图书介绍
电脑安全设置24小时轻松掌握2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 向光祥编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113084028
- 出版时间:2007
- 标注页数:275页
- 文件大小:71MB
- 文件页数:289页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
电脑安全设置24小时轻松掌握PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1小时 计算机病毒概述1
1-1 计算机病毒的定义1
1-2 计算机病毒的特征2
1-3 计算机病毒的分类3
1-4 计算机病毒的命名规则4
1-5 计算机病毒的运行原理5
1-6 计算机病毒的破坏表现6
1-7 计算机病毒的发展趋势8
1-8 本章小结10
第2小时 计算机病毒检测技术11
2-1 病毒行为检测法11
2-2 特征代码检测法11
2-3 内存病毒检测法12
2-4 文件型病毒检测法13
2-5 引导型病毒检测法13
2-6 宏病毒检测法14
2-7 病毒进程检测法15
2-8 本章小结17
第3小时 常见计算机病毒分析18
3-1 蠕虫病毒18
3-2 引导型病毒20
3-3 U盘病毒21
3-4 邮件病毒23
3-5 文件型病毒25
3-6 宏病毒26
3-7 脚本病毒27
3-8 本章小结30
第4小时 杀毒软件简介31
4-1 卡巴斯基6.0杀毒软件31
4-2 瑞星2007杀毒软件34
4-3 KV2007杀毒软件37
4-4 本章小结41
第5小时 病毒专杀工具42
5-1 “熊猫烧香”病毒专杀42
5-2 U盘病毒专杀45
5-3 QQ病毒专杀48
5-4 本章小结53
第6小时 计算机木马概述54
6-1 计算机木马的定义54
6-2 计算机木马的特性55
6-3 计算机木马的分类56
6-4 计算机木马的运行原理58
6-5 计算机木马的发作症状59
6-6 计算机木马的触发机制59
6-7 计算机木马的发展趋势60
6-8 本章小结61
第7小时 木马常用攻击手段与防治技巧62
7-1 修改系统文件62
7-2 修改系统注册表62
7-3 修改文件打开关联64
7-4 共享硬盘数据65
7-5 远程控制67
7-6 键盘与鼠标控制69
7-7 本章小结72
第8小时 常见木马分析73
8-1 冰河73
8-2 灰鸽子75
8-3 QQ大盗78
8-4 网络神偷79
8-5 传奇终结者变种79
8-6 热血江湖82
8-7 本章小结82
第9小时 计算机木马检测技术83
9-1 端口检测法83
9-2 系统配置文件分析法85
9-3 启动程序分析法85
9-4 系统进程检测法86
9-5 注册表分析法87
9-6 软件检测法89
9-7 本章小结93
第10小时 超强木马查杀工具——Ewido94
10-1 Ewido扫描器94
10-2 驻留护盾使用技巧96
10-3 感染文件的隔离处理97
10-4 系统分析功能97
10-5 Ewido反间谍100
10-6 Ewido粉碎机101
10-7 Ewido的更新102
10-8 本章小结103
第11小时 木马专杀工具104
11-1 QQ木马专杀104
11-2 “征途”木马专杀107
11-3 “魔兽”木马专杀107
11-4 “网银大盗”木马专杀108
11-5 “灰鸽子”木马专杀109
11-6 “落雪”木马专杀111
11-7 “剑网”木马专杀112
11-8 本章小结112
第12小时 网络浏览器安全维护114
12-1 网页浏览安全概述114
12-2 浏览器在线安全测试115
12-3 清除Cookies117
12-4 浏览器“常规”设置118
12-5 浏览器安全级别设置118
12-6 设置受信任站点119
12-7 禁止第三方插件120
12-8 阻击恶意脚本121
12-9 黄山IE修复专家122
12-10 IE优化修复专家123
12-11 本章小结126
第13小时 网络通信安全管理127
13-1 QQ密码保护127
13-2 QQ密码安全设置128
13-3 MSN隐私保护130
13-4 MSN扫描接收文件131
13-5 Outlook Express账户设置132
13-6 反垃圾邮件设置134
13-7 Foxmail反垃圾邮件功能136
13-8 清除遗忘的Foxmail密码140
13-9 防范Foxmail账户破解141
13-10 本章小结142
第14小时 基础安全设置143
14-1 设置BIOS开机密码143
14-2 设置系统登录密码144
14-3 设置系统启动密码147
14-4 设置屏保密码148
14-5 快速锁定系统149
14-6 设置服务安全管理150
14-7 设置启动安全管理153
14-8 本章小结155
第15小时 阻击流氓软件156
15-1 流氓软件概述156
15-2 流氓软件的分类157
15-3 流氓软件的主要来源158
15-4 手动卸载流氓软件159
15-5 360安全卫士160
15-6 本章小结166
第16小时 注册表安全策略167
16-1 注册表安全策略概述167
16-2 桌面安全限制168
16-3 禁止用户运行某些程序169
16-4 禁用控制面板169
16-5 禁止使用reg件170
16-6 禁用“用户”和“密码”设置项170
16-7 屏蔽“开始”菜单中的“运行”功能171
16-8 从网络邻居中屏蔽“工作组”172
16-9 修改系统文件夹的保护属性172
16-10 隐藏共享文档173
16-11 锁定我的文档174
16-12 禁止显示前一个登录者的名称174
16-13 禁止普通用户查看事件记录175
16-14 本章小结176
第17小时 组策略应用技巧177
17-1 组策略的定义177
17-2 组策略的启动178
17-3 “桌面”安全设置178
17-4 “任务栏”和“开始”安全设置181
17-5 IE安全设置182
17-6 用策略增强系统安全防护185
17-7 网络与网络安全管理187
17-8 本章小结189
第18小时 防火墙技术190
18-1 防火墙概述190
18-2 防火墙的分类190
18-3 防火墙的主要功能191
18-4 Windows+SP2防火墙安全设置192
18-5 天网防火墙的应用195
18-6 本章小结201
第19小时 防范黑客202
19-1 黑客概述202
19-2 黑客常用攻击手段202
19-3 黑客攻击工具分析203
19-4 黑客攻击的基本步骤204
19-5 防范黑客攻击的对策205
19-6 本章总结211
第20小时 安全漏洞防护212
20-1 安全漏洞的产生212
20-2 安全漏洞的分类213
20-3 手动关闭漏洞服务214
20-4 使用SSS软件检测安全漏洞218
20-5 使用MBSA检查电脑系统安全219
20-6 本章小结223
第21小时 移动存储安全保护224
21-1 U盘或移动硬盘加密224
21-2 U盘或移动硬盘数据的备份和维护225
21-3 加密型U盘或移动硬盘的使用225
21-4 光盘加密工具226
21-5 加密光盘的复制231
21-6 本章小结235
第22小时 文件安全防护策略236
22-1 文件历史痕迹的清除236
22-2 文件的伪装239
22-3 文件的加密保护241
22-4 文件加密工具的应用243
22-5 文件的解密技巧243
22-6 多功能密码破解软件246
22-7 本章小结248
第23小时 办公文档的数据修复249
23-1 Word文档的手动修复249
23-2 Finadata恢复被删除的文档253
23-3 EasyRecovery恢复被删除的文档254
23-4 恢复损坏的文档256
23-5 修复密码丢失的文档258
23-6 本章小结259
第24小时 数据备份与恢复260
24-1 数据备份的技术分类260
24-2 备份的主要方法与特点261
24-3 Windows 2000/XP备份工具262
24-4 使用Windows XP备份计划263
24-5 Office数据备份与恢复264
24-6 注册表备份与恢复266
24-7 IE数据的备份与恢复268
24-8 用Ghost备份系统数据269
24-9 用Ghost恢复系统数据273
24-10 本章小结275
热门推荐
- 3064787.html
- 2196059.html
- 3877201.html
- 390554.html
- 2773461.html
- 1569196.html
- 3401301.html
- 733243.html
- 2871457.html
- 3357007.html
- http://www.ickdjs.cc/book_2776900.html
- http://www.ickdjs.cc/book_935986.html
- http://www.ickdjs.cc/book_983560.html
- http://www.ickdjs.cc/book_279738.html
- http://www.ickdjs.cc/book_733425.html
- http://www.ickdjs.cc/book_1639525.html
- http://www.ickdjs.cc/book_577036.html
- http://www.ickdjs.cc/book_2657754.html
- http://www.ickdjs.cc/book_452115.html
- http://www.ickdjs.cc/book_2351635.html