2 利用“$”隐藏共享资源 125
8.4.3 利用“用户级访问控制”保护共享资源 127
8.4.4 不要轻易将打印机共享 128
8.4.5 通过禁止编辑注册表保护共享资源 128
8.4.6 通过编辑注册表禁止文件共享 129
8.4.7 利用“网络监视器”管理共享资源 129
8.4.8 为Windows 2000/XP设一个好的管理员密码 132
第9章 Office办公软件的安全 136
9.1 WPS Office加密 136
9.2 Word的安全防范 137
9.2.1 隐藏和躲避 137
9.2.2 Word密码设置 139
9.2.3 其他安全措施和技巧 143
9.3 Excel的安全防范 144
9.3.1 Excel的加密 145
9.3.2 Excel的解密 147
9.3.3 Excel的数据保护 147
9.4 保护Access数据库安全 150
9.4.1 数据库的安全管理 151
9.4.2 设置和修改用户与组的权限和账号 153
9.5 压缩软件WinZip和WinRAR的加密技巧 156
9.5.1 WinZip 156
9.5.2 WinRAR 157
9.6 破解PDF文档 158
9.7 微软Office文件恢复及数据备份技巧 159
第10章 谁动了我的IE 162
10.1 修复IE的页面显示 162
10.1.1 修复IE的标题栏 162
10.1.2 修复IE的打开页面 165
10.1.3 恢复默认页的设置功能 167
10.2 修复IE快捷菜单 168
10.2.1 清除右键菜单中的网址 168
10.2.2 恢复查看源代码功能 170
10.3 修复IE窗口显示 171
10.4 修复IE地址栏 173
10.5 修复IE的默认设置 173
10.6 修复被篡改的IE默认搜索引擎 175
10.7 修复网页篡改的系统设置 177
10.8 时刻防范恶意代码修改你的IE 181
第11章 网站浏览安全 184
11.1 美萍反黄专家 184
11.2 网站过滤专家 190
11.3 广告杀手 191
11.4 广告窗口终结者 193
11.5 Ad-aware Plus 193
11.6 PopUp Killer 195
11.7 NoAds 197
第12章 E-mail的安全使用 200
12.1 E-mail的实现 200
12.2 E-mail的安全问题及解决办法 201
12.2.1 Web信箱 201
12.2.2 防火墙 201
12.2.3 E-mail炸弹 202
12.2.4 E-mail乱码 203
12.2.5 同E-mail有关的病毒 203
12.2.6 其他漏洞 203
12.3 Outlook Express安全电子邮件 204
12.3.1 Outlook Express用户密码的设置 204
12.3.2 加密邮件的设置与发送 206
12.3.3 Outlook Express邮件的安全措施 209
12.4 安全使用FoxMail 213
12.4.1 建立FoxMail账户 213
12.4.2 对账户和邮箱进行加密 216
12.4.3 Foxmail的安全隐患 217
12.4.4 口令被破的后果 218
12.4.5 防范的方法 221
12.4.6 FoxMail的其他使用技巧 222
第13章 聊天的安全 226
13.1 ICQ聊天的安全问题 226
13.2 mIRC聊天的安全问题 228
13.3 Web聊天的安全问题 230
第14章 QQ软件安全 234
14.1 QQ软件常识 234
14.1.1 什么是QQ 234
14.1.2 QQ的工作原理 234
14.2 保护好你的QQ密码 236
14.2.1 怎样设置安全的QQ密码 236
14.2.2 如何防止QQ密码被破译 237
14.2.3 防范QQ木马 238
14.2.4 使用软件保护你的QQ 239
14.2.5 当心QQ骗子 243
14.3 防范IP探测 244
14.4 防范QQ炸弹攻击 247
14.4.1 QQ炸弹的攻击原理 247
14.4.2 怎样防范QQ炸弹 249
14.5 QQ个人信息的保护与备份 250
14.5.1 QQ个人信息的保护 250
14.5.2 如何手工备份QQ数据 251
14.5.3 QQ资料备份软件——爱Q精灵 252
14.6 QQ安全小技巧 254
14.6.1 如何删除多余的QQ登录号码 254
14.6.2 改变QQ默认端口 256
第15章 木马 260
15.1 何谓“木马” 260
15.2 木马工作的原理 260
15.2.1 木马的隐身方式 260
15.2.2 木马的特性 263
15.3 我中奖了吗?——木马的检测 263
15.4 几种常见的木马及清除 268
15.4.1 冰河 268
15.4.2 黑洞2001 270
15.4.3 网络精灵 271
15.4.4 超级黑客BO2000 271
15.4.5 网络神偷 272
15.4.6 广外女生 273
15.4.7 聪明基因 273
15.4.8 GOP木马 274
15.4.9 其他木马的清除 275
15.5 怎样防范木马 279
15.6 使用软件清除木马 279
15.6.1 木马杀手——The Cleaner 279
15.6.2 木马克星——IParmor 284
15.6.3 木马终结者 286
第16章 计算机病毒防治 290
16.1 走近计算机病毒 290
16.1.1 什么是计算机病毒 290
16.1.2 计算机病毒的特征 290
16.1.3 计算机病毒的破坏行为 292
16.2 如何判断自己的计算机是否感染了病毒 293
16.3 计算机病毒的工作机制 296
16.3.1 病毒的引导机制 296
16.3.2 计算机病毒的传染机制 297
16.3.3 计算机病毒的触发机制 299
16.3.4 计算机病毒的破坏机制 300
16.3.5 病毒如何隐藏自己 300
16.4 如何防治计算机病毒 301
16.4.1 个人注意事项 301
16.4.2 技术预防措施 303
16.4.3 杀毒的方法技巧和注意事项 304
16.5 一些典型病毒及其防治 307
16.5.1 CIH病毒 307
16.5.2 宏病毒 312
16.5.3 网络蠕虫病毒 316
16.5.4 近期常见热门病毒的识别与防治 322
16.6 反病毒软件介绍 334
16.6.1 当今流行的反病毒软件 335
16.6.2 反病毒软件搭配方案 336
16.6.3 瑞星杀毒软件2002版的安装和设置 337
第17章 其他网络攻击 344
17.1 警惕网页黑手 344
17.2 小心炸弹攻击 348
17.2.1 邮件炸弹 348
17.2.2 QQ炸弹 352
17.2.3 新闻组炸弹 352
17.2.4 聊天室炸弹 353
17.2.5 混客绝情炸弹 353
17.3 拒绝服务攻击和DDoS攻击 355
17.3.1 拒绝服务攻击 355
17.3.2 DDoS攻击 355
17.4 缓冲区溢出 357
第18章 个人电脑操作安全 360
18.1 硬盘操作安全 360
18.1.1 怎样安装双硬盘 360
18.1.2 何谓硬盘分区表? 361
18.1.3 硬盘分区表的备份和修复 361
18.1.4 主引导记录的备份和修复 364
18.1.5 未雨绸缪,防患未然 364
18.1.6 硬盘坏道及修复方法 365
18.1.7 USB移动硬盘的使用 371
18.2 光驱操作安全 372
18.2.1 光驱的不当操作 372
18.2.2 光驱的日常维护 373
18.3 显卡/声卡操作安全 374
18.4 显示器操作安全 375
18.5 内存操作安全 376
18.6 Modem操作安全 376
18.7 软驱操作安全 377
第197章 网上冲浪的安全屏障——个人防火墙 380
19.1 你的PC需要防火墙吗 380
19.2 防火墙简介 381
19.2.1 何为防火墙 381
19.2.2 防火墙如何工作 382
19.2.3 个人防火墙的主要功能 383
19.3 如何选购个人防火墙 384
19.3.1 选择原则 384
19.3.2 几款常用个人防火墙简介 386
19.4 网络知识初步 387
19.5 阻止黑客的防线——天网个人防火墙的使用 389
19.5.1 安装和注册 389
19.5.2 使用说明 390
19.5.3 规则设置 394
19.5.4 天网安全检测修复系统 397
19.6 防黑工具BlackICE Defender的使用 397
19.6.1 下载与安装 398
19.6.2 使用说明 399
19.7 高效实用的网络安全伙伴Zone Alarm 405
19.7.1 下载和安装 405
19.7.2 使用说明 406
19.8 Norton Internet Security 2001(家庭版)使用简介 412
第20章 监控与反监控 418
20.1 监视活动 418
20.1.1 监视的目的 418
20.1.2 监视方法 418
20.2 反监视的技巧和方法 421
20.2.1 将被侵入的系统从网络上断开 421
20.2.2 备份被侵入的系统 421
20.2.3 入侵分析 421
20.2.4 恢复系统 424
20.2.5 加强系统和网络的安全 425
20.3 监视软件 425