书籍详情
Windows 安全防范手册
作者:(美)沃克尔 著,陈宗斌 等译
出版社:机械工业出版社
出版时间:2009-04-01
ISBN:9787111265191
定价:¥49.00
购买这本书可以去
内容简介
《Windows安全防范手册》是一本关于计算机安全防护方面的著作。《Windows安全防范手册》主要讲述如何解决病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等安全问题。《Windows安全防范手册》内容详实、紧随潮流、条理清楚。《Windows安全防范手册》适合Windows系统安全人员和Windows用户等参考。如今,如果你拥有一台Windows计算机,那么你需要理解安全威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中!《Windows安全防范手册》定义了一般家庭可能面对的所有安全威胁,并提供将新手和基础用户变为熟练的家庭安全专家的策略,使你更为安全,免受网络犯罪的威胁。我们去掉了安全性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。最后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。我们还深入查看了Microsoft在Windows Vista中所添加的安全措施,以及Windows Vista如何响应关键的威胁。《Windows安全防范手册》教会你如何调整系统,使得Microsoft的新安全功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。《Windows安全防范手册》展示怎样建立Windows Vista来保护你的系统不受孩子(计算机最大的安全隐患)的破坏。500多万封垃圾电子邮件充斥着今天的互联网(很多上面写着你的名字),《Windows安全防范手册》展示怎样让这些可憎的垃圾邮件制造者找不到你。你知道在你阅读这《Windows安全防范手册》时,黑客正在你的IP地址周围监听吗?他们可能已经攻破了你所拥有的安全防线,正在肆无忌惮地使用你的个人数据。用一些简单的步骤阻止他们,让他们寸步难行。身份窃取是如今客户欺诈最流行的形式,去年窃贼偷走了1亿美元。用《Windows安全防范手册》中提供的步骤给那些疯狂者放置一个屏障。间谍软件(作恶的小程序,你可能甚至不知道你已经将它们安装在个人计算机上)可能引起计算机崩溃。《Windows安全防范手册》展示如何将它从系统中根除并预防进一步的感染。
作者简介
Andy Walker是北美顶级的技术新闻工作者之一,也是由Que出版社已出版的3本书的作者,这其中包括《Microsoft Windows Vista Help Desk》(Microsoft Windows Vista帮助台)。从1995年以来,他已经为几十家报纸、杂志和网站编写了技术稿件。他的个人技术专栏团体遍布加拿大,如今这项工作的主体部分已经发表在Cyberwalker.com上,每年超过500万的独立用户阅读上面的信息。Andy已经作为技术专家在数百个电视台和广播台出现过,他还和Leo Laporte共同主办了国际大型电视秀“Call for help”(求助)。Andy主持和出品了受欢迎的位于www.labrats.tv的互联网视频秀“Lab Rats(实验室白鼠)”,并且每周出现在加拿大新闻频道CP24上的电视秀“Homepage(主页)”中。他还主演了自己出品的技术教学DVD,叫做“Getting Started with Windows Vista”(从头学用Windows Vista)。你可以到www.gettingstartedvideo.com去了解更多信息。Andy出生在英国,在加拿大长大并接受教育,现在生活在多伦多,养了两只猫,并且有一台真正安全的个人计算机。
目录
译者序
作者简介
致谢
前言
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
1.1 计算机病毒是什么
1.1.1 病毒是什么
1.1.2 谁触发了计算机病毒
1.1.3 病毒如何传播
1.1.4 它能造成什么破坏
1.1.5 宏病毒
1.1.6 内存驻留病毒
1.1.7 感染文件型病毒
1.1.8 启动型病毒
1.1.9 复合型病毒
1.1.10 蠕虫:网络智能病毒
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物
1.1.12 病毒恶作剧:惊吓你的伪装病毒
1.2 谁制造了计算机病毒
1.3 什么是不应该做的
1.4 病毒攻击的时候
1.4.1 尽快断线
1.4.2 发现病毒感染!怎样清理系统
1.4.3 我的反病毒软件不能升级了
1.5 现在请注意
1.6 反病毒防御:XP和Vista的策略
1.6.1 安装Windows安全更新和服务包
1.6.2 更新病毒签名
1.6.3 安装或升级反病毒软件
1.6.4 扫描计算机查毒
1.6.5 在Windows XP上安装服务包
1.6.6 监控和调整Windows安全中心
1.6.7 理解用户账户控制
1.6.8 我讨厌UAC
1.6.9 查看和建立管理员和标准用户账户
1.6.10 查看和调整数据执行保护的设置
1.7 我的Apple计算机中没有蠕虫
1.8 那是袖珍机中的病毒吗
1.9 核心内容
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延
2.1 间谍软件是什么
2.2 间谍软件做了什么,为什么说它不好
2.3 间谍软件怎样潜入计算机
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型
2.4.1 间谍软件:我用小应用程序监视
2.4.2 广告软件:弹出窗口的攻击
2.4.3 监控软件:我想知道你要做什么
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.corn
2.4.5 键盘记录器:监控你的输入技巧
2.4.6 拨号者:拨进,拨出,经常拨打
2.4.7 特洛伊木马:内在致命的漂亮木马
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗
2.5 谁在冒险
2.6 我怎样发现间谍软件的存在
2.7 抵御间谍软件
2.7.1 间谍软件防御对策:10分钟的策略
2.7.2 下载一个免费反间谍软件的程序
2.7.3 提高浏览器安全设置
2.7.4 经常运行windows更新
2.7.5 更新你的间谍软件签名
2.8 禁止所有间谍:用一个下午来构造强大的间谍软件防御工事
2.8.1 运行全面的系统扫描
2.8.2 安装第二个反间谍软件程序
2.8.3 为系统打预防针
2.8.4 使用Firefox作为首选浏览器
2.8.5 WindowsVista中InternetFxplorer7的保护模式
2.8.6 清除cookie
2.8.7 发现间谍软件感染!如何清理系统
2.9 核心内容
第3章 Rootkit:秘密隐藏的工具箱
3.1 Rootkit是什么
3.1.1 Rootkit用来做什么
3.1.2 RockStarRootkit:sony著名的恶意软件
3.1.3 怎样识别Sony的防拷贝CD
3.1.4 怎样去掉SonyBMG防拷贝
3.1.5 怎样去掉XCP
3.1.6 怎样去掉MediaMax
3.1.7 Rootkit如何工作
3.2 Rootkit检测和删除
3.2.1 大多数保护?你可以做得更好
3.2.2 免费的Rootkit扫描软件
3.3 如何使用系统还原来赶走Rootkit
3.4 核心内容
第4章 黑客:在我的机器中有一个人
4.1 黑客是什么
4.2 黑客是哪些人
4.3 黑客会搞什么破坏
4.4 黑客攻击的目标
4.4.1 公司网络
4.4.2 Web服务器
4.4.3 个人计算机
4.5 黑客动机:我思考,所以我黑客
4.6 交易工具:给我一个特洛伊木马,好吗
4.7 防火墙:阻止黑客进入
4.8 软件防火墙:阻止黑客的程序
4.8.1 wi,adows防火墙:内置的防御
4.8.2 第三方软件防火墙
4.8.3 推荐的免费防火墙
4.8.4 用NAT防火墙轻松防御
4.8.5 状态检测:一丝不苟的交通警察
4.9 怎样检测黑客攻击
4.10 怎样修复黑客攻击
4.11 封锁舱门——10分钟的策略
4.11.1 打开Windows防火墙
4.11.2 在MacOSx系统上安装防火墙
4.12 隔离世界的墙——用一下午的时间安装更好的防火墙
4.12.1 安装双向软件防火墙
4.12.2 安装硬件防火墙
4.13 核心内容
第5章 身份窃贼和网络钓鱼者:保护好名字和银行账户
5.1 身份窃取足什么
5.1.1 窃贼用于盗取身份的技术
5.1.2 他们如何变成你:身份窃取技术
5.1.3 防范措施:如何避免成为受害者
5.1.4 成为受害者的标志
5.1.5 如果你成为受害者,该怎样做
5.2 网络钓鱼是什么
5.3 网络钓鱼如何工作
5.3.1 电子邮件欺骗
5.3.2 链接欺骗
5.3.3 网页地址欺骗
5.4 网址嫁接是什么
5.5 网络钓鱼会产生什么破坏
5.6 谁有风险?每个人
5.7 不要被钓到:远离鱼钩的10分钟策略
5.7.1 他们不问,你就不说
5.7.2 小心使用剪切和粘贴
5.7.3 安全地交流
5.7.4 安装反垃圾过滤器
5.7.5 用NetCraft拦截垃圾站点
5.7.6 使用Spoofstk-k
5.7.7 保持反病毒和反间谍程序是更新的
5.7.8 保持计算机软件是更新的
5.7.9 Vista的反网络钓鱼功能
5.8 确保你是你自己:用一个下午来保护你的身份
5.8.1 检查信用报告
5.8.2 在你扔掉它之前先粉碎它
5.8.3 阅读账单
5.9 核心内容
第6章 垃圾邮件:不请自来的地狱邮件
6.1 垃圾邮件是什么
6.2 为什么总有垃圾邮件
6.3 特种垃圾邮件
6.3.1 恶意软件和诈骗的散布
6.3.2 Hobbi!垃圾邮件
6.3.3 SPlM和非电子邮件垃圾邮件
6.4 为什么某人不停地发垃圾邮件
6.5 垃圾邮件制造者如何得到我的电子邮件地址
6.5.1 网站收集
6.5.2 垃圾邮件字典
6.5.3 商业电子邮件列表
6.5.4 新闻组、论坛和交互网站
6.5.5 比赛和其他免费供给
6.5.6 电子邮件转发
6.5.7 数据窃取
6.6 垃圾邮件会产生的破坏
6.7 减少流量——减少垃圾邮件的10分钟策略
6.7.1 不要响应垃圾邮件
6.7.2 不要将你的邮件地址贴到网络上
6.7.3 网管不要使用mailto
6.7.4 关闭电子邮件程序中的图像显示
6.7.5 调整邮件服务器上的垃圾邮件过滤器
6.7.6 打开垃圾邮件过滤器
6.8 清理更多垃圾邮件——在一个下午
6.8.1 安装反垃圾邮件程序
6.8.2 反击
6.9 核心内容
第7章 无线网络窃听者:给无线网络上好锁
7.1 无线网络是什么
7.2 无线网络监听可以产生什么破坏
7.3 监听者是谁
7.3.1 wardrlver(指边开车边探测无线网络的人)
7.3.2 带宽大盗
7.3.3 无线黑客
7.3.4 终端封闭的wi—Fi访问点
7.4 你的无线网络充满漏洞
7.5 第一道防御:使你的wi—Fi网络安全
7.5.1 打开WEP
7.5.2 打开WPA
7.5.3 MAC地址过滤:阻止苏格兰人
7.6 检测无线网络监听访问
7.7 我被攻击了!如果你发现无线网络监听你该怎么做
7.7.1 关掉无线访问
7.7.2 激活安全措施
7.7.3 评估损失
7.8 无线网络安全检查:快速的策略和需要花费一些时间的策略
7.8.1 10分钟的策略:更改路由器的用户名和密码
7.8.2 10分钟的策略:更改你默认的SSTD
7.8.3 10分钟的策略:打开Windows防火墙
7.8.4 10分钟的策略:关掉uPnP
7.8.5 10分钟的策略:在不使用路由器时关掉它
7.8.6 10分钟的策略:Vista网络和共享设置
7.8.7 需要较多时间的策略:小心文件共享
7.9 核心内容
第二部分 安全和保密计算的核心帮助
第8章 损坏控制:怎样清除病毒和问谍软件感染
8.1 躲避动作:要停止感染你应当采取的快速步骤
8.1.1 切断互联网连接并评估
8.1.2 列出你的工具清单和它们的状态
8.1.3 收集信息
8.1.4 跳到安全模式
8.2 搜索和破坏:找到感染并清除它的技术
8.2.1 替换工具并更新签名
8.2.2 扫描你的系统
8.2.3 发现感染
8.2.4 系统还原
8.2.5 使用专用工具来扫描和清除
8.3 怎样手工清除感染
8.3.1 做研究
8.3.2 断线
8.3.3 备份数据
8.3.4 禁用系统还原
8.3.5 在安全模式下工作
8.3.6 清除Windows启动程序
8.3.7 关闭服务
8.3.8 清除注册表
8.3.9 禁用以Windows服务方式运行的恶意软件
8.3.10 删除恶意软件相关的文件和文件夹
8.3.11 重启并检查
8.1.4 使用HijackThis来解除浏览器劫持
8.4.1 安装和使用H硒acrhis
8.4.2 招募HijackThis专家
8.4.3 自己动手使用HijackThis
8.4.4 首先检查内存
8.4.5 这里间谍软件,间谍软件,你的死期到了
8.4.6 使用CWShredder杀死小东西
8.5 核心内容
第9章 由下至上的安全:清空你的硬盘,由下至上建立台安全的Windows个人计算机
9.1 点燃导火线,往后站
9.2 让我们开始
9.2.1 安装盘或系统复原盘
9.2.2 Windows服务包
9.2.3 WindowsXPSP2:所有服务包之母
9.2.4 XPSP3:修复更多东西
9.2.5 WindowsVistaSpl:Mierosoft的修补工作
9.2.6 收集你的驱动
9.2.7 程序的安装盘
9.2.8 互联网服务软件和设置
9.3 第1步:下载你重装需要的驱动和软件
9.3.1 获得复原CD,那是好消息
9.3.2 Windows零售版,还有工作要做
9.4 第2步:备份
9.4.1 Outlook
9.4.2 OutlookExpress/WindowsMail
9.4.3 DocumentSFolder
9.4.4 InternetExplorer收藏夹和Cookies
9.4.5 Firefox收藏夹
9.4.6 保存的游戏
9.4.7 图片、音乐和视频
……
第10章 持续维护:抵挡未来的威胁
第三部分 维护和防护工具
第11章 选择软件:盗用、购买和不合格的软件
第12章 交易工具:你应该拥有的安全工具
术语表
作者简介
致谢
前言
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
1.1 计算机病毒是什么
1.1.1 病毒是什么
1.1.2 谁触发了计算机病毒
1.1.3 病毒如何传播
1.1.4 它能造成什么破坏
1.1.5 宏病毒
1.1.6 内存驻留病毒
1.1.7 感染文件型病毒
1.1.8 启动型病毒
1.1.9 复合型病毒
1.1.10 蠕虫:网络智能病毒
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物
1.1.12 病毒恶作剧:惊吓你的伪装病毒
1.2 谁制造了计算机病毒
1.3 什么是不应该做的
1.4 病毒攻击的时候
1.4.1 尽快断线
1.4.2 发现病毒感染!怎样清理系统
1.4.3 我的反病毒软件不能升级了
1.5 现在请注意
1.6 反病毒防御:XP和Vista的策略
1.6.1 安装Windows安全更新和服务包
1.6.2 更新病毒签名
1.6.3 安装或升级反病毒软件
1.6.4 扫描计算机查毒
1.6.5 在Windows XP上安装服务包
1.6.6 监控和调整Windows安全中心
1.6.7 理解用户账户控制
1.6.8 我讨厌UAC
1.6.9 查看和建立管理员和标准用户账户
1.6.10 查看和调整数据执行保护的设置
1.7 我的Apple计算机中没有蠕虫
1.8 那是袖珍机中的病毒吗
1.9 核心内容
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延
2.1 间谍软件是什么
2.2 间谍软件做了什么,为什么说它不好
2.3 间谍软件怎样潜入计算机
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型
2.4.1 间谍软件:我用小应用程序监视
2.4.2 广告软件:弹出窗口的攻击
2.4.3 监控软件:我想知道你要做什么
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.corn
2.4.5 键盘记录器:监控你的输入技巧
2.4.6 拨号者:拨进,拨出,经常拨打
2.4.7 特洛伊木马:内在致命的漂亮木马
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗
2.5 谁在冒险
2.6 我怎样发现间谍软件的存在
2.7 抵御间谍软件
2.7.1 间谍软件防御对策:10分钟的策略
2.7.2 下载一个免费反间谍软件的程序
2.7.3 提高浏览器安全设置
2.7.4 经常运行windows更新
2.7.5 更新你的间谍软件签名
2.8 禁止所有间谍:用一个下午来构造强大的间谍软件防御工事
2.8.1 运行全面的系统扫描
2.8.2 安装第二个反间谍软件程序
2.8.3 为系统打预防针
2.8.4 使用Firefox作为首选浏览器
2.8.5 WindowsVista中InternetFxplorer7的保护模式
2.8.6 清除cookie
2.8.7 发现间谍软件感染!如何清理系统
2.9 核心内容
第3章 Rootkit:秘密隐藏的工具箱
3.1 Rootkit是什么
3.1.1 Rootkit用来做什么
3.1.2 RockStarRootkit:sony著名的恶意软件
3.1.3 怎样识别Sony的防拷贝CD
3.1.4 怎样去掉SonyBMG防拷贝
3.1.5 怎样去掉XCP
3.1.6 怎样去掉MediaMax
3.1.7 Rootkit如何工作
3.2 Rootkit检测和删除
3.2.1 大多数保护?你可以做得更好
3.2.2 免费的Rootkit扫描软件
3.3 如何使用系统还原来赶走Rootkit
3.4 核心内容
第4章 黑客:在我的机器中有一个人
4.1 黑客是什么
4.2 黑客是哪些人
4.3 黑客会搞什么破坏
4.4 黑客攻击的目标
4.4.1 公司网络
4.4.2 Web服务器
4.4.3 个人计算机
4.5 黑客动机:我思考,所以我黑客
4.6 交易工具:给我一个特洛伊木马,好吗
4.7 防火墙:阻止黑客进入
4.8 软件防火墙:阻止黑客的程序
4.8.1 wi,adows防火墙:内置的防御
4.8.2 第三方软件防火墙
4.8.3 推荐的免费防火墙
4.8.4 用NAT防火墙轻松防御
4.8.5 状态检测:一丝不苟的交通警察
4.9 怎样检测黑客攻击
4.10 怎样修复黑客攻击
4.11 封锁舱门——10分钟的策略
4.11.1 打开Windows防火墙
4.11.2 在MacOSx系统上安装防火墙
4.12 隔离世界的墙——用一下午的时间安装更好的防火墙
4.12.1 安装双向软件防火墙
4.12.2 安装硬件防火墙
4.13 核心内容
第5章 身份窃贼和网络钓鱼者:保护好名字和银行账户
5.1 身份窃取足什么
5.1.1 窃贼用于盗取身份的技术
5.1.2 他们如何变成你:身份窃取技术
5.1.3 防范措施:如何避免成为受害者
5.1.4 成为受害者的标志
5.1.5 如果你成为受害者,该怎样做
5.2 网络钓鱼是什么
5.3 网络钓鱼如何工作
5.3.1 电子邮件欺骗
5.3.2 链接欺骗
5.3.3 网页地址欺骗
5.4 网址嫁接是什么
5.5 网络钓鱼会产生什么破坏
5.6 谁有风险?每个人
5.7 不要被钓到:远离鱼钩的10分钟策略
5.7.1 他们不问,你就不说
5.7.2 小心使用剪切和粘贴
5.7.3 安全地交流
5.7.4 安装反垃圾过滤器
5.7.5 用NetCraft拦截垃圾站点
5.7.6 使用Spoofstk-k
5.7.7 保持反病毒和反间谍程序是更新的
5.7.8 保持计算机软件是更新的
5.7.9 Vista的反网络钓鱼功能
5.8 确保你是你自己:用一个下午来保护你的身份
5.8.1 检查信用报告
5.8.2 在你扔掉它之前先粉碎它
5.8.3 阅读账单
5.9 核心内容
第6章 垃圾邮件:不请自来的地狱邮件
6.1 垃圾邮件是什么
6.2 为什么总有垃圾邮件
6.3 特种垃圾邮件
6.3.1 恶意软件和诈骗的散布
6.3.2 Hobbi!垃圾邮件
6.3.3 SPlM和非电子邮件垃圾邮件
6.4 为什么某人不停地发垃圾邮件
6.5 垃圾邮件制造者如何得到我的电子邮件地址
6.5.1 网站收集
6.5.2 垃圾邮件字典
6.5.3 商业电子邮件列表
6.5.4 新闻组、论坛和交互网站
6.5.5 比赛和其他免费供给
6.5.6 电子邮件转发
6.5.7 数据窃取
6.6 垃圾邮件会产生的破坏
6.7 减少流量——减少垃圾邮件的10分钟策略
6.7.1 不要响应垃圾邮件
6.7.2 不要将你的邮件地址贴到网络上
6.7.3 网管不要使用mailto
6.7.4 关闭电子邮件程序中的图像显示
6.7.5 调整邮件服务器上的垃圾邮件过滤器
6.7.6 打开垃圾邮件过滤器
6.8 清理更多垃圾邮件——在一个下午
6.8.1 安装反垃圾邮件程序
6.8.2 反击
6.9 核心内容
第7章 无线网络窃听者:给无线网络上好锁
7.1 无线网络是什么
7.2 无线网络监听可以产生什么破坏
7.3 监听者是谁
7.3.1 wardrlver(指边开车边探测无线网络的人)
7.3.2 带宽大盗
7.3.3 无线黑客
7.3.4 终端封闭的wi—Fi访问点
7.4 你的无线网络充满漏洞
7.5 第一道防御:使你的wi—Fi网络安全
7.5.1 打开WEP
7.5.2 打开WPA
7.5.3 MAC地址过滤:阻止苏格兰人
7.6 检测无线网络监听访问
7.7 我被攻击了!如果你发现无线网络监听你该怎么做
7.7.1 关掉无线访问
7.7.2 激活安全措施
7.7.3 评估损失
7.8 无线网络安全检查:快速的策略和需要花费一些时间的策略
7.8.1 10分钟的策略:更改路由器的用户名和密码
7.8.2 10分钟的策略:更改你默认的SSTD
7.8.3 10分钟的策略:打开Windows防火墙
7.8.4 10分钟的策略:关掉uPnP
7.8.5 10分钟的策略:在不使用路由器时关掉它
7.8.6 10分钟的策略:Vista网络和共享设置
7.8.7 需要较多时间的策略:小心文件共享
7.9 核心内容
第二部分 安全和保密计算的核心帮助
第8章 损坏控制:怎样清除病毒和问谍软件感染
8.1 躲避动作:要停止感染你应当采取的快速步骤
8.1.1 切断互联网连接并评估
8.1.2 列出你的工具清单和它们的状态
8.1.3 收集信息
8.1.4 跳到安全模式
8.2 搜索和破坏:找到感染并清除它的技术
8.2.1 替换工具并更新签名
8.2.2 扫描你的系统
8.2.3 发现感染
8.2.4 系统还原
8.2.5 使用专用工具来扫描和清除
8.3 怎样手工清除感染
8.3.1 做研究
8.3.2 断线
8.3.3 备份数据
8.3.4 禁用系统还原
8.3.5 在安全模式下工作
8.3.6 清除Windows启动程序
8.3.7 关闭服务
8.3.8 清除注册表
8.3.9 禁用以Windows服务方式运行的恶意软件
8.3.10 删除恶意软件相关的文件和文件夹
8.3.11 重启并检查
8.1.4 使用HijackThis来解除浏览器劫持
8.4.1 安装和使用H硒acrhis
8.4.2 招募HijackThis专家
8.4.3 自己动手使用HijackThis
8.4.4 首先检查内存
8.4.5 这里间谍软件,间谍软件,你的死期到了
8.4.6 使用CWShredder杀死小东西
8.5 核心内容
第9章 由下至上的安全:清空你的硬盘,由下至上建立台安全的Windows个人计算机
9.1 点燃导火线,往后站
9.2 让我们开始
9.2.1 安装盘或系统复原盘
9.2.2 Windows服务包
9.2.3 WindowsXPSP2:所有服务包之母
9.2.4 XPSP3:修复更多东西
9.2.5 WindowsVistaSpl:Mierosoft的修补工作
9.2.6 收集你的驱动
9.2.7 程序的安装盘
9.2.8 互联网服务软件和设置
9.3 第1步:下载你重装需要的驱动和软件
9.3.1 获得复原CD,那是好消息
9.3.2 Windows零售版,还有工作要做
9.4 第2步:备份
9.4.1 Outlook
9.4.2 OutlookExpress/WindowsMail
9.4.3 DocumentSFolder
9.4.4 InternetExplorer收藏夹和Cookies
9.4.5 Firefox收藏夹
9.4.6 保存的游戏
9.4.7 图片、音乐和视频
……
第10章 持续维护:抵挡未来的威胁
第三部分 维护和防护工具
第11章 选择软件:盗用、购买和不合格的软件
第12章 交易工具:你应该拥有的安全工具
术语表
猜您喜欢