計算機使用安全與防護
作 者:徐津,胡曉菲,潘威 主編出 版 社:電子工業出版社
出版時間:2011-9-1
版 次:1
頁 數:258
字 數:428800
印刷時間:2011-9-1
開 本:16開
紙 張:膠版紙
印 次:1
I S B N:9787121146633
包 裝:平裝
內容簡介
本書採用通俗易懂的方式介紹了計算機使用安全與防護所涉及的知識,精心選取典型的案例,系統地介紹如何降低網路威脅,提高計算機的使用安全係數。本書以大量的實例對計算機使用安全防範設定進行詳細的分析,並對一些需要注意的安全事項進行重點提示,在講解過程中還加入一些安全防範技巧,旨在幫助讀者了解計算機使用安全與防護領域的相關知識,建立計算機使用的安全意識,對保證計算機系統的安全具有實際的指導意義。
目錄
第1章 常用網路安全防禦技術
1.1 IE安全設定
1.1.1 清除上網痕跡
1.1.2 設定安全級別
1.1.3 阻止彈出視窗
1.1.4 禁用自動完成功能
1.1.5 禁止彈出式廣告
1.1.6 直接進入精選網址
1.1.7 使用代理伺服器上網
1.1.8 設定分級審查
1.1.9 改變IE臨時檔案大小
1.1.10 加速網頁下載
1.1.11 禁止網站偷竊隱私
1.1.12 IE高級安全設定
1.2 QQ安全設定
1.2.1 密碼保護
1.2.2 加密聊天記錄
1.2.3 設定身份驗證
1.2.4 拒絕陌生人訊息
1.3 E-mail安全設定
1.3.1 信箱密碼的設定
1.3.2 使用多個信箱
1.3.3 找回密碼
1.3.4 信箱安全防範
1.3.5 郵件病毒入侵後的清除步驟
1.4 本章小結
1.5 思考與練習
第2章 Windows常用安全設定
2.1 組策略設定
2.1.1 組策略基礎知識
2.1.2 組策略安全設定
2.1.3 開機策略
2.1.4 安全設定
2.2 本地安全策略設定
2.2.1 打開方式
2.2.2 安全設定
2.3 共享設定及常用網路測試命令
2.3.1 Windows XP系統中的共享設定
2.3.2 常用網路測試命令
2.4 本章小結
2.5 思考與練習
第3章 Windows系統漏洞檢測工具
3.1 漏洞的基本概念
3.2 連線埠掃描
3.3 網路和作業系統漏洞掃描器
3.3.1 認識掃描器
3.3.2 漏洞掃描器概述
3.3.3 漏洞掃描器的分類
3.3.4 漏洞掃描器的用途
3.3.5 漏洞掃描器的實現原理
3.3.6 防禦掃描的安全策略
3.3.7 掃描器的使用策略
3.4 掃描檢測工具介紹
3.4.1 X-Scan介紹
3.4.2 金山毒霸漏洞掃描工具
3.4.3 多執行緒掃描工具——X-way
3.4.4 俄羅斯專業安全掃描軟體——SSS
3.4.5 SQL注入漏洞掃描器
3.4.6 多執行緒IP、SNMP掃描器——Retina掃描器
3.4.7 批量檢測工具——MAC掃描器
3.4.8 挖掘雞
3.4.9 瑞星漏洞掃描工具
3.4.10 360安全衛士
3.4.11 其他掃描器
3.5 間諜軟體檢測工具
3.5.1 拒絕潛藏的間諜軟體
3.5.2 Spybot的使用
3.6 本章小結
3.7 思考與練習
第4章 Windows系統安全加固技術
4.1 個人防火牆設定
4.1.1 啟用與禁用Windows防火牆
4.1.2 設定Windows防火牆“例外”
4.1.3 Windows防火牆的高級設定
4.1.4 通過組策略設定Windows防火牆
4.1.5 Windows防火牆的工作流程及注意事項
4.2 賬號和口令的安全設定
4.2.1 賬號的安全加固
4.2.2 給賬戶雙重加密
4.2.3 創建密碼重設盤
4.3 檔案系統安全設定
4.3.1 檔案和資料夾的加密
4.3.2 在Windows下隱藏驅動器
4.4 本章小結
4.5 思考與練習
第5章 計算機病毒的檢測和防範
5.1 計算機病毒概述
5.1.1 計算機病毒的定義
5.1.2 計算機病毒的發展歷史
5.1.3 計算機病毒的特點
5.1.4 計算機病毒的危害及徵兆
5.2 計算機病毒的特徵與分類
5.2.1 計算機病毒的特徵
5.2.2 計算機病毒的分類
5.3 計算機病毒的機制
5.3.1 計算機病毒的引導機制
5.3.2 計算機病毒的發生機制
5.3.3 計算機病毒的破壞機制
5.4 計算機病毒的檢測與防範
5.4.1 計算機病毒的檢測
5.4.2 計算機病毒的防範
5.5 特洛伊木馬的檢測與防範
5.5.1 特洛伊木馬的定義
5.5.2 特洛伊木馬的特徵
5.5.3 特洛伊木馬的中毒狀況
5.5.4 特洛伊木馬的檢測
5.5.5 特洛伊木馬的防範
5.6 中毒後的系統恢復
5.7 本章小結
5.8 思考與練習
第6章 常用防毒軟體
6.1 瑞星防毒軟體
6.1.1 瑞星防毒軟體的安裝
6.1.2 瑞星防毒軟體的升級
6.1.3 手動防毒
6.1.4 嵌入式防毒
6.1.5 監控功能
6.1.6 主動防禦功能
6.1.7 瑞星賬號保險柜
6.2 金山毒霸
6.2.1 病毒掃描
6.2.2 綜合設定
6.2.3 隨身碟病毒免疫
6.3 卡巴斯基防毒軟體
6.3.1 設定卡巴斯基
6.3.2 卡巴斯基使用技巧
6.4 360防毒軟體
6.4.1 病毒查殺
6.4.2 360防毒設定
6.4.3 實時防護與升級
6.5 本章小結
6.6 思考與練習
第7章 常用黑客防禦技術
7.1 惡意網頁代碼技術
7.1.1 網頁惡意代碼概述
7.1.2 網頁惡意代碼的特點
7.1.3 網頁惡意代碼攻擊的形式
7.1.4 惡意網頁代碼的修復與防範
7.2 木馬及其破解
7.2.1 木馬的破解方式
7.2.2 木馬終結者
7.3 防火牆技術
7.3.1 Norton Personal Firewall
7.3.2 BlackICE防火牆
7.3.3 ZoneAlarm
7.3.4 IE防火牆
7.3.5 冰盾DDOS防火牆
7.3.6 龍盾iis防火牆
7.3.7 天網防火牆
7.4 其他安全工具
7.4.1 奇虎360安全衛士
7.4.2 IceSword冰刃
7.4.3 AutoRuns
7.4.4 Process Explorer
7.4.5 Trojan Remover
7.4.6 Loaris Trojan Remover
7.4.7 Microsoft Baseline Security Analyzer(mbsa)
7.4.8 KillBox
7.5 本章小結
7.6 思考與練習
第8章 輕鬆實現安全網路支付
8.1 淘寶密碼安全設定
8.1.1 設定密碼保護
8.1.2 修改賬戶密碼
8.1.3 找回丟失的密碼
8.2 支付寶密碼安全設定
8.2.1 修改支付寶密碼
8.2.2 開通手機動態口令
8.2.3 找回丟失的支付寶密碼
8.2.4 其他支付寶安全設定
8.3 網銀賬戶安全設定
8.3.1 使用電子口令卡
8.3.2 使用U盾
8.4 使用支付寶充值與付款
8.4.1 為支付寶充值
8.4.2 使用支付寶付款
8.5 支付寶收款與提現
8.5.1 使用支付寶收款
8.5.2 從支付寶提現
8.6 查看支付寶交易狀況
8.6.1 查詢交易記錄
8.6.2 查詢資金流動明細
8.6.3 交易退款流程
8.7 支付寶數字證書
8.7.1 申請與安裝數字證書
8.7.2 備份數字證書
8.7.3 刪除數字證書
8.7.4 導入數字證書
8.8 本章小結
8.9 思考與練習
第9章 計算機系統維護和數據恢復工具
9.1 備份和恢復
9.1.1 用Ghost備份和恢復系統
9.1.2 Windows系統的備份工具
9.1.3 windows系統還原
9.1.4 螞蟻驅動備份專家
9.1.5 Windows註冊表的備份與恢復
9.1.6 專業級的Windows註冊表最佳化和管理軟體——Registry Help Pro
9.2 數據恢復工具
9.2.1 EasyRecovery
9.2.2 FinalData
9.2.3 R-Studio
9.2.4 CD DVD Data Recovery
9.2.5 RecoverMyFiles
9.3 本章小結
9.4 思考與練習