目录 1
前言 1
第一部分 电脑安全概述 1
第1章 为什么要掌握基本的电脑安全知识 1
1.1 缺乏电脑安全知识造成损失的案例 1
1.1.1 案例1-疏忽大意造成损失 2
1.1.2 案例2-由于用户缺乏必要的安全知识造成的损失 2
1.1.3 案例-3黑客攻击造成的损失 2
1.2 电脑及网络安全概述 3
1.2.1 电脑硬件安全 3
1.2.2 电脑信息安全 6
1.2.3 电脑网络安全 7
1.3 电脑安全的基本技术 8
1.3.1 物理安全技术 8
1.3.2 访问控制 9
1.3.3 数据完整性检验 9
1.3.4 数据机密性保护 9
1.3.5 防病毒技术 9
1.3.6 防火墙技术 9
1.3.7 数据备份与恢复技术 9
本章小结 9
2.1 Windows安全概述 10
第2章 Windows系统安全 10
第二部 分电脑操作系统安全 10
2.2 Windows 98的密码和安全设置 11
2.2.1 如何设置Windows 98用户密码 11
2.2.2 如何设置Windows 98启动密码 12
2.2.3 如何设置屏保密码 13
2.2.4 如何破解屏保密码 14
2.2.5 如何在Windows 98中隐藏文件夹 14
2.2.6 如何在Windows 98中显示隐藏文件夹 15
2.3 Windows 2000/XP密码和账户设置 15
2.3.1 Windows 2000/XP的登录过程简介 15
2.3.2 如何设置Windows 2000/XP启动密码 16
2.3.3 如何停用Windows 2000/XP启动密码 17
2.3.4 如何制作Windows 2000/XP密码恢复盘 18
2.3.5 如何设置Windows XP安全登录或注销 20
2.3.6 如何设置Windows 2000/XP的用户账号 21
2.3.7 如何设置Windows XP用户密码 22
2.3.8 如何更改Windows 2000/XP用户密码 23
2.3.9 如何在添加用户的同时设置Windows XP用户密码 23
2.3.10 如何恢复丢失的Windows XP密码 24
2.4 Windows文件安全设置 25
2.4.1 使用NTFS文件系统保证系统安全 25
2.4.2 如何设置Windows XP文件夹的本地共享与安全管理 25
2.4.4 如何实现Windows XP文件夹的隐藏和加密 26
2.4.3 如何设置Windows XP文件夹的网络共享与安全管理 26
2.4.5 如何设置NTFS“文件/文件夹”权限 27
2.4.6 如何恢复文件/文件夹的默认访问权限 28
2.5 如何给Windows 98/2000/XP打补丁 30
和升级 30
2.5.1 如何给Windows 98打补丁和升级 30
2.5.2 如何在局域网里给Windows 2000/XP打补丁和升级 30
2.5.3 如何从微软的网站上给Windows XP打补丁和升级 31
2.5.4 如何给Windows 2000打补丁和升级 33
2.5.5 如何在Windows 2000/XP中安装数字认证书 34
本章小结 37
3.1.1 什么是电脑系统安全漏洞 38
3.1.2 如何使用Nesssus扫描软件检测安全漏洞 38
第3章 电脑端口与系统漏洞检测 38
3.1 电脑系统安全漏洞检测 38
3.1.3 如何使用SSS软件检测安全漏洞 42
3.1.4 如何使用MBSA检查电脑系统安全 44
3.1.5 网络侦听功能简述 45
3.1.6 如何使用ARPKILLER软件查找网络嗅探器(sniffer) 46
3.1.7 如何使用SSH软件保证远程安全登录 46
3.2 电脑端口检查 47
3.2.1 什么是电脑端口 47
3.2.2 如何监视电脑端口 47
3.2.3 如何在线检测电脑端口 49
本章小结 51
第三部分 软件安全与文件保护 52
第4章 应用软件安全 52
4.1 Word文档安全 52
4.1.1 如何隐藏文档记录 52
4.1.2 如何设置Word权限 53
4.1.3 如何用数字签名保护文档 54
4.2 Excel电子表格安全 56
4.2.1 如何设置Excel密码 56
4.2.2 如何保护Excel工作簿 57
4.2.3 如何设置工作表保护 57
4.2.4 如何设置单元格保护 58
4.2.5 如何撤销工作簿保护和撤销工作表保护 59
4.2.6 如何为Excel添加数字签名 59
4.3 Access数据库安全 61
4.3.1 Access数据库加密的作用与实现 61
4.3.2 如何设置数据库密码 62
4.3.3 什么是MDE和ADE文件如何将MDB格式文件转换MDE格式文件 63
4.3.4 用户与组账户有何作用 64
4.3.5 如何新建用户 64
4.3.6 如何新建组 65
4.3.7 如何设置用户隶属组 65
4.4.1 恢复没有响应的程序 66
4.4 Office文件的恢复 66
4.3.8 如何设置用户登录密码 66
4.3.9 如何设置用户和组的权限 66
4.4.2 如何恢复Office文档 67
4.4.3 如何使用Easerecovery修复Office文档 67
4.5 Acrobat Professional 6.0的安全性 69
4.5.1 如何为PDF文档设置权限密码 69
4.5.2 Acrobat的数字签名及其使用 70
4.5.3 如何进行自签名数字证书加密PDF文挡 73
4.5.4 如何在PDF文档上进行自签名数字证书 75
本章小结 79
5.1.1 什么是加密技术 80
5.1 加密技术和数字签名简介 80
第5章 使用加密保护文件 80
5.1.2 单钥加密法 81
5.1.3 公钥加密法 82
5.1.4 什么是数字签名 82
5.2 PGP加密软件的使用 83
5.2.1 如何安装PGP 84
5.2.2 如何生成PGP的密钥 86
5.2.3 如何管理PGP密钥 87
5.2.4 如何用PGP加密文件 93
5.2.5 如何用公钥加密文件 96
5.2.6 如何用私钥签名文件 97
5.2.7 如何用PGP永久性删除文件 98
5.3 压缩软件的加密 100
5.3.1 如何用WinZip 8.0对ZIP压缩文档加密 100
5.3.2 如何用WinRAR 3.0对RAR压缩文档的加密 101
本章小结 102
第四部分 上网安全 103
第6章 电子邮件与网上聊天安全 103
6.1 E-mail安全防范 103
6.1.1 如何安全使用Outlook Express6 103
6.1.2 如何安全使用Foxmail 5.0 109
6.1.3 使用PGP签名和加密E-mail 111
6.1.4 Web信箱的安全问题 112
6.2 QQ安全防范 114
6.2.1 如何申请保护QQ密码 114
6.2.2 使用QQ密码防盗专家保护QQ密码 115
6.2.3 QQ常见漏洞 117
6.2.4 QQ病毒查杀与专杀 117
6.2.5 如何防护QQ消息炸弹 118
6.2.6 如何防护QQ变异“炸弹” 120
6.3 MSN安全防范 121
6.3.1 如何安全使用MSN 121
6.3.2 如何防护MSN病毒 123
本章小结 124
6.3.3 即时了解MSN最新更新信息 124
第7章 IE浏览器安全 125
7.1 IE的安全设置 125
7.1.1 如何防范恶意网页 125
7.1.2 如何设置分级审查 126
7.1.3 如何设置匿名浏览 127
7.1.4 如何清除Cookie记录 128
7.1.5 如何清除历史记录 128
7.2 修复IE 129
7.2.1 如何给IE打补丁 129
7.1.7 如何删除IE 临时文件 129
7.1.6 如何清除密码记录 129
7.2.2 如何在线检测浏览器漏洞 130
7.2.3 如何使用“上网助手”修复IE 131
本章小结 133
第8章 电子商务安全 134
8.1 在线电子商务应注意的事项 134
8.1.1 在线电子商务的类型 134
8.1.2 在商家自己的网站购物 135
8.1.3 要找有知名度的大网站交易 135
8.1.4 了解安全购物规则 135
8.1.5 注意商家信息是否真实完整 135
8.1.8 警惕欺骗性电子邮件 136
8.1.6 了解商家的信誉度 136
8.1.7 对比价格,价格过于便宜的商品要小心 136
8.1.9 欺骗性电子邮件的主要特征 137
8.1.10 如何防范假冒网站 138
8.1.11 如何保护个人银行账号 138
8.1.12 注意注册和通过实名认证的时间 139
8.2 网上购物安全支付方式 139
8.2.1 使用货到付款方式 139
8.2.2 使用安全付款服务 139
8.3 网上个人信息的保密 140
8.3.2 如何修改注册表防止Cookie泄漏个人资料 140
8.3.1 如何设置IE防止Cookie泄漏个人资料 140
8.2.5 在线支付密码输入后,窗口要及时关闭 140
8.2.6 不要在网吧进行网上支付 140
8.2.4 在线支付最好使用一个单独的银行卡 140
8.2.3 申请个人证书 140
8.3.3 如何使用KV2005/2004保护网络隐私 141
8.4 用户账号、密码的保密和保管 143
8.4.1 删除保存用户上网登录账户和密码的临时文件 143
8.4.2 如何使用修改文件名的方法保护密码 144
8.4.3 使用Password 2000软件保护密码 144
本章小结 147
第9章 硬件安全-CMOS密码设置与破解 148
9.1 什么是BIOS和CMOS 148
第五部分 硬件安全与病毒防范 148
9.2 如何进入BIOS设置环境 149
9.3 如何设置CMOS密码 150
9.3.1 如何设置高级管理员的密码 150
9.3.2 如何设置普通用户密码 151
9.3.3 如何设置启动密码 152
9.4 如何破解CMOS密码 153
9.4.1 如何使用CMOSPWD.EXE破解软件 153
9.4.2 如何利用DEGUG去除CMOS密码 155
9.4.3 如何建立自己的破解文件 155
9.4.5 如何使用CMOS放电清除密码 156
9.4.4 如何使用C语言编写CMOS密码清除程序 156
9.4.6 如何使用跳线放电清除密码 157
9.4.7 如何通过升级BIOS破解密码 158
本章小结 158
第10章 电脑病毒与防护 159
10.1 电脑病毒概述 159
10.1.1 电脑病毒定义 160
10.1.2 电脑病毒的特征 161
10.1.3 电脑病毒破坏的表现 163
10.2 电脑病毒的表现 163
10.2.1 病毒发作前的表现现象 164
10.2.2 电脑病毒发作时的表现现象 165
10.2.3 电脑病毒发作后的表现现象 166
10.2.4 如何从表现形式和传播途径发现电脑病毒 168
10.3 电脑病毒的工作过程 168
10.4 电脑病毒的防治 169
10.4.1 认识电脑病毒的传播途径 169
10.4.2 电脑病毒的预防 169
10.4.3 查杀病毒时的注意事项 171
10.4.4 病毒发生后如何处理 171
10.5 典型病毒的防范与杀除 174
10.5.1 如何识别宏病毒及进行防范 174
10.5.2 如何进行宏病毒的预防与删除 175
10.5.3 如何清除冲击波病毒 176
10.5.4 振荡波等蠕虫病毒的攻击目标及危害 178
10.5.5 如何清除冲击波病毒 178
10.6 常用杀毒软件简介 179
10.7 KV2005杀毒软件的使用 180
10.7.1 KV2005安装 180
10.7.2 KV2005工作界面 182
10.7.3 如何升级KV2005 183
10.7.4 KV2005系统设置 183
10.7.5 如何制作DOS杀毒盘 185
10.7.6 如何使用DOS杀毒盘杀毒 185
10.7.8 如何备份与恢复KV2005 186
10.7.7 如何制作硬盘修复王 186
10.8 金山毒霸2005杀毒软件的使用 187
10.8.1 金山毒霸2005的安装与注册 187
10.8.2 工作界面 187
10.8.3 查杀病毒 188
10.8.4 杀毒设置 189
10.8.5 创建应急盘 192
10.8.6 防毒设置 193
10.9 卡巴斯基5.0杀毒软件使用 197
10.9.3 扫描病毒 198
10.9.2 工作界面 198
10.9.1 卡巴斯基的安装与注册 198
10.9.4 现在更新 200
10.9.5 查看隔离区 200
10.9.6 查看报告 201
10.9.7 查看备份 202
10.9.8 配置实时监测 202
10.9.9 配置手动扫描 204
10.9.10 定制全面扫描计划 205
10.9.11 配置更新 205
10.10 Norton AntiVirus杀毒软件的使用 206
10.10.1 如何在尚未安装NAV的情况下杀除计算机中的病毒 206
10.10.3 工作界面 208
10.10.2 NAV 2004的安装与注册 208
10.10.4 扫描病毒 209
10.10.5 计划扫描设置 211
10.10.6 升级病毒库 212
本章小结 213
第六部分 数据备份与恢复 214
第11章 分区表和系统的备份与恢复 214
11.1 数据备份的概述 214
11.2 硬盘分区表备份与修复 215
11.2.1 如何使用Diskgen软件备份分区表 215
11.2.2 如何使用Diskgen软件恢复硬盘分区表 216
11.2.4 如何使用KV硬盘修复王备份和修复分区表 217
11.2.3 如何使用Diskgen重建硬盘分区表 217
11.3 系统文件的备份与恢复 218
11.3.1 如何备份硬件配置文件 218
11.3.2 如何备份和恢复Windows注册表 220
11.4 Windows系统备份与恢复 221
11.4.1 如何恢复Windows 98系统 221
11.4.2 如何备份和恢复Windows 2000系统 222
11.4.3 如何备份和恢复Windows XP系统 225
11.5 驱动程序备份与恢复 227
11.5.1 如何使用驱动精灵备份驱动程序 228
11.5.2 如何使用驱动精灵恢复驱动程序 230
11.5.3 如何使用驱动精灵备份数据 230
本章小结 231
11.5.4 如何使用驱动精灵备份IE收藏夹 231
11.5.5 如何使用驱动精灵恢复数据 231
第12章 磁盘分区和文件的备份与恢复 232
12.1 Norton Ghost备份工具的使用 232
12.1.1 如何使用Norton Ghost 2003进行分区备份 232
12.1.2 使用Norton恢复分区 237
12.1.3 如何创建DOS启动盘 239
12.1.4 如何使用Ghost启动盘备份分区 240
12.1.5 如何使用Ghost启动盘恢复分区 242
12.2 Ghost Explore备份工具的使用 243
12.2.1 如何在Windows下修改备份映像文件 243
12.2.3 如何使用Ghost Explore添加文件和文件夹 244
12.2.2 如何使用Ghost Explore恢复文件和文件夹 244
12.3 如何使用EasyRecovery恢复文件 245
12.3.1 如何恢复文件和文件夹 245
12.3.2 如何恢复被删除的文件 247
12.3.3 如何从一个格式化分区中恢复文件 248
12.4 Power Image备份工具的使用 249
12.4.1 如何使用Power Image备份分区 249
12.4.2 如何使用PQDI恢复分区 250
12.5 百诺备份专家的使用 252
12.5.1 如何设置百诺备份专家 252
12.5.2 如何使用百诺备份专家备份分区 252
本章小结 254
12.5.3 如何使用百诺备份专家恢复分区 254
第13章 黑客攻击防范 255
13.1 因特网和通信协议简述 255
13.1.1 什么是TCP/IP协议 255
13.1.2 什么是IP地址 255
第七部分 黑客防范与防火墙使用 255
13.1.3 IP地址是怎样分类的 256
13.1.4 TCP/IP提供哪些常见服务 257
13.1.5 TCP/IP有什么安全缺陷 257
13.2.1 黑客概述 258
13.2.2 黑客有哪些攻击手段 258
13.2 黑客攻击手段 258
13.2.3 黑客攻击的基本步骤 260
13.2.4 防范黑客攻击的对策 261
13.2.5 如何封死黑客的“后门” 263
13.2.6 如何做好IE的安全设置 266
13.3 防范木马 267
13.3.1 木马特性 267
13.3.2 木马的工作原理 268
13.3.3 如何使用木马分析专家检测木马 268
13.3.4 如何使用反间谍专家检测木马 270
13.3.5 如何使用反黑精英查杀木马 273
13.4.1 如何进行规则设置 276
13.4 江民黑客防火墙的使用 276
13.4.2 如何设置江民黑客防火墙 277
13.4.3 如何进行程序审核 278
13.4.4 如何显示当前连接 279
13.4.5 如何显示系统信息 279
本章小结 280
第14章 网络游戏安全 281
14.1 网络游戏安全概述 281
14.2 如何保护网络游戏的密码和隐私 282
14.2.1 如何使用KV2004/2005保护隐私信息 282
14.2.3 如何彻底防御网络游戏外挂木马 284
14.2.2 如何使用金山网镖防盗取网络游戏密码 284
14.3 如何使用防盗卡保护网络游戏 285
14.3.1 如何绑定矩阵防盗卡 286
14.3.2 如何绑定备用卡 286
14.3.3 如何把备用卡转成当前卡 287
14.3.4 如何使用防盗卡登录游戏 288
本章小结 288
第15章 防火墙的使用 289
15.1 防火墙技术简介 289
15.1.1 防火墙的工作原理 289
15.1.2 防火墙的类型 290
15.1.3 包过滤技术及防火墙的主要功能 290
15.2.1 如何启用ICF防火墙 291
15.2 Windows XP ICF防火墙的使用 291
15.2.2 如何设置ICF防火墙 292
15.3 Windows XP SP2防火墙设置 293
15.3.1 如何启动SP2安全中心 294
15.3.2 如何进行SP2防火墙常规设置 294
15.3.3 如何处理Windows安全警报 294
15.3.4 如何进行SP2防火墙例外设置 295
15.3.5 如何进行SP2防火墙高级设置 296
15.4 Symantec防火墙的安装和使用 298
15.4.1 网络安全特警的安装 298
15.4.2 如何在第一次启动时设置防火墙 300
15.4.4 如何设置防火墙的原则 305
15.4.3 如何对Norton网络安全特警进行升级 305
15.4.5 如何使用Symantec在线安全检测 309
15.5 天网防火墙个人版 310
15.5.1 安装天网防火墙个人版 311
15.5.2 天网防火墙系统设置 313
15.5.3 自定义IP规则 314
15.6 金山网镖6 316
15.6.1 安装金山网镖6 316
15.6.2 如何使用IP规则编辑器 318
15.6.3 如何进行系统漏洞检测 319
本章小结 320