书籍详情
电脑安全大师:软件、硬件、网络安全速查手册
作者:欧陪宗[等]编著
出版社:成都时代出版社
出版时间:2004-04-01
ISBN:9787805489056
定价:¥28.00
购买这本书可以去
内容简介
一本优秀的图书就是一位优秀的老师,无论你是一个电脑的门外汉,还是一个刚入电脑之门不久的热血青年,都需要我们的技术大师们为你提供全方位的辅佐,没头没脑的学习中会让你更加不知所措!常言说:“魔高一尺,道高一丈”,黑客和电脑安全专家之间的较量,就像“魔”与“道”的较量,永无止息。本书向读者全面介绍了个人电脑安全设置与防范的相关知识,深入地介绍了黑客的攻击手段和网络安全防范技术。该书内容丰富、结构清晰,首先介绍了硬件安全防护和操作系统安全配置方面的知识,然后具体介绍了典型病毒的查杀方法、杀毒软件的使用技巧、黑客木马的防范技巧、网络软件的安全防护以及个人服务器的安全配置,让你从容面对病毒黑客;最后介绍了防火墙技术和入侵检测技术,让你的安全知识得到进一步的提高和升华,同时还介绍了数据备份和数据灾难恢复方法,为你打造一套完整的电脑安全方案!
作者简介
暂缺《电脑安全大师:软件、硬件、网络安全速查手册》作者简介
目录
第1章 硬件设备安全防护
1.1 改善使用电脑时的不良习惯
1.2 硬件设备使用安全
l.2.1 CPU使用安全
l.2.2 硬盘使用安全
l.2.3 光驱使用安全
1.2.4 显示器使用安全
1.2.5 UPS使用安全
1.2.6 键盘使用安全
l.2.7 鼠标使用安全
l.2.8 扫描仪使用安全
1.2.9 打印机使用安全
1.210 笔记本电脑使用安全
1.3 机房硬件设备的物理安全与环境安全
1.3.1 环境条件对计算机设备的影响
1.3.2 机房的防火措施
1.3.3 机房安全用电措施
1.3.4 机房防盗措施
1.4 机房布线安全
l.4.1 电源线的布设
l.4.2 网络线的布设
1.5 CMOS/BIOS密码安全
1.5.1 CMOS/BIOS密码设置
1.5.2 解除CMOS密码
第2章 操作系统安全防护
2.1 Windows 9x/Me安全配置
2.1.1 对系统进行安全控制的基本思路
2.1.2 对微机操作人员权限的设置
2.1.3 对超级用户权限的设置
2.1.4 对普通用户权限的限制
2.1.5 对非法用户的权限进行限制
2.1.6 关键性的系统控制措施
2.2 Windows XP安全设置
2.2.1 充分利用自带的免费lnternet连接防火墙
2.2.2 利用Windows XP内置的IE6.0保护个人隐私
2.2.3 利用加密文件系统(EFS)加密
2.2.4 屏蔽不需要的服务组件
2.2.5 进行适当的文件加密
2.2.6 利用补丁解决“系统假死”等现象
2.2.7 关闭系统还原功能
2.2.8 关闭自动更新、目录共享和远程协助支持
2.2.9 管理好“用户账户”和“密码”
2.2.10 使用功能强大的Msconfig
2.2.11 学会远程桌面和远程协作
2.2.12 禁止使用Shift键自动登录
2.2.13 关闭网络共享
2.2.14 去除拨号时的自动保存密码功能
2.2.15 为注册表设置管理权限
2.3 Windows的加密
2.3.1 Windows 98系统加密全攻略
2.3.2 Windows 2000/XP系统加密全攻略
2.4 Windows密码安全
2.4.1 禁止自动完成功能保存密码
2.4.2 避免浏览网页时硬盘被共享
2.4.3 禁用“控制面板”中的“用户”和“密码”设置项
2.4.4 让Windows网络口令必须为数字和字母
2.4.5 禁止显示前一个登录者的名称
2.4.6 提高系统安全的注册表修改秘老
2.5 网络安全防范
2.5.1 密码安全
2.5.2 后门程序
2.5.3 网上交流安全防范
2.6 防止系统崩溃
第3章 病毒安全防范
3.1 病毒基础知识
3.1.1 计算机病毒传染过程
3.1.2 计算机病毒的触发机制
3.1.3 计算机病毒的引导机制
1.1.4 识别计算机病毒“作案”方式
3.1.5 反病毒三大技术
3.1.6 怎样保护你的电脑不染病毒
3.1.7 网络时代的防毒策略
3.2 常用杀毒软件应用指南
3.2.1 金山毒霸
3.2.2 瑞星杀毒软件
3.2.3 KVW3000
3.3 病毒防治的建议
3.3.1 不同类型病毒的防治方法
3.3.2 常见流行病毒的防治方法
第4章 木马安全防范
4.1 木马的基本概念
4.1.1 木马的分类
4.1.2 木马的结构
4.1.3 木马的攻击过程
4.1.4 木马隐形位置
4.1.5 木马入侵招数
4.1.6 木马的检测
4.1.7 木马清除交战
4.2 木马的防范
4.2.1 “中招”途径
4.2.2 木马防范诀窍
4.3 常见木马清除方法
4.4 中了木马后的应急自救措施
第5章 黑客攻击与防范
5.1 黑客攻击揭秘
5.2 常见攻击工具与安全工具
5.2.1 黑客常用攻击工具
5.2.2 常用安全类工具推荐
5.3 黑客攻击与安全防范
5.3.1 炸弹攻击及防范
5.3.2 扫描与反扫描
5.3.3 嗅探窃密与安全防范
5.3.4 拒绝服务攻击与防范
5.3.5 终端入侵与防范
第6章 网络软件安全防护
6.1 ICQ的安全
6.1.1 ICQ的安全使用
6.1.2 ICQ的高级使用技巧
6.2 OICQ的安全与防范
6.2.1 对OICQ的攻击手段与防范
6.2.2 0ICQ安全使用注意事项
6.3 Foxmail安全防范
6.4 Outlook安全防范
6.5 Web邮箱安全
6.5.1 Web邮箱的使用技巧
6.5.2 Web邮箱的安全防范
6.6 IE安全
6.6.1 IE的安全性
6.6.2 IE病毒安全防范
素7章 个人服务器安全
7.1 个人服务器的攻击与防范实例
7.1.1 攻击必备条件
7.1.2 攻击实战
7.1.3 防范实战
7.2 服务器的内部安全设置
7.2.1 采用Windows 2000/XP操作系统
7.2.2 采用NTFS文件系统
7.2.3 取消危险的系统服务
7.2.4 进行严密的公用账号管理
7.2.5 进行严格的用户权限管理
7.2.6 合理设置磁盘配额
7.3 使用诺顿网络安全特警增强服务器安全
7.3.1 安装和配置诺顿网络安全特警
7.3.2 如何拒绝黑客
7.4 远程非法关机与防范
7.5 高级管理技巧
7.5.1 利用Internet连接防火墙功能
7.5.2 利用IE6.0来保护个人隐私
7.5.3 注册表的几个安全设置
7.6 系统漏洞安全防范
第8章 防火墙技术
8.1 防火墙基础
8.1.1 常见防火墙术语
8.1.2 防火墙技术现状
8.1.3 防火墙的定义和描述
8.1.4 防火墙的任务
8.1.5 如何建立一个防火墙
8.1.6 TCP/IP缺陷与防火墙技术
8.1.7 复合防火墙技术的新演进
8.1.8 防火墙技术发展动态和趋势
8.2 防火墙的选购
8.2.1 防火墙应具备的基本功能
8.2.2 防火墙的几种形式
8.2.3 特殊功能要求
8.2.4 选择防火墙不容忽视的两个要素
8.2.5 选择防火墙需要综合考虑的问题
8.3 主流防火墙应用指南
8.3.1 个人防火墙应用指南
8.3.2 各类企业级防火墙及典型应用
第9章 入侵检测技术
9.1 入侵检测技术基础
9.1.1 什么是入侵检测系统
9.1.2 系统风险与入侵检测
9.1.3 入侵检测产品
9.1.4 网络入侵检测系统的优点
9.1.5 入侵检测技术分析
9.1.6 入侵检测系统面临的三大挑战
9.2 入侵预防
9.3 入侵检测与应急处理
9.4 网络入侵检测系统SNORT
9.4.1 什么是SNORT
9.4.2 SNORT的特点
9.4.3 安装SNORT
9.4.4 SNORT应用技巧
9.5 实现网络入侵检测系统
9 5.1 系统概述
9.5.2 安装及配置
9.5.3 系统部署及运行
第IO章 数据备份与恢复技术
10.1 数据备份基础
10.1.1 备份方法
10.1.2 软件备份和手工备份的优劣
10.1.3 系统备份的不良习惯
10.2 备份与恢复
10.2.1 备份方法的选择
10.2.2 Windows 98系统文件的备份与恢复
10.2.3 Windows Me系统文件的备份与恢复
10.2.4 Windows 2000备份与恢复
10.2.5 Windows XP系统文件的备份与恢复
10.2.6 Windows系统的备份与恢复
10.2.7 硬盘分区表及数据的备份与恢复
10.2.8 网络资料的备份与恢复
10.3 常用备份软件
10.3.1 DOS备份——Xcopy
10.3.2 五星级备份工具——Backup Magic
10.3.3 多文件备份软件——WinRescue
10.3.4 克隆之王——Ghost
第11章 数据灾难性恢复技术
11.1 误删除文件的恢复
11.1.1 在Windows下恢复丢失的文件
11.1.2 基于MS-DOS的数据恢复
11.2 被修改文件的恢复
11.2.1 被修改文件的特点
11.2.2 恢复被CIH病毒感染的数据
11.2.3 利用Goback恢复被修改的文件
11.3 系统文件丢失的恢复
11.3.1 排除误删除文件的原因
11.3.2 排除文件存储在其地位置的原因
11.3.3 Windows系统丢失文件恢复实战
11.4 文件的恢复
11.4.1 硬盘主引导区故障的恢复
11.4.2 硬盘分区表故障的恢复
11.4 3 磁盘文件丢失的恢复
11.4.4 FAT、FDT出错导致文件丢失的恢复
11.5 其他数据丢失、损坏的拯救
11.5.1 压缩包文件损坏的拯救
11.5.2 常用办公文档损坏的拯救
11.5.3 NTFS分区的数据恢复
11.5.4 使用RM-Fix修复损坏的RM文件
11.5.5 使用ASFTools修复ASF与WMA文件
1.1 改善使用电脑时的不良习惯
1.2 硬件设备使用安全
l.2.1 CPU使用安全
l.2.2 硬盘使用安全
l.2.3 光驱使用安全
1.2.4 显示器使用安全
1.2.5 UPS使用安全
1.2.6 键盘使用安全
l.2.7 鼠标使用安全
l.2.8 扫描仪使用安全
1.2.9 打印机使用安全
1.210 笔记本电脑使用安全
1.3 机房硬件设备的物理安全与环境安全
1.3.1 环境条件对计算机设备的影响
1.3.2 机房的防火措施
1.3.3 机房安全用电措施
1.3.4 机房防盗措施
1.4 机房布线安全
l.4.1 电源线的布设
l.4.2 网络线的布设
1.5 CMOS/BIOS密码安全
1.5.1 CMOS/BIOS密码设置
1.5.2 解除CMOS密码
第2章 操作系统安全防护
2.1 Windows 9x/Me安全配置
2.1.1 对系统进行安全控制的基本思路
2.1.2 对微机操作人员权限的设置
2.1.3 对超级用户权限的设置
2.1.4 对普通用户权限的限制
2.1.5 对非法用户的权限进行限制
2.1.6 关键性的系统控制措施
2.2 Windows XP安全设置
2.2.1 充分利用自带的免费lnternet连接防火墙
2.2.2 利用Windows XP内置的IE6.0保护个人隐私
2.2.3 利用加密文件系统(EFS)加密
2.2.4 屏蔽不需要的服务组件
2.2.5 进行适当的文件加密
2.2.6 利用补丁解决“系统假死”等现象
2.2.7 关闭系统还原功能
2.2.8 关闭自动更新、目录共享和远程协助支持
2.2.9 管理好“用户账户”和“密码”
2.2.10 使用功能强大的Msconfig
2.2.11 学会远程桌面和远程协作
2.2.12 禁止使用Shift键自动登录
2.2.13 关闭网络共享
2.2.14 去除拨号时的自动保存密码功能
2.2.15 为注册表设置管理权限
2.3 Windows的加密
2.3.1 Windows 98系统加密全攻略
2.3.2 Windows 2000/XP系统加密全攻略
2.4 Windows密码安全
2.4.1 禁止自动完成功能保存密码
2.4.2 避免浏览网页时硬盘被共享
2.4.3 禁用“控制面板”中的“用户”和“密码”设置项
2.4.4 让Windows网络口令必须为数字和字母
2.4.5 禁止显示前一个登录者的名称
2.4.6 提高系统安全的注册表修改秘老
2.5 网络安全防范
2.5.1 密码安全
2.5.2 后门程序
2.5.3 网上交流安全防范
2.6 防止系统崩溃
第3章 病毒安全防范
3.1 病毒基础知识
3.1.1 计算机病毒传染过程
3.1.2 计算机病毒的触发机制
3.1.3 计算机病毒的引导机制
1.1.4 识别计算机病毒“作案”方式
3.1.5 反病毒三大技术
3.1.6 怎样保护你的电脑不染病毒
3.1.7 网络时代的防毒策略
3.2 常用杀毒软件应用指南
3.2.1 金山毒霸
3.2.2 瑞星杀毒软件
3.2.3 KVW3000
3.3 病毒防治的建议
3.3.1 不同类型病毒的防治方法
3.3.2 常见流行病毒的防治方法
第4章 木马安全防范
4.1 木马的基本概念
4.1.1 木马的分类
4.1.2 木马的结构
4.1.3 木马的攻击过程
4.1.4 木马隐形位置
4.1.5 木马入侵招数
4.1.6 木马的检测
4.1.7 木马清除交战
4.2 木马的防范
4.2.1 “中招”途径
4.2.2 木马防范诀窍
4.3 常见木马清除方法
4.4 中了木马后的应急自救措施
第5章 黑客攻击与防范
5.1 黑客攻击揭秘
5.2 常见攻击工具与安全工具
5.2.1 黑客常用攻击工具
5.2.2 常用安全类工具推荐
5.3 黑客攻击与安全防范
5.3.1 炸弹攻击及防范
5.3.2 扫描与反扫描
5.3.3 嗅探窃密与安全防范
5.3.4 拒绝服务攻击与防范
5.3.5 终端入侵与防范
第6章 网络软件安全防护
6.1 ICQ的安全
6.1.1 ICQ的安全使用
6.1.2 ICQ的高级使用技巧
6.2 OICQ的安全与防范
6.2.1 对OICQ的攻击手段与防范
6.2.2 0ICQ安全使用注意事项
6.3 Foxmail安全防范
6.4 Outlook安全防范
6.5 Web邮箱安全
6.5.1 Web邮箱的使用技巧
6.5.2 Web邮箱的安全防范
6.6 IE安全
6.6.1 IE的安全性
6.6.2 IE病毒安全防范
素7章 个人服务器安全
7.1 个人服务器的攻击与防范实例
7.1.1 攻击必备条件
7.1.2 攻击实战
7.1.3 防范实战
7.2 服务器的内部安全设置
7.2.1 采用Windows 2000/XP操作系统
7.2.2 采用NTFS文件系统
7.2.3 取消危险的系统服务
7.2.4 进行严密的公用账号管理
7.2.5 进行严格的用户权限管理
7.2.6 合理设置磁盘配额
7.3 使用诺顿网络安全特警增强服务器安全
7.3.1 安装和配置诺顿网络安全特警
7.3.2 如何拒绝黑客
7.4 远程非法关机与防范
7.5 高级管理技巧
7.5.1 利用Internet连接防火墙功能
7.5.2 利用IE6.0来保护个人隐私
7.5.3 注册表的几个安全设置
7.6 系统漏洞安全防范
第8章 防火墙技术
8.1 防火墙基础
8.1.1 常见防火墙术语
8.1.2 防火墙技术现状
8.1.3 防火墙的定义和描述
8.1.4 防火墙的任务
8.1.5 如何建立一个防火墙
8.1.6 TCP/IP缺陷与防火墙技术
8.1.7 复合防火墙技术的新演进
8.1.8 防火墙技术发展动态和趋势
8.2 防火墙的选购
8.2.1 防火墙应具备的基本功能
8.2.2 防火墙的几种形式
8.2.3 特殊功能要求
8.2.4 选择防火墙不容忽视的两个要素
8.2.5 选择防火墙需要综合考虑的问题
8.3 主流防火墙应用指南
8.3.1 个人防火墙应用指南
8.3.2 各类企业级防火墙及典型应用
第9章 入侵检测技术
9.1 入侵检测技术基础
9.1.1 什么是入侵检测系统
9.1.2 系统风险与入侵检测
9.1.3 入侵检测产品
9.1.4 网络入侵检测系统的优点
9.1.5 入侵检测技术分析
9.1.6 入侵检测系统面临的三大挑战
9.2 入侵预防
9.3 入侵检测与应急处理
9.4 网络入侵检测系统SNORT
9.4.1 什么是SNORT
9.4.2 SNORT的特点
9.4.3 安装SNORT
9.4.4 SNORT应用技巧
9.5 实现网络入侵检测系统
9 5.1 系统概述
9.5.2 安装及配置
9.5.3 系统部署及运行
第IO章 数据备份与恢复技术
10.1 数据备份基础
10.1.1 备份方法
10.1.2 软件备份和手工备份的优劣
10.1.3 系统备份的不良习惯
10.2 备份与恢复
10.2.1 备份方法的选择
10.2.2 Windows 98系统文件的备份与恢复
10.2.3 Windows Me系统文件的备份与恢复
10.2.4 Windows 2000备份与恢复
10.2.5 Windows XP系统文件的备份与恢复
10.2.6 Windows系统的备份与恢复
10.2.7 硬盘分区表及数据的备份与恢复
10.2.8 网络资料的备份与恢复
10.3 常用备份软件
10.3.1 DOS备份——Xcopy
10.3.2 五星级备份工具——Backup Magic
10.3.3 多文件备份软件——WinRescue
10.3.4 克隆之王——Ghost
第11章 数据灾难性恢复技术
11.1 误删除文件的恢复
11.1.1 在Windows下恢复丢失的文件
11.1.2 基于MS-DOS的数据恢复
11.2 被修改文件的恢复
11.2.1 被修改文件的特点
11.2.2 恢复被CIH病毒感染的数据
11.2.3 利用Goback恢复被修改的文件
11.3 系统文件丢失的恢复
11.3.1 排除误删除文件的原因
11.3.2 排除文件存储在其地位置的原因
11.3.3 Windows系统丢失文件恢复实战
11.4 文件的恢复
11.4.1 硬盘主引导区故障的恢复
11.4.2 硬盘分区表故障的恢复
11.4 3 磁盘文件丢失的恢复
11.4.4 FAT、FDT出错导致文件丢失的恢复
11.5 其他数据丢失、损坏的拯救
11.5.1 压缩包文件损坏的拯救
11.5.2 常用办公文档损坏的拯救
11.5.3 NTFS分区的数据恢复
11.5.4 使用RM-Fix修复损坏的RM文件
11.5.5 使用ASFTools修复ASF与WMA文件
猜您喜欢