书籍详情
数据恢复关键技术与实战指南
作者:翁盛鑫 等编著
出版社:电子工业出版社
出版时间:2012-06-01
ISBN:9787121167010
定价:¥79.00
购买这本书可以去
内容简介
《数据恢复关键技术与实战指南》从数据恢复的原理、数据恢复的方法、数据恢复的实践3个方面来讲解最为常用的数据恢复方法,力求用最简单的方法、最有效的步骤来最大限度地讲解数据恢复的实际操作,使读者阅读完《数据恢复关键技术与实战指南》后能够切实掌握数据恢复的方法。全书共分12章,内容涵盖数据恢复的原理,硬盘基础知识,硬盘拯救技术,Windows文件系统,Windows文档修复,数据安全与数据备份,软盘、光盘、数码设备,数据恢复实例,常用数据恢复软件和典型案例,操作系统无法引导的恢复,数据恢复试验场等内容。通过阅读《数据恢复关键技术与实战指南》,读者可以掌握安全使用电脑的技能,最大限度保证数据安全、恢复丢失的数据。《数据恢复关键技术与实战指南》适用于计算机爱好者、计算机组装维修人员,同时也可作为大中专院校相关专业师生和社会培训班的教材。
作者简介
暂缺《数据恢复关键技术与实战指南》作者简介
目录
第1章 硬盘结构和存储原理
1.1 认识硬盘
1.1.1 硬盘接口
1.1.2 拆解硬盘
1.1.3 盘片逻辑结构
1.2 硬盘数据组织
1.2.1 主引导扇区
1.2.2 操作系统引导扇区
1.2.3 文件分配表
1.2 ,4 目录区
1.2.5 数据区
1.2.6 硬盘分区
1.2.7 文件格式
1.2.8 数据存储原理
1.2.9 硬盘格式化
1.3 数据恢复的原则
1.3.1 不轻举妄动
1.3.2 三思而后行
1.3.3 耐性+细心=70%的成功率
1.3.4 日常使用习惯
1.3.5 合理存放恢复出的数据
1.3.6 正确对待数据恢复服务
1.4 硬盘相关指标
1.4.1 硬盘存储量
1.4.2 硬盘转速
1.4.3 硬盘缓存
1.4.4 传输速率
第2章 操作系统安全
2.1 计算机面临的威胁
2.1.1 计算机病毒
2.1.2 流行木马
2.1.3 流氓软件
2.1.4 防病毒措施
2.2 清除恶意程序
2.2.1 清除计算机病毒
2.2.2 查杀流行木马
2.2.3 清除恶意插件
2.2.4 系统急救
2.2.5 修复系统
2.2.6 系统体检
2.3 阻击恶意程序
2.3.1 修复系统漏洞
2.3.2 木马防火墙
2.3.3 立体防御
2.4 系统维护
2.4.1 清理系统垃圾
2.4.2 开机加速
2.4.3 C盘搬家
2.5 软件管家
2.5.1 软件升级
2.5.2 软件卸载
第3章 数据安全与数据备份
3.1 Windows文件保护机制
3.1.1 Windows文件保护工作原理
3.1.2 系统文件检查
3.2 禁止访问与查看
3.2.1 隐藏驱动器
3.2.2 禁止访问驱动器
3.2.3 注册表锁定与解除
3.2.4 禁止访问“控制面板”
3.2.5 禁止访问命令提示符
3.3 设置用户权限
3.3.1 Windows默认用户组
3.3.2 Windows用户管理
3.3.3 创建组用户
3.3.4 设置文件夹访问权限
3.4 多账户权限设置实例
3.4.1 多账户权限设置要达到的目标
3.4.2 设置私有的“我的文档”
3.4.3 设置文件夹权限
3.5 利用EFS进行文档加密
3.5.1 EFS加密文件或文件夹
3.5.2 认识安全标识符
3.5.3 导出证书
3.5.4 导入证书
3.6 文件(夹)加密软件
3.6.1 文件夹加密
3.6.2 文件加密
3.7 数据删除安全
3.7.1 数据删除安全概述
3.7.2 被覆盖的数据是否可以恢复
……
第4章 Windows文件系统
第5章 Windows文档修复
第6章 密码安全策略
第7章 移动存储设备
第8章 数据恢复实例
第9章 常用数据恢复软件和典型案例
第10章 数据恢复试验场
第11章 硬盘拯救技术
第12章 计算机常见故障处理
附录A BIOS响铃代码
附录B ASCII表
1.1 认识硬盘
1.1.1 硬盘接口
1.1.2 拆解硬盘
1.1.3 盘片逻辑结构
1.2 硬盘数据组织
1.2.1 主引导扇区
1.2.2 操作系统引导扇区
1.2.3 文件分配表
1.2 ,4 目录区
1.2.5 数据区
1.2.6 硬盘分区
1.2.7 文件格式
1.2.8 数据存储原理
1.2.9 硬盘格式化
1.3 数据恢复的原则
1.3.1 不轻举妄动
1.3.2 三思而后行
1.3.3 耐性+细心=70%的成功率
1.3.4 日常使用习惯
1.3.5 合理存放恢复出的数据
1.3.6 正确对待数据恢复服务
1.4 硬盘相关指标
1.4.1 硬盘存储量
1.4.2 硬盘转速
1.4.3 硬盘缓存
1.4.4 传输速率
第2章 操作系统安全
2.1 计算机面临的威胁
2.1.1 计算机病毒
2.1.2 流行木马
2.1.3 流氓软件
2.1.4 防病毒措施
2.2 清除恶意程序
2.2.1 清除计算机病毒
2.2.2 查杀流行木马
2.2.3 清除恶意插件
2.2.4 系统急救
2.2.5 修复系统
2.2.6 系统体检
2.3 阻击恶意程序
2.3.1 修复系统漏洞
2.3.2 木马防火墙
2.3.3 立体防御
2.4 系统维护
2.4.1 清理系统垃圾
2.4.2 开机加速
2.4.3 C盘搬家
2.5 软件管家
2.5.1 软件升级
2.5.2 软件卸载
第3章 数据安全与数据备份
3.1 Windows文件保护机制
3.1.1 Windows文件保护工作原理
3.1.2 系统文件检查
3.2 禁止访问与查看
3.2.1 隐藏驱动器
3.2.2 禁止访问驱动器
3.2.3 注册表锁定与解除
3.2.4 禁止访问“控制面板”
3.2.5 禁止访问命令提示符
3.3 设置用户权限
3.3.1 Windows默认用户组
3.3.2 Windows用户管理
3.3.3 创建组用户
3.3.4 设置文件夹访问权限
3.4 多账户权限设置实例
3.4.1 多账户权限设置要达到的目标
3.4.2 设置私有的“我的文档”
3.4.3 设置文件夹权限
3.5 利用EFS进行文档加密
3.5.1 EFS加密文件或文件夹
3.5.2 认识安全标识符
3.5.3 导出证书
3.5.4 导入证书
3.6 文件(夹)加密软件
3.6.1 文件夹加密
3.6.2 文件加密
3.7 数据删除安全
3.7.1 数据删除安全概述
3.7.2 被覆盖的数据是否可以恢复
……
第4章 Windows文件系统
第5章 Windows文档修复
第6章 密码安全策略
第7章 移动存储设备
第8章 数据恢复实例
第9章 常用数据恢复软件和典型案例
第10章 数据恢复试验场
第11章 硬盘拯救技术
第12章 计算机常见故障处理
附录A BIOS响铃代码
附录B ASCII表
猜您喜欢