书籍详情
Windows安全指南
作者:刘晖
出版社:电子工业出版社
出版时间:2008-02-01
ISBN:9787121056888
定价:¥49.80
购买这本书可以去
内容简介
《Windows安全指南》分4部分介绍Windows安全问题。第1部分介绍有关Windows操作系统的安全问题:第2部分重点介绍局域网方面的安全问题:第3部分重点介绍如何防范目前层出不穷的间谍软件、恶意软件的传播和感染方式,以及防范办法;第4部介绍Windows操作系其他安全问题。《Windows安全指南》不仅仅介绍有关Windows本身的安全问题,还包含了一般用户在使用Windows操作系统完成日常工作过程中可能遇到的各种安全风险,以及解决和预防的办法。《Windows安全指南》的目标读者是使用Windows操作系统进行工作和娱乐的一般用户。即使完全没有计算机技术基础,只希望使用计算机完成自己工作的人,也完全可以通过《Windows安全指南》了解如何操作才能提高计算机的整体安全性;对于希望“知其然,知其所以然”的人,将可以了解到一些深入的技术细节和原理,并通过这些信息更好地使用Windows。
作者简介
刘晖(自由撰稿人)、研究Windows客户端操作系统的相关技术,共五次当选微软MVP(最有价值专家)称号。在Windows XP正式发布之前就已经参与TWindows xP的测试工作,并在正式发布后一直使用至今,对Windows XP有比较深入的了解,已经在各类计算机方面的网络媒体及传统媒体上发表过大量有关Windows XP的文章,同时还曾在微软中文新闻组,以及多个IT论坛的Windows XP专区中帮助网友解答了很多Windows XP使用中的问题。主要作品:《精通Windows XP》、《Windows Vista使用详解》。
目录
第1部分 Windows安全
第1章 安装和设置 2
1.1 安装前的准备工作 2
将补丁整合到安装文件中,直接在安装系统的同时应用补丁
1.1.1 安装介质的选择 2
1.1.2 将补丁和更新集成到安装文件中 3
1.1.2.1 将Service Pack集成进
1.2.1.1 Windows XP 3
1.1.2.2 将更新和补丁集成进
1.1.2.2 Windows Vista 6
1.2 安装过程中的注意事项 13
1.2.1 Administrator账户的问题 13
1.2.1.1 Windows XP中的
1.2.1.1 Administrator账户 14
1.2.1.2 Windows Vista中的Administrator
1.2.1.2 账户 16
1.2.2 来自网络的威胁 16
1.3 初次使用中的设置 17
调整默认设置,让系统更加安全
1.3.1 新建账户并创建密码 20
1.3.1.1 账户和账户组的概念 21
1.3.1.2 创建账户和账户组 23
1.3.1.3 设置安全的密码 27
1.3.2 忘记密码后的操作 30
1.3.2.1 密码提示 30
1.3.2.2 密码重设盘 32
1.3.2.3 其他破解工具 34
1.3.3 管理其他账户 39
1.3.3.1 重设其他账户的密码 39
1.3.3.2 设置其他账户的环境 40
1.3.3.3 管理配置文件 44
1.3.4 其他选项 46
1.3.4.1 自动播放 47
1.3.4.2 Syskey 50
1.3.4.3 安全中心 52
第2章 账户安全 57
2.1 用户账户基础 57
创建和管理用户账户,丢失密码后的解决方法
2.1.1 创建用户账户 57
2.1.1.1 安全标识符 58
2.1.1.2 权限和权利 59
2.1.1.3 访问控制列表 59
2.1.2 登录过程和访问令牌 59
2.2 用户账户控制(UAC) 60
通过UAC保护安全,并让UAC更符合自己的需要
2.2.1 什么是UAC 60
2.2.2 配置UAC 62
2.2.2.1 启用或禁用UAC 63
2.2.2.2 用策略控制UAC 63
2.2.2.3 UAC的高级设置技巧 66
2.2.2.4 解决应用程序兼容问题 69
2.3 文件和注册表虚拟化 72
解决虚拟化技术导致的应用程序兼容性问题
2.3.1 什么是虚拟化 72
2.3.2 为什么要使用虚拟化 73
2.3.3 虚拟化对我有什么影响 75
第3章 策略安全 76
3.1 账户策略 77
通过策略对账户密码,以及登录行为进行进一步约束
3.1.1 密码策略 77
3.1.1.1 策略介绍 78
3.1.1.2 建议的设置 80
3.1.2 账户锁定策略 81
3.1.2.1 策略介绍 81
3.1.2.2 建议的设置 82
3.2 本地策略 82
3.2.1 审核策略 82
3.2.1.1 策略介绍 83
3.2.1.2 启用审核 84
3.2.1.3 查看审核记录 86
3.2.2 用户权限分配 89
3.2.3 安全选项 108
3.3 高级安全Windows防火墙 135
3.4 公钥策略 135
3.5 软件限制策略 136
通过策略对允许使用的软件进行限制
3.5.1 软件限制策略简介 137
3.5.1.1 证书规则 141
3.5.1.2 哈希规则/散列规则 143
3.5.1.3 网络区域规则 144
3.5.1.4 路径规则 144
3.5.2 软件限制策略使用建议 146
第4章 补丁和更新 148
4.1 Windows漏洞多的事实 149
4.2 手工打补丁 150
4.2.1 Windows Update和Microsoft Update 150
4.2.2 扫描和安装更新 153
4.3 自动打补丁 157
4.3.1 配置和使用自动更新 157
4.3.2 延迟重启动 160
第5章 数据安全 162
5.1 NTFS权限简介 162
5.1.1 FAT32和NTFS文件系统对比 163
5.1.2 获得NTFS分区 164
5.1.2.1 将分区格式化为NTFS文件
5.1.2.1 系统 164
5.1.2.2 将分区转换为NTFS文件系统 166
5.2 NTFS权限设置 167
通过权限限制对文件的方法
5.2.1 设置权限 170
5.2.2 判断有效权限 172
5.3 NTFS权限高级应用 173
5.3.1 权限的继承 173
5.3.2 获取所有权 174
5.3.3 权限设置的注意事项 176
5.4 EFS加密 176
通过加密进一步保证文件内容的安全
5.4.1 加密和解密文件 177
5.4.2 证书的备份和还原 178
5.4.2.1 证书的备份 179
5.4.2.2 证书的还原 181
5.4.3 EFS的高级用法 181
5.4.3.1 EFS加密文件的共享 182
5.4.3.2 加密可移动存储介质 183
5.4.3.3 使用恢复代理 184
5.4.3.4 EFS的使用注意事项 186
5.5 Office文档安全 189
对Office文档进行权限管理,限制读者可以对文档所做的操作
5.5.1 使用密码保护文档 189
5.5.2 使用IRM保护文档 190
5.5.2.1 创建IRM保护的文档 191
5.5.2.2 查看IRM保护的文档 194
5.6 文件的彻底删除和反删除 197
彻底删除不需要的文件,恢复误删除的文件
5.6.1 彻底粉碎文件 198
5.6.2 恢复被误删除的文件 200
第2部分 网络安全
第6章 无线网络安全 204
通过设置创建安全的无线网络,保护自己的隐私和数据安全
6.1 常见的无线网络标准 205
6.2 加密方式的选择 207
6.3 SSID 208
6.4 MAC地址过滤 209
6.5 其他注意事项 211
6.5.1 管理员的密码 211
6.5.2 远程管理功能 211
6.5.3 理性对待DHCP服务 211
6.5.4 公用热点是否可靠 212
6.5.5 不用的时候关闭无线网络 212
第7章 局域网安全 213
7.1 设置共享 213
创建网络共享
7.1.1 简单文件共享 214
7.1.2 高级文件共享 218
7.1.3 公用文件夹 222
7.1.4 管理共享 224
7.1.4.1 查看和管理共享 224
7.1.4.2 查看和管理会话 225
7.1.4.3 查看和管理打开的文件 226
7.1.5 默认的管理共享 227
7.2 控制数据的访问 229
对共享数据的访问进行限制
7.2.1 网络用户的身份验证 229
7.2.2 管理保存的密码 231
7.2.3 共享权限和NTFS权限的配合 232
第8章 网络防火墙 234
8.1 Windows防火墙 235
通过防火墙防范网络攻击
8.1.1 启用和禁用防火墙 235
8.1.2 使用“例外” 238
8.1.2.1 通过程序创建例外 239
8.1.2.2 通过端口创建例外 240
8.1.3 其他防火墙设置 241
8.1.4 网络位置 244
8.2 高级安全Windows防火墙 247
利用策略对防火墙进行更细致的设置,实现更大程度的安全性
8.2.1 创建入站规则 250
8.2.2 创建出站规则 254
8.2.3 查看和管理规则 254
8.2.3.1 查看和管理规则 254
8.2.3.2 导入和导出规则 256
第3部分 病毒和恶意软件
第9章 安全上网 258
9.1 安全浏览网页 259
浏览网页的过程中防范来自网页中的危险
9.1.1 Internet Explorer的一般性设置 260
9.1.1.1 常规安全选项 260
9.1.1.2 信息栏 292
9.1.2 Internet Explorer的安全设置和隐私
9.1.2 选项 296
9.1.2.1 加密网站甄别 296
9.1.2.2 仿冒网站筛选 301
9.2 安全收发电子邮件 302
防范电子邮件中隐藏的危险
9.2.1 安全使用电子邮件的一些注意事项 304
9.2.1.1 垃圾邮件 304
9.2.1.2 防范染毒邮件 307
9.2.1.3 防范钓鱼邮件 308
9.2.2 Windows Live Mail中的邮件安全
9.2.2 特性 308
9.2.2.1 防范垃圾邮件 309
9.2.2.2 防范染毒邮件 314
9.2.2.3 防范钓鱼邮件 316
9.3 安装软件要注意 317
防范网络上下载的文件中隐藏的危险
9.3.1 从可信的来源下载软件 319
9.3.2 安装时的注意事项 321
9.3.3 什么是签名 322
9.3.3.1 校验码 322
9.3.3.2 数字签名 324
9.4 防范通过IM软件进行的诈骗 326
防范聊天软件中隐藏的危险
9.4.1 社会工程学诈骗 326
9.4.2 好奇心害死猫 327
9.4.3 天上岂能掉馅饼 327
第10章 防范病毒、蠕虫和木马 329
使用反病毒软件保护系统和数据安全
10.1 整机扫描、定时扫描 330
10.2 实时监控 333
10.2.1 文件保护 333
10.2.2 邮件保护 335
10.2.3 Web反病毒保护 337
10.3 手工扫描 339
第11章 防范恶意软件 340
使用反间谍软件保护系统和隐私安全
11.1 提高安全意识 344
11.2 使用反间谍软件 347
第4部分 其他安全问题
第12章 家长控制 354
对孩子的使用情况进行约束、限制和监督
12.1 使用的前提条件 354
12.2 启用和设置家长控制 357
12.2.1 设置可访问的网页内容 357
12.2.2 设置可用时间 361
12.2.3 设置可玩的游戏 362
12.2.4 设置允许和拒绝使用的程序 365
12.3 控制的结果 367
12.3.1 登录时间的限制 367
12.3.2 网页浏览的限制 367
12.3.3 运行游戏的限制 368
12.3.4 软件使用的限制 368
12.4 查看活动记录 369
第13章 BitLocker 373
防范脱机攻击,保证系统、数据,以及隐私安全
13.1 使用BitLocker的前提条件 375
13.1.1 如果还没有安装Windows Vista 376
13.1.2 如果已经安装了Windows Vista 378
13.2 启用BitLocker 380
13.3 BitLocker的灾难恢复 384
13.4 BitLocker的关闭 386
13.4.1 禁用BitLocker 387
13.4.2 解密系统盘 388
13.5 其他有关BitLocker的注意事项 388
13.5.1 纯TPM模式 389
13.5.2 混合模式 390
13.5.2.1 TPM+PIN 391
13.5.2.2 TPM+U盘 392
13.5.3 联机备份密钥 393
13.6 结论 395
第14章 备份和还原 397
14.1 文件的备份和还原 397
对文件进行有效备份,并在需要的时候进行还原
14.1.1 文件备份的重要原则 398
14.1.1.1 备份什么 398
14.1.1.2 备份到哪里 401
14.1.1.3 怎么备份 403
14.1.2 备份和还原文件 403
14.1.2.1 需要频繁变动的文件 404
14.1.2.2 不需要频繁变动的文件 418
14.1.3 以前的版本 420
14.2 系统的备份和还原 422
对安装好的系统、程序以及设置进行备份,并在需要的时候进行还原
14.2.1 Windows Complete PC备份 423
14.2.2 Ghost 428
第15章 安装和设置 2
窍门 为什么不禁用Administrator账户 13
窍门 快速打开自己的配置文件夹 42
窍门 开始菜单内容在哪里 43
窍门 为什么有些快捷方式好删除,有些
窍门 不好删除 43
窍门 如何将用户账户恢复为初始状态 45
第16章 数据安全 162
窍门 合理设置簇大小 165
第 章 局域网安全 213
窍门 如何设定验证为Guset或者其他账户 230
窍门 禁止这些账户本地登录 230
第 章 安全上网 258
窍门 站点地址的选择 267
窍门 理性对待Internet区域的安全级别
窍门 设置 268
窍门 “第一方”和“第三方”分别指谁
窍门 会话Cookie又是什么 281
第17章 备份和还原 397
窍门 什么叫“标记为已备份” 406
窍门 节约硬盘空间 425
第1章 安装和设置 2
1.1 安装前的准备工作 2
将补丁整合到安装文件中,直接在安装系统的同时应用补丁
1.1.1 安装介质的选择 2
1.1.2 将补丁和更新集成到安装文件中 3
1.1.2.1 将Service Pack集成进
1.2.1.1 Windows XP 3
1.1.2.2 将更新和补丁集成进
1.1.2.2 Windows Vista 6
1.2 安装过程中的注意事项 13
1.2.1 Administrator账户的问题 13
1.2.1.1 Windows XP中的
1.2.1.1 Administrator账户 14
1.2.1.2 Windows Vista中的Administrator
1.2.1.2 账户 16
1.2.2 来自网络的威胁 16
1.3 初次使用中的设置 17
调整默认设置,让系统更加安全
1.3.1 新建账户并创建密码 20
1.3.1.1 账户和账户组的概念 21
1.3.1.2 创建账户和账户组 23
1.3.1.3 设置安全的密码 27
1.3.2 忘记密码后的操作 30
1.3.2.1 密码提示 30
1.3.2.2 密码重设盘 32
1.3.2.3 其他破解工具 34
1.3.3 管理其他账户 39
1.3.3.1 重设其他账户的密码 39
1.3.3.2 设置其他账户的环境 40
1.3.3.3 管理配置文件 44
1.3.4 其他选项 46
1.3.4.1 自动播放 47
1.3.4.2 Syskey 50
1.3.4.3 安全中心 52
第2章 账户安全 57
2.1 用户账户基础 57
创建和管理用户账户,丢失密码后的解决方法
2.1.1 创建用户账户 57
2.1.1.1 安全标识符 58
2.1.1.2 权限和权利 59
2.1.1.3 访问控制列表 59
2.1.2 登录过程和访问令牌 59
2.2 用户账户控制(UAC) 60
通过UAC保护安全,并让UAC更符合自己的需要
2.2.1 什么是UAC 60
2.2.2 配置UAC 62
2.2.2.1 启用或禁用UAC 63
2.2.2.2 用策略控制UAC 63
2.2.2.3 UAC的高级设置技巧 66
2.2.2.4 解决应用程序兼容问题 69
2.3 文件和注册表虚拟化 72
解决虚拟化技术导致的应用程序兼容性问题
2.3.1 什么是虚拟化 72
2.3.2 为什么要使用虚拟化 73
2.3.3 虚拟化对我有什么影响 75
第3章 策略安全 76
3.1 账户策略 77
通过策略对账户密码,以及登录行为进行进一步约束
3.1.1 密码策略 77
3.1.1.1 策略介绍 78
3.1.1.2 建议的设置 80
3.1.2 账户锁定策略 81
3.1.2.1 策略介绍 81
3.1.2.2 建议的设置 82
3.2 本地策略 82
3.2.1 审核策略 82
3.2.1.1 策略介绍 83
3.2.1.2 启用审核 84
3.2.1.3 查看审核记录 86
3.2.2 用户权限分配 89
3.2.3 安全选项 108
3.3 高级安全Windows防火墙 135
3.4 公钥策略 135
3.5 软件限制策略 136
通过策略对允许使用的软件进行限制
3.5.1 软件限制策略简介 137
3.5.1.1 证书规则 141
3.5.1.2 哈希规则/散列规则 143
3.5.1.3 网络区域规则 144
3.5.1.4 路径规则 144
3.5.2 软件限制策略使用建议 146
第4章 补丁和更新 148
4.1 Windows漏洞多的事实 149
4.2 手工打补丁 150
4.2.1 Windows Update和Microsoft Update 150
4.2.2 扫描和安装更新 153
4.3 自动打补丁 157
4.3.1 配置和使用自动更新 157
4.3.2 延迟重启动 160
第5章 数据安全 162
5.1 NTFS权限简介 162
5.1.1 FAT32和NTFS文件系统对比 163
5.1.2 获得NTFS分区 164
5.1.2.1 将分区格式化为NTFS文件
5.1.2.1 系统 164
5.1.2.2 将分区转换为NTFS文件系统 166
5.2 NTFS权限设置 167
通过权限限制对文件的方法
5.2.1 设置权限 170
5.2.2 判断有效权限 172
5.3 NTFS权限高级应用 173
5.3.1 权限的继承 173
5.3.2 获取所有权 174
5.3.3 权限设置的注意事项 176
5.4 EFS加密 176
通过加密进一步保证文件内容的安全
5.4.1 加密和解密文件 177
5.4.2 证书的备份和还原 178
5.4.2.1 证书的备份 179
5.4.2.2 证书的还原 181
5.4.3 EFS的高级用法 181
5.4.3.1 EFS加密文件的共享 182
5.4.3.2 加密可移动存储介质 183
5.4.3.3 使用恢复代理 184
5.4.3.4 EFS的使用注意事项 186
5.5 Office文档安全 189
对Office文档进行权限管理,限制读者可以对文档所做的操作
5.5.1 使用密码保护文档 189
5.5.2 使用IRM保护文档 190
5.5.2.1 创建IRM保护的文档 191
5.5.2.2 查看IRM保护的文档 194
5.6 文件的彻底删除和反删除 197
彻底删除不需要的文件,恢复误删除的文件
5.6.1 彻底粉碎文件 198
5.6.2 恢复被误删除的文件 200
第2部分 网络安全
第6章 无线网络安全 204
通过设置创建安全的无线网络,保护自己的隐私和数据安全
6.1 常见的无线网络标准 205
6.2 加密方式的选择 207
6.3 SSID 208
6.4 MAC地址过滤 209
6.5 其他注意事项 211
6.5.1 管理员的密码 211
6.5.2 远程管理功能 211
6.5.3 理性对待DHCP服务 211
6.5.4 公用热点是否可靠 212
6.5.5 不用的时候关闭无线网络 212
第7章 局域网安全 213
7.1 设置共享 213
创建网络共享
7.1.1 简单文件共享 214
7.1.2 高级文件共享 218
7.1.3 公用文件夹 222
7.1.4 管理共享 224
7.1.4.1 查看和管理共享 224
7.1.4.2 查看和管理会话 225
7.1.4.3 查看和管理打开的文件 226
7.1.5 默认的管理共享 227
7.2 控制数据的访问 229
对共享数据的访问进行限制
7.2.1 网络用户的身份验证 229
7.2.2 管理保存的密码 231
7.2.3 共享权限和NTFS权限的配合 232
第8章 网络防火墙 234
8.1 Windows防火墙 235
通过防火墙防范网络攻击
8.1.1 启用和禁用防火墙 235
8.1.2 使用“例外” 238
8.1.2.1 通过程序创建例外 239
8.1.2.2 通过端口创建例外 240
8.1.3 其他防火墙设置 241
8.1.4 网络位置 244
8.2 高级安全Windows防火墙 247
利用策略对防火墙进行更细致的设置,实现更大程度的安全性
8.2.1 创建入站规则 250
8.2.2 创建出站规则 254
8.2.3 查看和管理规则 254
8.2.3.1 查看和管理规则 254
8.2.3.2 导入和导出规则 256
第3部分 病毒和恶意软件
第9章 安全上网 258
9.1 安全浏览网页 259
浏览网页的过程中防范来自网页中的危险
9.1.1 Internet Explorer的一般性设置 260
9.1.1.1 常规安全选项 260
9.1.1.2 信息栏 292
9.1.2 Internet Explorer的安全设置和隐私
9.1.2 选项 296
9.1.2.1 加密网站甄别 296
9.1.2.2 仿冒网站筛选 301
9.2 安全收发电子邮件 302
防范电子邮件中隐藏的危险
9.2.1 安全使用电子邮件的一些注意事项 304
9.2.1.1 垃圾邮件 304
9.2.1.2 防范染毒邮件 307
9.2.1.3 防范钓鱼邮件 308
9.2.2 Windows Live Mail中的邮件安全
9.2.2 特性 308
9.2.2.1 防范垃圾邮件 309
9.2.2.2 防范染毒邮件 314
9.2.2.3 防范钓鱼邮件 316
9.3 安装软件要注意 317
防范网络上下载的文件中隐藏的危险
9.3.1 从可信的来源下载软件 319
9.3.2 安装时的注意事项 321
9.3.3 什么是签名 322
9.3.3.1 校验码 322
9.3.3.2 数字签名 324
9.4 防范通过IM软件进行的诈骗 326
防范聊天软件中隐藏的危险
9.4.1 社会工程学诈骗 326
9.4.2 好奇心害死猫 327
9.4.3 天上岂能掉馅饼 327
第10章 防范病毒、蠕虫和木马 329
使用反病毒软件保护系统和数据安全
10.1 整机扫描、定时扫描 330
10.2 实时监控 333
10.2.1 文件保护 333
10.2.2 邮件保护 335
10.2.3 Web反病毒保护 337
10.3 手工扫描 339
第11章 防范恶意软件 340
使用反间谍软件保护系统和隐私安全
11.1 提高安全意识 344
11.2 使用反间谍软件 347
第4部分 其他安全问题
第12章 家长控制 354
对孩子的使用情况进行约束、限制和监督
12.1 使用的前提条件 354
12.2 启用和设置家长控制 357
12.2.1 设置可访问的网页内容 357
12.2.2 设置可用时间 361
12.2.3 设置可玩的游戏 362
12.2.4 设置允许和拒绝使用的程序 365
12.3 控制的结果 367
12.3.1 登录时间的限制 367
12.3.2 网页浏览的限制 367
12.3.3 运行游戏的限制 368
12.3.4 软件使用的限制 368
12.4 查看活动记录 369
第13章 BitLocker 373
防范脱机攻击,保证系统、数据,以及隐私安全
13.1 使用BitLocker的前提条件 375
13.1.1 如果还没有安装Windows Vista 376
13.1.2 如果已经安装了Windows Vista 378
13.2 启用BitLocker 380
13.3 BitLocker的灾难恢复 384
13.4 BitLocker的关闭 386
13.4.1 禁用BitLocker 387
13.4.2 解密系统盘 388
13.5 其他有关BitLocker的注意事项 388
13.5.1 纯TPM模式 389
13.5.2 混合模式 390
13.5.2.1 TPM+PIN 391
13.5.2.2 TPM+U盘 392
13.5.3 联机备份密钥 393
13.6 结论 395
第14章 备份和还原 397
14.1 文件的备份和还原 397
对文件进行有效备份,并在需要的时候进行还原
14.1.1 文件备份的重要原则 398
14.1.1.1 备份什么 398
14.1.1.2 备份到哪里 401
14.1.1.3 怎么备份 403
14.1.2 备份和还原文件 403
14.1.2.1 需要频繁变动的文件 404
14.1.2.2 不需要频繁变动的文件 418
14.1.3 以前的版本 420
14.2 系统的备份和还原 422
对安装好的系统、程序以及设置进行备份,并在需要的时候进行还原
14.2.1 Windows Complete PC备份 423
14.2.2 Ghost 428
第15章 安装和设置 2
窍门 为什么不禁用Administrator账户 13
窍门 快速打开自己的配置文件夹 42
窍门 开始菜单内容在哪里 43
窍门 为什么有些快捷方式好删除,有些
窍门 不好删除 43
窍门 如何将用户账户恢复为初始状态 45
第16章 数据安全 162
窍门 合理设置簇大小 165
第 章 局域网安全 213
窍门 如何设定验证为Guset或者其他账户 230
窍门 禁止这些账户本地登录 230
第 章 安全上网 258
窍门 站点地址的选择 267
窍门 理性对待Internet区域的安全级别
窍门 设置 268
窍门 “第一方”和“第三方”分别指谁
窍门 会话Cookie又是什么 281
第17章 备份和还原 397
窍门 什么叫“标记为已备份” 406
窍门 节约硬盘空间 425
猜您喜欢