《Windows系统文件、数据安全绝密档案》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:柴璟,彭睿编著
  • 出 版 社:昆明:云南人民出版社
  • 出版年份:2003
  • ISBN:7222038507
  • 页数:262 页
图书介绍:本书为电脑报社策划的面向个人用户的读物,主要针对目前最流行的操作系统——Windows系统的用户讲解操作系统的各种应用秘诀,内容涉及Windows XP操作应用秘技、Windows系统下的文件与数据安全措施方案,以及使Windows系统应用更完美的各种系统补丁与插件应用方法与技巧等。

1.1 注册表的备份与恢复 1

1.1.1 Windows 9x/Me注册表的备份与恢复 1

一、自己动手备份恢复 1

第一章 注册表安全设置 1

二、利用注册表编辑器自带的导出及引入功能 2

三、使用Scanregw和Scanreg/Restore 4

四、使用DOS界面的regedit.exe 7

五、恢复到安装时的注册表状态 9

六、Windows 98下用MS Backup备份注册表 10

七、Windows 98下用MS Backup恢复注册表备份 11

八、用WinRescue 98的备份操作 11

九、WinRescue 98的还原操作 12

十、WinRescue 98在MS-DOS环境下的还原操作 13

十二、使用REG程序备份与恢复注册表 14

1.1.2 Windows 2000/XP注册表的备份与恢复 14

十一、直接使用COPY进行备份与恢复注册表 14

一、完全备份/恢复注册表 15

二、部分备份注册表 15

三、部分恢复注册表 17

四、用MS Backup备份Windows NT/2000/XP注册表 19

五、用MS Backup恢复Windows NT/2000/XP注册表 21

六、Windows 2000系统下注册表的恢复 21

七、用紧急修复软盘恢复Windows NT/2000/XP注册表 22

八、命令行下巧用reg.exe工具 22

1.2 注册表的限制 24

1.2.1 Windows 98/Me下的注册表限制 24

一、开始菜单的限制 24

二、限制桌面 25

三、限制控制面板 25

四、网络、用户和口令设置 27

五、其他限制 28

一、开始菜单的限制 30

1.2.2 用注册表对Windows 2000进行限制 30

二、限制桌面 33

三、限制控制面板 34

四、其他限制 35

1.2.3 用注册表限制Windows XP的功能 35

一、开始菜单和任务栏的限制 35

二、限制桌面 38

三、限制控制面板 38

四、其他限制 38

第二章 防范恶意代码 40

2.1 什么是恶意代码 40

一、Java Applet是什么 40

二、JavaScript是什么 40

2.2 IE是怎样被恶意修改的 41

2.3 恢复被修改的IE标题栏 46

2.4 恢复被修改的IE默认主页 48

2.5 恢复被禁用的“IE选项” 49

2.6 修改IE右键弹出菜单 56

2.7 恢复被恶意修改的其他项目 56

一、修改IE工具栏中的“链接” 56

二、修改IE“工具”菜单和添加工具栏按钮 57

2.8 恢复被恶意网站修改的IE 58

一、DOS下快速恢复被修改前的注册表 58

二、解开被锁死的注册表编辑器 59

三、去掉启动时弹出的对话框 59

四、去掉上网点右键功能菜单上的一些不用的东西 59

五、去掉进入Windows 98自动运行不必要的程序和打开网页 59

六、利用第三方软件来进行恢复 59

七、恢复Internet选项的更改主页的三个按钮 59

第三章 Windows应急与恢复 60

3.1 Windows 98的应急与恢复 60

3.1.1 Windows 98的备份 60

一、备份工具的安装 60

二、备份工具的使用 61

一、在Windows下恢复 67

3.1.2 恢复故障的Windows 98 67

二、在DOS下恢复 70

3.2 Windows 2000的应急与恢复 72

3.2.1 备份Windows 2000 73

3.2.2 Windows 2000故障后的还原 81

3.2.3 用系统紧急修复磁盘ERD 81

3.2.4 用故障恢复控制台修复故障 84

3.3 Windows XP的应急与恢复 84

3.3.1 备份Windows XP 88

3.3.2 Windows XP紧急还原 92

一、系统能正常启动的情况 92

二、系统不能正常启动的情况 95

3.4.2 备份的方法 98

一、Windows XP下的备份 98

3.4.1 备份的内容 98

3.4 系统设置与文件的备份和恢复 98

二、Windows 9x/Me/2000下的备份 101

3.4.3 还原的方法 104

3.5 驱动程序的备份 105

3.5.1 Windows自带的驱动程序备份方法 105

一、如何取得驱动程序签名认证 106

二、驱动程序的备份 107

3.5.2 用驱动程序备份专家备份驱动程序 110

第四章 重要资料及文件的备份与恢复 112

4.1 Internet Explorer的备份与恢复 112

4.1.1 收藏夹的备份和恢复 112

一、手工复制收藏夹 112

二、导入/导出收藏夹 112

三、修改收藏夹的存放路径 114

4.1.2 Cookies的备份和恢复 115

4.1.3 缓存的备份和恢复 116

一、安装 117

4.1.4 IE的好管家——TweakIE 117

二、Tweak IE的使用 118

4.2 Outlook Express的备份与恢复 119

4.2.1 电子邮件的备份和恢复 119

4.2.2 电子邮件帐户的备份和恢复 120

4.2.3 通讯簿的备份和恢复 121

一、WAB格式 121

二、CSV格式 121

4.2.4 电子邮件规则的备份和恢复 123

4.2.5 用OE Backup备份OE信息 124

4.3 Foxmail数据的备份 126

一、邮箱备份 126

二、地址簿备份 127

三、邮件过滤与帐户信息的备份和恢复 127

4.4.1 所有资料的备份和恢复 128

4.4.2 聊天记录的备份和恢复 128

4.4 QQ资料的备份 128

4.4.3 设置的备份和恢复 129

4.4.4 补丁的备份和恢复 129

4.4.5 好友列表的备份和恢复 129

4.4.6 用QQ自由人备份QQ 129

4.4.7 用爱Q精灵备份 131

4.5.1 备份ICQ数据 132

一、联系人清单备份 132

4.5 ICQ重要数据的备份与恢复 132

二、聊天记录及地址簿的备份 133

4.5.2 使用ICQ Rescue备份ICQ数据 133

4.6 下载工具的备份和恢复 135

4.6.1 网际快车(FlashGet)数据的备份和恢复 135

4.6.2 网络蚂蚁(Netants)数据的备份和恢复 136

4.7 CuteFTP工具的备份和恢复 136

4.8 输入法数据的备份和恢复 137

4.8.1 拼音加加数据的备份和恢复 137

4.8.2 紫光拼音数据的备份和恢复 138

4.8.3 智能ABC数据的备份和恢复 139

4.8.4 微软拼音输入法数据的备份和恢复 139

4.8.5 智能陈桥数据的备份和恢复 139

4.8.6 万能五笔数据的备份和恢复 140

4.9 Office设置的备份和恢复 140

4.10 杀毒软件的备份与恢复 142

4.11 其他数据的备份与恢复 142

4.11.1 金山词霸用户词典备份 142

4.11.2 备份WinRAR的设置 144

第五章 系统的加密保护 145

5.1 利用“回收站”进行加密 145

5.2 利用“类标识符”进行加密和解密 147

5.2.1 加密 147

5.2.2 解密 148

5.3 利用“自定义文件夹”选项进行加密 148

5.4 利用“加密档案系统(EFS)”进行加密 151

5.5 利用“注册表”进行加密 154

5.6 利用“文件管理器”进行加密 155

5.7 利用“加密档案系统(EFS)”进行加密 156

第六章 防堵系统漏洞 158

6.1 如何发现系统漏洞 158

6.1.1 利用自动更新发现系统漏洞 158

6.1.2 利用MBSA软件发现系统漏洞 162

一、软件的安装 162

二、MBSA的使用 165

6.2 系统漏洞是怎么被利用的 169

6.2.1 Windows 98系统漏洞是怎样被利用的 169

一、利用NetBIOS协议密码校验漏洞攻击 169

二、利用设备名称解析漏洞 170

三、利用拒绝服务攻击漏洞 170

四、利用屏幕保护的漏洞 170

一、利用输入法漏洞 171

6.2.2 Windows 2000系统漏洞的利用 171

二、利用按键崩溃漏洞 172

三、利用索引服务的文件验证漏洞 173

四、利用Telnet系列漏洞 174

五、利用IIS服务泄漏文件内容的漏洞 174

六、利用NetBIOS完全访问共享漏洞 175

七、利用MS SQL Server的SA空密码漏洞 176

二、利用远程桌面拒绝服务攻击漏洞 177

一、利用系统恢复文件夹权限不正确漏洞 177

6.2.3 Windows XP系统漏洞是怎样被利用的 177

三、利用远程桌面明文用户名漏洞 178

四、利用UPNP漏洞 178

五、利用GDI拒绝服务漏洞 179

六、利用PPTP协议缓冲漏洞 180

七、利用终端服务IP地址欺骗漏洞 180

八、利用Shell缓冲区溢出漏洞 180

一、用户名选择性登录 181

6.3 系统漏洞的防堵 181

6.3.1 防堵Windows 98的系统漏洞 181

二、设置屏幕保护程序密码 184

三、禁止光盘自动运行功能 185

四、禁止系统匿名登录 186

五、禁止系统启动功能键 187

6.3.2 Windows 2000系统漏洞的防堵 187

一、停用“Guest”帐户 187

二、限制不必要的用户 189

三、开启用户策略 189

四、把“Administrator”帐号改名 190

五、创建一个陷阱用户 190

六、使用“锁定计算机” 190

七、修改共享文件的权限 191

八、不让系统显示上次登录的用户名 192

九、禁止建立空连接 192

十一、开启密码策略 193

十、关闭默认共享。 193

十二、使用NTFS格式分区 194

十三、使用注册表权限 194

十四、设置好安全记录的访问 195

6.3.3 防堵Windows XP的系统漏洞 196

一、启用Windows XP自带的Internet连接防火墙(ICF) 196

二、使用加密文件系统(EFS) 197

三、禁止使用“Shift”键自动登录 198

四、为注册表设置管理权限 198

五、限制某些应用程序的运行 200

第七章 多操作系统防崩溃 201

7.1 多系统的安装 201

7.1.1 Windows 98/Me和Windows 2000双系统的安装 201

一、已安装了Windows 98,再安装Windows 2000 201

二、已安装了Windows 2000,再安装Windows 98 204

一、已安装了Windows 98,再安装Windows XP 208

三、Windows Me和Windows 2000系统共存 208

7.1.2 Windows 98/Me和Windows XP双系统的安装 208

二、已安装了Windows XP,再安装Windows 98 212

7.1.3 Windwos 2000和Windwos XP双系统共存 213

一、先安装Windwos 2000,再安装Windwos XP 213

二、先安装Windows XP,再安装Windwos 2000 214

7.2 多操作系统共享文件夹 216

7.2.1 收藏夹的共享 216

7.2.2 Cookies共享 217

7.2.3 缓存(Cache)的共享 217

7.2.4 历史(History)文件夹的共享 218

7.2.5 电子邮件的共享 219

7.2.6 我的文档的共享 219

7.2.7 页面文件(交换文件)的共享 221

8.1.1 特洛伊木马的解剖 224

一、木马的运作机制 224

第八章 木马与病毒的防治 224

8.1 木马剖解与清除 224

二、解剖木马 SubSeven 225

8.1.2 木马的手工清除 234

一、SubSeven2.2 234

二、广外女生 235

三、冰河2.2版 235

四、BO2000 235

一、查木马 236

8.1.3 木马删除工具——Trojan Remover4.2 236

二、系统设置 237

8.2 系统防黑 238

8.2.1 嗅探器的原理及防范 238

一、认识嗅探器 238

二、嗅探器的安装和使用 239

三、危害举例 242

四、嗅探器的反侦查策略 243

二、扫描器的安装和使用 244

8.2.2 扫描器的原理及防范 244

一、认识扫描器 244

三、危害举例 247

8.2.3 系统防黑经验 247

一、Ctrl+Alt+Del的运用 247

二、加强审核策略 248

三、反嗅探 248

四、不乱看电子邮件 249

五、借刀杀VS DDos攻击 249

8.2.4 网络防火墙为你防黑防木马 250

一、安全设置助手 250

二、家庭网络向导 253

三、禁止NetBIOS服务 254

8.3 如何查杀病毒 258

一、Norton AntiVirus如何设置 258

二、查杀病毒 260

三、报告 262