书籍详情
快速掌握Windows XP SP2上网安全技巧
作者:Time创作室编著
出版社:人民邮电出版社
出版时间:2005-01-01
ISBN:9787115129390
定价:¥28.00
购买这本书可以去
内容简介
我们在日常工作中都离不开网络。网络,不管是局域网还是Internet,带给我们便利的同时也带来了各种各样的安全隐患和垃圾信息。病毒、蠕虫和特洛伊木马随时对我们的计算机构成威胁;黑客也在伺机入侵计算机、窃取重要数据;浏览网页时经常出现恼人的弹出广告、浮动广告;打开电子邮箱,可能已被垃圾邮件塞满;系统中可能还有一些无法察觉的间谍软件和广告软件在私下运行。Windows XP SP2版的推出,在操作系统安全性方面迈出了一大步,能使计算机在复杂网络环境中更加安全。《快速掌握Windows XP SP2上网安全技巧》从实用的角度出发,详细介绍了Windows XP SP2的安全特性,讲述了在Windows XP SP2下的各种网络安全防护技巧,如监视和清除病毒、抵御黑客攻击、防止木马陷阱、拦截网上广告窗口、阻止垃圾邮件、保护个人隐私等。本书内容丰富翔实,可操作性强。在写作风格上力求通俗易懂,避免照本宣科式的讲解,有利于读者快速掌握利用Windows XP SP2保护计算机安全的原理、操作方法和技巧。本书适合Windows XP SP2用户、计算机爱好者、工程技术人员、系统维护人员阅读和使用。
作者简介
暂缺《快速掌握Windows XP SP2上网安全技巧》作者简介
目录
第1章 SP2全新的网络安全特性 1
1.1 SP2概述 2
1.1.1 操作系统需要保持最新 2
1.1.2 Windows XP修补和更新 2
1.1.3 Service Pack 2的新特点 4
1.2 IE弹出窗口阻止器 5
1.2.1 如何设置IE阻止弹出窗口 6
1.2.2 其他功能 7
1.3 增强的下载监控功能 7
1.3.1 下载文件保存时的警示 7
1.3.2 阻止来自特定发布者的下载内容 9
1.3.3 安全状态图标 10
1.3.4 阻止未请求文件的下载 11
1.4 Internet Explorer信息栏 12
1.4.1 什么时候可以看到信息栏 13
1.4.2 如何使用信息栏 13
1.4.3 关闭信息栏 14
1.4.4 不使用信息栏阻止文件下载 14
1.4.5 信息栏显示内容及操作 15
1.5 加载项管理器 18
1.5.1 加载项管理器概述 18
1.5.2 加载项管理 19
1.5.3 加载项管理器工作模式 22
1.5.4 加载项崩溃检测 23
1.6 其他浏览安全功能 23
1.6.1 二进制行为安全设置 23
1.6.2 ActiveX安全模型应用范围更广 24
1.6.3 锁定本地计算机区域 24
1.6.4 应用MIME处理 25
1.6.5 对象缓存特性 26
1.6.6 阻止区域提升 26
1.6.7 窗口限制 27
1.6.7.1 使用脚本对Internet Explorer窗口重新定位 27
1.6.7.2 使用脚本改变Internet Explorer窗口的大小 27
1.6.7.3 利用脚本管理Internet Explorer状态栏 28
1.6.7.4 Internet Explorer弹出窗口的位置 28
1.7 电子邮件安全处理 29
1.7.1 纯文本模式 29
1.7.2 不下载外部HTML内容 30
1.7.3 附件管理器 32
第2章 功能强大的安全工具 35
2.1 Windows安全中心 36
2.1.1 Windows安全中心的作用 36
2.1.2 深入理解安全中心 37
2.1.2.1 对防火墙的监控 37
2.1.2.2 对自动更新的监控 38
2.1.2.3 对防病毒软件的监控 39
2.1.3 禁用安全中心警报 39
2.2 Windows防火墙 41
2.2.1 防火墙基础知识 41
2.2.2 Windows防火墙新特性 43
2.2.3 防火墙安全警报 43
2.2.4 设置防火墙选项 44
2.2.4.1 设置常规选项 45
2.2.4.2 设置例外选项 46
2.2.4.3 高级选项设置 50
2.2.5 防火墙的组策略部署 51
2.3 自动更新增强功能 52
2.3.1 新Windows Update提供的服务 53
2.3.2 更新功能的新特性 54
2.3.3 新自动更新界面 55
2.3.4 内容组织和导航方式 56
2.3.5 可支持性 57
2.3.6 使用自动更新 57
2.3.7 常见问题 59
2.4 数据执行保护 60
2.4.1 数据执行保护的概念 61
2.4.2 数据执行保护的新功能 61
2.4.3 兼容性问题 62
2.4.4 软件DEP 63
2.5 Windows Messenger更安全 64
2.5.1 软件功能概述 64
2.5.2 阻止传输不安全的文件 64
2.5.3 要求用户显示名称 65
2.5.4 Windows Messenger和Windows防火墙 66
第3章 SP2安装升级过程及故障排除 67
3.1 安装前注意事项 68
3.1.1 了解最低系统需求 68
3.1.2 什么情况下可升级 69
3.1.3 检查硬件和软件兼容性 69
3.1.4 获得网络信息 70
3.1.5 备份文件 71
3.1.6 其他重要准备措施 72
3.1.7 规划安装方式 72
3.2 安装和设置过程 73
3.2.1 全新安装和设置 73
3.2.2 旧版系统升级注意事项 77
3.2.2.1 MS-DOS升级注意事项 77
3.2.2.2 Windows 9X升级注意事项 78
3.2.2.3 Windows 2000升级注意事项 80
3.2.3 SP2软件包升级步骤及注意事项 80
3.2.3.1 升级步骤 80
3.2.3.2 升级注意事项 82
3.3 安装问题及解决 83
3.3.1 干净启动能解决部分问题 83
3.3.2 无法自动更新SP2的解决方案 85
3.3.3 安装过程中遇到文件复制错误 87
3.3.4 计算机挂起或停止响应并出现黑屏 87
3.3.5 获得Windows XP启动软盘 88
3.3.6 安装SP2未完成并无法启动 89
3.3.7 激活SP2的问题 90
3.4 卸载SP2 91
3.4.1 用控制面板卸载SP2 91
3.4.2 命令行方式卸载SP2 92
3.5 制作集成安装CD 93
第4章 监视和清除病毒 97
4.1 计算机病毒概述 98
4.1.1 计算机病毒的演变 98
4.1.2 什么是恶意软件 99
4.1.3 特洛伊木马 100
4.1.4 蠕虫 101
4.1.5 病毒 102
4.1.6 恶意软件的特征 103
4.1.6.1 目标环境 103
4.1.6.2 携带者对象 103
4.1.6.3 传输机制 104
4.1.6.4 负载 105
4.1.6.5 触发机制 106
4.1.6.6 防护机制 107
4.1.7 防病毒软件 107
4.1.8 恶意软件典型生存期 108
4.2 令人厌恶的非恶意软件 109
4.2.1 玩笑软件 109
4.2.2 恶作剧 110
4.2.3 网上欺诈 110
4.2.4 垃圾邮件 110
4.2.5 间谍软件 111
4.2.6 广告软件 111
4.2.7 Internet Cookie 111
4.3 如何在Windows XP中防御病毒 112
4.3.1 应用安全更新 112
4.3.2 减少攻击面 113
4.3.3 启用Windows防火墙 114
4.3.4 安装防病毒软件 114
4.3.5 测试漏洞扫描程序 115
4.3.6 使用最少特权策略 117
4.3.7 限制未授权的应用程序 117
4.3.8 应用程序的防病毒设置 118
4.3.8.1 电子邮件客户端 118
4.3.8.2 桌面应用程序 120
4.3.8.3 即时消息应用程序 121
4.3.8.4 Web浏览器 122
4.3.8.5 对等应用程序 123
4.4 在SP2中设置防病毒软件 124
4.4.1 查明是否安装了防病毒软件 124
4.4.2 安全中心病毒防护报告 126
4.4.3 无法识别时取消状态监视 127
4.4.4 病毒防护状态与应对 128
第5章 防止黑客的攻击 131
5.1 黑客概述 132
5.1.1 黑客的含义 132
5.1.2 “怪客”与“骇客” 132
5.1.3 黑客的形成 133
5.1.4 黑客的应备技能 133
5.1.4.1 程序设计基础 133
5.1.4.2 了解并熟悉各种操作系统 133
5.1.4.3 互联网的全面了解与网络编程 134
5.1.5 总结 134
5.2 远程攻击和缓冲溢出 134
5.2.1 远程攻击 134
5.2.1.1 收集目标信息 134
5.2.1.2 关于finger 查询 135
5.2.1.3 关于操作系统 135
5.2.1.4 进行测试 135
5.2.1.5 各种相关工具的准备 135
5.2.1.6 攻击策略的制定 136
5.2.1.7 扫描结束后 136
5.2.2 缓冲溢出 137
5.2.2.1 缓冲溢出的概念与原理 137
5.2.2.2 缓冲溢出的危害 137
5.2.2.3 缓冲溢出漏洞及攻击 137
5.2.2.4 缓冲区溢出的保护方法 138
5.3 黑客常见破解及攻击手法 138
5.3.1 炸弹攻击 138
5.3.1.1 邮件炸弹 139
5.3.1.2 聊天室炸弹 139
5.3.1.3 其他炸弹 140
5.3.2 获取密码的几种方法 140
5.3.2.1 穷举法与字典穷举法 140
5.3.2.2 密码文件破解法 140
5.3.2.3 特洛伊木马法 141
5.3.3 网络监听 142
5.3.3.1 网络监听的原理 142
5.3.3.2 网络监听被黑客利用的危害 143
5.3.3.3 检测网络监听的方法 144
5.3.4 拒绝服务攻击 144
5.3.4.1 拒绝攻击服务的类型 144
5.3.4.2 针对网络的拒绝服务攻击 145
5.3.5 DDoS攻击 146
5.4 黑客常用工具 146
5.4.1 黑客工具概述 146
5.4.2 密码破解工具 147
5.4.2.1 Soft-ICE 147
5.4.2.2 Web Cracker 4 147
5.4.2.3 EmailCrack 149
5.4.3 远程控制工具 150
5.4.3.1 Back Orifice 2000 150
5.4.3.2 网络神偷 151
5.4.4 网络监听工具 153
5.4.4.1 Winshell 153
5.4.4.2 Sniffer Pro 4.7 153
5.4.5 踢人工具 153
5.4.5.1 WinNuke 153
5.4.5.2 Teardrop 154
5.4.6 字典制作工具 154
5.4.6.1 万能钥匙xkey 154
5.4.6.2 易优超级字典生成器 154
5.5 系统漏洞 155
5.6 在Windows XP下防止黑客攻击 155
5.6.1 使系统保持最新 155
5.6.2 安装防病毒软件 156
5.6.3 安装防火墙软件 156
5.6.4 不运行来历不明程序 156
5.6.5 知己知彼方能防身 157
第6章 防止木马陷阱 159
6.1 特洛伊木马的传播形式 160
6.1.1 物理地复制木马 160
6.1.2 隐藏在下载软件中 160
6.1.3 电子邮件附件 161
6.1.4 聊天室或其他哄骗方式 161
6.1.5 即时消息传递服务 161
6.1.6 网页木马 161
6.2 特洛伊木马的种类 162
6.2.1 玩笑木马程序 162
6.2.2 破坏性的木马程序 162
6.2.3 盗取重要信息的木马程序 163
6.2.4 远程访问的特洛伊木马 163
6.3 黑客编写特洛伊木马的方式 164
6.4 防范特洛伊木马 165
6.4.1 防范的基本常识 165
6.4.2 还原程序 165
6.4.3 防病毒软件 168
6.4.4 防火墙软件 168
6.4.5 反特洛伊木马程序 169
6.4.6 安全性总结 170
第7章 拦截网上广告窗口 171
7.1 常见的网络广告形式 172
7.1.1 传统网络广告形式 172
7.1.2 弹出广告窗口 174
7.1.3 信使服务窗口 175
7.1.4 插件安装弹出窗口 178
7.1.5 浮动广告窗口 180
7.1.6 遮幅广告 181
7.1.7 其他网上广告形式 182
7.2 Windows XP SP2如何应对 184
7.2.1 引子 184
7.2.2 应对手段 185
7.2.2.1 阻止弹出窗口 185
7.2.2.2 阻止信使服务窗口 186
7.2.2.3 阻止插件安装弹出窗口 186
7.2.2.4 无法阻止其他网上广告 186
7.3 用户该如何设置 186
7.3.1 允许任何网站的弹出窗口 187
7.3.2 显示已阻止的弹出窗口 187
7.3.3 允许特定网站上的弹出窗口 188
7.3.4 阻止任何弹出窗口 189
7.3.5 其他常见问题 189
7.4 功能更强的拦截工具 190
7.4.1 Google工具栏 191
7.4.2 广告杀杀杀(Ad Blocker) 193
7.4.3 Alexa工具栏 194
7.4.4 3721上网助手 195
第8章 抵制垃圾电子邮件 199
8.1 垃圾邮件概述 200
8.1.1 垃圾邮件的定义 200
8.1.2 垃圾邮件起源 200
8.1.3 垃圾邮件发展状况 201
8.1.4 垃圾邮件渠道和技术 202
8.1.5 垃圾邮件的危害 203
8.1.6 抵制垃圾邮件 204
8.2 阻止垃圾邮件 205
8.2.1 反垃圾邮件常识性技巧 205
8.2.2 邮箱的反垃圾设置 206
8.2.3 收发邮件客户端设置 208
8.2.4 防病毒软件反垃圾邮件 210
8.2.5 反垃圾邮件专用软件 211
8.2.6 未来技术发展 212
8.3 通用反垃圾邮件技术 213
8.3.1 实时黑名单技术 213
8.3.2 邮件过滤技术 214
第9章 保护个人隐私 215
9.1 个人隐私的泄漏风险 216
9.1.1 风险无处不在 216
9.1.2 IP地址锁定计算机 216
9.1.3 Cookies滥用 217
9.1.4 病毒、木马、间谍软件 217
9.1.5 网络监听 218
9.1.6 远程控制 218
9.1.7 黑客攻击 218
9.1.8 总结 218
9.2 保护个人隐私 219
9.2.1 管理Cookie 219
9.2.2 清空“历史记录” 220
9.2.3 防止非法使用 221
9.2.4 谨慎输入真实信息 221
9.2.5 防病毒和防火墙软件 221
1.1 SP2概述 2
1.1.1 操作系统需要保持最新 2
1.1.2 Windows XP修补和更新 2
1.1.3 Service Pack 2的新特点 4
1.2 IE弹出窗口阻止器 5
1.2.1 如何设置IE阻止弹出窗口 6
1.2.2 其他功能 7
1.3 增强的下载监控功能 7
1.3.1 下载文件保存时的警示 7
1.3.2 阻止来自特定发布者的下载内容 9
1.3.3 安全状态图标 10
1.3.4 阻止未请求文件的下载 11
1.4 Internet Explorer信息栏 12
1.4.1 什么时候可以看到信息栏 13
1.4.2 如何使用信息栏 13
1.4.3 关闭信息栏 14
1.4.4 不使用信息栏阻止文件下载 14
1.4.5 信息栏显示内容及操作 15
1.5 加载项管理器 18
1.5.1 加载项管理器概述 18
1.5.2 加载项管理 19
1.5.3 加载项管理器工作模式 22
1.5.4 加载项崩溃检测 23
1.6 其他浏览安全功能 23
1.6.1 二进制行为安全设置 23
1.6.2 ActiveX安全模型应用范围更广 24
1.6.3 锁定本地计算机区域 24
1.6.4 应用MIME处理 25
1.6.5 对象缓存特性 26
1.6.6 阻止区域提升 26
1.6.7 窗口限制 27
1.6.7.1 使用脚本对Internet Explorer窗口重新定位 27
1.6.7.2 使用脚本改变Internet Explorer窗口的大小 27
1.6.7.3 利用脚本管理Internet Explorer状态栏 28
1.6.7.4 Internet Explorer弹出窗口的位置 28
1.7 电子邮件安全处理 29
1.7.1 纯文本模式 29
1.7.2 不下载外部HTML内容 30
1.7.3 附件管理器 32
第2章 功能强大的安全工具 35
2.1 Windows安全中心 36
2.1.1 Windows安全中心的作用 36
2.1.2 深入理解安全中心 37
2.1.2.1 对防火墙的监控 37
2.1.2.2 对自动更新的监控 38
2.1.2.3 对防病毒软件的监控 39
2.1.3 禁用安全中心警报 39
2.2 Windows防火墙 41
2.2.1 防火墙基础知识 41
2.2.2 Windows防火墙新特性 43
2.2.3 防火墙安全警报 43
2.2.4 设置防火墙选项 44
2.2.4.1 设置常规选项 45
2.2.4.2 设置例外选项 46
2.2.4.3 高级选项设置 50
2.2.5 防火墙的组策略部署 51
2.3 自动更新增强功能 52
2.3.1 新Windows Update提供的服务 53
2.3.2 更新功能的新特性 54
2.3.3 新自动更新界面 55
2.3.4 内容组织和导航方式 56
2.3.5 可支持性 57
2.3.6 使用自动更新 57
2.3.7 常见问题 59
2.4 数据执行保护 60
2.4.1 数据执行保护的概念 61
2.4.2 数据执行保护的新功能 61
2.4.3 兼容性问题 62
2.4.4 软件DEP 63
2.5 Windows Messenger更安全 64
2.5.1 软件功能概述 64
2.5.2 阻止传输不安全的文件 64
2.5.3 要求用户显示名称 65
2.5.4 Windows Messenger和Windows防火墙 66
第3章 SP2安装升级过程及故障排除 67
3.1 安装前注意事项 68
3.1.1 了解最低系统需求 68
3.1.2 什么情况下可升级 69
3.1.3 检查硬件和软件兼容性 69
3.1.4 获得网络信息 70
3.1.5 备份文件 71
3.1.6 其他重要准备措施 72
3.1.7 规划安装方式 72
3.2 安装和设置过程 73
3.2.1 全新安装和设置 73
3.2.2 旧版系统升级注意事项 77
3.2.2.1 MS-DOS升级注意事项 77
3.2.2.2 Windows 9X升级注意事项 78
3.2.2.3 Windows 2000升级注意事项 80
3.2.3 SP2软件包升级步骤及注意事项 80
3.2.3.1 升级步骤 80
3.2.3.2 升级注意事项 82
3.3 安装问题及解决 83
3.3.1 干净启动能解决部分问题 83
3.3.2 无法自动更新SP2的解决方案 85
3.3.3 安装过程中遇到文件复制错误 87
3.3.4 计算机挂起或停止响应并出现黑屏 87
3.3.5 获得Windows XP启动软盘 88
3.3.6 安装SP2未完成并无法启动 89
3.3.7 激活SP2的问题 90
3.4 卸载SP2 91
3.4.1 用控制面板卸载SP2 91
3.4.2 命令行方式卸载SP2 92
3.5 制作集成安装CD 93
第4章 监视和清除病毒 97
4.1 计算机病毒概述 98
4.1.1 计算机病毒的演变 98
4.1.2 什么是恶意软件 99
4.1.3 特洛伊木马 100
4.1.4 蠕虫 101
4.1.5 病毒 102
4.1.6 恶意软件的特征 103
4.1.6.1 目标环境 103
4.1.6.2 携带者对象 103
4.1.6.3 传输机制 104
4.1.6.4 负载 105
4.1.6.5 触发机制 106
4.1.6.6 防护机制 107
4.1.7 防病毒软件 107
4.1.8 恶意软件典型生存期 108
4.2 令人厌恶的非恶意软件 109
4.2.1 玩笑软件 109
4.2.2 恶作剧 110
4.2.3 网上欺诈 110
4.2.4 垃圾邮件 110
4.2.5 间谍软件 111
4.2.6 广告软件 111
4.2.7 Internet Cookie 111
4.3 如何在Windows XP中防御病毒 112
4.3.1 应用安全更新 112
4.3.2 减少攻击面 113
4.3.3 启用Windows防火墙 114
4.3.4 安装防病毒软件 114
4.3.5 测试漏洞扫描程序 115
4.3.6 使用最少特权策略 117
4.3.7 限制未授权的应用程序 117
4.3.8 应用程序的防病毒设置 118
4.3.8.1 电子邮件客户端 118
4.3.8.2 桌面应用程序 120
4.3.8.3 即时消息应用程序 121
4.3.8.4 Web浏览器 122
4.3.8.5 对等应用程序 123
4.4 在SP2中设置防病毒软件 124
4.4.1 查明是否安装了防病毒软件 124
4.4.2 安全中心病毒防护报告 126
4.4.3 无法识别时取消状态监视 127
4.4.4 病毒防护状态与应对 128
第5章 防止黑客的攻击 131
5.1 黑客概述 132
5.1.1 黑客的含义 132
5.1.2 “怪客”与“骇客” 132
5.1.3 黑客的形成 133
5.1.4 黑客的应备技能 133
5.1.4.1 程序设计基础 133
5.1.4.2 了解并熟悉各种操作系统 133
5.1.4.3 互联网的全面了解与网络编程 134
5.1.5 总结 134
5.2 远程攻击和缓冲溢出 134
5.2.1 远程攻击 134
5.2.1.1 收集目标信息 134
5.2.1.2 关于finger 查询 135
5.2.1.3 关于操作系统 135
5.2.1.4 进行测试 135
5.2.1.5 各种相关工具的准备 135
5.2.1.6 攻击策略的制定 136
5.2.1.7 扫描结束后 136
5.2.2 缓冲溢出 137
5.2.2.1 缓冲溢出的概念与原理 137
5.2.2.2 缓冲溢出的危害 137
5.2.2.3 缓冲溢出漏洞及攻击 137
5.2.2.4 缓冲区溢出的保护方法 138
5.3 黑客常见破解及攻击手法 138
5.3.1 炸弹攻击 138
5.3.1.1 邮件炸弹 139
5.3.1.2 聊天室炸弹 139
5.3.1.3 其他炸弹 140
5.3.2 获取密码的几种方法 140
5.3.2.1 穷举法与字典穷举法 140
5.3.2.2 密码文件破解法 140
5.3.2.3 特洛伊木马法 141
5.3.3 网络监听 142
5.3.3.1 网络监听的原理 142
5.3.3.2 网络监听被黑客利用的危害 143
5.3.3.3 检测网络监听的方法 144
5.3.4 拒绝服务攻击 144
5.3.4.1 拒绝攻击服务的类型 144
5.3.4.2 针对网络的拒绝服务攻击 145
5.3.5 DDoS攻击 146
5.4 黑客常用工具 146
5.4.1 黑客工具概述 146
5.4.2 密码破解工具 147
5.4.2.1 Soft-ICE 147
5.4.2.2 Web Cracker 4 147
5.4.2.3 EmailCrack 149
5.4.3 远程控制工具 150
5.4.3.1 Back Orifice 2000 150
5.4.3.2 网络神偷 151
5.4.4 网络监听工具 153
5.4.4.1 Winshell 153
5.4.4.2 Sniffer Pro 4.7 153
5.4.5 踢人工具 153
5.4.5.1 WinNuke 153
5.4.5.2 Teardrop 154
5.4.6 字典制作工具 154
5.4.6.1 万能钥匙xkey 154
5.4.6.2 易优超级字典生成器 154
5.5 系统漏洞 155
5.6 在Windows XP下防止黑客攻击 155
5.6.1 使系统保持最新 155
5.6.2 安装防病毒软件 156
5.6.3 安装防火墙软件 156
5.6.4 不运行来历不明程序 156
5.6.5 知己知彼方能防身 157
第6章 防止木马陷阱 159
6.1 特洛伊木马的传播形式 160
6.1.1 物理地复制木马 160
6.1.2 隐藏在下载软件中 160
6.1.3 电子邮件附件 161
6.1.4 聊天室或其他哄骗方式 161
6.1.5 即时消息传递服务 161
6.1.6 网页木马 161
6.2 特洛伊木马的种类 162
6.2.1 玩笑木马程序 162
6.2.2 破坏性的木马程序 162
6.2.3 盗取重要信息的木马程序 163
6.2.4 远程访问的特洛伊木马 163
6.3 黑客编写特洛伊木马的方式 164
6.4 防范特洛伊木马 165
6.4.1 防范的基本常识 165
6.4.2 还原程序 165
6.4.3 防病毒软件 168
6.4.4 防火墙软件 168
6.4.5 反特洛伊木马程序 169
6.4.6 安全性总结 170
第7章 拦截网上广告窗口 171
7.1 常见的网络广告形式 172
7.1.1 传统网络广告形式 172
7.1.2 弹出广告窗口 174
7.1.3 信使服务窗口 175
7.1.4 插件安装弹出窗口 178
7.1.5 浮动广告窗口 180
7.1.6 遮幅广告 181
7.1.7 其他网上广告形式 182
7.2 Windows XP SP2如何应对 184
7.2.1 引子 184
7.2.2 应对手段 185
7.2.2.1 阻止弹出窗口 185
7.2.2.2 阻止信使服务窗口 186
7.2.2.3 阻止插件安装弹出窗口 186
7.2.2.4 无法阻止其他网上广告 186
7.3 用户该如何设置 186
7.3.1 允许任何网站的弹出窗口 187
7.3.2 显示已阻止的弹出窗口 187
7.3.3 允许特定网站上的弹出窗口 188
7.3.4 阻止任何弹出窗口 189
7.3.5 其他常见问题 189
7.4 功能更强的拦截工具 190
7.4.1 Google工具栏 191
7.4.2 广告杀杀杀(Ad Blocker) 193
7.4.3 Alexa工具栏 194
7.4.4 3721上网助手 195
第8章 抵制垃圾电子邮件 199
8.1 垃圾邮件概述 200
8.1.1 垃圾邮件的定义 200
8.1.2 垃圾邮件起源 200
8.1.3 垃圾邮件发展状况 201
8.1.4 垃圾邮件渠道和技术 202
8.1.5 垃圾邮件的危害 203
8.1.6 抵制垃圾邮件 204
8.2 阻止垃圾邮件 205
8.2.1 反垃圾邮件常识性技巧 205
8.2.2 邮箱的反垃圾设置 206
8.2.3 收发邮件客户端设置 208
8.2.4 防病毒软件反垃圾邮件 210
8.2.5 反垃圾邮件专用软件 211
8.2.6 未来技术发展 212
8.3 通用反垃圾邮件技术 213
8.3.1 实时黑名单技术 213
8.3.2 邮件过滤技术 214
第9章 保护个人隐私 215
9.1 个人隐私的泄漏风险 216
9.1.1 风险无处不在 216
9.1.2 IP地址锁定计算机 216
9.1.3 Cookies滥用 217
9.1.4 病毒、木马、间谍软件 217
9.1.5 网络监听 218
9.1.6 远程控制 218
9.1.7 黑客攻击 218
9.1.8 总结 218
9.2 保护个人隐私 219
9.2.1 管理Cookie 219
9.2.2 清空“历史记录” 220
9.2.3 防止非法使用 221
9.2.4 谨慎输入真实信息 221
9.2.5 防病毒和防火墙软件 221
猜您喜欢