书籍详情
计算机病毒防治百事通
作者:陈立新编著
出版社:清华大学出版社
出版时间:2000-01-01
ISBN:9787900622860
定价:¥36.00
购买这本书可以去
内容简介
本书用通俗简明的语言介绍在防治计算机病毒过程中所需的知识、工具和技能等,包括计算机病毒知识、计算机反病毒知识、各种反病毒软件使用知识、计算机病毒防治急救站以及十准则集粹等。本书通俗易懂,注重实用性和可操作性,内容涵盖了计算机病毒防治所需的全部食粮,是防治计算机病毒的入门普及读物和常备速查手册。本书面向广大计算机用户,包括计算机初学者、大中学校师生、各类办公人员、管理人员以及其他计算机爱好者。
作者简介
暂缺《计算机病毒防治百事通》作者简介
目录
引言
关于本书
本书一些约定
如何使用本书
本书中图标的含义
致谢
商标
第1部分 东邪西毒——计算机病毒剖析
第1章计算机病毒概述
1.1 病毒自我介绍
1.2 生物病毒与计算机病毒
1.2.1 生物病毒与计算机病毒相似之处
1.2.2 生物病毒与计算机病毒本质区别
1.3 病毒的产生与发展
1.3.1 计算机病毒简史
1.3.2 计算机病毒的发展阶段
1.4 如何看待计算机病毒
1.4.1 了解病毒
1.4.2 对计算机病毒应持有的态度
第2章 计算机病毒基本知识
2.1 计算机病毒的定义
2.2 计算机病毒的生命周期
2.3 计算机病毒的产生背景及主要来源
2.3.1 计算机病毒的产生背景
2.3.2 计算机病毒的主要来源
2.4 计算机病毒的特性
2.5 计算机病毒的传播途径
2.6 计算机病毒的危害及症状
2.6.1 计算机病毒的主要危害
2.6.2 计算机病毒的症状
2.7 计算机病毒的触发
2.8 计算机病毒的分类
2.9 计算机病毒的命名方法
2.10 计算机病毒的标志
第3章 计算机病毒基本原理及新动向
3.1 计算机病毒的结构
3.1.1 一个简单无害的计算机病毒程序结构
3.1.2 计算机病毒的逻辑结构
3.1.3 计算机病毒的磁盘存储结构
3.1.4 计算机病毒的内存驻留结构
3.2 计算机病毒的作用机制
3.2.1 中断与计算机病毒
3.2.2 计算机病毒的引导机制
3.2.3 计算机病毒的传染机制
3.2.4 计算机病毒的破坏机制
3.2.5 计算机病毒的触发机制
3.2.6 几种计算机病毒实例分析
3.3 计算机病毒的最新特点及计算机病毒技术新动向
3.3.1 当前计算机病毒的最新特点
3.3.2 计算机病毒技术新动向
第2部分 南帝北丐——计算机反病毒知识
第4章 计算机反病毒概述
4.1 计算机病毒防治辩证法
4.2 计算机病毒防治的策略
4.3 从用户及技术角度谈病毒防治
4.3.1 从用户的角度谈病毒防治
4.3.2 从技术的角度谈病毒防治
4.4 计算机反病毒技术的产生与发展
第5章 计算机反病毒技术及新进展
5.1 计算机病毒的检测
5.1.1 计算机病毒检测环境要求
5.1.2 计算机病毒诊断方法
5.1.3 计算机病毒比较法诊断的原理
5.1.4 计算机病毒校验和法诊断的原理
5.1.5 计算机病毒扫描法诊断的原理
5.1.6 计算机病毒行为监测法诊断的原理
5.1.7 计算机病毒行为感染实验法诊断的原理
5.1.8 计算机病毒行为软件模拟法诊断的原理
5.1.9 计算机病毒分析法诊断的原理
5.2 计算机病毒的清除
5.2.1 计算机病毒的消毒方法
5.2.2 引导型病毒的消毒原理
5.2.3 文件型病毒的消毒原理
5.3 计算机病毒的预防
5.3.1 计算机病毒的预防措施
5.3.2 计算机病毒的预防技术
5.4 计算机病毒的免疫
5.4.1 计算机病毒免疫的原理
5.4.2 计算机病毒免疫的方法及其缺点
5.5 计算机反病毒技术现状及最新进展
5.5.1 反病毒技术现状
5.5.2 反病毒技术新发展
第6章 计算机反病毒产品简介
6.1 反病毒产品的分类及特点
6.1.1 反病毒产品的分类
6.1.2 反病毒产品的特点
6.2 对反病毒产品的要求
6.3 反病毒产品的作用原理
6.3.1 病毒检测软件的作用原理
6.3.2 病毒消除软件的作用原理
6.3.3 病毒预防软件的作用原理
6.3.4 防病毒卡的作用原理
6.4 如何选择反病毒软件
6.4.1 技术方面
6.4.2 使用方面
6.4.3 服务方面
6.4.4 其他方面
第3部分 华山论剑——使用计算机反病毒软件
第7章 Norton AntiVirus
7.1 Norton AntiVirus简介
7.2 安装卸载
7.2.1 安装
7.2.2 卸载
7.2.3 当安装时发现病毒
7.3 救援磁盘
7.3.1 创建救援磁盘
7.3.2 更新救援磁盘
7.3.3 测试创建的救援引导磁盘
7.4 启动退出
7.4.1 启动
7.4.2 退出
7.5 立即扫描病毒
7.6 调度病毒扫描
7.6.1 调度Windows 95病毒扫描
7.6.2 调度Windows 98病毒扫描
7.7 自动防护
7.7.1 Norton AntiVirus自动防护功能
7.7.2 启用与禁用自动防护
7.8 隔离已感染或怀疑有病毒的文件
7.8.1 将文件放到“隔离区”中
7.8.2 重新扫描放置于“隔离区”中的文件
7.8.3 将可能感染文件送给SARC分析
7.9 清除病毒
7.9.1 清除病毒方法
7.9.2 删除被感染的文件
7.10 选项设置
7.10.1 选项设置操作
7.10.2 选项设置内容
7.11 更新病毒定义文件
7.11.1 用LiveUpdate来自动更新病毒定义文件
7.11.2 调度Windows 95中的LiveUpdate
7.11.3 调度Windows 98中的扫描或LiveUpdate
7.11.4 安装新的病毒定义文件
第8章 行天98
8.1 行天98反病毒软件简介
8.2 安装卸载
8.2.1 安装
8.2.2 卸载
8.3 启动退出
8.3.1 启动
8.3.2 退出
8.4 查解病毒
8.4.1 直接查解病毒
8.4.2 扫描计划查解病毒
8.4.3 在线监控查解病毒
8.4.4 屏幕保护时查解病毒
8.5 设置行天98的工作方式
8.5.1 设置工作方式操作
8.5.2 设置工作方式内容
8.6 制作应急盘
8.7 DOS版反病毒软件
8.8 升级服务
第9章 杀毒专家安全集装
9.1 杀毒专家安全集装简介
9.2 杀毒专家DOS版菜单方式使用说明
9.2.1 启动与退出
9.2.2 检测病毒
9.2.3 清除病毒
9.2.4 设置功能
9.2.5 还原旧引导区
9.3 杀毒专家DOS版命令行方式使用说明
9.4 杀毒专家Windows版安装卸装启动退出
9.4.1 安装
9.4.2 卸装
9.4.3 启动
9.4.4 退出
9.5 杀毒专家Windows版配置与使用
9.5.1 选项配置与使用
9.5.2 定时检测
9.5.3 其他选项
9.6 杀毒专家Windows版手工杀毒
9.7 系统急救专家安装卸装启动退出
9.7.1 安装
9.7.2 启动
9.7.3 退出
9.7.4 卸装
9.8 系统急救专家配置和使用
9.8.1 系统备份
9.8.2 系统恢复
9.9 网络安全专家简介
9.10 升级服务
第10章 KV300
10.1 KV300简介
10.2 采用全屏幕格式使用KV300
10.2.1 启动KV300
10.2.2 采用全屏幕格式使用KV300
10.3 保存和恢复正确的硬盘主引导信息
10.3.1 保存正确的硬盘主引导信息
10.3.2 恢复正确的硬盘主引导信息
10.4 清除所有引导型病毒和恢复当前硬盘的主引导信息
10.4.1 清除所有引导型病毒
10.4.2 恢复当前硬盘的主引导信息
10.5 KV300综合判断新病毒
10.6 KVW3000安装卸载
10.6.1 安装
10.6.2 卸载
10.7 KVW3000启动退出
10.7.1 启动
10.7.2 退出
10.8 扫描工具简介
10.9 实时监视器简介
10.10 控制台简介
10.10.1 启动控制台
10.10.2 选项设置内容
10.11 升级服务
第11章 PC-cillin趋势杀毒
11.1 PC-cillin趋势杀毒简介
11.2 安装卸载
11.2.1 安装
11.2.2 卸载
11.2.3 安装时发现病毒怎么办?
11.3 启动退出
11.3.1 启动
11.3.2 退出
11.4 制作恢复盘
11.5 即时扫描
11.5.1 启动与退出
11.5.2 设置即时扫描
11.5 3 即时扫描时处理压缩文件感染病毒
11.6 手动扫描病毒
11.6.1 启动
11.6.2 开始扫描
11.6.3 发现病毒
11.6.4 设置手动扫描方式
11.7 预设扫描
11.7.1 显示“预设扫描”设置窗口
11.7.2 预设扫描设置
11.8 发现病毒
11.9 Internet防病毒设置
11.10 升级服务
11.10.1 自动更新
11.10.2 手动更新
第12章 瑞星杀毒软件
12.1 瑞星杀毒软件简介
12.2 瑞星杀毒软件DOS版菜单工作方式杀毒
12.2.1 快速杀毒
12.2.2 菜单说明
12.3 瑞星杀毒软件DOS版命令行工作方式杀毒
12.4 引导型病毒提取程序
12.5 瑞星杀毒软件Windows95/98/NT版安装卸载
12.5.1 安装
12.5.2 卸载
12.6 瑞星杀毒软件Windows95/98/NT版启动退出
12.6.1 启动
12.6.2 退出
12.7 设置
12.8 检测和清除病毒
12.9 定时查杀病毒
12.10 访问瑞星因特网主页或瑞星BBS
12.11 实时监控(防火墙)
12.11.1 安装
12.11.2 启动
12.11.3 设置
12.11.4 暂时关闭
12.11.5 退出
12.12 升级服务
第13章 NAI McAfee VirusScan
13.1 VirusScan简介
13.2 安装卸载
13.2.1 安装
13.2.2 卸载
13.2.3 如果怀疑有病毒
13.3 创建应急磁盘
13.4 制作干净的启动盘
13.5 启动关闭
13.5.1 启动
13.5.2 关闭
13.6 实时扫描
13.6.1 启用与禁用实时扫描Vshield
13.6.2 卸载实时扫描Vshield
13.6.3 配置实时扫描
13.7 按需扫描
13.7.1 启动按需扫描
13.7.2 配置按需扫描
13.8 定期扫描
13.8.1 启动定期扫描
13.8.2 计划任务
13.8.3 配置扫描任务
13.9 使用ScreenScan
13.10 更新VlrusScan
13.10.1 利用“电子更新”来更新VirusScan
13.10.2 手工更新VirusScan
第14章 KILL98
14.1 KILL反病毒软件简介
14.2 安装卸载
14.2.1 安装
I4.2.2 卸载
14.3 启动退出
14.3.1 启动
14.3.2 退出
14.4 急救盘
14.4.1 创建急救盘
14.4.2 更新急救盘
14.4.3 检验和查看急救盘信息
14.5 设置选项
14.5.1 打开设置选项操作
14.5.2 设置选项内容
14.6 扫描病毒
14.6.1 直接扫描
14.6.2 预定扫描
14.6.3 实时扫描
14.7 处理病毒
14.8 DOS版反病毒软件KILLCMD使用
14.9 升级服务
第4部分 计算机病毒防治自救站——反病毒大本营
第15章 计算机病毒防治急救箱
15.1 拒之门外 永不沾染
15.1.1 从观念上提高对计算机病毒的认识和警觉
15.1.2 从管理上养成安全使用计算机的习惯
15.1.3 从技术上预防病毒
15.1.4 尽早察觉计算机病毒
15.1.5 如何对付Internet病毒
15.2 红色警报紧急行动
15.2.1 停止使用减少损失
15.2.2 恢复受感染系统
15.2.3 采集和提交病毒样本做个反病毒热心人
15.3 灾后重建修复危害
15.4 总结经验吸取教训
第16章 宏病毒防治
16.1 宏病毒起源
16.2 宏病毒特点与共性
16.2.1 宏病毒特点
16.2.2 宏病毒共性
16.3 宏病毒危害
16.3.1 宏病毒的主要破坏
16.3.2 累病毒隐蔽性强, 传播迅速, 危害严重, 难以防治
16.4 宏病毒作用机制分析
16.4.1 宏病毒作用机制
16.4.2 几例宏病毒
16.5 宏病毒传播途径
16.6 宏病毒防治
16.6.1 发现Word宏病毒
16.6.2 清除Word宏病毒
16.6.3 预防宏病毒
第17章 CIH病毒防治
17.1 CIH病毒简介
17.2 CIH病毒破坏作用
17.3 CIH病毒破坏哪类BIOS?
17.4 拯救CIH病毒受害者
17.4.1 修复方法概述
17.4.2 诺顿磁盘医生修复硬盘
17.4.3 KV300(Z+)修复硬盘
17.4.4 瑞星杀毒软件世纪版修复硬盘
17.5 全面防治CIH病毒
17.6 CIH病毒灾难后的反思
第18章 黑客程序防治
18.1 黑客简史
18.1 漫谈黑客现象
18.1.2 1998年十大黑客事件
18.2 黑客程序BO简介
18.2.1 基本特点
18.2.2 系统构成
18.2.3 BO功能介绍
18.3 黑客程序BO传播途径
18.4 黑客程序BO危害性
18.5 黑客程序BO防治
18.5.1 黑客程序的检测清除
18.5.2 黑客程序的预防
第19章 网络蠕虫防治
19.1 什么是蠕虫
19.2 Internet网络事件
19.3 EXPLORE网络蠕虫简介
19.4 EXPLORE网络蠕虫破坏性
19.5 EXPLORE网络蠕虫防治
19.5.1 手工清除方法
19.5.2 杀毒软件自动清除
第5部分 十准则集粹
第20章 十大杀毒误区
20.1 对染毒软盘DIR操作会导致硬盘被感染
20.2 将文件改为只读方式可免受病毒的感染
20.3 病毒能感染写保护的磁盘
20.4 反病毒软件能够杀除所有已知病毒
20.5 使用杀毒软件可以免受病毒的侵扰
20.6 磁盘文件损坏多为病毒所为
20.7 如果做备份的时候, 备份了病毒, 那么这些备份是无用的
20.8 反病毒软件可以随时随地防范任何病毒
20.9 正版软件不会带病毒, 可以安全使用
20.10 不用软盘, 不会感染病毒, 因而无需选择杀毒软件
20.11 能杀毒的就行和有一个杀毒软件就够了
20.12 发现CMOS中有病毒
20.13 发现Cache中有病毒
20.14 病毒不侵染数据文件
20.15 安装有实时杀毒功能的防火墙, 就万事大吉了
第21章 十个反病毒热点问题问答
21.1 为了预防病毒是否不用外来软件, 不玩游戏, 不上因特网?
21.2 光盘会带计算机病毒吗?怎样检查和处理光盘上的病毒?
21.3 为什么非系统软盘会感染引导型病毒?
21.4 使用反病毒软件可以防范所有病毒吗?有永远有效的防毒技术吗?
21.5 什么是开放式反病毒?如何利用反病毒公告专栏?其他杀毒软件能使用吗?
21.6 为什么杀毒软件容易被病毒感染?
21.7 为什么硬盘格式化甚至重新分区后很快又发现病毒?
21.8 为什么有时杀毒后计算机上很快又出现同一种病毒?
21.9 为什么有时不同的反病毒软件显示不同的变毒结果?
21.10 为什么一种杀毒软件查到其他杀毒软件有病毒?
21.11 每次开机都发现内存带有XX病毒, 为什么总是无法彻底清除?
21.12 有多少种病毒?
21.13 为什么长久以来, 早已可被查杀的病毒会到处流行?
第22章 十大病毒症状及十大软硬故障
22.1 计算机病毒的现象
22.2 与病毒现象类似的硬件故障
22.3 与病毒现象类似的软件故障
第23章 十个应记住的病毒发作日期
第24章 十种流行病毒档案
24.1 DIR2. DIR2-3. DIR2-6. NEW-DIR2/BYWAY-A病毒
24.2 DIE_HARD/HD2. GranmaGrave/Burglar/1150-1. -2病毒
24.3 “双料性”. “双重性”3783(TPVO)病毒
24.4 “CMOS设置破坏者”病毒
24.5 BUPT9146. Monkey/猴子. Monkey-A, -B/猴子, PC.LOCK/锁硬盘病毒
24.6 3544幽灵(One-Half). “8888一变形鬼魂”. “合肥 2号”病毒
24.7 新世纪病毒
24.8 Marburg变形病毒
24.9 HAppY99病毒
24.10 MELISSA/梅利莎病毒
24.11 July-Killer/七月杀手病毒
第25章 十大防毒守则
25.1 建立正确的预防病毒观念, 学习有关病毒与反病毒知识
25.2 不要随便下载网上的软件
25.3 不要使用盗版软件
25.4 不要随便使用别人的软盘或光盘
25.5 使用新设备和新软件之前要检查
25.6 使用反病毒软件
25.7 有规律地制作备份
25.8 制作一张无毒的系统软盘
25.9 制作应急盘/急救盘/恢复盘
25.10 留心有关病毒活动的最新报道, 及时升级反病毒软件
25.11 一般不要用软盘启动
25.12 注意您的计算机有没有异常的现象
25.13 发现可疑及时通报以获得帮助
25.14 重建硬盘, 减少损失
第26章 反病毒软件使用十大注意事项
26.1 选购正版反病毒软件
26.2 认真阅读用户手册及操作说明
26.3 原装正版软件软盘一定要有写保护
26.4 正确使用加密的原版正版软件
26.5 及时正确升级反病毒软件
26.6 自备与硬盘操作系统版本相同的无毒的系统软盘
26.7 遵循先查毒后杀毒的顺序
26.8 对包裹文件. 光盘文件和压缩文件只查毒不杀毒
26.9 反病毒软件自身容易被病毒感染
26.10 Windows95/98/NT版与 DOS版反病毒软件配套使用
26.11 妥善使用应急盘/急救盘/恢复盘
26.12 及时获得反病毒专家或反病毒厂家帮助
附录 中华人民共和国计算机信息系统安全保护条例
关于本书
本书一些约定
如何使用本书
本书中图标的含义
致谢
商标
第1部分 东邪西毒——计算机病毒剖析
第1章计算机病毒概述
1.1 病毒自我介绍
1.2 生物病毒与计算机病毒
1.2.1 生物病毒与计算机病毒相似之处
1.2.2 生物病毒与计算机病毒本质区别
1.3 病毒的产生与发展
1.3.1 计算机病毒简史
1.3.2 计算机病毒的发展阶段
1.4 如何看待计算机病毒
1.4.1 了解病毒
1.4.2 对计算机病毒应持有的态度
第2章 计算机病毒基本知识
2.1 计算机病毒的定义
2.2 计算机病毒的生命周期
2.3 计算机病毒的产生背景及主要来源
2.3.1 计算机病毒的产生背景
2.3.2 计算机病毒的主要来源
2.4 计算机病毒的特性
2.5 计算机病毒的传播途径
2.6 计算机病毒的危害及症状
2.6.1 计算机病毒的主要危害
2.6.2 计算机病毒的症状
2.7 计算机病毒的触发
2.8 计算机病毒的分类
2.9 计算机病毒的命名方法
2.10 计算机病毒的标志
第3章 计算机病毒基本原理及新动向
3.1 计算机病毒的结构
3.1.1 一个简单无害的计算机病毒程序结构
3.1.2 计算机病毒的逻辑结构
3.1.3 计算机病毒的磁盘存储结构
3.1.4 计算机病毒的内存驻留结构
3.2 计算机病毒的作用机制
3.2.1 中断与计算机病毒
3.2.2 计算机病毒的引导机制
3.2.3 计算机病毒的传染机制
3.2.4 计算机病毒的破坏机制
3.2.5 计算机病毒的触发机制
3.2.6 几种计算机病毒实例分析
3.3 计算机病毒的最新特点及计算机病毒技术新动向
3.3.1 当前计算机病毒的最新特点
3.3.2 计算机病毒技术新动向
第2部分 南帝北丐——计算机反病毒知识
第4章 计算机反病毒概述
4.1 计算机病毒防治辩证法
4.2 计算机病毒防治的策略
4.3 从用户及技术角度谈病毒防治
4.3.1 从用户的角度谈病毒防治
4.3.2 从技术的角度谈病毒防治
4.4 计算机反病毒技术的产生与发展
第5章 计算机反病毒技术及新进展
5.1 计算机病毒的检测
5.1.1 计算机病毒检测环境要求
5.1.2 计算机病毒诊断方法
5.1.3 计算机病毒比较法诊断的原理
5.1.4 计算机病毒校验和法诊断的原理
5.1.5 计算机病毒扫描法诊断的原理
5.1.6 计算机病毒行为监测法诊断的原理
5.1.7 计算机病毒行为感染实验法诊断的原理
5.1.8 计算机病毒行为软件模拟法诊断的原理
5.1.9 计算机病毒分析法诊断的原理
5.2 计算机病毒的清除
5.2.1 计算机病毒的消毒方法
5.2.2 引导型病毒的消毒原理
5.2.3 文件型病毒的消毒原理
5.3 计算机病毒的预防
5.3.1 计算机病毒的预防措施
5.3.2 计算机病毒的预防技术
5.4 计算机病毒的免疫
5.4.1 计算机病毒免疫的原理
5.4.2 计算机病毒免疫的方法及其缺点
5.5 计算机反病毒技术现状及最新进展
5.5.1 反病毒技术现状
5.5.2 反病毒技术新发展
第6章 计算机反病毒产品简介
6.1 反病毒产品的分类及特点
6.1.1 反病毒产品的分类
6.1.2 反病毒产品的特点
6.2 对反病毒产品的要求
6.3 反病毒产品的作用原理
6.3.1 病毒检测软件的作用原理
6.3.2 病毒消除软件的作用原理
6.3.3 病毒预防软件的作用原理
6.3.4 防病毒卡的作用原理
6.4 如何选择反病毒软件
6.4.1 技术方面
6.4.2 使用方面
6.4.3 服务方面
6.4.4 其他方面
第3部分 华山论剑——使用计算机反病毒软件
第7章 Norton AntiVirus
7.1 Norton AntiVirus简介
7.2 安装卸载
7.2.1 安装
7.2.2 卸载
7.2.3 当安装时发现病毒
7.3 救援磁盘
7.3.1 创建救援磁盘
7.3.2 更新救援磁盘
7.3.3 测试创建的救援引导磁盘
7.4 启动退出
7.4.1 启动
7.4.2 退出
7.5 立即扫描病毒
7.6 调度病毒扫描
7.6.1 调度Windows 95病毒扫描
7.6.2 调度Windows 98病毒扫描
7.7 自动防护
7.7.1 Norton AntiVirus自动防护功能
7.7.2 启用与禁用自动防护
7.8 隔离已感染或怀疑有病毒的文件
7.8.1 将文件放到“隔离区”中
7.8.2 重新扫描放置于“隔离区”中的文件
7.8.3 将可能感染文件送给SARC分析
7.9 清除病毒
7.9.1 清除病毒方法
7.9.2 删除被感染的文件
7.10 选项设置
7.10.1 选项设置操作
7.10.2 选项设置内容
7.11 更新病毒定义文件
7.11.1 用LiveUpdate来自动更新病毒定义文件
7.11.2 调度Windows 95中的LiveUpdate
7.11.3 调度Windows 98中的扫描或LiveUpdate
7.11.4 安装新的病毒定义文件
第8章 行天98
8.1 行天98反病毒软件简介
8.2 安装卸载
8.2.1 安装
8.2.2 卸载
8.3 启动退出
8.3.1 启动
8.3.2 退出
8.4 查解病毒
8.4.1 直接查解病毒
8.4.2 扫描计划查解病毒
8.4.3 在线监控查解病毒
8.4.4 屏幕保护时查解病毒
8.5 设置行天98的工作方式
8.5.1 设置工作方式操作
8.5.2 设置工作方式内容
8.6 制作应急盘
8.7 DOS版反病毒软件
8.8 升级服务
第9章 杀毒专家安全集装
9.1 杀毒专家安全集装简介
9.2 杀毒专家DOS版菜单方式使用说明
9.2.1 启动与退出
9.2.2 检测病毒
9.2.3 清除病毒
9.2.4 设置功能
9.2.5 还原旧引导区
9.3 杀毒专家DOS版命令行方式使用说明
9.4 杀毒专家Windows版安装卸装启动退出
9.4.1 安装
9.4.2 卸装
9.4.3 启动
9.4.4 退出
9.5 杀毒专家Windows版配置与使用
9.5.1 选项配置与使用
9.5.2 定时检测
9.5.3 其他选项
9.6 杀毒专家Windows版手工杀毒
9.7 系统急救专家安装卸装启动退出
9.7.1 安装
9.7.2 启动
9.7.3 退出
9.7.4 卸装
9.8 系统急救专家配置和使用
9.8.1 系统备份
9.8.2 系统恢复
9.9 网络安全专家简介
9.10 升级服务
第10章 KV300
10.1 KV300简介
10.2 采用全屏幕格式使用KV300
10.2.1 启动KV300
10.2.2 采用全屏幕格式使用KV300
10.3 保存和恢复正确的硬盘主引导信息
10.3.1 保存正确的硬盘主引导信息
10.3.2 恢复正确的硬盘主引导信息
10.4 清除所有引导型病毒和恢复当前硬盘的主引导信息
10.4.1 清除所有引导型病毒
10.4.2 恢复当前硬盘的主引导信息
10.5 KV300综合判断新病毒
10.6 KVW3000安装卸载
10.6.1 安装
10.6.2 卸载
10.7 KVW3000启动退出
10.7.1 启动
10.7.2 退出
10.8 扫描工具简介
10.9 实时监视器简介
10.10 控制台简介
10.10.1 启动控制台
10.10.2 选项设置内容
10.11 升级服务
第11章 PC-cillin趋势杀毒
11.1 PC-cillin趋势杀毒简介
11.2 安装卸载
11.2.1 安装
11.2.2 卸载
11.2.3 安装时发现病毒怎么办?
11.3 启动退出
11.3.1 启动
11.3.2 退出
11.4 制作恢复盘
11.5 即时扫描
11.5.1 启动与退出
11.5.2 设置即时扫描
11.5 3 即时扫描时处理压缩文件感染病毒
11.6 手动扫描病毒
11.6.1 启动
11.6.2 开始扫描
11.6.3 发现病毒
11.6.4 设置手动扫描方式
11.7 预设扫描
11.7.1 显示“预设扫描”设置窗口
11.7.2 预设扫描设置
11.8 发现病毒
11.9 Internet防病毒设置
11.10 升级服务
11.10.1 自动更新
11.10.2 手动更新
第12章 瑞星杀毒软件
12.1 瑞星杀毒软件简介
12.2 瑞星杀毒软件DOS版菜单工作方式杀毒
12.2.1 快速杀毒
12.2.2 菜单说明
12.3 瑞星杀毒软件DOS版命令行工作方式杀毒
12.4 引导型病毒提取程序
12.5 瑞星杀毒软件Windows95/98/NT版安装卸载
12.5.1 安装
12.5.2 卸载
12.6 瑞星杀毒软件Windows95/98/NT版启动退出
12.6.1 启动
12.6.2 退出
12.7 设置
12.8 检测和清除病毒
12.9 定时查杀病毒
12.10 访问瑞星因特网主页或瑞星BBS
12.11 实时监控(防火墙)
12.11.1 安装
12.11.2 启动
12.11.3 设置
12.11.4 暂时关闭
12.11.5 退出
12.12 升级服务
第13章 NAI McAfee VirusScan
13.1 VirusScan简介
13.2 安装卸载
13.2.1 安装
13.2.2 卸载
13.2.3 如果怀疑有病毒
13.3 创建应急磁盘
13.4 制作干净的启动盘
13.5 启动关闭
13.5.1 启动
13.5.2 关闭
13.6 实时扫描
13.6.1 启用与禁用实时扫描Vshield
13.6.2 卸载实时扫描Vshield
13.6.3 配置实时扫描
13.7 按需扫描
13.7.1 启动按需扫描
13.7.2 配置按需扫描
13.8 定期扫描
13.8.1 启动定期扫描
13.8.2 计划任务
13.8.3 配置扫描任务
13.9 使用ScreenScan
13.10 更新VlrusScan
13.10.1 利用“电子更新”来更新VirusScan
13.10.2 手工更新VirusScan
第14章 KILL98
14.1 KILL反病毒软件简介
14.2 安装卸载
14.2.1 安装
I4.2.2 卸载
14.3 启动退出
14.3.1 启动
14.3.2 退出
14.4 急救盘
14.4.1 创建急救盘
14.4.2 更新急救盘
14.4.3 检验和查看急救盘信息
14.5 设置选项
14.5.1 打开设置选项操作
14.5.2 设置选项内容
14.6 扫描病毒
14.6.1 直接扫描
14.6.2 预定扫描
14.6.3 实时扫描
14.7 处理病毒
14.8 DOS版反病毒软件KILLCMD使用
14.9 升级服务
第4部分 计算机病毒防治自救站——反病毒大本营
第15章 计算机病毒防治急救箱
15.1 拒之门外 永不沾染
15.1.1 从观念上提高对计算机病毒的认识和警觉
15.1.2 从管理上养成安全使用计算机的习惯
15.1.3 从技术上预防病毒
15.1.4 尽早察觉计算机病毒
15.1.5 如何对付Internet病毒
15.2 红色警报紧急行动
15.2.1 停止使用减少损失
15.2.2 恢复受感染系统
15.2.3 采集和提交病毒样本做个反病毒热心人
15.3 灾后重建修复危害
15.4 总结经验吸取教训
第16章 宏病毒防治
16.1 宏病毒起源
16.2 宏病毒特点与共性
16.2.1 宏病毒特点
16.2.2 宏病毒共性
16.3 宏病毒危害
16.3.1 宏病毒的主要破坏
16.3.2 累病毒隐蔽性强, 传播迅速, 危害严重, 难以防治
16.4 宏病毒作用机制分析
16.4.1 宏病毒作用机制
16.4.2 几例宏病毒
16.5 宏病毒传播途径
16.6 宏病毒防治
16.6.1 发现Word宏病毒
16.6.2 清除Word宏病毒
16.6.3 预防宏病毒
第17章 CIH病毒防治
17.1 CIH病毒简介
17.2 CIH病毒破坏作用
17.3 CIH病毒破坏哪类BIOS?
17.4 拯救CIH病毒受害者
17.4.1 修复方法概述
17.4.2 诺顿磁盘医生修复硬盘
17.4.3 KV300(Z+)修复硬盘
17.4.4 瑞星杀毒软件世纪版修复硬盘
17.5 全面防治CIH病毒
17.6 CIH病毒灾难后的反思
第18章 黑客程序防治
18.1 黑客简史
18.1 漫谈黑客现象
18.1.2 1998年十大黑客事件
18.2 黑客程序BO简介
18.2.1 基本特点
18.2.2 系统构成
18.2.3 BO功能介绍
18.3 黑客程序BO传播途径
18.4 黑客程序BO危害性
18.5 黑客程序BO防治
18.5.1 黑客程序的检测清除
18.5.2 黑客程序的预防
第19章 网络蠕虫防治
19.1 什么是蠕虫
19.2 Internet网络事件
19.3 EXPLORE网络蠕虫简介
19.4 EXPLORE网络蠕虫破坏性
19.5 EXPLORE网络蠕虫防治
19.5.1 手工清除方法
19.5.2 杀毒软件自动清除
第5部分 十准则集粹
第20章 十大杀毒误区
20.1 对染毒软盘DIR操作会导致硬盘被感染
20.2 将文件改为只读方式可免受病毒的感染
20.3 病毒能感染写保护的磁盘
20.4 反病毒软件能够杀除所有已知病毒
20.5 使用杀毒软件可以免受病毒的侵扰
20.6 磁盘文件损坏多为病毒所为
20.7 如果做备份的时候, 备份了病毒, 那么这些备份是无用的
20.8 反病毒软件可以随时随地防范任何病毒
20.9 正版软件不会带病毒, 可以安全使用
20.10 不用软盘, 不会感染病毒, 因而无需选择杀毒软件
20.11 能杀毒的就行和有一个杀毒软件就够了
20.12 发现CMOS中有病毒
20.13 发现Cache中有病毒
20.14 病毒不侵染数据文件
20.15 安装有实时杀毒功能的防火墙, 就万事大吉了
第21章 十个反病毒热点问题问答
21.1 为了预防病毒是否不用外来软件, 不玩游戏, 不上因特网?
21.2 光盘会带计算机病毒吗?怎样检查和处理光盘上的病毒?
21.3 为什么非系统软盘会感染引导型病毒?
21.4 使用反病毒软件可以防范所有病毒吗?有永远有效的防毒技术吗?
21.5 什么是开放式反病毒?如何利用反病毒公告专栏?其他杀毒软件能使用吗?
21.6 为什么杀毒软件容易被病毒感染?
21.7 为什么硬盘格式化甚至重新分区后很快又发现病毒?
21.8 为什么有时杀毒后计算机上很快又出现同一种病毒?
21.9 为什么有时不同的反病毒软件显示不同的变毒结果?
21.10 为什么一种杀毒软件查到其他杀毒软件有病毒?
21.11 每次开机都发现内存带有XX病毒, 为什么总是无法彻底清除?
21.12 有多少种病毒?
21.13 为什么长久以来, 早已可被查杀的病毒会到处流行?
第22章 十大病毒症状及十大软硬故障
22.1 计算机病毒的现象
22.2 与病毒现象类似的硬件故障
22.3 与病毒现象类似的软件故障
第23章 十个应记住的病毒发作日期
第24章 十种流行病毒档案
24.1 DIR2. DIR2-3. DIR2-6. NEW-DIR2/BYWAY-A病毒
24.2 DIE_HARD/HD2. GranmaGrave/Burglar/1150-1. -2病毒
24.3 “双料性”. “双重性”3783(TPVO)病毒
24.4 “CMOS设置破坏者”病毒
24.5 BUPT9146. Monkey/猴子. Monkey-A, -B/猴子, PC.LOCK/锁硬盘病毒
24.6 3544幽灵(One-Half). “8888一变形鬼魂”. “合肥 2号”病毒
24.7 新世纪病毒
24.8 Marburg变形病毒
24.9 HAppY99病毒
24.10 MELISSA/梅利莎病毒
24.11 July-Killer/七月杀手病毒
第25章 十大防毒守则
25.1 建立正确的预防病毒观念, 学习有关病毒与反病毒知识
25.2 不要随便下载网上的软件
25.3 不要使用盗版软件
25.4 不要随便使用别人的软盘或光盘
25.5 使用新设备和新软件之前要检查
25.6 使用反病毒软件
25.7 有规律地制作备份
25.8 制作一张无毒的系统软盘
25.9 制作应急盘/急救盘/恢复盘
25.10 留心有关病毒活动的最新报道, 及时升级反病毒软件
25.11 一般不要用软盘启动
25.12 注意您的计算机有没有异常的现象
25.13 发现可疑及时通报以获得帮助
25.14 重建硬盘, 减少损失
第26章 反病毒软件使用十大注意事项
26.1 选购正版反病毒软件
26.2 认真阅读用户手册及操作说明
26.3 原装正版软件软盘一定要有写保护
26.4 正确使用加密的原版正版软件
26.5 及时正确升级反病毒软件
26.6 自备与硬盘操作系统版本相同的无毒的系统软盘
26.7 遵循先查毒后杀毒的顺序
26.8 对包裹文件. 光盘文件和压缩文件只查毒不杀毒
26.9 反病毒软件自身容易被病毒感染
26.10 Windows95/98/NT版与 DOS版反病毒软件配套使用
26.11 妥善使用应急盘/急救盘/恢复盘
26.12 及时获得反病毒专家或反病毒厂家帮助
附录 中华人民共和国计算机信息系统安全保护条例
猜您喜欢