《打造我的安全电脑》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:张强,张志楠编著
  • 出 版 社:中国林业出版社;北京希望电子出版社
  • 出版年份:2006
  • ISBN:7503840935
  • 页数:320 页
图书介绍:本书详细介绍如何打造我的安全电脑。

目录 1

前言 1

第一部分 电脑安全概述 1

第1章 为什么要掌握基本的电脑安全知识 1

1.1 缺乏电脑安全知识造成损失的案例 1

1.1.1 案例1-疏忽大意造成损失 2

1.1.2 案例2-由于用户缺乏必要的安全知识造成的损失 2

1.1.3 案例-3黑客攻击造成的损失 2

1.2 电脑及网络安全概述 3

1.2.1 电脑硬件安全 3

1.2.2 电脑信息安全 6

1.2.3 电脑网络安全 7

1.3 电脑安全的基本技术 8

1.3.1 物理安全技术 8

1.3.2 访问控制 9

1.3.3 数据完整性检验 9

1.3.4 数据机密性保护 9

1.3.5 防病毒技术 9

1.3.6 防火墙技术 9

1.3.7 数据备份与恢复技术 9

本章小结 9

2.1 Windows安全概述 10

第2章 Windows系统安全 10

第二部 分电脑操作系统安全 10

2.2 Windows 98的密码和安全设置 11

2.2.1 如何设置Windows 98用户密码 11

2.2.2 如何设置Windows 98启动密码 12

2.2.3 如何设置屏保密码 13

2.2.4 如何破解屏保密码 14

2.2.5 如何在Windows 98中隐藏文件夹 14

2.2.6 如何在Windows 98中显示隐藏文件夹 15

2.3 Windows 2000/XP密码和账户设置 15

2.3.1 Windows 2000/XP的登录过程简介 15

2.3.2 如何设置Windows 2000/XP启动密码 16

2.3.3 如何停用Windows 2000/XP启动密码 17

2.3.4 如何制作Windows 2000/XP密码恢复盘 18

2.3.5 如何设置Windows XP安全登录或注销 20

2.3.6 如何设置Windows 2000/XP的用户账号 21

2.3.7 如何设置Windows XP用户密码 22

2.3.8 如何更改Windows 2000/XP用户密码 23

2.3.9 如何在添加用户的同时设置Windows XP用户密码 23

2.3.10 如何恢复丢失的Windows XP密码 24

2.4 Windows文件安全设置 25

2.4.1 使用NTFS文件系统保证系统安全 25

2.4.2 如何设置Windows XP文件夹的本地共享与安全管理 25

2.4.4 如何实现Windows XP文件夹的隐藏和加密 26

2.4.3 如何设置Windows XP文件夹的网络共享与安全管理 26

2.4.5 如何设置NTFS“文件/文件夹”权限 27

2.4.6 如何恢复文件/文件夹的默认访问权限 28

2.5 如何给Windows 98/2000/XP打补丁 30

和升级 30

2.5.1 如何给Windows 98打补丁和升级 30

2.5.2 如何在局域网里给Windows 2000/XP打补丁和升级 30

2.5.3 如何从微软的网站上给Windows XP打补丁和升级 31

2.5.4 如何给Windows 2000打补丁和升级 33

2.5.5 如何在Windows 2000/XP中安装数字认证书 34

本章小结 37

3.1.1 什么是电脑系统安全漏洞 38

3.1.2 如何使用Nesssus扫描软件检测安全漏洞 38

第3章 电脑端口与系统漏洞检测 38

3.1 电脑系统安全漏洞检测 38

3.1.3 如何使用SSS软件检测安全漏洞 42

3.1.4 如何使用MBSA检查电脑系统安全 44

3.1.5 网络侦听功能简述 45

3.1.6 如何使用ARPKILLER软件查找网络嗅探器(sniffer) 46

3.1.7 如何使用SSH软件保证远程安全登录 46

3.2 电脑端口检查 47

3.2.1 什么是电脑端口 47

3.2.2 如何监视电脑端口 47

3.2.3 如何在线检测电脑端口 49

本章小结 51

第三部分 软件安全与文件保护 52

第4章 应用软件安全 52

4.1 Word文档安全 52

4.1.1 如何隐藏文档记录 52

4.1.2 如何设置Word权限 53

4.1.3 如何用数字签名保护文档 54

4.2 Excel电子表格安全 56

4.2.1 如何设置Excel密码 56

4.2.2 如何保护Excel工作簿 57

4.2.3 如何设置工作表保护 57

4.2.4 如何设置单元格保护 58

4.2.5 如何撤销工作簿保护和撤销工作表保护 59

4.2.6 如何为Excel添加数字签名 59

4.3 Access数据库安全 61

4.3.1 Access数据库加密的作用与实现 61

4.3.2 如何设置数据库密码 62

4.3.3 什么是MDE和ADE文件如何将MDB格式文件转换MDE格式文件 63

4.3.4 用户与组账户有何作用 64

4.3.5 如何新建用户 64

4.3.6 如何新建组 65

4.3.7 如何设置用户隶属组 65

4.4.1 恢复没有响应的程序 66

4.4 Office文件的恢复 66

4.3.8 如何设置用户登录密码 66

4.3.9 如何设置用户和组的权限 66

4.4.2 如何恢复Office文档 67

4.4.3 如何使用Easerecovery修复Office文档 67

4.5 Acrobat Professional 6.0的安全性 69

4.5.1 如何为PDF文档设置权限密码 69

4.5.2 Acrobat的数字签名及其使用 70

4.5.3 如何进行自签名数字证书加密PDF文挡 73

4.5.4 如何在PDF文档上进行自签名数字证书 75

本章小结 79

5.1.1 什么是加密技术 80

5.1 加密技术和数字签名简介 80

第5章 使用加密保护文件 80

5.1.2 单钥加密法 81

5.1.3 公钥加密法 82

5.1.4 什么是数字签名 82

5.2 PGP加密软件的使用 83

5.2.1 如何安装PGP 84

5.2.2 如何生成PGP的密钥 86

5.2.3 如何管理PGP密钥 87

5.2.4 如何用PGP加密文件 93

5.2.5 如何用公钥加密文件 96

5.2.6 如何用私钥签名文件 97

5.2.7 如何用PGP永久性删除文件 98

5.3 压缩软件的加密 100

5.3.1 如何用WinZip 8.0对ZIP压缩文档加密 100

5.3.2 如何用WinRAR 3.0对RAR压缩文档的加密 101

本章小结 102

第四部分 上网安全 103

第6章 电子邮件与网上聊天安全 103

6.1 E-mail安全防范 103

6.1.1 如何安全使用Outlook Express6 103

6.1.2 如何安全使用Foxmail 5.0 109

6.1.3 使用PGP签名和加密E-mail 111

6.1.4 Web信箱的安全问题 112

6.2 QQ安全防范 114

6.2.1 如何申请保护QQ密码 114

6.2.2 使用QQ密码防盗专家保护QQ密码 115

6.2.3 QQ常见漏洞 117

6.2.4 QQ病毒查杀与专杀 117

6.2.5 如何防护QQ消息炸弹 118

6.2.6 如何防护QQ变异“炸弹” 120

6.3 MSN安全防范 121

6.3.1 如何安全使用MSN 121

6.3.2 如何防护MSN病毒 123

本章小结 124

6.3.3 即时了解MSN最新更新信息 124

第7章 IE浏览器安全 125

7.1 IE的安全设置 125

7.1.1 如何防范恶意网页 125

7.1.2 如何设置分级审查 126

7.1.3 如何设置匿名浏览 127

7.1.4 如何清除Cookie记录 128

7.1.5 如何清除历史记录 128

7.2 修复IE 129

7.2.1 如何给IE打补丁 129

7.1.7 如何删除IE 临时文件 129

7.1.6 如何清除密码记录 129

7.2.2 如何在线检测浏览器漏洞 130

7.2.3 如何使用“上网助手”修复IE 131

本章小结 133

第8章 电子商务安全 134

8.1 在线电子商务应注意的事项 134

8.1.1 在线电子商务的类型 134

8.1.2 在商家自己的网站购物 135

8.1.3 要找有知名度的大网站交易 135

8.1.4 了解安全购物规则 135

8.1.5 注意商家信息是否真实完整 135

8.1.8 警惕欺骗性电子邮件 136

8.1.6 了解商家的信誉度 136

8.1.7 对比价格,价格过于便宜的商品要小心 136

8.1.9 欺骗性电子邮件的主要特征 137

8.1.10 如何防范假冒网站 138

8.1.11 如何保护个人银行账号 138

8.1.12 注意注册和通过实名认证的时间 139

8.2 网上购物安全支付方式 139

8.2.1 使用货到付款方式 139

8.2.2 使用安全付款服务 139

8.3 网上个人信息的保密 140

8.3.2 如何修改注册表防止Cookie泄漏个人资料 140

8.3.1 如何设置IE防止Cookie泄漏个人资料 140

8.2.5 在线支付密码输入后,窗口要及时关闭 140

8.2.6 不要在网吧进行网上支付 140

8.2.4 在线支付最好使用一个单独的银行卡 140

8.2.3 申请个人证书 140

8.3.3 如何使用KV2005/2004保护网络隐私 141

8.4 用户账号、密码的保密和保管 143

8.4.1 删除保存用户上网登录账户和密码的临时文件 143

8.4.2 如何使用修改文件名的方法保护密码 144

8.4.3 使用Password 2000软件保护密码 144

本章小结 147

第9章 硬件安全-CMOS密码设置与破解 148

9.1 什么是BIOS和CMOS 148

第五部分 硬件安全与病毒防范 148

9.2 如何进入BIOS设置环境 149

9.3 如何设置CMOS密码 150

9.3.1 如何设置高级管理员的密码 150

9.3.2 如何设置普通用户密码 151

9.3.3 如何设置启动密码 152

9.4 如何破解CMOS密码 153

9.4.1 如何使用CMOSPWD.EXE破解软件 153

9.4.2 如何利用DEGUG去除CMOS密码 155

9.4.3 如何建立自己的破解文件 155

9.4.5 如何使用CMOS放电清除密码 156

9.4.4 如何使用C语言编写CMOS密码清除程序 156

9.4.6 如何使用跳线放电清除密码 157

9.4.7 如何通过升级BIOS破解密码 158

本章小结 158

第10章 电脑病毒与防护 159

10.1 电脑病毒概述 159

10.1.1 电脑病毒定义 160

10.1.2 电脑病毒的特征 161

10.1.3 电脑病毒破坏的表现 163

10.2 电脑病毒的表现 163

10.2.1 病毒发作前的表现现象 164

10.2.2 电脑病毒发作时的表现现象 165

10.2.3 电脑病毒发作后的表现现象 166

10.2.4 如何从表现形式和传播途径发现电脑病毒 168

10.3 电脑病毒的工作过程 168

10.4 电脑病毒的防治 169

10.4.1 认识电脑病毒的传播途径 169

10.4.2 电脑病毒的预防 169

10.4.3 查杀病毒时的注意事项 171

10.4.4 病毒发生后如何处理 171

10.5 典型病毒的防范与杀除 174

10.5.1 如何识别宏病毒及进行防范 174

10.5.2 如何进行宏病毒的预防与删除 175

10.5.3 如何清除冲击波病毒 176

10.5.4 振荡波等蠕虫病毒的攻击目标及危害 178

10.5.5 如何清除冲击波病毒 178

10.6 常用杀毒软件简介 179

10.7 KV2005杀毒软件的使用 180

10.7.1 KV2005安装 180

10.7.2 KV2005工作界面 182

10.7.3 如何升级KV2005 183

10.7.4 KV2005系统设置 183

10.7.5 如何制作DOS杀毒盘 185

10.7.6 如何使用DOS杀毒盘杀毒 185

10.7.8 如何备份与恢复KV2005 186

10.7.7 如何制作硬盘修复王 186

10.8 金山毒霸2005杀毒软件的使用 187

10.8.1 金山毒霸2005的安装与注册 187

10.8.2 工作界面 187

10.8.3 查杀病毒 188

10.8.4 杀毒设置 189

10.8.5 创建应急盘 192

10.8.6 防毒设置 193

10.9 卡巴斯基5.0杀毒软件使用 197

10.9.3 扫描病毒 198

10.9.2 工作界面 198

10.9.1 卡巴斯基的安装与注册 198

10.9.4 现在更新 200

10.9.5 查看隔离区 200

10.9.6 查看报告 201

10.9.7 查看备份 202

10.9.8 配置实时监测 202

10.9.9 配置手动扫描 204

10.9.10 定制全面扫描计划 205

10.9.11 配置更新 205

10.10 Norton AntiVirus杀毒软件的使用 206

10.10.1 如何在尚未安装NAV的情况下杀除计算机中的病毒 206

10.10.3 工作界面 208

10.10.2 NAV 2004的安装与注册 208

10.10.4 扫描病毒 209

10.10.5 计划扫描设置 211

10.10.6 升级病毒库 212

本章小结 213

第六部分 数据备份与恢复 214

第11章 分区表和系统的备份与恢复 214

11.1 数据备份的概述 214

11.2 硬盘分区表备份与修复 215

11.2.1 如何使用Diskgen软件备份分区表 215

11.2.2 如何使用Diskgen软件恢复硬盘分区表 216

11.2.4 如何使用KV硬盘修复王备份和修复分区表 217

11.2.3 如何使用Diskgen重建硬盘分区表 217

11.3 系统文件的备份与恢复 218

11.3.1 如何备份硬件配置文件 218

11.3.2 如何备份和恢复Windows注册表 220

11.4 Windows系统备份与恢复 221

11.4.1 如何恢复Windows 98系统 221

11.4.2 如何备份和恢复Windows 2000系统 222

11.4.3 如何备份和恢复Windows XP系统 225

11.5 驱动程序备份与恢复 227

11.5.1 如何使用驱动精灵备份驱动程序 228

11.5.2 如何使用驱动精灵恢复驱动程序 230

11.5.3 如何使用驱动精灵备份数据 230

本章小结 231

11.5.4 如何使用驱动精灵备份IE收藏夹 231

11.5.5 如何使用驱动精灵恢复数据 231

第12章 磁盘分区和文件的备份与恢复 232

12.1 Norton Ghost备份工具的使用 232

12.1.1 如何使用Norton Ghost 2003进行分区备份 232

12.1.2 使用Norton恢复分区 237

12.1.3 如何创建DOS启动盘 239

12.1.4 如何使用Ghost启动盘备份分区 240

12.1.5 如何使用Ghost启动盘恢复分区 242

12.2 Ghost Explore备份工具的使用 243

12.2.1 如何在Windows下修改备份映像文件 243

12.2.3 如何使用Ghost Explore添加文件和文件夹 244

12.2.2 如何使用Ghost Explore恢复文件和文件夹 244

12.3 如何使用EasyRecovery恢复文件 245

12.3.1 如何恢复文件和文件夹 245

12.3.2 如何恢复被删除的文件 247

12.3.3 如何从一个格式化分区中恢复文件 248

12.4 Power Image备份工具的使用 249

12.4.1 如何使用Power Image备份分区 249

12.4.2 如何使用PQDI恢复分区 250

12.5 百诺备份专家的使用 252

12.5.1 如何设置百诺备份专家 252

12.5.2 如何使用百诺备份专家备份分区 252

本章小结 254

12.5.3 如何使用百诺备份专家恢复分区 254

第13章 黑客攻击防范 255

13.1 因特网和通信协议简述 255

13.1.1 什么是TCP/IP协议 255

13.1.2 什么是IP地址 255

第七部分 黑客防范与防火墙使用 255

13.1.3 IP地址是怎样分类的 256

13.1.4 TCP/IP提供哪些常见服务 257

13.1.5 TCP/IP有什么安全缺陷 257

13.2.1 黑客概述 258

13.2.2 黑客有哪些攻击手段 258

13.2 黑客攻击手段 258

13.2.3 黑客攻击的基本步骤 260

13.2.4 防范黑客攻击的对策 261

13.2.5 如何封死黑客的“后门” 263

13.2.6 如何做好IE的安全设置 266

13.3 防范木马 267

13.3.1 木马特性 267

13.3.2 木马的工作原理 268

13.3.3 如何使用木马分析专家检测木马 268

13.3.4 如何使用反间谍专家检测木马 270

13.3.5 如何使用反黑精英查杀木马 273

13.4.1 如何进行规则设置 276

13.4 江民黑客防火墙的使用 276

13.4.2 如何设置江民黑客防火墙 277

13.4.3 如何进行程序审核 278

13.4.4 如何显示当前连接 279

13.4.5 如何显示系统信息 279

本章小结 280

第14章 网络游戏安全 281

14.1 网络游戏安全概述 281

14.2 如何保护网络游戏的密码和隐私 282

14.2.1 如何使用KV2004/2005保护隐私信息 282

14.2.3 如何彻底防御网络游戏外挂木马 284

14.2.2 如何使用金山网镖防盗取网络游戏密码 284

14.3 如何使用防盗卡保护网络游戏 285

14.3.1 如何绑定矩阵防盗卡 286

14.3.2 如何绑定备用卡 286

14.3.3 如何把备用卡转成当前卡 287

14.3.4 如何使用防盗卡登录游戏 288

本章小结 288

第15章 防火墙的使用 289

15.1 防火墙技术简介 289

15.1.1 防火墙的工作原理 289

15.1.2 防火墙的类型 290

15.1.3 包过滤技术及防火墙的主要功能 290

15.2.1 如何启用ICF防火墙 291

15.2 Windows XP ICF防火墙的使用 291

15.2.2 如何设置ICF防火墙 292

15.3 Windows XP SP2防火墙设置 293

15.3.1 如何启动SP2安全中心 294

15.3.2 如何进行SP2防火墙常规设置 294

15.3.3 如何处理Windows安全警报 294

15.3.4 如何进行SP2防火墙例外设置 295

15.3.5 如何进行SP2防火墙高级设置 296

15.4 Symantec防火墙的安装和使用 298

15.4.1 网络安全特警的安装 298

15.4.2 如何在第一次启动时设置防火墙 300

15.4.4 如何设置防火墙的原则 305

15.4.3 如何对Norton网络安全特警进行升级 305

15.4.5 如何使用Symantec在线安全检测 309

15.5 天网防火墙个人版 310

15.5.1 安装天网防火墙个人版 311

15.5.2 天网防火墙系统设置 313

15.5.3 自定义IP规则 314

15.6 金山网镖6 316

15.6.1 安装金山网镖6 316

15.6.2 如何使用IP规则编辑器 318

15.6.3 如何进行系统漏洞检测 319

本章小结 320