书籍详情

身边的网络安全

身边的网络安全

作者:王杉 等编著

出版社:机械工业出版社

出版时间:2011-01-01

ISBN:9787111324201

定价:¥39.00

购买这本书可以去
内容简介
  主要内容病毒、钓鱼网站、僵尸网络——网络威胁早知道卡巴斯基、瑞星、诺顿——反病毒软件会操作查收邮件、即时通讯、网上购物、网上股票交易——网上应用全攻略本书特点贴近实战。本书大部分篇幅用来介绍在各种上网活动中可能遇到的网络威胁和解决方法。知识全面。本书不但有计算机和互联网相关的基本常识,还将病毒和网络威胁汇总分类。操作讲解详尽、清晰。所有的操作步骤都配以插图说明,讲解明确。内容安排详略得当。精心挑选了普通网民最需要的知识进行介绍。精确导航,内容精炼。所有章节均有本章导航内容,总结了全章所要讲述的主要内容,帮助读者迅速定位到自己感兴趣的章节。本书主要讲述了现代网民身边各式各样的网络威胁以及安全防护常识。首先,以极具说服力的数据展现了危机四伏的现代网络生活。紧接着深入浅出地介绍了人们上网的媒介——电脑平台的运行以及维护常识。然后将五花八门的病毒以及网络威胁分门别类,针对各自特点进行深入而实用的剖析。最后,分别从上网冲浪、网上聊天、电子邮箱、网络下载、网上交易、网上炒股和手机应用等现代网民的常规网络生活方面,对网络安全的防护原则和方法进行了细致的阐述。本书内容安排详略得当、覆盖全面,几乎涉及了普通网民的所有网络活动;在各个章节所附加的各种网络威胁的实例及其应对方案也非常实用高效,适合所有的普通网民用来抵御上网危险,营造安全的上网环境。
作者简介
暂缺《身边的网络安全》作者简介
目录
前言
第1章 我们生活的网络时代
1.1 病毒泛滥的信息时代
1.1.1 病毒让世界损失严重
1.1.2 国内反病毒形势严峻
1.2 五花八门的网络威胁
1.2.1 被窃取和破坏的个人数据
1.2.2 钓鱼网站的骗术
1.2.3 僵尸网络
1.3 认清网络安全的元凶
1.3.1 认识计算机病毒
1.3.2 常见计算机病毒分类
1.3.3 预防胜于治疗
1.4 反病毒——-场没有硝烟的战争
第2章 防范网络威胁从系统平台做起
2.1 了解计算机的启动过程
2.2 计算机程序是怎样工作的
2.2.1 计算机程序
2.2.2 病毒程序
2.3 系统自带的安全措施
2.3.1 Windows Defender
2.3.2 防火墙
2.4 强化防线一第三方全功能防病毒软件的使用
2.4.1 多家防病毒软件分析
2.4.2 卡巴斯基全功能软件2010
2.4.3 诺顿反病毒软件2010的基本应用
2.4.4 瑞星杀毒软件2010的基本应用
2.5 加强网络连接安全性
2.5.1 通过LAN连接Internet
2.5.2 无线网
第3章 知己知彼,百战不殆
3.1 传统型病毒
3.1.1 引导区病毒
3.1.2 文件型病毒
3.1.3 混合型病毒
3.2 系统漏洞的威胁
3.2.1 操作系统漏洞
3.2.2 安全隐患
3.3 恶意软件和广告软件
3.3.1 恶意软件
3.3.2 告软件
3.4 蠕虫病毒
3.5 木马病毒
3.6 脚本病毒
3.7 网络钓鱼
3.8 即时通讯软件中的病毒
3.8.1 发送病毒或者病毒链接
3.8.2 木马类病毒
3.8.3 骚扰类病毒
3.9 典型病毒查杀实例
3.9.1 查杀“熊猫烧香”病毒
3.9.2 查杀u盘类病毒
3.9.3 查杀“冲击波”病毒
3.9.4 查杀“AV终结者”病毒
第4章 网上冲浪安全无忧
4.1 选择安全、快速的浏览器
4.1.1 微软的IE浏览器介绍
4.1.2 360安全浏览器介绍
4.1.3 搜狗高速浏览器介绍
4.1.4 火狐Firefox浏览器介绍
4.1.5 Chrome浏览器介绍
4.1.6 如何选择合适的浏览器
4.2 设置浏览器选项
4.2.1 IE浏览器设置
4.2.2 360安全浏览器设置
4.2.3 Firefox浏览器设置
4.3 来自网页中的威胁
4.3.1 恶意插件
4.3.2 钓鱼网站
4.3.3 网页病毒
4.4 养成良好的上网习惯
第5章 让即时通讯软件更安全
5.1 腾讯QQ
5.1.1 账号安全设置
5.1.2 使用QQ医生
5.1.3 保护聊天记录
5.1.4 其他安全设置
5.2 MSN
5.2.1 账号安全设置
5.2.2 Messenger安全盾
5.2.3 保护聊天内容
5.2.4 其他安全设置
5.3 飞信
5.3.1 导出和导入飞信好友列表
5.3.2 更换手机号码
5.4 畅聊网络的安全法则
5.4.1 充分了解软件特性
5.4.2 防止病毒的侵害
5.4 13聊天软件是防骗的前沿阵地
第6章 安全使用电子邮箱
6.1 电子邮箱的账户管理
6.1.1 密码安全保护
6.1.2 连接安全
6.2 科学管理电子邮件
6.2.1 邮件的自动分类
6.2.2 邮件的备份
6.3 危害邮件安全的攻击手段
6.3.1 垃圾邮件
6.3.2 邮件病毒
6.3.3 电子邮件炸弹
6.3.4 电子邮件广告
6.4 高度警惕垃圾邮件
6.4.1 垃圾邮件的来源
6.4.2 垃圾邮件所造成的危害
6.4.3 如何防止和处理垃圾邮件
6.5 收发邮件的安全法则
第7章 尽享安全下载
7.1 3种主要的下载方式
7.1.1 原理分析
7.1.2 下载资源
7.1.3 下载文件的安全性
7.1.4 下载速度
7.2 各种下载工具的安全性
7.3 Flash Get
7.3.1 Web下载的分类
7.3.2 Flash Get
7.4 Bit Comet
7.4.1 种子和种子文件
7.4.2 BitComet
7.5 迅雷
7.5.1 一般设置
7.5.2 安全设置
7.6 资源站点推荐
7.6.1 软件资源站点推荐
7.6.2 音乐站点介绍
7.6.3 其他资源站点推荐
第8章 网上交易游刃有余
8.1 熟悉网上交易流程
8.1.1 交易平台和第三方支付平台
8.1.2 网上交易流程
8.1.3 网上银行
8.2 玩转交易平台防止落入陷阱
8.2.1 中奖迷局
8.2.2 低/高价诱惑
8.2 13搜索诈骗
8.2.4 运费陷阱
8.2.5 支付陷阱
8.2.6 到手的货与网上图片不符
8.2.7 诱导卖家先确认收货
8.2.8 便宜退款
8.3 使自己立于不败之地
8.3.1 银行网站的识别
8.3.2 防止网络钓鱼
8.3.3 遭遇网购陷阱的解决方法
8.3.4 聊天记录举证
第9章 网上炒股的安全法则
9.1 网上炒股的6大注意事项
9.2 网上炒股的安全设置
9.2.1 个人证书的申请和下载
9.2.2 个人证书的导入和导出
9.2.3 个人证书的吊销
9.3 网上炒股的常见陷阱与应对措施
9.3.1 假消息陷阱
9.3.2 荐股陷阱
第10章 手机的网络安全
10.1 掌上移动网络的兴起
10.1.1 网络就在身边
10.1.2 手机上网安全不容忽视
10.2 预防手机的扣费陷阱
10.2.1 定制合适套餐节省上网费用
10.2.2 使用360手机卫士防范恶意软件
10.2.3 申诉不明费用
10.3 手机病毒的防护
10.4 巧防诈骗信息
10.5 手机隐私安全
10.5.1 设置手机锁码
10.5.2 SIM卡改变时锁闭手机
10.5.3 远程手机锁定
猜您喜欢

读书导航