图书介绍

打造我的安全电脑PDF|Epub|txt|kindle电子书版本网盘下载

打造我的安全电脑
  • 张强,张志楠编著 著
  • 出版社: 中国林业出版社;北京希望电子出版社
  • ISBN:7503840935
  • 出版时间:2006
  • 标注页数:320页
  • 文件大小:88MB
  • 文件页数:333页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

打造我的安全电脑PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

前言1

第一部分 电脑安全概述1

第1章 为什么要掌握基本的电脑安全知识1

1.1 缺乏电脑安全知识造成损失的案例1

1.1.1 案例1-疏忽大意造成损失2

1.1.2 案例2-由于用户缺乏必要的安全知识造成的损失2

1.1.3 案例-3黑客攻击造成的损失2

1.2 电脑及网络安全概述3

1.2.1 电脑硬件安全3

1.2.2 电脑信息安全6

1.2.3 电脑网络安全7

1.3 电脑安全的基本技术8

1.3.1 物理安全技术8

1.3.2 访问控制9

1.3.3 数据完整性检验9

1.3.4 数据机密性保护9

1.3.5 防病毒技术9

1.3.6 防火墙技术9

1.3.7 数据备份与恢复技术9

本章小结9

2.1 Windows安全概述10

第2章 Windows系统安全10

第二部 分电脑操作系统安全10

2.2 Windows 98的密码和安全设置11

2.2.1 如何设置Windows 98用户密码11

2.2.2 如何设置Windows 98启动密码12

2.2.3 如何设置屏保密码13

2.2.4 如何破解屏保密码14

2.2.5 如何在Windows 98中隐藏文件夹14

2.2.6 如何在Windows 98中显示隐藏文件夹15

2.3 Windows 2000/XP密码和账户设置15

2.3.1 Windows 2000/XP的登录过程简介15

2.3.2 如何设置Windows 2000/XP启动密码16

2.3.3 如何停用Windows 2000/XP启动密码17

2.3.4 如何制作Windows 2000/XP密码恢复盘18

2.3.5 如何设置Windows XP安全登录或注销20

2.3.6 如何设置Windows 2000/XP的用户账号21

2.3.7 如何设置Windows XP用户密码22

2.3.8 如何更改Windows 2000/XP用户密码23

2.3.9 如何在添加用户的同时设置Windows XP用户密码23

2.3.10 如何恢复丢失的Windows XP密码24

2.4 Windows文件安全设置25

2.4.1 使用NTFS文件系统保证系统安全25

2.4.2 如何设置Windows XP文件夹的本地共享与安全管理25

2.4.4 如何实现Windows XP文件夹的隐藏和加密26

2.4.3 如何设置Windows XP文件夹的网络共享与安全管理26

2.4.5 如何设置NTFS“文件/文件夹”权限27

2.4.6 如何恢复文件/文件夹的默认访问权限28

2.5 如何给Windows 98/2000/XP打补丁30

和升级30

2.5.1 如何给Windows 98打补丁和升级30

2.5.2 如何在局域网里给Windows 2000/XP打补丁和升级30

2.5.3 如何从微软的网站上给Windows XP打补丁和升级31

2.5.4 如何给Windows 2000打补丁和升级33

2.5.5 如何在Windows 2000/XP中安装数字认证书34

本章小结37

3.1.1 什么是电脑系统安全漏洞38

3.1.2 如何使用Nesssus扫描软件检测安全漏洞38

第3章 电脑端口与系统漏洞检测38

3.1 电脑系统安全漏洞检测38

3.1.3 如何使用SSS软件检测安全漏洞42

3.1.4 如何使用MBSA检查电脑系统安全44

3.1.5 网络侦听功能简述45

3.1.6 如何使用ARPKILLER软件查找网络嗅探器(sniffer)46

3.1.7 如何使用SSH软件保证远程安全登录46

3.2 电脑端口检查47

3.2.1 什么是电脑端口47

3.2.2 如何监视电脑端口47

3.2.3 如何在线检测电脑端口49

本章小结51

第三部分 软件安全与文件保护52

第4章 应用软件安全52

4.1 Word文档安全52

4.1.1 如何隐藏文档记录52

4.1.2 如何设置Word权限53

4.1.3 如何用数字签名保护文档54

4.2 Excel电子表格安全56

4.2.1 如何设置Excel密码56

4.2.2 如何保护Excel工作簿57

4.2.3 如何设置工作表保护57

4.2.4 如何设置单元格保护58

4.2.5 如何撤销工作簿保护和撤销工作表保护59

4.2.6 如何为Excel添加数字签名59

4.3 Access数据库安全61

4.3.1 Access数据库加密的作用与实现61

4.3.2 如何设置数据库密码62

4.3.3 什么是MDE和ADE文件如何将MDB格式文件转换MDE格式文件63

4.3.4 用户与组账户有何作用64

4.3.5 如何新建用户64

4.3.6 如何新建组65

4.3.7 如何设置用户隶属组65

4.4.1 恢复没有响应的程序66

4.4 Office文件的恢复66

4.3.8 如何设置用户登录密码66

4.3.9 如何设置用户和组的权限66

4.4.2 如何恢复Office文档67

4.4.3 如何使用Easerecovery修复Office文档67

4.5 Acrobat Professional 6.0的安全性69

4.5.1 如何为PDF文档设置权限密码69

4.5.2 Acrobat的数字签名及其使用70

4.5.3 如何进行自签名数字证书加密PDF文挡73

4.5.4 如何在PDF文档上进行自签名数字证书75

本章小结79

5.1.1 什么是加密技术80

5.1 加密技术和数字签名简介80

第5章 使用加密保护文件80

5.1.2 单钥加密法81

5.1.3 公钥加密法82

5.1.4 什么是数字签名82

5.2 PGP加密软件的使用83

5.2.1 如何安装PGP84

5.2.2 如何生成PGP的密钥86

5.2.3 如何管理PGP密钥87

5.2.4 如何用PGP加密文件93

5.2.5 如何用公钥加密文件96

5.2.6 如何用私钥签名文件97

5.2.7 如何用PGP永久性删除文件98

5.3 压缩软件的加密100

5.3.1 如何用WinZip 8.0对ZIP压缩文档加密100

5.3.2 如何用WinRAR 3.0对RAR压缩文档的加密101

本章小结102

第四部分 上网安全103

第6章 电子邮件与网上聊天安全103

6.1 E-mail安全防范103

6.1.1 如何安全使用Outlook Express6103

6.1.2 如何安全使用Foxmail 5.0109

6.1.3 使用PGP签名和加密E-mail111

6.1.4 Web信箱的安全问题112

6.2 QQ安全防范114

6.2.1 如何申请保护QQ密码114

6.2.2 使用QQ密码防盗专家保护QQ密码115

6.2.3 QQ常见漏洞117

6.2.4 QQ病毒查杀与专杀117

6.2.5 如何防护QQ消息炸弹118

6.2.6 如何防护QQ变异“炸弹”120

6.3 MSN安全防范121

6.3.1 如何安全使用MSN121

6.3.2 如何防护MSN病毒123

本章小结124

6.3.3 即时了解MSN最新更新信息124

第7章 IE浏览器安全125

7.1 IE的安全设置125

7.1.1 如何防范恶意网页125

7.1.2 如何设置分级审查126

7.1.3 如何设置匿名浏览127

7.1.4 如何清除Cookie记录128

7.1.5 如何清除历史记录128

7.2 修复IE129

7.2.1 如何给IE打补丁129

7.1.7 如何删除IE 临时文件129

7.1.6 如何清除密码记录129

7.2.2 如何在线检测浏览器漏洞130

7.2.3 如何使用“上网助手”修复IE131

本章小结133

第8章 电子商务安全134

8.1 在线电子商务应注意的事项134

8.1.1 在线电子商务的类型134

8.1.2 在商家自己的网站购物135

8.1.3 要找有知名度的大网站交易135

8.1.4 了解安全购物规则135

8.1.5 注意商家信息是否真实完整135

8.1.8 警惕欺骗性电子邮件136

8.1.6 了解商家的信誉度136

8.1.7 对比价格,价格过于便宜的商品要小心136

8.1.9 欺骗性电子邮件的主要特征137

8.1.10 如何防范假冒网站138

8.1.11 如何保护个人银行账号138

8.1.12 注意注册和通过实名认证的时间139

8.2 网上购物安全支付方式139

8.2.1 使用货到付款方式139

8.2.2 使用安全付款服务139

8.3 网上个人信息的保密140

8.3.2 如何修改注册表防止Cookie泄漏个人资料140

8.3.1 如何设置IE防止Cookie泄漏个人资料140

8.2.5 在线支付密码输入后,窗口要及时关闭140

8.2.6 不要在网吧进行网上支付140

8.2.4 在线支付最好使用一个单独的银行卡140

8.2.3 申请个人证书140

8.3.3 如何使用KV2005/2004保护网络隐私141

8.4 用户账号、密码的保密和保管143

8.4.1 删除保存用户上网登录账户和密码的临时文件143

8.4.2 如何使用修改文件名的方法保护密码144

8.4.3 使用Password 2000软件保护密码144

本章小结147

第9章 硬件安全-CMOS密码设置与破解148

9.1 什么是BIOS和CMOS148

第五部分 硬件安全与病毒防范148

9.2 如何进入BIOS设置环境149

9.3 如何设置CMOS密码150

9.3.1 如何设置高级管理员的密码150

9.3.2 如何设置普通用户密码151

9.3.3 如何设置启动密码152

9.4 如何破解CMOS密码153

9.4.1 如何使用CMOSPWD.EXE破解软件153

9.4.2 如何利用DEGUG去除CMOS密码155

9.4.3 如何建立自己的破解文件155

9.4.5 如何使用CMOS放电清除密码156

9.4.4 如何使用C语言编写CMOS密码清除程序156

9.4.6 如何使用跳线放电清除密码157

9.4.7 如何通过升级BIOS破解密码158

本章小结158

第10章 电脑病毒与防护159

10.1 电脑病毒概述159

10.1.1 电脑病毒定义160

10.1.2 电脑病毒的特征161

10.1.3 电脑病毒破坏的表现163

10.2 电脑病毒的表现163

10.2.1 病毒发作前的表现现象164

10.2.2 电脑病毒发作时的表现现象165

10.2.3 电脑病毒发作后的表现现象166

10.2.4 如何从表现形式和传播途径发现电脑病毒168

10.3 电脑病毒的工作过程168

10.4 电脑病毒的防治169

10.4.1 认识电脑病毒的传播途径169

10.4.2 电脑病毒的预防169

10.4.3 查杀病毒时的注意事项171

10.4.4 病毒发生后如何处理171

10.5 典型病毒的防范与杀除174

10.5.1 如何识别宏病毒及进行防范174

10.5.2 如何进行宏病毒的预防与删除175

10.5.3 如何清除冲击波病毒176

10.5.4 振荡波等蠕虫病毒的攻击目标及危害178

10.5.5 如何清除冲击波病毒178

10.6 常用杀毒软件简介179

10.7 KV2005杀毒软件的使用180

10.7.1 KV2005安装180

10.7.2 KV2005工作界面182

10.7.3 如何升级KV2005183

10.7.4 KV2005系统设置183

10.7.5 如何制作DOS杀毒盘185

10.7.6 如何使用DOS杀毒盘杀毒185

10.7.8 如何备份与恢复KV2005186

10.7.7 如何制作硬盘修复王186

10.8 金山毒霸2005杀毒软件的使用187

10.8.1 金山毒霸2005的安装与注册187

10.8.2 工作界面187

10.8.3 查杀病毒188

10.8.4 杀毒设置189

10.8.5 创建应急盘192

10.8.6 防毒设置193

10.9 卡巴斯基5.0杀毒软件使用197

10.9.3 扫描病毒198

10.9.2 工作界面198

10.9.1 卡巴斯基的安装与注册198

10.9.4 现在更新200

10.9.5 查看隔离区200

10.9.6 查看报告201

10.9.7 查看备份202

10.9.8 配置实时监测202

10.9.9 配置手动扫描204

10.9.10 定制全面扫描计划205

10.9.11 配置更新205

10.10 Norton AntiVirus杀毒软件的使用206

10.10.1 如何在尚未安装NAV的情况下杀除计算机中的病毒206

10.10.3 工作界面208

10.10.2 NAV 2004的安装与注册208

10.10.4 扫描病毒209

10.10.5 计划扫描设置211

10.10.6 升级病毒库212

本章小结213

第六部分 数据备份与恢复214

第11章 分区表和系统的备份与恢复214

11.1 数据备份的概述214

11.2 硬盘分区表备份与修复215

11.2.1 如何使用Diskgen软件备份分区表215

11.2.2 如何使用Diskgen软件恢复硬盘分区表216

11.2.4 如何使用KV硬盘修复王备份和修复分区表217

11.2.3 如何使用Diskgen重建硬盘分区表217

11.3 系统文件的备份与恢复218

11.3.1 如何备份硬件配置文件218

11.3.2 如何备份和恢复Windows注册表220

11.4 Windows系统备份与恢复221

11.4.1 如何恢复Windows 98系统221

11.4.2 如何备份和恢复Windows 2000系统222

11.4.3 如何备份和恢复Windows XP系统225

11.5 驱动程序备份与恢复227

11.5.1 如何使用驱动精灵备份驱动程序228

11.5.2 如何使用驱动精灵恢复驱动程序230

11.5.3 如何使用驱动精灵备份数据230

本章小结231

11.5.4 如何使用驱动精灵备份IE收藏夹231

11.5.5 如何使用驱动精灵恢复数据231

第12章 磁盘分区和文件的备份与恢复232

12.1 Norton Ghost备份工具的使用232

12.1.1 如何使用Norton Ghost 2003进行分区备份232

12.1.2 使用Norton恢复分区237

12.1.3 如何创建DOS启动盘239

12.1.4 如何使用Ghost启动盘备份分区240

12.1.5 如何使用Ghost启动盘恢复分区242

12.2 Ghost Explore备份工具的使用243

12.2.1 如何在Windows下修改备份映像文件243

12.2.3 如何使用Ghost Explore添加文件和文件夹244

12.2.2 如何使用Ghost Explore恢复文件和文件夹244

12.3 如何使用EasyRecovery恢复文件245

12.3.1 如何恢复文件和文件夹245

12.3.2 如何恢复被删除的文件247

12.3.3 如何从一个格式化分区中恢复文件248

12.4 Power Image备份工具的使用249

12.4.1 如何使用Power Image备份分区249

12.4.2 如何使用PQDI恢复分区250

12.5 百诺备份专家的使用252

12.5.1 如何设置百诺备份专家252

12.5.2 如何使用百诺备份专家备份分区252

本章小结254

12.5.3 如何使用百诺备份专家恢复分区254

第13章 黑客攻击防范255

13.1 因特网和通信协议简述255

13.1.1 什么是TCP/IP协议255

13.1.2 什么是IP地址255

第七部分 黑客防范与防火墙使用255

13.1.3 IP地址是怎样分类的256

13.1.4 TCP/IP提供哪些常见服务257

13.1.5 TCP/IP有什么安全缺陷257

13.2.1 黑客概述258

13.2.2 黑客有哪些攻击手段258

13.2 黑客攻击手段258

13.2.3 黑客攻击的基本步骤260

13.2.4 防范黑客攻击的对策261

13.2.5 如何封死黑客的“后门”263

13.2.6 如何做好IE的安全设置266

13.3 防范木马267

13.3.1 木马特性267

13.3.2 木马的工作原理268

13.3.3 如何使用木马分析专家检测木马268

13.3.4 如何使用反间谍专家检测木马270

13.3.5 如何使用反黑精英查杀木马273

13.4.1 如何进行规则设置276

13.4 江民黑客防火墙的使用276

13.4.2 如何设置江民黑客防火墙277

13.4.3 如何进行程序审核278

13.4.4 如何显示当前连接279

13.4.5 如何显示系统信息279

本章小结280

第14章 网络游戏安全281

14.1 网络游戏安全概述281

14.2 如何保护网络游戏的密码和隐私282

14.2.1 如何使用KV2004/2005保护隐私信息282

14.2.3 如何彻底防御网络游戏外挂木马284

14.2.2 如何使用金山网镖防盗取网络游戏密码284

14.3 如何使用防盗卡保护网络游戏285

14.3.1 如何绑定矩阵防盗卡286

14.3.2 如何绑定备用卡286

14.3.3 如何把备用卡转成当前卡287

14.3.4 如何使用防盗卡登录游戏288

本章小结288

第15章 防火墙的使用289

15.1 防火墙技术简介289

15.1.1 防火墙的工作原理289

15.1.2 防火墙的类型290

15.1.3 包过滤技术及防火墙的主要功能290

15.2.1 如何启用ICF防火墙291

15.2 Windows XP ICF防火墙的使用291

15.2.2 如何设置ICF防火墙292

15.3 Windows XP SP2防火墙设置293

15.3.1 如何启动SP2安全中心294

15.3.2 如何进行SP2防火墙常规设置294

15.3.3 如何处理Windows安全警报294

15.3.4 如何进行SP2防火墙例外设置295

15.3.5 如何进行SP2防火墙高级设置296

15.4 Symantec防火墙的安装和使用298

15.4.1 网络安全特警的安装298

15.4.2 如何在第一次启动时设置防火墙300

15.4.4 如何设置防火墙的原则305

15.4.3 如何对Norton网络安全特警进行升级305

15.4.5 如何使用Symantec在线安全检测309

15.5 天网防火墙个人版310

15.5.1 安装天网防火墙个人版311

15.5.2 天网防火墙系统设置313

15.5.3 自定义IP规则314

15.6 金山网镖6316

15.6.1 安装金山网镖6316

15.6.2 如何使用IP规则编辑器318

15.6.3 如何进行系统漏洞检测319

本章小结320

热门推荐