第1小时 计算机病毒概述 1
1-1 计算机病毒的定义 1
1-2 计算机病毒的特征 2
1-3 计算机病毒的分类 3
1-4 计算机病毒的命名规则 4
1-5 计算机病毒的运行原理 5
1-6 计算机病毒的破坏表现 6
1-7 计算机病毒的发展趋势 8
1-8 本章小结 10
第2小时 计算机病毒检测技术 11
2-1 病毒行为检测法 11
2-2 特征代码检测法 11
2-3 内存病毒检测法 12
2-4 文件型病毒检测法 13
2-5 引导型病毒检测法 13
2-6 宏病毒检测法 14
2-7 病毒进程检测法 15
2-8 本章小结 17
第3小时 常见计算机病毒分析 18
3-1 蠕虫病毒 18
3-2 引导型病毒 20
3-3 U盘病毒 21
3-4 邮件病毒 23
3-5 文件型病毒 25
3-6 宏病毒 26
3-7 脚本病毒 27
3-8 本章小结 30
第4小时 杀毒软件简介 31
4-1 卡巴斯基6.0杀毒软件 31
4-2 瑞星2007杀毒软件 34
4-3 KV2007杀毒软件 37
4-4 本章小结 41
第5小时 病毒专杀工具 42
5-1 “熊猫烧香”病毒专杀 42
5-2 U盘病毒专杀 45
5-3 QQ病毒专杀 48
5-4 本章小结 53
第6小时 计算机木马概述 54
6-1 计算机木马的定义 54
6-2 计算机木马的特性 55
6-3 计算机木马的分类 56
6-4 计算机木马的运行原理 58
6-5 计算机木马的发作症状 59
6-6 计算机木马的触发机制 59
6-7 计算机木马的发展趋势 60
6-8 本章小结 61
第7小时 木马常用攻击手段与防治技巧 62
7-1 修改系统文件 62
7-2 修改系统注册表 62
7-3 修改文件打开关联 64
7-4 共享硬盘数据 65
7-5 远程控制 67
7-6 键盘与鼠标控制 69
7-7 本章小结 72
第8小时 常见木马分析 73
8-1 冰河 73
8-2 灰鸽子 75
8-3 QQ大盗 78
8-4 网络神偷 79
8-5 传奇终结者变种 79
8-6 热血江湖 82
8-7 本章小结 82
第9小时 计算机木马检测技术 83
9-1 端口检测法 83
9-2 系统配置文件分析法 85
9-3 启动程序分析法 85
9-4 系统进程检测法 86
9-5 注册表分析法 87
9-6 软件检测法 89
9-7 本章小结 93
第10小时 超强木马查杀工具——Ewido 94
10-1 Ewido扫描器 94
10-2 驻留护盾使用技巧 96
10-3 感染文件的隔离处理 97
10-4 系统分析功能 97
10-5 Ewido反间谍 100
10-6 Ewido粉碎机 101
10-7 Ewido的更新 102
10-8 本章小结 103
第11小时 木马专杀工具 104
11-1 QQ木马专杀 104
11-2 “征途”木马专杀 107
11-3 “魔兽”木马专杀 107
11-4 “网银大盗”木马专杀 108
11-5 “灰鸽子”木马专杀 109
11-6 “落雪”木马专杀 111
11-7 “剑网”木马专杀 112
11-8 本章小结 112
第12小时 网络浏览器安全维护 114
12-1 网页浏览安全概述 114
12-2 浏览器在线安全测试 115
12-3 清除Cookies 117
12-4 浏览器“常规”设置 118
12-5 浏览器安全级别设置 118
12-6 设置受信任站点 119
12-7 禁止第三方插件 120
12-8 阻击恶意脚本 121
12-9 黄山IE修复专家 122
12-10 IE优化修复专家 123
12-11 本章小结 126
第13小时 网络通信安全管理 127
13-1 QQ密码保护 127
13-2 QQ密码安全设置 128
13-3 MSN隐私保护 130
13-4 MSN扫描接收文件 131
13-5 Outlook Express账户设置 132
13-6 反垃圾邮件设置 134
13-7 Foxmail反垃圾邮件功能 136
13-8 清除遗忘的Foxmail密码 140
13-9 防范Foxmail账户破解 141
13-10 本章小结 142
第14小时 基础安全设置 143
14-1 设置BIOS开机密码 143
14-2 设置系统登录密码 144
14-3 设置系统启动密码 147
14-4 设置屏保密码 148
14-5 快速锁定系统 149
14-6 设置服务安全管理 150
14-7 设置启动安全管理 153
14-8 本章小结 155
第15小时 阻击流氓软件 156
15-1 流氓软件概述 156
15-2 流氓软件的分类 157
15-3 流氓软件的主要来源 158
15-4 手动卸载流氓软件 159
15-5 360安全卫士 160
15-6 本章小结 166
第16小时 注册表安全策略 167
16-1 注册表安全策略概述 167
16-2 桌面安全限制 168
16-3 禁止用户运行某些程序 169
16-4 禁用控制面板 169
16-5 禁止使用reg件 170
16-6 禁用“用户”和“密码”设置项 170
16-7 屏蔽“开始”菜单中的“运行”功能 171
16-8 从网络邻居中屏蔽“工作组” 172
16-9 修改系统文件夹的保护属性 172
16-10 隐藏共享文档 173
16-11 锁定我的文档 174
16-12 禁止显示前一个登录者的名称 174
16-13 禁止普通用户查看事件记录 175
16-14 本章小结 176
第17小时 组策略应用技巧 177
17-1 组策略的定义 177
17-2 组策略的启动 178
17-3 “桌面”安全设置 178
17-4 “任务栏”和“开始”安全设置 181
17-5 IE安全设置 182
17-6 用策略增强系统安全防护 185
17-7 网络与网络安全管理 187
17-8 本章小结 189
第18小时 防火墙技术 190
18-1 防火墙概述 190
18-2 防火墙的分类 190
18-3 防火墙的主要功能 191
18-4 Windows+SP2防火墙安全设置 192
18-5 天网防火墙的应用 195
18-6 本章小结 201
第19小时 防范黑客 202
19-1 黑客概述 202
19-2 黑客常用攻击手段 202
19-3 黑客攻击工具分析 203
19-4 黑客攻击的基本步骤 204
19-5 防范黑客攻击的对策 205
19-6 本章总结 211
第20小时 安全漏洞防护 212
20-1 安全漏洞的产生 212
20-2 安全漏洞的分类 213
20-3 手动关闭漏洞服务 214
20-4 使用SSS软件检测安全漏洞 218
20-5 使用MBSA检查电脑系统安全 219
20-6 本章小结 223
第21小时 移动存储安全保护 224
21-1 U盘或移动硬盘加密 224
21-2 U盘或移动硬盘数据的备份和维护 225
21-3 加密型U盘或移动硬盘的使用 225
21-4 光盘加密工具 226
21-5 加密光盘的复制 231
21-6 本章小结 235
第22小时 文件安全防护策略 236
22-1 文件历史痕迹的清除 236
22-2 文件的伪装 239
22-3 文件的加密保护 241
22-4 文件加密工具的应用 243
22-5 文件的解密技巧 243
22-6 多功能密码破解软件 246
22-7 本章小结 248
第23小时 办公文档的数据修复 249
23-1 Word文档的手动修复 249
23-2 Finadata恢复被删除的文档 253
23-3 EasyRecovery恢复被删除的文档 254
23-4 恢复损坏的文档 256
23-5 修复密码丢失的文档 258
23-6 本章小结 259
第24小时 数据备份与恢复 260
24-1 数据备份的技术分类 260
24-2 备份的主要方法与特点 261
24-3 Windows 2000/XP备份工具 262
24-4 使用Windows XP备份计划 263
24-5 Office数据备份与恢复 264
24-6 注册表备份与恢复 266
24-7 IE数据的备份与恢复 268
24-8 用Ghost备份系统数据 269
24-9 用Ghost恢复系统数据 273
24-10 本章小结 275