注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合谁动了我的电脑

谁动了我的电脑

谁动了我的电脑

定 价:¥19.80

作 者: 华师傅资讯编著
出版社: 山东电子音像出版社
丛编项: 黑客通缉令
标 签: 暂缺

ISBN: 9787894910882 出版时间: 2005-02-01 包装: 胶版纸
开本: 23cm 页数: 242 字数:  

内容简介

  请注意:“黑客大搜捕”行动正在展开…… 黑客个个身怀绝技,深藏不露,个性出奇,耐力无比;都是魔鬼天才,双手在键盘上运指如飞,所有堪称安全的系统门户,在他们的灵巧武器下面似乎不堪一击……你有没有想过有一天你也可以和他们比一比,甚至可以将他们一个个依次搜捕?还不加入“黑客大搜捕”的行列…… 《谁动了我的电脑》 读罢本书,撼山易,撼我的电脑,难! 从Windows留下的蛛丝马迹查看谁动过我的电脑,体验电脑侦破的乐趣! 你可以不懂注册表,但你不能不知道木马、病毒喜欢改动你注册表的哪根键值!上网,你不能不知道黑客要对你干什么! 层层设障,打造系统铜墙铁壁; 坚壁清野,让破门而入者一无所获;软硬兼施,从硬件入手锁定你的电脑; 有备无患,让你从系统灾难中神奇地恢复家园!

作者简介

暂缺《谁动了我的电脑》作者简介

图书目录

第1章 蛛丝马迹——三招两式看谁动过我的电脑
1.1 看看在我的系统上千了什么
1.1.1用Windows事件查看器看使用记录
1.查看上网时间
2.查看计算机开关机记录
3.查看黑客入侵记录
1.1.2查看更多系统记录
1.查看程序运行记录
2.查看TEMP文件夹记录
3.查看windows搜索记录
4.查看开始菜单中l的文档记录
5.查看访闯网上邻居留下的信息
6.查看剪帖板查看器记录
7.查看回收站
8.查看添加删除程序记录
9.查看注册表编辑记录
10.查看软件使用后留下的记录
1.1.3查看聊天记录
1.查看QQ聊天记录
2.查看MsN聊天记录
1.1.4查看WEB记录
1.查看C00ki es记录
2.查看InternetI临时文件记录
3.查看历史记录
1.2 随时随地监视我的系统
1.2.1使用系统监视工具
1.用“系统开机记录”查看开机000档案
2.用“了如指掌”查看系统使用记录
1.2.2随时不忘监视屏幕
1.用“屏幕间谍”监视屏幕
2.用“监视精灵”监视系统运行
1.2.3利用“NiceSpy”进行远程查看
第二章注册表访客——谁动了我的注册表
2.1 形形色色的注册表访客
2.1.1日常操作中对注册表的访问
2.1.2软件安装中对注册表的访问
2.1.3危险的注册表启动
2.1.4黑客远程操作注册表
1.开启终端服务
2.远程冲破tenet中的ntlm权限验证
2 远程冲破telnet中ntlm权限验证
2.2 恶意代码对注册表的修改及清除
2.2.l恶意代码对注册表的修改及清除
2.2.2恶意代码对注册表的篡改与修复
1.开机自动弹出的网页
2.系统启动时弹出对话框
3.IE标题栏被修改
4.IE默认连接首页被修改
5.篡改IE的默认页
6.修复被锁定的注册表
7. IE浏览器缺省主页被修改,设置项被锁定
8.IE右键菜单被修改
9.查看“源文件”菜单被禁用
10.IE中鼠标右键失效
1l.IE默认搜索引警擎被修改
12.IE地址栏下多出了文字
2.3 木马对注册表的修改及清除
2.4 打好注册表防御战
2.4.1 不得不做的IE防御
2.4.2 注册表安全管理
第3章 黑网来客——网络上黑白两派的对抗
3.1 谁在扫描我的端口
3.1.1 黑客攻击过程全解
3.1.2 端口安全的管理
3.2 谁窃取了我的ID——木马
3.2.1 木马盗号解析
3.2.2 六招防范传奇盗号
3.2.3 QQ盗号安全策略
3.3 谁在对我远程控制——木马
3.3.1 看透形形色色的木马
3.3.2 做好木马预防工作
3.3.3 杀除木马
3.4 谁在向我推销广告——间谍软件
3.4.1 悄悄潜入的间谍软件
3.4.2 间谍软件件克星点评
3.5 谁在破坏我的系统——病毒
3.5.1 病毒故事——病毒的陷阱
3.5.2 杀毒软件使用技巧
3.6 谁在挤占我的邮箱——垃圾邮件
3.6.1 Foxmail垃圾邮件过滤设置
3.6.2 Outlook Express垃圾邮件过滤设置
3.6.3 网上免费邮箱防垃圾邮件设置
3.6.4 用“邮件探针”防止垃圾邮件
3.7 安全漏洞大检查
第4章 层层设障——小小招术防止他人使用电脑
4.1 我的电脑你别开
4.1.1 开机BIOS密码的设置
4.1.2 系统登录安全策略
4.1.3 利用组策略的开机策略
4.1.4 注册表的开机策略
4.2 我的系统你别动
4.2.1 注册表之禁
4.2.2 组策略之禁
4.2.3 使用软件防护系统
第5章 坚壁清野——消灭一切不能泄漏之密
5.1 清除隐私
5.1.1 你可能泄漏的隐私
5.1.2 清除隐私隐患
5.2 隐藏资源
5.2.1 盘符隐藏
5.2.2 文件隐藏
5.2.3 使用工具隐藏资源
5.3 铜墙铁壁
5.3.1 重要文档的保护
5.3.2 重要文件夹的保护
5.3.3 用“SIA”对上网隐私的保护
5.4 全副伪装
5.4.1 认识类标识符
5.4.2 用文件夹伪装专家伪装文件夹
5.5 彻底销毁
5.5.1 用文件粉碎机将资料彻底删除
5.5.2 用File Wipe粉碎文件
5.6 禁用共享
5.6.1 取消共享
5.6.2 隐藏共享文件夹
第6章 软硬兼施——双管齐下防守秘密
6.1 指纹鼠标器
6.1.1 指纹滑鼠的原理解析
6.1.2 各种指纹滑鼠产品
6.2 用身份验证硬件防止资料外泄
6.2.1 U盘身份验证
6.2.2 用声纹识别保护隐私
6.3 硬盘加密
6.3.1 硬盘加密的几种方法
6.3.2 用加密卡为硬盘加密
6.3.3 具有硬盘加密技术的主板
6.4 做好反盗窃工作
6.4.1 使用防盗电脑机箱
6.4.2 用USB电脑锁锁电脑
6.4.3 自制电控机械锁
6.4.4 笔记本防盗锁
6.5 监视我的电脑
6.5.1 远程摄像监视
第7章 有备无患——系统数据备份先行
7.1 10种绝版备份
7.1.1 BIOS备份
7.1.2 驱动备份
7.1.3 硬盘备份
7.1.4 注册表备份
7.1.5 IE收藏夹的备份
7.1.6 “我的文档”备份
7.1.7 OUTLOOK数据的备份
7.1.8 输入法自定义词组的备份
7.1.9 Office设置备份
7.1.10 聊天记录备份
7.2 系统备份工具
7.2.1 用WinRescue XP进行系统备份
7.2.2 用Folder Watch进行实时备份
7.3 数据恢复工具
7.3.1 用EasyRecovery恢复数据
7.3.2 用FinaData恢复数据

本目录推荐