图书介绍

自己动手打造电脑安全防线2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

自己动手打造电脑安全防线
  • 陈昌涛,刘小伟,向丹波编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121080128
  • 出版时间:2009
  • 标注页数:354页
  • 文件大小:111MB
  • 文件页数:363页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

自己动手打造电脑安全防线PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你的电脑安全吗1

1.1 电脑系统的安全隐患1

1.1.1 电脑系统的安全隐患1

1.1.2 网络应用的安全风险3

1.1.3 个人电脑常见的入侵形式4

1.2 提升信息安全意识5

1.2.1 安全操作意识5

1.2.2 病毒防范意识6

1.2.3 防黑防木马意识8

1.2.4 数据保护意识8

1.3 检测电脑的安全性能9

1.3.1 离线检测系统安全性能9

1.3.2 在线检测系统安全性能11

1.4 打造电脑安全防线14

1.4.1 及时修补系统漏洞15

1.4.2 设置系统安全选项15

1.4.3 保护数据资料16

1.4.4 防御病毒17

1.4.5 杜绝恶意软件17

1.4.6 远离黑客骚扰18

第2章 个人电脑的基本安全手段19

2.1 设置Windows安全选项19

2.1.1 Windows安全中心19

2.1.2 控制访问权限21

2.1.3 使用“家长控制”功能24

2.1.4 设置IE的安全选项33

2.2 修补系统漏洞38

2.2.1 系统漏洞产生的原因和处理方法38

2.2.2 在线安装Windows补丁38

2.2.3 离线安装补丁41

2.2.4 自动更新补丁44

2.2.5 用第三方工具检测和安装补丁47

2.3 备份重要数据50

2.3.1 备份重要数据50

2.3.2 备份磁盘分区51

2.4 设置强密码54

2.4.1 简单密码及其危害54

2.4.2 黑客常用破解密码的方法55

2.4.3 强密码的基本要求55

2.4.4 妥善保存密码56

2.5 加密文件和文件夹56

2.5.1 使用软件自身的加密功能56

2.5.2 使用EFS加密文件和文件夹61

2.5.3 使用工具软件加密文件和文件夹63

2.6 销毁数据71

2.6.1 数据销毁的基本手段71

2.6.2 粉碎文件和文件夹72

2.6.3 使用硬盘数据消除工具75

2.6.4 物理硬盘数据销毁机简介76

2.6.5 光盘数据粉碎简介77

2.7 清除使用痕迹77

2.7.1 主要使用痕迹78

2.7.2 用工具软件清除使用痕迹79

第3章 应对电脑病毒82

3.1 认识电脑病毒82

3.1.1 电脑病毒的本质82

3.1.2 电脑病毒的特性83

3.1.3 电脑病毒分类85

3.1.4 流行病毒举例87

3.2 用杀毒软件查杀病毒88

3.2.1 主流杀毒软件简介88

3.2.2 江民杀毒软件KV200889

3.2.3 金山毒霸2008108

3.2.4 瑞星杀毒软件2008124

3.3 在线查杀病毒133

3.3.1 使用金山在线杀毒133

3.3.2 使用卡巴斯基在线扫描136

3.3.3 使用安博士在线诊所139

3.4 使用专杀工具141

第4章 清除恶意软件145

4.1 认识恶意软件145

4.1.1 恶意软件的主要特征145

4.1.2 恶意软件的危害147

4.1.3 恶意软件的分类147

4.2 恶意软件防范策略148

4.2.1 恶意软件的预防148

4.2.2 恶意软件的检测与清除149

4.3 使用系统恶意软件保护工具150

4.3.1 使用恶意软件清除工具150

4.3.2 Window Vista的恶意软件保护152

4.4 使用第三方清除工具155

4.4.1 瑞星卡卡上网安全助手155

4.2.2 用“金山清理专家”清除恶意软件158

第5章 黑客防范基础160

5.1 认识黑客160

5.2 黑客的攻击类型和入侵方式161

5.2.1 攻击类型及基本对策161

5.2.2 黑客常见的侵袭途径164

5.3 黑客攻击的一般过程166

5.3.1 攻击的准备阶段166

5.3.2 攻击的实施阶段167

5.3.3 攻击的善后工作167

5.4 网络防黑的基本措施168

5.4.1 防黑的一般原则168

5.4.2 关闭无用的端口169

5.4.3 关闭不必要的服务180

5.4.4 查找本机漏洞183

5.4.5 封死黑客的“后门”185

5.4.6 合理管理用户账户190

5.4.7 其他防范措施191

第6章 查杀木马193

6.1 认识特洛伊木马193

6.1.1 什么是木马193

6.1.2 木马的特性194

6.1.3 木马的分类194

6.1.4 木马的启动方式196

6.1.5 木马的入侵手段196

6.1.6 木马的伪装方法196

6.1.7 网页木马简介197

6.2 在线查杀木马197

6.2.1 QQ在线检测盗号木马198

6.2.2 驱逐舰免费查杀木马199

6.3 常用木马查杀工具201

6.3.1 木马清道夫202

6.3.2 AVGAnti-Spyware209

6.3.3 木马克星213

6.3.4 360安全卫士218

6.3.5 使用木马专杀工具220

第7章 打造安全防火墙222

7.1 认识防火墙222

7.1.1 防火墙的基本功能222

7.1.2 防火墙的分类223

7.1.3 防火墙的相关术语224

7.2 Windows防火墙225

7.2.1 配置Windows XP防火墙225

7.2.2 配置Windows Vista防火墙228

7.3 个人防火墙软件230

7.3.1 安装和配置“天网防火墙”230

7.3.2 瑞星个人防火墙234

7.3.3 金山网镖247

7.4 ARP防火墙简介257

7.4.1 关于ARP攻击257

7.4.2 ARP防火墙的特点258

7.4.3 使用360ARP防火墙258

第8章 硬盘数据信息的安全261

8.1 硬盘数据的安全威胁261

8.2 硬盘的日常维护262

8.3 硬盘的安全技术264

8.3.1 硬盘的数据结构264

8.3.2 硬盘自身的防护技术265

8.3.3 使用第三方防护工具266

8.4 硬盘故障的诊断处理266

8.4.1 硬盘常见的故障266

8.4.2 硬盘故障的起因268

8.4.3 硬盘故障的检测流程269

8.4.4 硬盘故障的诊断方法269

8.4.5 硬盘故障的定位方法271

8.5 常用硬盘维护工具273

8.5.1 硬盘监视工具273

8.5.2 硬盘整理工具276

8.5.3 磁盘加密工具281

8.5.4 硬盘修复工具288

8.5.5 数据恢复工具290

8.5.6 硬盘分区及维护工具301

第9章 小型无线局域网的安全329

9.1 无线局域网的安全威胁329

9.2 无线网络安全技术331

9.3 无线网络安全对策332

9.4 无线AP的安全配置333

9.4.1 无线路由器的基本参数配置333

9.4.2 无线路由器的安全选项设置337

热门推荐