电脑安全设置24小时轻松掌握
电脑安全设置24小时轻松掌握封面图

电脑安全设置24小时轻松掌握

向光祥, 编著

出版社:中国铁道出版社

年代:2007

定价:29.0

书籍简介:

本书以计算机病毒、木马与电脑安全管理技术为主题,合理巧妙地分为24个小节。

书籍目录:

第1小时 计算机病毒概述

1-1 计算机病毒的定义

1-2 计算机病毒的特征

1-3 计算机病毒的分类

1-4 计算机病毒的命名规则

1-5 计算机病毒的运行原理

1-6 计算机病毒的破坏表现

1-7 计算机病毒的发展趋势

1-8 本章小结

第2小时 计算机病毒检测技术_

2-1 病毒行为检测法

2-2 特征代码检测法

2-3 内存病毒检测法

2-4 文件型病毒检测法

2-5 引导型病毒检测法

2-6 宏病毒检测法

2-7 病毒进程检测法

2-8 本章小结

第3小时 常见计算机病毒分析

3-1 蠕虫病毒

3-2 引导型病毒

3-3 U盘病毒

3-4 邮件病毒

3-5 文件型病毒

3-6 宏病毒

3-7 脚本病毒

3-8 本章小结

第4小时 杀毒软件简介

4-1 卡巴斯基6.0杀毒软件

4-2 瑞星2007杀毒软件

4-3 KV2007杀毒软件

4-4 本章小结

第5小时 病毒专杀工具

5-1 “熊猫烧香”病毒专杀

5-2 U盘病毒专杀

5-3 QQ病毒专杀

5-4 本章小结

第6小时 计算机木马概述

6-1 计算机木马的定义

6-2 计算机木马的特性

6-3 计算机木马的分类

6-4 计算机木马的运行原理

6-5 计算机木马的发作症状

6-6 计算机木马的触发机制

6-7 计算机木马的发展趋势

6-8 本章小结

第7小时 木马常用攻击手段与防治技巧

7-1 修改系统文件

7-2 修改系统注册表

7-3 修改文件打开关联

7-4 共享硬盘数据

7-5 远程控制

7-6 键盘与鼠标控制

7-7 本章小结

第8小时 常见木马分析

8-1 冰河

8-2 灰鸽子

8-3 QQ大盗

8-4 网络神偷

8-5 传奇终结者变种

8-6 热血江湖

8-7 本章小结

第9小时 计算机木马检测技术

9-1 端口检测法

9-2 系统配置文件分析法

9-3 启动程序分析法

9-4 系统进程检测法

9-5 注册表分析法

9-6 软件检测法

9-7 本章小结

第10小时 超强木马查杀工具——Ewido

10-1 Ewido扫描器

10-2 驻留护盾使用技巧

10-3 感染文件的隔离处理

10-4 系统分析功能

10-5 Ewido反间谍

10-6 Ewido粉碎机

10-7 Ewido的更新

10-8 本章小结

第11小时 木马专杀工具

11-1 QQ木马专杀

11-2 “征途”木马专杀

11-3 “魔兽”木马专杀

11-4 “网银大盗”木马专杀

11-5 “灰鸽子”木马专杀

11-6 “落雪”木马专杀

11-7 “剑网”木马专杀

11-8 本章小结

第12小时 网络浏览器安全维护

12-1 网页浏览安全概述

12-2 浏览器在线安全测试

12-3 清除Cookies

12-4 浏览器“常规”设置

12-5 浏览器安全级别设置

12-6 设置受信任站点

12-7 禁止第三方插件

12-8 阻击恶意脚本

12-9 黄山IE修复专家

12-10 IE优化修复专家

12-11 本章小结

第13小时 网络通信安全管理

13-1 QQ密码保护

13-2 QQ密码安全设置

13-3 MSN隐私保护

13-4 MSN扫描接收文件

13-5 OLRlook Express账户设置

13-6 反垃圾邮件设置

13-7 Foxmail反垃圾邮件功能

13-8 清除遗忘的Foxmail密码

13-9 防范Foxmail账户破解

13-10 本章小结

第14小时 基础安全设置

14-1 设置BIOS开机密码

14-2 设置系统登录密码

14-3 设置系统启动密码

14-4 设置屏保密码

14-5 快速锁定系统

14-6 设置服务安全管理

14-7 设置启动安全管理

14-8 本章小结

第15小时 阻击流氓软件

15-1 流氓软件概述

15-2 流氓软件的分类

15-3 流氓软件的主要来源

15-4 手动卸载流氓软件

15-5 360安全卫士

15-6 本章小结

第16小时 注册表安全策略

16-1 注册表安全策略概述

16-2 桌面安全限制

16-3 禁止用户运行某些程序

16-4 禁用控制面板

16-5 禁止使用reg文件

16-6 禁用“用户”和“密码”设置项

16-7 屏蔽“开始”菜单中的“运行”功能

16-8 从网络邻居中屏蔽“工作组”

16-9 修改系统文件夹的保护属性

16-10 隐藏共享文档

16-11 锁定我的文档

16-12 禁止显示前一个登录者的名称

16-13 禁止普通用户查看事件记录

16-14 本章小结

第17小时 组策略应用技巧

17-1 组策略的定义

17-2 组策略的启动

17-3 “桌面”安全设置

17-4 “任务栏”和“开始”安全设置

17-5 IE安全设置

17-6 用策略增强系统安全防护

17-7 网络与网络安全管理

17-8 本章小结

第18小时 防火墙技术

18-1 防火墙概述

18-2 防火墙的分类

18-3 防火墙的主要功能

18-4 Windows+SP2防火墙安全设置

18-5 天网防火墙的应用

18-6 本章小结

第19小时 防范黑客

19-1 黑客概述

19-2 黑客常用攻击手段

19-3 黑客攻击工具分析

19-4 黑客攻击的基本步骤

19-5 防范黑客攻击的对策

19-6 本章总结

第20小时 安全漏洞防护

20-1 安全漏洞的产生

20-2 安全漏洞的分类

20-3 手动关闭漏洞服务

20-4 使用SSS软件检测安全漏洞

20-5 使用MBSA检查电脑系统安全

20-6 本章小结

第21小时 移动存储安全保护

21-1 U盘或移动硬盘加密

21-2 U盘或移动硬盘数据的备份和维护

21-3 加密型U盘或移动硬盘的使用

21-4 光盘加密工具

21-5 加密光盘的复制

21-6 本章小结

第22小时 文件安全防护策略

22-1 文件历史痕迹的清除

22-2 文件的伪装

22-3 文件的加密保护

22-4 文件加密工具的应用

22-5 文件的解密技巧

22-6 多功能密码破解软件

22-7 本章小结

第23小时 办公文档的数据修复

23-1 Word文档的手动修复

23-2 Finadata恢复被删除的文档

23-3 EasyRecovery恢复被删除的文档

23-4 恢复损坏的文档

23-5 修复密码丢失的文档

23-6 本章小结

第24小时 数据备份与恢复

24-1 数据备份的技术分类

24-2 备份的主要方法与特点

24-3 Windows 2000/XP备份工具

24-4 使用Windows XP备份计划

24-5 Office数据备份与恢复

24-6 注册表备份与恢复

24-7 IE数据的备份与恢复

24-8 用Ghost备份系统数据

24-9 用Ghost恢复系统数据

24-10 本章小结

内容摘要:

《电脑安全设置24小时轻松掌握》以计算机病毒、木马与电脑安全管理技术为主题,合理巧妙地分为 24个小节,从系统设置到网络安全,从数据备份到数据恢复,介绍了电脑安全与防病毒方面的应用技巧。立足于扩展读者的知识面,使用户能有效地抵御病毒、木马,防范黑客的侵袭;能正确地安装杀毒软件、设置防火墙,在特殊电脑安全设置问题上可以手动排除故障,处理疑难、防患于未然,安全有效地使用计算机。

编辑推荐:

精品丛书“24小时轻松掌握系列”全新改版,重装上市;  科学安排,24小时分步学习,轻松掌握。贴近实用,木马病毒一网打尽,高枕无忧。步步图解,原理与实践相结合,点睛透彻。

书籍规格:

书籍详细信息
书名电脑安全设置24小时轻松掌握站内查询相似图书
丛书名24小时轻松掌握系列
9787113084028
如需购买下载《电脑安全设置24小时轻松掌握》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国铁道出版社
版次1版印次1
定价(元)29.0语种简体中文
尺寸26装帧平装
页数 275 印数 5000

书籍信息归属:

电脑安全设置24小时轻松掌握是中国铁道出版社于2007.10出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术 的书籍。