《电脑安全设置24小时轻松掌握》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:向光祥编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2007
  • ISBN:9787113084028
  • 页数:275 页
图书介绍:本书以计算机病毒、木马与电脑安全管理技术为主题,合理巧妙地分为24个小节。

第1小时 计算机病毒概述 1

1-1 计算机病毒的定义 1

1-2 计算机病毒的特征 2

1-3 计算机病毒的分类 3

1-4 计算机病毒的命名规则 4

1-5 计算机病毒的运行原理 5

1-6 计算机病毒的破坏表现 6

1-7 计算机病毒的发展趋势 8

1-8 本章小结 10

第2小时 计算机病毒检测技术 11

2-1 病毒行为检测法 11

2-2 特征代码检测法 11

2-3 内存病毒检测法 12

2-4 文件型病毒检测法 13

2-5 引导型病毒检测法 13

2-6 宏病毒检测法 14

2-7 病毒进程检测法 15

2-8 本章小结 17

第3小时 常见计算机病毒分析 18

3-1 蠕虫病毒 18

3-2 引导型病毒 20

3-3 U盘病毒 21

3-4 邮件病毒 23

3-5 文件型病毒 25

3-6 宏病毒 26

3-7 脚本病毒 27

3-8 本章小结 30

第4小时 杀毒软件简介 31

4-1 卡巴斯基6.0杀毒软件 31

4-2 瑞星2007杀毒软件 34

4-3 KV2007杀毒软件 37

4-4 本章小结 41

第5小时 病毒专杀工具 42

5-1 “熊猫烧香”病毒专杀 42

5-2 U盘病毒专杀 45

5-3 QQ病毒专杀 48

5-4 本章小结 53

第6小时 计算机木马概述 54

6-1 计算机木马的定义 54

6-2 计算机木马的特性 55

6-3 计算机木马的分类 56

6-4 计算机木马的运行原理 58

6-5 计算机木马的发作症状 59

6-6 计算机木马的触发机制 59

6-7 计算机木马的发展趋势 60

6-8 本章小结 61

第7小时 木马常用攻击手段与防治技巧 62

7-1 修改系统文件 62

7-2 修改系统注册表 62

7-3 修改文件打开关联 64

7-4 共享硬盘数据 65

7-5 远程控制 67

7-6 键盘与鼠标控制 69

7-7 本章小结 72

第8小时 常见木马分析 73

8-1 冰河 73

8-2 灰鸽子 75

8-3 QQ大盗 78

8-4 网络神偷 79

8-5 传奇终结者变种 79

8-6 热血江湖 82

8-7 本章小结 82

第9小时 计算机木马检测技术 83

9-1 端口检测法 83

9-2 系统配置文件分析法 85

9-3 启动程序分析法 85

9-4 系统进程检测法 86

9-5 注册表分析法 87

9-6 软件检测法 89

9-7 本章小结 93

第10小时 超强木马查杀工具——Ewido 94

10-1 Ewido扫描器 94

10-2 驻留护盾使用技巧 96

10-3 感染文件的隔离处理 97

10-4 系统分析功能 97

10-5 Ewido反间谍 100

10-6 Ewido粉碎机 101

10-7 Ewido的更新 102

10-8 本章小结 103

第11小时 木马专杀工具 104

11-1 QQ木马专杀 104

11-2 “征途”木马专杀 107

11-3 “魔兽”木马专杀 107

11-4 “网银大盗”木马专杀 108

11-5 “灰鸽子”木马专杀 109

11-6 “落雪”木马专杀 111

11-7 “剑网”木马专杀 112

11-8 本章小结 112

第12小时 网络浏览器安全维护 114

12-1 网页浏览安全概述 114

12-2 浏览器在线安全测试 115

12-3 清除Cookies 117

12-4 浏览器“常规”设置 118

12-5 浏览器安全级别设置 118

12-6 设置受信任站点 119

12-7 禁止第三方插件 120

12-8 阻击恶意脚本 121

12-9 黄山IE修复专家 122

12-10 IE优化修复专家 123

12-11 本章小结 126

第13小时 网络通信安全管理 127

13-1 QQ密码保护 127

13-2 QQ密码安全设置 128

13-3 MSN隐私保护 130

13-4 MSN扫描接收文件 131

13-5 Outlook Express账户设置 132

13-6 反垃圾邮件设置 134

13-7 Foxmail反垃圾邮件功能 136

13-8 清除遗忘的Foxmail密码 140

13-9 防范Foxmail账户破解 141

13-10 本章小结 142

第14小时 基础安全设置 143

14-1 设置BIOS开机密码 143

14-2 设置系统登录密码 144

14-3 设置系统启动密码 147

14-4 设置屏保密码 148

14-5 快速锁定系统 149

14-6 设置服务安全管理 150

14-7 设置启动安全管理 153

14-8 本章小结 155

第15小时 阻击流氓软件 156

15-1 流氓软件概述 156

15-2 流氓软件的分类 157

15-3 流氓软件的主要来源 158

15-4 手动卸载流氓软件 159

15-5 360安全卫士 160

15-6 本章小结 166

第16小时 注册表安全策略 167

16-1 注册表安全策略概述 167

16-2 桌面安全限制 168

16-3 禁止用户运行某些程序 169

16-4 禁用控制面板 169

16-5 禁止使用reg件 170

16-6 禁用“用户”和“密码”设置项 170

16-7 屏蔽“开始”菜单中的“运行”功能 171

16-8 从网络邻居中屏蔽“工作组” 172

16-9 修改系统文件夹的保护属性 172

16-10 隐藏共享文档 173

16-11 锁定我的文档 174

16-12 禁止显示前一个登录者的名称 174

16-13 禁止普通用户查看事件记录 175

16-14 本章小结 176

第17小时 组策略应用技巧 177

17-1 组策略的定义 177

17-2 组策略的启动 178

17-3 “桌面”安全设置 178

17-4 “任务栏”和“开始”安全设置 181

17-5 IE安全设置 182

17-6 用策略增强系统安全防护 185

17-7 网络与网络安全管理 187

17-8 本章小结 189

第18小时 防火墙技术 190

18-1 防火墙概述 190

18-2 防火墙的分类 190

18-3 防火墙的主要功能 191

18-4 Windows+SP2防火墙安全设置 192

18-5 天网防火墙的应用 195

18-6 本章小结 201

第19小时 防范黑客 202

19-1 黑客概述 202

19-2 黑客常用攻击手段 202

19-3 黑客攻击工具分析 203

19-4 黑客攻击的基本步骤 204

19-5 防范黑客攻击的对策 205

19-6 本章总结 211

第20小时 安全漏洞防护 212

20-1 安全漏洞的产生 212

20-2 安全漏洞的分类 213

20-3 手动关闭漏洞服务 214

20-4 使用SSS软件检测安全漏洞 218

20-5 使用MBSA检查电脑系统安全 219

20-6 本章小结 223

第21小时 移动存储安全保护 224

21-1 U盘或移动硬盘加密 224

21-2 U盘或移动硬盘数据的备份和维护 225

21-3 加密型U盘或移动硬盘的使用 225

21-4 光盘加密工具 226

21-5 加密光盘的复制 231

21-6 本章小结 235

第22小时 文件安全防护策略 236

22-1 文件历史痕迹的清除 236

22-2 文件的伪装 239

22-3 文件的加密保护 241

22-4 文件加密工具的应用 243

22-5 文件的解密技巧 243

22-6 多功能密码破解软件 246

22-7 本章小结 248

第23小时 办公文档的数据修复 249

23-1 Word文档的手动修复 249

23-2 Finadata恢复被删除的文档 253

23-3 EasyRecovery恢复被删除的文档 254

23-4 恢复损坏的文档 256

23-5 修复密码丢失的文档 258

23-6 本章小结 259

第24小时 数据备份与恢复 260

24-1 数据备份的技术分类 260

24-2 备份的主要方法与特点 261

24-3 Windows 2000/XP备份工具 262

24-4 使用Windows XP备份计划 263

24-5 Office数据备份与恢复 264

24-6 注册表备份与恢复 266

24-7 IE数据的备份与恢复 268

24-8 用Ghost备份系统数据 269

24-9 用Ghost恢复系统数据 273

24-10 本章小结 275