您的浏览器不支持JavaScript,请开启后继续
轻松打造我的安全电脑(附光盘)

轻松打造我的安全电脑(附光盘)

  • 作者
  • 杨强、张淑玲 编著

一直以来,众多用户都受着计算机安全问题的困扰。本书以计算机安全和防黑客技术为主题,从系统设置到网络安全,从数据备份到数据恢复,介绍了计算机安全方面的应用技巧。 全书分为18章,分别介绍了计算机安全方面的内容,包含流氓软件防杀,病毒及木马防护,个人防火墙的使用,系统维护等本地计算机的安全应用;网络安全方面的问题,包含网络漏洞检查,反黑客实战,网络游戏、浏览...


  • ¥38.00

ISBN: 978-7-122-02608-8

版次: 1

出版时间: 2008-05-23

图书介绍

ISBN:978-7-122-02608-8

语种:

开本:16

出版时间:2008-05-23

装帧:平装

页数:380

图书前言

计算机及网络带给人们的方便是有目共睹的,然而随之而来的种种安全问题却是令人始料不及的。本书充分考虑了广大初、中级计算机用户在安全方面的根本需求,主要面对日常使用计算机的办公人员,具有一定计算机应用技能的读者。对于最广大的计算机用户来说,实际上对计算机安全、网络安全、数据安全等并不精通,但又不可能花费太多精力去研习。因此,如何在最短时间内,让读者学到最实用的计算机安全、网络安全、数据安全知识,以保证办公计算机、个人计算机的正常使用,是急需解决的问题。本书就是针对此问题专门设计和编写的。
本书的特点
  本书内容丰富、深入浅出,适合各个层次的读者学习。全书以操作为主,提供了尽可能详细的操作步骤和分解图片,使所有操作一目了然。书中所涉及到的各个方面的安全问题都是用户经常碰到的,并且是困扰用户的常见问题。通过本书,用户可以联系自己的实际问题,逐步深入地学习计算机及其网络安全方面的基本知识、方法和技巧。
本书的内容结构
  第1章 电脑为何如此脆弱。介绍影响计算机安全的主要因素,从侧面认识计算机安全的重要性。
  第2章 为操作系统加把锁。通过介绍计算机从开机起,需要关注的几大安全设置,引起读者对计算机安全的重要性的感知。
  第3章 软件安全和文件保护。介绍Word文档、Excel电子表格、Access数据库、压缩文件、PDF文件权限设置等办公、私人文档的安全,以及加密解密文件与文件夹、驱动器隐藏、文件隐身等,以达到文件、隐私的安全保护。
  第4章 保护局域网中的共享资源。介绍如何安全防范、维护局域网中的共享资源以及如何使用局域网软件维护系统安全。
  第5章 让网上浏览更安全。介绍网页浏览安全、浏览器安全防范方面的知识以及浏览器出现问题后的修复方法。
  第6章 安全聊天不容忽视。介绍即时通讯工具CtO.、MSN的安全防范方法,以及如何防范计算机的,P地址被探测。
  第7章 安全使用邮件系统。介绍电子邮件的安全问题、Web邮件的安全设置,并以实际操作为例介绍OutlookExpress和Foxmail的安全设置方法。
  第8章 网络购物小心谨慎。介绍网络购物的流程,并对网络购物的安全问题作全方位的阐述。
  第9章 安全畅玩网络游戏。介绍当今流行的网络游戏密码保护措施及其硬件设备使用方法。
  第10章干奇百怪的计算机病毒。从讲解病毒及防护知识入手,为读者介绍防病毒的高级应用技巧。
  第11章 小心特洛伊木马。介绍计算机木马的基础知识,以及常见木马的查杀方法及木马专杀工具。
  第12章 终极防护——杀毒软件。介绍几款流行的杀毒软件的使用技巧。
  第13章 拒绝黑客拜访。介绍黑客常用的攻击手段,以及常用黑客扫描程序、口令攻击程序、嗅探器的防御措施。
  第14章 网络安全屏障——防火墙。介绍如何设置系统自带防火墙及天网个人全防火墙的使用。
  第15章 阻击流氓软件。介绍当今热门的流氓软件阻击、卸载操作。
  第16章 移动存储安全管理。从光盘保护技术开始,全面讲解光盘加密、U盘和移动硬盘的内容加密保护等知识技能。
  第17章 系统数据拯救与修复。介绍Word和Excel文档以及磁盘损坏数据修复方法,以及使用软件修复工具FinalDATA和EasyRecovery修复文档的操作技巧。
  第18章 做好重要数据的备份。主要讲述如何备份和恢复计算机系统中一些重要的数据,如系统配置、注册表、,E数据、0E、邮箱数据、聊天资料、应用软件等。

精彩书摘

一直以来,众多用户都受着计算机安全问题的困扰。本书以计算机安全和防黑客技术为主题,从系统设置到网络安全,从数据备份到数据恢复,介绍了计算机安全方面的应用技巧。
  全书分为18章,分别介绍了计算机安全方面的内容,包含流氓软件防杀,病毒及木马防护,个人防火墙的使用,系统维护等本地计算机的安全应用;网络安全方面的问题,包含网络漏洞检查,反黑客实战,网络游戏、浏览、邮件、聊天、购物安全等诸多基于网络应用的安全策略:数据安全方面的内容,包含文件、隐私的保护,电子文档的安全,磁盘故障与数据恢复,移动存储数据的维护,系统和软件备份与恢复等数据维护方法与技巧。
  本书适合各类非计算机专业人员,尤其适合计算机家庭用户和办公用户阅读参考。

目录

Partl 电脑为何如此脆弱
  1.1 认识电脑的安全性
  1.2 操作系统的安全隐患
  1.3 计算机硬件的安全隐患
  1.4 恶意程序的威胁
  1.5  联网的安全隐患
  1.6 黑客及其攻击手段
  1.7 网络基本安全技术
Part2为操作系统加把锁
  2.1 设置BIOS开机密码
  2.2 设置系统登录密码
  2.3 设置系统启动密码
  2.4 设置屏保密码
  2.5 快速锁定系统
  2.6 更改默认账号设置
  2.7 禁用/停止危险服务
  2.8 管理系统安全启动程序
Part3软件安全和文件保护
  3.1 使用NTFS格式文件系统
  3.2 设置文件/文件夹的访问权限
  3.3 加密/解密文件与文件夹
  3.4 隐藏磁盘驱动器
  3.5 文件和文件夹的隐身与显示
  3.6 保护Word文档安全
  3.7 保护Excel电子表格安全
  3.8 保护Access数据库安全
  3.9 保护PDF文档安全
  3.10 保护压缩文件安全
Part4保护局域网中的共享资源
  4.1 安全设置共享资源
  4.2 禁用系统默认的简单共享
  4.3 设置“网上邻居”访问密码
  4.4 添加共享资源的访问权限
  4.5 监视网络共享资源访问者
  4.6 使用软件监视网络文件共享
  4.7 隐藏网络共享资源
  4.8 使用命令行命令管理共享文件
Part5让网上浏览更安全
  5.1 防范恶意网络广告
  5.2 阻止恶意网站
  5.3 设置受信任站点
  5.4 禁止第三方插件
  5.5 阻击恶意脚本
  5.6 设置IE浏览分级审查
  5.7 设置“自动完成”功能
  5.8 清除已浏览的网址
  5.9 清除Cookies缓存
  5.10 设置浏览器安全级别
  5.11 在线检测浏览器安全漏洞
  5.12 修复受损IE浏览器
Part6安全上网不容忽视
  6.1 设置安全的QQ密码
  6.2 申请QQ密码保护
  6.3 找回丢失的QQ密码
  6.4 如何防止黑客侦测用户IP地址
  6.5 防范IP地址被探测
  6.6 保护QQ聊天记录
  6.7 设置QQ黑名单
  6.8 解析QQ消息攻击工具
  6.9 使用QQ代理服务器
  6.10 防范GOP木马攻击
 6.11 斩断QQ尾巴
 6.12 防范木马记录键盘信息
 6.13 使用“QQ医生”清除盗号木马
 6.14 保护MSN聊天隐私
 6.15 拒绝其他人的骚扰
 6.16 MSN自动扫描接收文件
 6.17 防护MSN病毒
Part7安全使用邮件系统
 7.1 电子邮件的安全问题
 7.2 申请电子邮件的不安全因素
 7.3 电子邮件的安全设置
 7.4设置OutlookExpress安全标识
 7.5 使用安全的邮件数字证书
 7.6 拒收不必要的邮件
 7.7 编辑邮件封锁者名单
 7.8 设置邮件病毒安全防护
 7.9 将垃圾邮件拒之于门外
 7.10 设置Foxmail访问口令
 7.11 设置Foxmail自动签名和加密
 7.12 防范破解Foxmail账户
 7.13 阻击邮件病毒
Part8网络购物安全
 8.1 网络购物的一般流程
 8.2 网络购物注意事项,
 8.3 警惕购物虚假信息
 8.4 防范钓鱼式陷阱
 8.5 选择安全的支付手段
 8.6 申请、导入数字证书
 8.7 个人信息保密技巧
 8.8 保管用户账号、密码
Part9安全畅玩网络游戏
  9.1 网络游戏的不安全因素
  9.2 认识网易密码保护卡
  9.3 启用和绑定网易将军令
  9.4 绑定QQ游戏密码保护卡
  9.5 使用“盛大密宝”保护密码
  9.6 使用《魔域》密保卡
  9.7 绑定《魔兽世界》密码保护卡
  9.8 绑定《完美世界》密保卡
  9.9 游戏木马检测大师
Partl0奇百怪的计算机病毒
  10.1 计算机病毒的定义
  10.2 计算机病毒特征
  10.3 计算机病毒的类型
  10.4 计算机病毒的危害
  10.5 常见计算机病毒检测技术
  10.6 5种流行病毒的介绍和查杀
  10.7 防、杀病毒小窍门
Partl1小心特洛伊木马
  11.1 什么是特洛伊木马
  11.2 特洛伊木马的特征
  11.3 特洛伊木马与病毒的区别
  11.4 特洛伊木马的运行原理
  11.5 特洛伊木马的发作症状
  11.6 特洛伊木马的触发机制
  11.7 手动清除“冰河”木马
  11.8 预防“QQ大盗”木马袭击
  11.9 解析“灰鸽子”木马运行原理
  11.10 实现木马的查、堵、杀
  11.11 使用木马克星查杀木马
  11.12 使用“绿鹰PC万能精灵”防木马
  11.13 使用专杀工具清除顽固木马
Partl2终极防护——杀毒软件
  12.1 使用杀毒软件的重要性
  12.2 如何选择一款好的杀毒软件
  12.3 卡巴斯基反病毒软件7.0
  12.4瑞星杀毒软件2008
  12.5  民杀毒软件KV2008
  12.6 金山毒霸2008
Partl3拒绝黑客拜访
  13.1 计算机遭受的黑客攻击流程
  13.2 洞悉黑客攻击手段
  13.3 常见的黑客扫描工具
  13.4 防范黑客扫描程序攻击
  13.5 洞悉黑客攻击命令
  13.6 熟悉网络连接服务端口
  13.7 查看黑客入侵时端口信息
  13.8 实现端口的实时监测管理
  13.9 关闭不必要的服务
  13.10 删掉不必要的协议
  13.11 1E的安全设置
  13.12 禁止建立空连接
  13.13 防御口令程序的攻击
  13.14 使用代理服务器隐藏本地IP地址
  13.15 系统安全漏洞扫描
Partl4网络安全屏障——防火墙
  14.1 什么是防火墙
  14.2 防火墙的分类
  14.3 防火墙的主要功能
  14.4 启动系统自带防火墙
  14.5 添加系统防火墙的“例外”程序和端口
  14.6 设置系统防火墙的安全网络连接
  14.7 常见的个人防火墙软件
  14.8 天网防火墙的安全规则设置
  14.9 天网防火墙的网络访问监控
  14.10 使用天网防火墙关闭/打开指定端口
  14.11 天网防火墙日志分析
  14.12 天网在线检测修复系统
  14.13 利用$quot$KFW防火墙”的应用程序跟踪功能
  14.14 使用“奇虎360ARP防火墙”阻击ARP攻击
Partl5阻击流氓软件
  15.1 流氓软件概述
  15.2 流氓软件的来源
  15.3 流氓软件的分类
  15.4 手动卸载流氓软件
  15.5 利用“完美卸载”卸载流氓软件
  15.6 利用“超级兔子”卸载流氓软件
  15.7 利用“Windows优化大师”卸载流氓软件
  15.8 使用“奇虎360安全卫士”卸载恶评软件
  15.9 卸载顽固的流氓软件实例
  15.10 防范流氓软件的入侵
Partl6移动存储安全管理
  16.1 使用“加密大师”加密U盘或移动硬盘
  16.2 关闭U盘“自动播放”功能
  16.3 移动硬盘的硬件加密
  16.4 U盘或移动硬盘数据维护
  16.5 U盘和移动硬盘的安全防范
  16.6 U盘病毒为何难以清除
  16.7 使用“U盘巡警”监视U盘安全
  16.8 解析光盘加密技术
  16.9 侦测光盘保护机制
  16.10 加密光盘可执行文件
  16.11 借助CryptCD给光盘添加口令
Partl7系统数据拯救与修复
  17.1 由软件故障引起的数据丢失
  17.2 由硬件故障引起的数据丢失
  17.3 数据恢复的原则分析
  17.4 常用的数据恢复软件
  17.5 系统文件丢失的数据恢复
  17.6使用EasyRecovery恢复数据
  17.7 使用FinalData恢复数据
  17.8 使用BadCopyPro恢复数据
  17.9 恢复Ghost误操作丢失的数据
  17.10 手动修复损坏的办公文档
  17.11 怎样预防数据灾难
Partl8做好重要数据的备份
  18.1 备份和恢复注册表
  18.2 备份和恢复IE收藏夹
  18.3 备份我的文档
  18.4备份桌面文件
  18.5 聊天记录的备份和恢复
  18.6 驱动程序的备份和恢复
  18.7 备份和恢复输入法
  18.8 利用系统“备份”工具备份
  18.9 使用“文件和设置转移向导”备份数据
  18.10 系统Ghost备份和恢复

发送电子邮件联系我们