书籍详情
电脑防毒
作者:何锦昌
出版社:中国青年出版社
出版时间:2002-09-01
ISBN:9787500648222
定价:¥128.00
购买这本书可以去
内容简介
轻薄短小V.S.内容丰富:让您拿得轻轻松松、用得安心放心,所有该学的防毒、防黑技术,一字不漏地告诉您。扎扎实实V.S.超新技术:详细的解说让您一看就懂,最新的技术与工具,让您在与病毒的较量中占尽先机。轻松学习V.S.万无一失:能用最简单方法做到的,我们绝不罗唆,不过该说的我们一项也不放过。病毒黑客V.S.防御为主:所有黑客攻击手段和病毒入侵方式,均有防御办法给出,完整保护您的电脑数据。
作者简介
暂缺《电脑防毒》作者简介
目录
1 危机四伏
1.1 引子
1.2 网络安全的问题
1.3 病毒四起
1.4 黑客的威胁
2 了解病毒
2.1 什么是电脑病毒
2.2 病毒的类型和特点
2.2.1 病毒的类型
2.2.2 病毒的特征
2.3 计算机病毒传播的方式
2.4 几种常见的病毒介绍
2.4.1 惟一的硬件破坏王——CIH
2.4.2 邮件中的蠕虫——尼姆达(Nimda)
2.4.3 QQ病毒——你的密码今天还好么?
2.4.4 求职信(Klez)——与防病毒软件斗争到底
2.4.5 美丽的毒蛇——梅莉莎(MELISSA)
3 防毒杀毒有绝招
3.1 病毒发作的症状
3.2 怎样检测计算机病毒
3.3 病毒发作后的急救措施
3.4 防杀计算机病毒
3.4.1 梅莉莎解决方案
3.4.2 巧妙处理CIH的几种方法
3.4.3 对抗尼姆达
3.4.4 与QQ病毒过招
3.4.5 如何对付求职信病毒
3.5 怎样保持个人PC不染病毒
4 实用杀毒软件介绍
4.1 瑞星2002使用简介
4.2 诺顿简介
4.2.1 下载安装
4.2.2 主要功能使用
4.3 金山毒霸
4.3.1 金山毒霸的主要功能
4.3.2 金山毒霸的使用
4.4 KV3000使用手册
4.4.1 KV3000简介
4.4.2 KV3000的使用
5 认识黑客
5.1 黑客简介
5.2 Windows下的简单入侵
5.3 黑客常用入侵方法
6 防护黑客
6.1 防火墙技术
6.1.1 防火墙简介
6.1.2 防火墙的类型
6.1.3 天网防火墙
6.2 黑客防护手把手
6.2.1 网上防身术
6.2.2 防范特洛伊木马
6.2.3 防御DDoS(拒绝服务攻击)
6.2.4 解决IE浏览器被恶意修改
6.2.5 QQ攻防术
6.2.6 电子邮件炸弹的防御
6.2.7 网上保护个人信息的10种方法
6.2.8 PC加密心得
7 常用防黑软件介绍
7.1 Lockdown2000
7.1.1 Lockdown2000简介
7.1.2 Lockdown2000的使用
7.2 木马杀手——The Cleaner
7.2.1 The Cleaner简介
7.2.2 The Cleaner的使用
7.3 诺顿个人防火墙完全使用手册
8 数据备份和恢复
8.1 数据备份和恢复
8.1.1 备份的目的和重要性
8.1.2 合理的硬盘分区
8.1.3 重要数据的备份方法
8.1.4 Windows备份工具的使用
8.2 常用数据备份恢复软件
8.2.1 NORTON GHOST的使用简介
8.2.2 EASYRECOVERY(简单恢复)
8.2.3 灾难性数据恢复工具FINALDATA
8.2.4 恢复精灵简介
8.3 恢复丢失数据的方法
附录
1.1 引子
1.2 网络安全的问题
1.3 病毒四起
1.4 黑客的威胁
2 了解病毒
2.1 什么是电脑病毒
2.2 病毒的类型和特点
2.2.1 病毒的类型
2.2.2 病毒的特征
2.3 计算机病毒传播的方式
2.4 几种常见的病毒介绍
2.4.1 惟一的硬件破坏王——CIH
2.4.2 邮件中的蠕虫——尼姆达(Nimda)
2.4.3 QQ病毒——你的密码今天还好么?
2.4.4 求职信(Klez)——与防病毒软件斗争到底
2.4.5 美丽的毒蛇——梅莉莎(MELISSA)
3 防毒杀毒有绝招
3.1 病毒发作的症状
3.2 怎样检测计算机病毒
3.3 病毒发作后的急救措施
3.4 防杀计算机病毒
3.4.1 梅莉莎解决方案
3.4.2 巧妙处理CIH的几种方法
3.4.3 对抗尼姆达
3.4.4 与QQ病毒过招
3.4.5 如何对付求职信病毒
3.5 怎样保持个人PC不染病毒
4 实用杀毒软件介绍
4.1 瑞星2002使用简介
4.2 诺顿简介
4.2.1 下载安装
4.2.2 主要功能使用
4.3 金山毒霸
4.3.1 金山毒霸的主要功能
4.3.2 金山毒霸的使用
4.4 KV3000使用手册
4.4.1 KV3000简介
4.4.2 KV3000的使用
5 认识黑客
5.1 黑客简介
5.2 Windows下的简单入侵
5.3 黑客常用入侵方法
6 防护黑客
6.1 防火墙技术
6.1.1 防火墙简介
6.1.2 防火墙的类型
6.1.3 天网防火墙
6.2 黑客防护手把手
6.2.1 网上防身术
6.2.2 防范特洛伊木马
6.2.3 防御DDoS(拒绝服务攻击)
6.2.4 解决IE浏览器被恶意修改
6.2.5 QQ攻防术
6.2.6 电子邮件炸弹的防御
6.2.7 网上保护个人信息的10种方法
6.2.8 PC加密心得
7 常用防黑软件介绍
7.1 Lockdown2000
7.1.1 Lockdown2000简介
7.1.2 Lockdown2000的使用
7.2 木马杀手——The Cleaner
7.2.1 The Cleaner简介
7.2.2 The Cleaner的使用
7.3 诺顿个人防火墙完全使用手册
8 数据备份和恢复
8.1 数据备份和恢复
8.1.1 备份的目的和重要性
8.1.2 合理的硬盘分区
8.1.3 重要数据的备份方法
8.1.4 Windows备份工具的使用
8.2 常用数据备份恢复软件
8.2.1 NORTON GHOST的使用简介
8.2.2 EASYRECOVERY(简单恢复)
8.2.3 灾难性数据恢复工具FINALDATA
8.2.4 恢复精灵简介
8.3 恢复丢失数据的方法
附录
猜您喜欢