第1章 硬件优化 1
1.1 CPU的优化 2
1.1.1 优化设置 2
1.1.2 软件优化 4
1.1.3 硬件优化 10
1.2 内存的优化 11
1.2.1 释放内存空间 11
1.2.2 监视内存 12
1.2.3 软件优化内存 13
1.3 显卡的优化 16
1.3.1 NVIDIA显卡的优化 16
1.3.2 ATI显卡的优化 21
1.4 硬盘的优化 24
1.4.1 系统设置优化硬盘 24
1.取消硬盘的自动关闭功能 24
2.设置适当的磁盘缓存 24
1.4.2 软件优化硬盘 25
1.磁盘医生 25
2.UltimateDefrag 26
1.5 设置BIOS优化 28
1.5.1 启动速度的优化 28
1.打开快速启动自检功能 28
2.关闭开机软驱检测功能 29
3.设置硬盘为启动首选 29
1.5.2 运行速度的优化 30
1.BIOS中设置CPU的超频 30
2.提高输入速度 32
3.打开系统BIOS缓存 33
4.打开IDE硬盘块模式 34
第2章 软件优化操作系统 35
2.1 360安全卫士 36
2.1.1 产品特点 36
2.1.2 功能介绍 36
1.【常用】选项 36
2.【杀毒】选项 43
3.【高级】选项 44
4.【保护】选项 49
2.2 超级兔子 51
2.2.1 超级兔子安全助手 51
2.2.2 超级兔子系统备份 56
2.3 Windows优化大师 58
2.3.1 Windows优化大师的界面 58
2.3.2 系统检测 61
1.系统信息总览 61
2.处理器与主板 63
3.视频系统信息 63
4.音频系统信息 63
5.存储系统信息 64
6.网络系统信息 64
7.其他设备信息 64
8.软件信息列表 64
9.系统性能测试 65
2.3.3 系统优化 65
1.磁盘缓存优化 65
2.桌面菜单优化 69
3.文件系统优化 70
4.网络系统优化 71
5.开机速度优化 72
6.系统安全优化 73
7.系统个性设置 75
8.后台服务优化 76
2.3.4 系统清理 77
1.注册信息清理 77
2.磁盘文件管理 77
3.软件智能卸载 78
4.历史痕迹清理 78
2.3.5 系统维护 79
1.系统磁盘医生 79
2.磁盘碎片清理 79
3.驱动智能备份 80
4.系统维护日志 80
第3章 手动优化操作系统 81
3.1 手动瘦身系统 82
3.1.1 减少文件 82
1.清除文件缓存 82
2.删除帮助文档 83
3.删除升级临时文件 84
4.删除字体文件 84
3.1.2 改变设置 85
1.关闭休眠 85
2.关闭系统还原 86
3.设置回收站 88
4.转移设置 88
5.磁盘清理 93
3.2 手动提高系统性能 95
3.2.1 系统相关设置 95
1.设置最佳性能 95
2.设置IDE通道 98
3.减少启动项 100
4.磁盘碎片整理 101
3.2.2 注册表优化 104
1.优化工作环境 104
2.设置【开始】菜单 107
3.设置桌面 110
4.开机和关机的设置 115
5.其他优化设置 117
第4章 安全设置与备份 123
4.1 组策略设置 124
4.1.1 基础知识 124
1.组策略的打开方式 124
2.组策略的用途 125
4.1.2 开机策略 125
1.账户锁定策略 125
2.密码策略 127
3.更改系统默认的管理员账户 128
4.设置用户权限 129
5.不允许SAM账户匿名枚举 131
4.1.3 安全设置 132
1.禁用Guest账户 132
2.禁用Administrator账户 133
3.禁止使用文件夹选项 133
4.禁用注册表编辑器 134
5.其他几个禁用设置 135
4.2 本地安全策略设置 137
4.2.1 打开方式 137
4.2.2 安全设置 138
1.不显示上次登录的用户名 138
2.禁止未签名的驱动程序的安装 139
3.设置本地账户的共享和安全模式 139
4.不允许SAM账户和共享的匿名枚举 140
5.禁止空密码登录 140
4.3 备份与还原 141
4.3.1 利用系统自带软件进行备份和还原 141
1.备份【我的文档】 141
2.还原【我的文档】 144
3.创建还原点 145
4.还原系统 146
5.撤销还原 147
4.3.2 利用Ghost软件进行备份和还原 148
1.Ghost备份 148
2.使用Ghost软件手动备份系统 151
3.使用Ghost软件手动还原系统 154
第5章 Windows系统检测工具 157
5.1 端口扫描 158
5.1.1 X-SCAN扫描器 158
1.X-SCAN的功能介绍 158
2.X-SCAN的功能设置 158
3.使用X-SCAN扫描器 162
5.1.2 SSS漏洞扫描器 164
1.Options功能设置 164
2.Rules功能设置 169
3.SSS扫描器使用实例 171
5.2 网络和操作系统弱点扫描 173
5.2.1 网络主机扫描器 173
1.网络主机扫描的设置 173
2.网络主机扫描使用实例 176
5.2.2 金山毒霸漏洞扫描工具 177
5.3 网络分析 178
1.软件简介 178
2.常用功能介绍 179
3.定义过滤器 182
4.选项设置 184
5.触发设置 187
6.捕获实例 188
第6章 防御黑客的攻击 191
6.1 保护共享资源 192
6.1.1 Windows XP系统中的共享设置 192
1.禁用系统默认的共享 192
2.为用户设置访问密码 195
3.取消系统默认共享 197
4.隐藏用户IP地址 201
6.1.2 使用IP安全性技术保护数据传输的安全 202
1.创建IP安全策略 202
2.设置IP过滤器 203
3.编辑IP过滤器 204
6.1.3 局域网常用工具 205
1.局域网查看工具——LanSee 205
2.网络执法官 209
6.2 防范恶意代码 210
6.2.1 恶意代码的特性 210
6.2.2 非过滤性病毒 210
6.2.3 恶意代码的传播方式和发展趋势 211
1.恶意代码的传播方式 211
2.恶意代码的发展趋势 212
6.2.4 感染恶意软件的常见症状及修复方法 212
1.默认主页被修改 213
2.默认首页被修改 213
3.自动弹出广告网页 214
4.主页设置被屏蔽锁定,且设置选项无效不可更改 214
5.注册表被禁用 215
6.Outlook标题栏被添加非法信息 216
7.鼠标的右键菜单被禁用 216
8.IE工具栏被修改 217
6.2.5 恶意代码的防范 218
1.清除用户的上网记录 218
2.关闭Windows XP系统的信使服务 220
3.屏蔽各种网页广告 221
6.2.6 保护电脑端口 224
1.查找开放的端口 224
2.关闭端口 225
3.禁用NETBIOS 227
4.配置电脑安全策略保护端口 227
第7章 网络安全 233
7.1 IE安全设置 234
7.1.1 清除上网痕迹 234
1.清除临时文件 234
2.清除历史记录 235
7.1.2 不同区域的安全设置 237
7.1.3 隐私设置 238
7.1.4 阻止弹出窗口 240
7.1.5 使用分级审查控制访问 240
7.1.6 禁用自动完成功能 242
7.1.7 高级设置 243
7.2 其他浏览器 243
7.2.1 Firefox(火狐) 243
7.2.2 Maxthon(傲游) 246
7.2.3 Tencent Traveler(简称TT) 248
7.3 QQ安全设置 249
7.3.1 密码保护 249
7.3.2 加密聊天记录 255
7.3.3 设置身份验证 257
7.3.4 拒绝陌生人消息 258
7.3.5 清除登录账号记录 258
7.4 E-mail安全设置 259
7.4.1 邮箱密码的设置 259
7.4.2 使用多个邮箱 259
7.4.3 找回密码 259
7.4.4 反垃圾邮件 262
第8章 利用防火墙阻止入侵 263
8.1 Windows防火墙 264
8.2 天网防火墙 268
8.2.1 天网防火墙的功能 268
1.严密的实时监控 268
2.灵活的安全规则 268
3.应用程序规则设置 268
4.详细的访问记录和完善的报警系统 268
5.全新多彩的皮肤界面 268
6.稳定的进程保护功能 268
7.智能的入侵检测功能 268
8.2.2 天网防火墙的安装 268
8.2.3 天网防火墙的设置 271
1.应用程序规则设置 271
2.IP规则管理设置 273
3.系统设置 276
4.查看系统所有应用程序网络使用状况 278
8.3 瑞星防火墙 278
8.3.1 瑞星防火墙2008新特性 278
1.多账户管理 278
2.未知木马识别技术 279
3.IE功能调用拦截 279
4.反钓鱼,防木马病毒网站 279
5.模块检查 279
8.3.2 瑞星防火墙主界面 279
1.【防火墙状态】组合框 279
2.【受攻击信息】组合框 279
3.【网络状态】组合框 279
8.3.3 使用瑞星防火墙修复系统漏洞 280
8.3.4 使用瑞星防火墙扫描木马病毒 281
8.3.5 瑞星防火墙规则设置 281
1.【黑名单】 281
2.【白名单】 282
3.【端口开关】 282
4.【可信区】 283
5.【IP规则】 284
6.【模块规则】 285
8.3.6 瑞星防火墙网站访问规则的设置 285
8.3.7 使用瑞星防火墙防御ARP欺骗 286
8.3.8 使用瑞星防火墙查找系统正在运行中的木马 287
8.3.9 瑞星防火墙的访问规则 288
8.4 费尔防火墙 289
8.4.1 费尔防火墙的简单介绍 289
1.费尔防火墙的功能 289
2.费尔防火墙主界面 289
8.4.2 费尔防火墙应用程序规则设置 291
1.修改应用程序规则 291
2.增加应用程序规则 292
8.4.3 费尔防火墙网站过滤规则设置 292
1.阻止网站 293
2.拦截插件 293
8.4.4 费尔防火墙网上邻居控管规则设置 293
8.4.5 费尔防火墙ICMP控管规则设置 294
8.5 ARP防火墙 295
8.5.1 ARP介绍 295
1.ARP协议 295
2.ARP欺骗攻击原理 295
3.ARP防火墙介绍 296
8.5.2 ARP防火墙的设置 297
1.【一般选项】选项卡 298
2.【主动防御和追踪】选项卡 298
3.【安全配置】选项卡 299
4.【其他】选项卡 300
8.5.3 使用ARP防火墙快速定位ARP攻击源 301
1.外部攻击 301
2.【分析接收到的ARP】 301
3.【对外ARP攻击】 301
第9章 利用软件进行杀毒 303
9.1 瑞星杀毒软件 304
9.1.1 瑞星杀毒软件的安装 304
9.1.2 瑞星杀毒软件的升级 306
1.手动升级 306
2.安装升级包 306
3.定时升级 306
9.1.3 使用瑞星杀毒软件手动杀毒 307
9.1.4 使用瑞星杀毒软件制作瑞星安装包 308
9.1.5 使用瑞星杀毒软件查询IP地址 309
9.1.6 瑞星杀毒软件监控功能 310
9.1.7 瑞星杀毒软件主动防御功能 312
1.系统加固 312
2.应用程序访问控制 313
3.应用程序保护 315
4.程序启动控制 316
5.恶意行为检测 317
6.隐藏进程检测 317
9.1.8 瑞星账号保险柜 317
9.2 金山毒霸 318
9.2.1 使用金山毒霸杀毒 318
9.2.2 金山毒霸综合设置 319
9.2.3 在金山毒霸中创建应急U盘 322
9.2.4 可疑文件扫描工具 323
9.3 江民杀毒软件KV2008 324
9.3.1 手动查杀病毒 324
9.3.2 江民杀毒软件的设置 325
1.开启所有的监控功能 325
2.【江民设置程序】对话框 325
9.3.3 检测未知病毒功能 327
9.3.4 重装机备份功能 328
9.3.5 共享管理功能 329
9.3.6 制作U盘病毒库 330
9.3.7 KV2008网页监控功能 330
9.4 卡巴斯基 331
9.4.1 使用卡巴斯基杀毒 331
1.在卡巴斯基中进行杀毒 332
2.右键菜单 334
9.4.2 卡巴斯基的自定义设置 334
9.4.3 对付关闭卡巴斯基监控的病毒 337
第10章 优盘病毒攻击与防范 339
10.1 优盘病毒知识 340
10.1.1 优盘病毒的定义与原理 340
1.优盘病毒的定义 340
2.优盘病毒的攻击原理 340
10.1.2 优盘病毒的特征 340
1.自动运行性 340
2.隐藏性 340
10.2 打造优盘病毒 340
10.2.1 autorun.inf文件 340
1.autorun.inf文件的含义 341
2.autorun.inf文件的构造 341
3.autorun.inf文件的编写 341
10.2.2 打造自己的autorun 341
10.3 优盘病毒的预防和查杀 346
10.3.1 中优盘病毒前的预防和查杀 346
1.手动预防优盘病毒 346
2.软件的预防和查杀 351
10.3.2 中优盘病毒后查杀 352
1.手动删除优盘病毒 352
2.无法查看隐藏文件的解决方案 355
第11章 流行病毒的攻击与防范 357
11.1 灰鸽子的预防和查杀 358
11.1.1 灰鸽子的功能、表现及传播途径 358
1.灰鸽子的功能 358
2.灰鸽子的表现症状 358
3.灰鸽子的传播途径 358
11.1.2 灰鸽子服务端配置及操控实例 358
1.灰鸽子的设置 358
2.灰鸽子的操控 360
11.1.3 灰鸽子的预防 363
1.及时打补丁 363
2.及时升级杀毒软件 364
3.禁止下载或接受不安全的软件 365
11.1.4 灰鸽子的查杀 366
1.专杀查杀灰鸽子 366
2.手动删除灰鸽子病毒 368
11.2 ARP病毒的预防和查杀 371
11.2.1 ARP病毒的预防 371
1.软件方法 371
2.手动方法 371
11.2.2 ARP病毒的查杀 373
11.3 占用进程的病毒通杀方案 374
11.3.1 常见进程表 374
11.3.2 追踪病毒通用方法 375
附录 系统优化·安全设置·防杀电脑病毒 应用技巧600招 379