图书介绍

电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版
  • 欧陪宗等编著 著
  • 出版社: 成都:成都时代出版社
  • ISBN:780548905X
  • 出版时间:2004
  • 标注页数:357页
  • 文件大小:13MB
  • 文件页数:369页
  • 主题词:电子计算机-安全技术-普及读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑安全大师 软件、硬件、网络安全速查手册 2004年全新版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 硬件设备安全防护1

1.1 改善使用电脑时的不良习惯1

1.2 硬件设备使用安全3

1.2.1 CPU使用安全3

1.2.2 硬盘使用安全4

1.2.3 光驱使用安全7

1.2.4 显示器使用安全9

1.2.5 UPS使用安全10

1.2.6 键盘使用安全11

1.2.7 鼠标使用安全12

1.2.8 扫描仪使用安全13

1.2.9 打印机使用安全13

1.2.10 笔记本电脑使用安全15

1.3 机房硬件设备的物理安全与环境安全18

1.3.1 环境条件对计算机设备的影响18

1.3.2 机房的防火措施20

1.3.3 机房安全用电措施20

1.3.4 机房防盗措施21

1.4 机房布线安全22

1.4.1 电源线的布设22

1.4.2 网络线的布设22

1.5 CMOS/BIOS密码安全23

1.5.1 CMOS/BIOS密码设置23

1.5.2 解除CMOS密码24

2.1.2 对微机操作人员权限的设置28

2.1.1 对系统进行安全控制的基本思路28

2.1 Windows 9x/Me安全配置28

第2章 操作系统安全防护28

2.1.3 对超级用户权限的设置29

2.1.4 对普通用户权限的限制32

2.1.5 对非法用户的权限进行限制37

2.1.6 关键性的系统控制措施38

2.2 Windows XP安全设置39

2.2.1 充分利用自带的免费Internet连接防火墙39

2.2.2 利用Windows XP内置的IE6.0保护个人隐私40

2.2.3 利用加密文件系统(EFS)加密41

2.2.4 屏蔽不需要的服务组件41

2.2.5 进行适当的文件加密41

2.2.8 关闭自动更新、目录共享和远程协助支持42

2.2.7 关闭系统还原功能42

2.2.6 利用补丁解决“系统假死”等现象42

2.2.9 管理好“用户账户”和“密码”43

2.2.10 使用功能强大的Msconfig44

2.2.11 学会远程桌面和远程协作44

2.2.12 禁止使用Shift键自动登录44

2.2.13 关闭网络共享44

2.2.14 去除拨号时的自动保存密码功能45

2.2.15 为注册表设置管理权限45

2.3 Windows的加密45

2.3.1 Windows 98系统加密全攻略45

2.3.2 Windows 2000/XP系统加密全攻略56

2.4 Windows密码安全59

2.4.1 禁止自动完成功能保存密码60

2.4.2 避免浏览网页时硬盘被共享61

2.4.3 禁用“控制面板”中的“用户”和“密码”设置项62

2.4.4 让Windows网络口令必须为数字和字母63

2.4.5 禁止显示前一个登录者的名称63

2.4.6 提高系统安全的注册表修改秘笈64

2.5 网络安全防范67

2.5.1 密码安全67

2.5.2 后门程序67

2.5.3 网上交流安全防范68

2.6 防止系统崩溃70

第3章 病毒安全防范74

3.1 病毒基础知识74

3.1.1 计算机病毒传染过程74

3.1.3 计算机病毒的引导机制75

3.1 2 计算机病毒的触发机制75

3.1.4 识别计算机病毒“作案”方式76

3.1.5 反病毒三大技术77

3.1.6 怎样保护你的电脑不染病毒78

3.1.7 网络时代的防毒策略79

3.2 常用杀毒软件应用指南80

3.2.1 金山毒霸80

3.2.2 瑞星杀毒软件84

3.2.3 KVW300086

3.3 病毒防治的建议88

3.3.1 不同类型病毒的防治方法89

3.3.2 常见流行病毒的防治方法95

4.1.1 木马的分类111

4.1 木马的基本概念111

第4章 木马安全防范111

4.1.2 木马的结构112

4.1.3 木马的攻击过程112

4.1.4 木马隐形位置115

4.1.5 木马入侵招数116

4.1.6 木马的检测119

4.1.7 木马清除实战121

4.2 木马的防范126

4.2.1 “中招”途径126

4.2.2 木马防范诀窍127

4.3 常见木马清除方法128

4.4 中了木马后的应急自救措施132

5.1 黑客攻击揭秘134

第5章 黑客攻击与防范134

5.2 常见攻击工具与安全工具135

5.2.1 黑客常用攻击工具135

5.2.2 常用安全类工具推荐137

5.3 黑客攻击与安全防范138

5.3.1 炸弹攻击及防范139

5.3.2 扫描与反扫描141

5.3.3 嗅探窃密与安全防范145

5.3.4 拒绝服务攻击与防范148

5.3.5 终端入侵与防范150

第6章 网络软件安全防护159

6.1 ICQ的安全159

6.1.1 ICQ的安全使用159

6.1.2 ICQ的高级使用技巧159

6.2.1 对OICQ的攻击手段与防范161

6.2 OICQ的安全与防范161

6.2.2 OICQ安全使用注意事项164

6.3 Foxmail安全防范165

6.4 Outlook安全防范166

6.5 Web邮箱安全171

6.5.1 Web邮箱的使用技巧171

6.5.2 Web邮箱的安全防范171

6.6 IE安全174

6.6.1 IE的安全性174

6.6.2 IE病毒安全防范176

7.1.1 攻击必备条件183

7.1.2 攻击实战183

7.1 个人服务器的攻击与防范实例183

第7章 个人服务器安全183

7.1.3 防范实战184

7.2 服务器的内部安全设置185

7.2.1 采用Windows 2000/XP操作系统185

7.2.2 采用NTFS文件系统186

7.2.3 取消危险的系统服务187

7.2.4 进行严密的公用账号管理189

7.2.5 进行严格的用户权限管理191

7.2.6 合理设置磁盘配额193

7.3 使用诺顿网络安全特警增强服务器安全194

7.3.1 安装和配置诺顿网络安全特警194

7.3.2 如何拒绝黑客198

7.4 远程非法关机与防范201

7.5.1 利用Internet连接防火墙功能203

7.5 高级管理技巧203

7.5.2 利用IE6.0来保护个人隐私204

7.5.3 注册表的几个安全设置204

7.6 系统漏洞安全防范206

第8章 防火墙技术210

8.1 防火墙基础210

8.1.1 常见防火墙术语210

8.1.2 防火墙技术现状212

8.1.3 防火墙的定义和描述213

8.1.4 防火墙的任务213

8.1.5 如何建立一个防火墙213

8.1.6 TCP/IP缺陷与防火墙技术215

8.1.7 复合防火墙技术的新演进219

8.1.8 防火墙技术发展动态和趋势220

8.2 防火墙的选购221

8.2.1 防火墙应具备的基本功能221

8.2.2 防火墙的几种形式221

8.2.3 特殊功能要求222

8.2.4 选择防火墙不容忽视的两个要素223

8.2.5 选择防火墙需要综合考虑的问题223

8.3 主流防火墙应用指南224

8.3.1 个人防火墙应用指南224

8.3.2 各类企业级防火墙及典型应用229

第9章 入侵检测技术238

9.1 入侵检测技术基础238

9.1.1 什么是入侵检测系统238

9.1.2 系统风险与入侵检测241

9.1.4 网络入侵检测系统的优点242

9.1.3 入侵检测产品242

9.1.5 入侵检测技术分析243

9.1.6 入侵检测系统面临的三大挑战244

9.2 入侵预防245

9.3 入侵检测与应急处理246

9.4 网络入侵检测系统SNORT247

9.4.1 什么是SNORT247

9.4.2 SNORT的特点248

9.4.3 安装SNORT249

9.4.4 SNORT应用技巧249

9.5 实现网络入侵检测系统253

9.5.1 系统概述253

9.5.2 安装及配置254

9.5.3 系统部署及运行257

第10章 数据备份与恢复技术258

10.1 数据备份基础258

10.1.1 备份方法258

10.1.2 软件备份和手工备份的优劣260

10.1.3 系统备份的不良习惯262

10.2 备份与恢复264

10.2.1 备份方法的选择264

10.2.2 Windows 98系统文件的备份与恢复265

10.2.3 Windows Me系统文件的备份与恢复268

10.2.4 Windows 2000备份与恢复270

10.2.5 Windows XP系统文件的备份与恢复272

10.2.6 双Windows系统的备份与恢复283

10.2.7 硬盘分区表及数据的备份与恢复286

10.2.8 网络资料的备份与恢复288

10.3.1 DOS备份工具—Xcopy296

10.3 常用备份软件296

10.3.2 五星级备份工具——Backup Magic298

10.3.3 多文件备份软件——WinRescue301

10.3.4 克隆之王——Ghost303

第11章 数据灾难性恢复技术309

11.1 误删除文件的恢复309

11.1.1 在Windows下恢复丢失的文件309

11.1.2 基于MS-DOS的数据恢复314

11.2 被修改文件的恢复316

11.2.1 被修改文件的特点316

11.2.2 恢复被CIH病毒感染的数据317

11.2.3 利用Goback恢复被修改的文件319

1 1.3.2 排除文件存储在其他位置的原因323

1 1.3.3 Windows系统丢失文件恢复实战323

11.3 系统文件丢失的恢复323

11.3.1 排除误删除文件的原因323

11.4 文件的恢复327

11.4.1 硬盘主引导区故障的恢复327

11.4.2 硬盘分区表故障的恢复331

11.4.3 磁盘文件丢失的恢复334

11.4.4 FAT、FDT出错导致文件丢失的恢复336

11.5 其他数据丢失、损坏的拯救338

11.5.1 压缩包文件损坏的拯救338

11.5.2 常用办公文档损坏的拯救345

11.5.3 NTFS分区的数据恢复354

11.5.4 使用RM-Fix修复损坏的RM文件355

11.5.5 使用ASFTools修复ASF与WMA文件356

热门推荐