当前位置首页 > 百科> 正文

计算机使用安全与防护

2019-10-13 11:26:36 百科
计算机使用安全与防护

计算机使用安全与防护

本书採用通俗易懂的方式介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网路威胁,提高计算机的使用安全係数。本书以大量的实例对计算机使用安全防範设定进行详细的分析,并对一些需要注意的安全事项进行重点提示,在讲解过程中还加入一些安全防範技巧,旨在帮助读者了解计算机使用安全与防护领域的相关知识,建立计算机使用的安全意识,对保证计算机系统的安全具有实际的指导意义。

基本介绍

  • 中文名:计算机使用安全与防护
  • 作者:徐津,胡晓菲,潘威
  • 出版社:电子工业出版社
  • 出版时间:2011-9-1

基本信息

作 者:徐津,胡晓菲,潘威 主编
出 版 社:电子工业出版社
出版时间:2011-9-1
版 次:1
页 数:258
字 数:428800
印刷时间:2011-9-1
开 本:16开
纸 张:胶版纸
印 次:1
I S B N:9787121146633
包 装:平装

目录

第1章 常用网路安全防御技术
1.1 IE安全设定
1.1.1 清除上网痕迹
1.1.2 设定安全级别
1.1.3 阻止弹出视窗
1.1.4 禁用自动完成功能
1.1.5 禁止弹出式广告
1.1.6 直接进入精选网址
1.1.7 使用代理伺服器上网
1.1.8 设定分级审查
1.1.9 改变IE临时档案大小
1.1.10 加速网页下载
1.1.11 禁止网站偷窃隐私
1.1.12 IE高级安全设定
1.2 QQ安全设定
1.2.1 密码保护
1.2.2 加密聊天记录
1.2.3 设定身份验证
1.2.4 拒绝陌生人讯息
1.3 E-mail安全设定
1.3.1 信箱密码的设定
1.3.2 使用多个信箱
1.3.3 找回密码
1.3.4 信箱安全防範
1.3.5 邮件病毒入侵后的清除步骤
1.4 本章小结
1.5 思考与练习
第2章 Windows常用安全设定
2.1 组策略设定
2.1.1 组策略基础知识
2.1.2 组策略安全设定
2.1.3 开机策略
2.1.4 安全设定
2.2 本地安全策略设定
2.2.1 打开方式
2.2.2 安全设定
2.3 共享设定及常用网路测试命令
2.3.1 Windows XP系统中的共享设定
2.3.2 常用网路测试命令
2.4 本章小结
2.5 思考与练习
第3章 Windows系统漏洞检测工具
3.1 漏洞的基本概念
3.2 连线埠扫描
3.3 网路和作业系统漏洞扫描器
3.3.1 认识扫描器
3.3.2 漏洞扫描器概述
3.3.3 漏洞扫描器的分类
3.3.4 漏洞扫描器的用途
3.3.5 漏洞扫描器的实现原理
3.3.6 防御扫描的安全策略
3.3.7 扫描器的使用策略
3.4 扫描检测工具介绍
3.4.1 X-Scan介绍
3.4.2 金山毒霸漏洞扫描工具
3.4.3 多执行绪扫描工具——X-way
3.4.4 俄罗斯专业安全扫描软体——SSS
3.4.5 SQL注入漏洞扫描器
3.4.6 多执行绪IP、SNMP扫描器——Retina扫描器
3.4.7 批量检测工具——MAC扫描器
3.4.8 挖掘鸡
3.4.9 瑞星漏洞扫描工具
3.4.10 360安全卫士
3.4.11 其他扫描器
3.5 间谍软体检测工具
3.5.1 拒绝潜藏的间谍软体
3.5.2 Spybot的使用
3.6 本章小结
3.7 思考与练习
第4章 Windows系统安全加固技术
4.1 个人防火墙设定
4.1.1 启用与禁用Windows防火墙
4.1.2 设定Windows防火墙“例外”
4.1.3 Windows防火墙的高级设定
4.1.4 通过组策略设定Windows防火墙
4.1.5 Windows防火墙的工作流程及注意事项
4.2 账号和口令的安全设定
4.2.1 账号的安全加固
4.2.2 给账户双重加密
4.2.3 创建密码重设盘
4.3 档案系统安全设定
4.3.1 档案和资料夹的加密
4.3.2 在Windows下隐藏驱动器
4.4 本章小结
4.5 思考与练习
第5章 计算机病毒的检测和防範
5.1 计算机病毒概述
5.1.1 计算机病毒的定义
5.1.2 计算机病毒的发展历史
5.1.3 计算机病毒的特点
5.1.4 计算机病毒的危害及徵兆
5.2 计算机病毒的特徵与分类
5.2.1 计算机病毒的特徵
5.2.2 计算机病毒的分类
5.3 计算机病毒的机制
5.3.1 计算机病毒的引导机制
5.3.2 计算机病毒的发生机制
5.3.3 计算机病毒的破坏机制
5.4 计算机病毒的检测与防範
5.4.1 计算机病毒的检测
5.4.2 计算机病毒的防範
5.5 特洛伊木马的检测与防範
5.5.1 特洛伊木马的定义
5.5.2 特洛伊木马的特徵
5.5.3 特洛伊木马的中毒状况
5.5.4 特洛伊木马的检测
5.5.5 特洛伊木马的防範
5.6 中毒后的系统恢复
5.7 本章小结
5.8 思考与练习
第6章 常用防毒软体
6.1 瑞星防毒软体
6.1.1 瑞星防毒软体的安装
6.1.2 瑞星防毒软体的升级
6.1.3 手动防毒
6.1.4 嵌入式防毒
6.1.5 监控功能
6.1.6 主动防御功能
6.1.7 瑞星账号保险柜
6.2 金山毒霸
6.2.1 病毒扫描
6.2.2 综合设定
6.2.3 随身碟病毒免疫
6.3 卡巴斯基防毒软体
6.3.1 设定卡巴斯基
6.3.2 卡巴斯基使用技巧
6.4 360防毒软体
6.4.1 病毒查杀
6.4.2 360防毒设定
6.4.3 实时防护与升级
6.5 本章小结
6.6 思考与练习
第7章 常用黑客防御技术
7.1 恶意网页代码技术
7.1.1 网页恶意代码概述
7.1.2 网页恶意代码的特点
7.1.3 网页恶意代码攻击的形式
7.1.4 恶意网页代码的修复与防範
7.2 木马及其破解
7.2.1 木马的破解方式
7.2.2 木马终结者
7.3 防火墙技术
7.3.1 Norton Personal Firewall
7.3.2 BlackICE防火墙
7.3.3 ZoneAlarm
7.3.4 IE防火墙
7.3.5 冰盾DDOS防火墙
7.3.6 龙盾IIS防火墙
7.3.7 天网防火墙
7.4 其他安全工具
7.4.1 奇虎360安全卫士
7.4.2 IceSword冰刃
7.4.3 AutoRuns
7.4.4 Process Explorer
7.4.5 Trojan Remover
7.4.6 Loaris Trojan Remover
7.4.7 Microsoft Baseline Security Analyzer(MBSA)
7.4.8 KillBox
7.5 本章小结
7.6 思考与练习
第8章 轻鬆实现安全网路支付
8.1 淘宝密码安全设定
8.1.1 设定密码保护
8.1.2 修改账户密码
8.1.3 找回丢失的密码
8.2 支付宝密码安全设定
8.2.1 修改支付宝密码
8.2.2 开通手机动态口令
8.2.3 找回丢失的支付宝密码
8.2.4 其他支付宝安全设定
8.3 网银账户安全设定
8.3.1 使用电子口令卡
8.3.2 使用U盾
8.4 使用支付宝充值与付款
8.4.1 为支付宝充值
8.4.2 使用支付宝付款
8.5 支付宝收款与提现
8.5.1 使用支付宝收款
8.5.2 从支付宝提现
8.6 查看支付宝交易状况
8.6.1 查询交易记录
8.6.2 查询资金流动明细
8.6.3 交易退款流程
8.7 支付宝数字证书
8.7.1 申请与安装数字证书
8.7.2 备份数字证书
8.7.3 删除数字证书
8.7.4 导入数字证书
8.8 本章小结
8.9 思考与练习
第9章 计算机系统维护和数据恢复工具
9.1 备份和恢复
9.1.1 用Ghost备份和恢复系统
9.1.2 Windows系统的备份工具
9.1.3 Windows系统还原
9.1.4 蚂蚁驱动备份专家
9.1.5 Windows注册表的备份与恢复
9.1.6 专业级的Windows注册表最佳化和管理软体——Registry Help Pro
9.2 数据恢复工具
9.2.1 EasyRecovery
9.2.2 FinalData
9.2.3 R-Studio
9.2.4 CD DVD Data Recovery
9.2.5 RecoverMyFiles
9.3 本章小结
9.4 思考与练习
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net