词条 | 计算机使用安全与防护 |
释义 | 计算机使用安全与防护作 者:徐津,胡晓菲,潘威 主编 出 版 社:电子工业出版社 出版时间:2011-9-1 版 次:1 页 数:258 字 数:428800 印刷时间:2011-9-1 开 本:16开 纸 张:胶版纸 印 次:1 I S B N:9787121146633 包 装:平装 内容简介本书采用通俗易懂的方式介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网络威胁,提高计算机的使用安全系数。本书以大量的实例对计算机使用安全防范设置进行详细的分析,并对一些需要注意的安全事项进行重点提示,在讲解过程中还加入一些安全防范技巧,旨在帮助读者了解计算机使用安全与防护领域的相关知识,建立计算机使用的安全意识,对保证计算机系统的安全具有实际的指导意义。 目录第1章 常用网络安全防御技术 1.1 IE安全设置 1.1.1 清除上网痕迹 1.1.2 设置安全级别 1.1.3 阻止弹出窗口 1.1.4 禁用自动完成功能 1.1.5 禁止弹出式广告 1.1.6 直接进入精选网址 1.1.7 使用代理服务器上网 1.1.8 设置分级审查 1.1.9 改变IE临时文件大小 1.1.10 加速网页下载 1.1.11 禁止网站偷窃隐私 1.1.12 IE高级安全设置 1.2 QQ安全设置 1.2.1 密码保护 1.2.2 加密聊天记录 1.2.3 设置身份验证 1.2.4 拒绝陌生人消息 1.3 E-mail安全设置 1.3.1 邮箱密码的设置 1.3.2 使用多个邮箱 1.3.3 找回密码 1.3.4 邮箱安全防范 1.3.5 邮件病毒入侵后的清除步骤 1.4 本章小结 1.5 思考与练习 第2章 Windows常用安全设置 2.1 组策略设置 2.1.1 组策略基础知识 2.1.2 组策略安全设置 2.1.3 开机策略 2.1.4 安全设置 2.2 本地安全策略设置 2.2.1 打开方式 2.2.2 安全设置 2.3 共享设置及常用网络测试命令 2.3.1 Windows XP系统中的共享设置 2.3.2 常用网络测试命令 2.4 本章小结 2.5 思考与练习 第3章 Windows系统漏洞检测工具 3.1 漏洞的基本概念 3.2 端口扫描 3.3 网络和操作系统漏洞扫描器 3.3.1 认识扫描器 3.3.2 漏洞扫描器概述 3.3.3 漏洞扫描器的分类 3.3.4 漏洞扫描器的用途 3.3.5 漏洞扫描器的实现原理 3.3.6 防御扫描的安全策略 3.3.7 扫描器的使用策略 3.4 扫描检测工具介绍 3.4.1 X-Scan介绍 3.4.2 金山毒霸漏洞扫描工具 3.4.3 多线程扫描工具——X-way 3.4.4 俄罗斯专业安全扫描软件——SSS 3.4.5 SQL注入漏洞扫描器 3.4.6 多线程IP、SNMP扫描器——Retina扫描器 3.4.7 批量检测工具——MAC扫描器 3.4.8 挖掘鸡 3.4.9 瑞星漏洞扫描工具 3.4.10 360安全卫士 3.4.11 其他扫描器 3.5 间谍软件检测工具 3.5.1 拒绝潜藏的间谍软件 3.5.2 Spybot的使用 3.6 本章小结 3.7 思考与练习 第4章 Windows系统安全加固技术 4.1 个人防火墙设置 4.1.1 启用与禁用Windows防火墙 4.1.2 设置Windows防火墙“例外” 4.1.3 Windows防火墙的高级设置 4.1.4 通过组策略设置Windows防火墙 4.1.5 Windows防火墙的工作流程及注意事项 4.2 账号和口令的安全设置 4.2.1 账号的安全加固 4.2.2 给账户双重加密 4.2.3 创建密码重设盘 4.3 文件系统安全设置 4.3.1 文件和文件夹的加密 4.3.2 在Windows下隐藏驱动器 4.4 本章小结 4.5 思考与练习 第5章 计算机病毒的检测和防范 5.1 计算机病毒概述 5.1.1 计算机病毒的定义 5.1.2 计算机病毒的发展历史 5.1.3 计算机病毒的特点 5.1.4 计算机病毒的危害及征兆 5.2 计算机病毒的特征与分类 5.2.1 计算机病毒的特征 5.2.2 计算机病毒的分类 5.3 计算机病毒的机制 5.3.1 计算机病毒的引导机制 5.3.2 计算机病毒的发生机制 5.3.3 计算机病毒的破坏机制 5.4 计算机病毒的检测与防范 5.4.1 计算机病毒的检测 5.4.2 计算机病毒的防范 5.5 特洛伊木马的检测与防范 5.5.1 特洛伊木马的定义 5.5.2 特洛伊木马的特征 5.5.3 特洛伊木马的中毒状况 5.5.4 特洛伊木马的检测 5.5.5 特洛伊木马的防范 5.6 中毒后的系统恢复 5.7 本章小结 5.8 思考与练习 第6章 常用杀毒软件 6.1 瑞星杀毒软件 6.1.1 瑞星杀毒软件的安装 6.1.2 瑞星杀毒软件的升级 6.1.3 手动杀毒 6.1.4 嵌入式杀毒 6.1.5 监控功能 6.1.6 主动防御功能 6.1.7 瑞星账号保险柜 6.2 金山毒霸 6.2.1 病毒扫描 6.2.2 综合设置 6.2.3 U盘病毒免疫 6.3 卡巴斯基杀毒软件 6.3.1 设置卡巴斯基 6.3.2 卡巴斯基使用技巧 6.4 360杀毒软件 6.4.1 病毒查杀 6.4.2 360杀毒设置 6.4.3 实时防护与升级 6.5 本章小结 6.6 思考与练习 第7章 常用黑客防御技术 7.1 恶意网页代码技术 7.1.1 网页恶意代码概述 7.1.2 网页恶意代码的特点 7.1.3 网页恶意代码攻击的形式 7.1.4 恶意网页代码的修复与防范 7.2 木马及其破解 7.2.1 木马的破解方式 7.2.2 木马终结者 7.3 防火墙技术 7.3.1 Norton Personal Firewall 7.3.2 BlackICE防火墙 7.3.3 ZoneAlarm 7.3.4 IE防火墙 7.3.5 冰盾DDOS防火墙 7.3.6 龙盾IIS防火墙 7.3.7 天网防火墙 7.4 其他安全工具 7.4.1 奇虎360安全卫士 7.4.2 IceSword冰刃 7.4.3 AutoRuns 7.4.4 Process Explorer 7.4.5 Trojan Remover 7.4.6 Loaris Trojan Remover 7.4.7 Microsoft Baseline Security Analyzer(MBSA) 7.4.8 KillBox 7.5 本章小结 7.6 思考与练习 第8章 轻松实现安全网络支付 8.1 淘宝密码安全设置 8.1.1 设置密码保护 8.1.2 修改账户密码 8.1.3 找回丢失的密码 8.2 支付宝密码安全设置 8.2.1 修改支付宝密码 8.2.2 开通手机动态口令 8.2.3 找回丢失的支付宝密码 8.2.4 其他支付宝安全设置 8.3 网银账户安全设置 8.3.1 使用电子口令卡 8.3.2 使用U盾 8.4 使用支付宝充值与付款 8.4.1 为支付宝充值 8.4.2 使用支付宝付款 8.5 支付宝收款与提现 8.5.1 使用支付宝收款 8.5.2 从支付宝提现 8.6 查看支付宝交易状况 8.6.1 查询交易记录 8.6.2 查询资金流动明细 8.6.3 交易退款流程 8.7 支付宝数字证书 8.7.1 申请与安装数字证书 8.7.2 备份数字证书 8.7.3 删除数字证书 8.7.4 导入数字证书 8.8 本章小结 8.9 思考与练习 第9章 计算机系统维护和数据恢复工具 9.1 备份和恢复 9.1.1 用Ghost备份和恢复系统 9.1.2 Windows系统的备份工具 9.1.3 Windows系统还原 9.1.4 蚂蚁驱动备份专家 9.1.5 Windows注册表的备份与恢复 9.1.6 专业级的Windows注册表优化和管理软件——Registry Help Pro 9.2 数据恢复工具 9.2.1 EasyRecovery 9.2.2 FinalData 9.2.3 R-Studio 9.2.4 CD DVD Data Recovery 9.2.5 RecoverMyFiles 9.3 本章小结 9.4 思考与练习 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。