图书介绍

电脑安全设置24小时轻松掌握2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电脑安全设置24小时轻松掌握
  • 向光祥编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113084028
  • 出版时间:2007
  • 标注页数:275页
  • 文件大小:71MB
  • 文件页数:289页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑安全设置24小时轻松掌握PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1小时 计算机病毒概述1

1-1 计算机病毒的定义1

1-2 计算机病毒的特征2

1-3 计算机病毒的分类3

1-4 计算机病毒的命名规则4

1-5 计算机病毒的运行原理5

1-6 计算机病毒的破坏表现6

1-7 计算机病毒的发展趋势8

1-8 本章小结10

第2小时 计算机病毒检测技术11

2-1 病毒行为检测法11

2-2 特征代码检测法11

2-3 内存病毒检测法12

2-4 文件型病毒检测法13

2-5 引导型病毒检测法13

2-6 宏病毒检测法14

2-7 病毒进程检测法15

2-8 本章小结17

第3小时 常见计算机病毒分析18

3-1 蠕虫病毒18

3-2 引导型病毒20

3-3 U盘病毒21

3-4 邮件病毒23

3-5 文件型病毒25

3-6 宏病毒26

3-7 脚本病毒27

3-8 本章小结30

第4小时 杀毒软件简介31

4-1 卡巴斯基6.0杀毒软件31

4-2 瑞星2007杀毒软件34

4-3 KV2007杀毒软件37

4-4 本章小结41

第5小时 病毒专杀工具42

5-1 “熊猫烧香”病毒专杀42

5-2 U盘病毒专杀45

5-3 QQ病毒专杀48

5-4 本章小结53

第6小时 计算机木马概述54

6-1 计算机木马的定义54

6-2 计算机木马的特性55

6-3 计算机木马的分类56

6-4 计算机木马的运行原理58

6-5 计算机木马的发作症状59

6-6 计算机木马的触发机制59

6-7 计算机木马的发展趋势60

6-8 本章小结61

第7小时 木马常用攻击手段与防治技巧62

7-1 修改系统文件62

7-2 修改系统注册表62

7-3 修改文件打开关联64

7-4 共享硬盘数据65

7-5 远程控制67

7-6 键盘与鼠标控制69

7-7 本章小结72

第8小时 常见木马分析73

8-1 冰河73

8-2 灰鸽子75

8-3 QQ大盗78

8-4 网络神偷79

8-5 传奇终结者变种79

8-6 热血江湖82

8-7 本章小结82

第9小时 计算机木马检测技术83

9-1 端口检测法83

9-2 系统配置文件分析法85

9-3 启动程序分析法85

9-4 系统进程检测法86

9-5 注册表分析法87

9-6 软件检测法89

9-7 本章小结93

第10小时 超强木马查杀工具——Ewido94

10-1 Ewido扫描器94

10-2 驻留护盾使用技巧96

10-3 感染文件的隔离处理97

10-4 系统分析功能97

10-5 Ewido反间谍100

10-6 Ewido粉碎机101

10-7 Ewido的更新102

10-8 本章小结103

第11小时 木马专杀工具104

11-1 QQ木马专杀104

11-2 “征途”木马专杀107

11-3 “魔兽”木马专杀107

11-4 “网银大盗”木马专杀108

11-5 “灰鸽子”木马专杀109

11-6 “落雪”木马专杀111

11-7 “剑网”木马专杀112

11-8 本章小结112

第12小时 网络浏览器安全维护114

12-1 网页浏览安全概述114

12-2 浏览器在线安全测试115

12-3 清除Cookies117

12-4 浏览器“常规”设置118

12-5 浏览器安全级别设置118

12-6 设置受信任站点119

12-7 禁止第三方插件120

12-8 阻击恶意脚本121

12-9 黄山IE修复专家122

12-10 IE优化修复专家123

12-11 本章小结126

第13小时 网络通信安全管理127

13-1 QQ密码保护127

13-2 QQ密码安全设置128

13-3 MSN隐私保护130

13-4 MSN扫描接收文件131

13-5 Outlook Express账户设置132

13-6 反垃圾邮件设置134

13-7 Foxmail反垃圾邮件功能136

13-8 清除遗忘的Foxmail密码140

13-9 防范Foxmail账户破解141

13-10 本章小结142

第14小时 基础安全设置143

14-1 设置BIOS开机密码143

14-2 设置系统登录密码144

14-3 设置系统启动密码147

14-4 设置屏保密码148

14-5 快速锁定系统149

14-6 设置服务安全管理150

14-7 设置启动安全管理153

14-8 本章小结155

第15小时 阻击流氓软件156

15-1 流氓软件概述156

15-2 流氓软件的分类157

15-3 流氓软件的主要来源158

15-4 手动卸载流氓软件159

15-5 360安全卫士160

15-6 本章小结166

第16小时 注册表安全策略167

16-1 注册表安全策略概述167

16-2 桌面安全限制168

16-3 禁止用户运行某些程序169

16-4 禁用控制面板169

16-5 禁止使用reg件170

16-6 禁用“用户”和“密码”设置项170

16-7 屏蔽“开始”菜单中的“运行”功能171

16-8 从网络邻居中屏蔽“工作组”172

16-9 修改系统文件夹的保护属性172

16-10 隐藏共享文档173

16-11 锁定我的文档174

16-12 禁止显示前一个登录者的名称174

16-13 禁止普通用户查看事件记录175

16-14 本章小结176

第17小时 组策略应用技巧177

17-1 组策略的定义177

17-2 组策略的启动178

17-3 “桌面”安全设置178

17-4 “任务栏”和“开始”安全设置181

17-5 IE安全设置182

17-6 用策略增强系统安全防护185

17-7 网络与网络安全管理187

17-8 本章小结189

第18小时 防火墙技术190

18-1 防火墙概述190

18-2 防火墙的分类190

18-3 防火墙的主要功能191

18-4 Windows+SP2防火墙安全设置192

18-5 天网防火墙的应用195

18-6 本章小结201

第19小时 防范黑客202

19-1 黑客概述202

19-2 黑客常用攻击手段202

19-3 黑客攻击工具分析203

19-4 黑客攻击的基本步骤204

19-5 防范黑客攻击的对策205

19-6 本章总结211

第20小时 安全漏洞防护212

20-1 安全漏洞的产生212

20-2 安全漏洞的分类213

20-3 手动关闭漏洞服务214

20-4 使用SSS软件检测安全漏洞218

20-5 使用MBSA检查电脑系统安全219

20-6 本章小结223

第21小时 移动存储安全保护224

21-1 U盘或移动硬盘加密224

21-2 U盘或移动硬盘数据的备份和维护225

21-3 加密型U盘或移动硬盘的使用225

21-4 光盘加密工具226

21-5 加密光盘的复制231

21-6 本章小结235

第22小时 文件安全防护策略236

22-1 文件历史痕迹的清除236

22-2 文件的伪装239

22-3 文件的加密保护241

22-4 文件加密工具的应用243

22-5 文件的解密技巧243

22-6 多功能密码破解软件246

22-7 本章小结248

第23小时 办公文档的数据修复249

23-1 Word文档的手动修复249

23-2 Finadata恢复被删除的文档253

23-3 EasyRecovery恢复被删除的文档254

23-4 恢复损坏的文档256

23-5 修复密码丢失的文档258

23-6 本章小结259

第24小时 数据备份与恢复260

24-1 数据备份的技术分类260

24-2 备份的主要方法与特点261

24-3 Windows 2000/XP备份工具262

24-4 使用Windows XP备份计划263

24-5 Office数据备份与恢复264

24-6 注册表备份与恢复266

24-7 IE数据的备份与恢复268

24-8 用Ghost备份系统数据269

24-9 用Ghost恢复系统数据273

24-10 本章小结275

热门推荐