注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合电脑安全篇

电脑安全篇

电脑安全篇

定 价:¥33.00

作 者: 本书编委会编
出版社: 电子工业出版社
丛编项: 新电脑课堂
标 签: 暂缺

ISBN: 9787505395169 出版时间: 2004-04-01 包装: 平装
开本: 页数: 342 字数:  

内容简介

  一直以来,众多用户都受着电脑安全问题的困扰。作为《新电脑课堂》丛书之一,本书对操作系统、办公软件、电子邮件、Internet浏览等方面可能出现的安全问题进行了详细讲解,并给出了解决这些问题的相应措施。对当前传播范围极广、危害极大的各种病毒一一进行了介绍,并提供了具有针对性的破解方法。本书语言精练,内容丰富,实用性、可操作性强,是广大电脑爱好者的必备之书。本套丛书配有精彩生动的交互式多媒体自学光盘,涵盖书中精华内容,全程语音讲解,更加方便了读者自学,从而大大提高学习效率。读者对象:面向电脑的初级和中级用户。

作者简介

暂缺《电脑安全篇》作者简介

图书目录

第1章 电脑系统安全
1.1 电脑安全概述
1.1.1 电脑硬件安全
1.1.2 电脑信息安全
1.1.3 电脑网络安全
1.2 主要的安全技术
1.3 基本知识简介
1.3.1 BIOS与CMOS
1.3.2 电脑网络
1.3.3 Internet基本概念
第2章 使用密码安全技术
2.1 设置与破解CMOS密码
2.1.1 CMOS密码设置
2.1.2 CMOS密码破解
2.2 使用Windows的登录密码
2.2.1 使用Windows 9X的登录密码
2.2.2 破解禁用的注册表
2.2.3 使用Windows 2000的登录密码
2.3 设置屏幕保护程序密码
2.3.1 设置屏保密码
2.3.2 破解屏保密码
2.4 电源管理密码
2.5 密码设置技巧
2.5.1 用注册表限制密码格式
2.5.2 密码设置技巧
第3章 操作系统安全
3.1 操作系统安全问题
3.2 Windows 2000安全技术
3.3 Windows 2000安全技巧
3.3.1 使用NTFS文件系统
3.3.2 解决Windows系统的Bug问题
3.3.3 改进注册表的安全设置
3.3.4 使用好Windows 2000安全机制
3.3.5 不以管理员身份运行电脑
3.3.6 使用审计和日志
第4章 保护电脑信息
4.1 信息安全措施
4.2 清除电脑中的记录
4.3 隐私保护软件介绍
4.3.1 隐私保护神
4.3.2 SurfSecret(绝对隐私保护者)
4.4 信息共享安全
4.4.1 设置资源共享
4.4.2 设置Windows 2000的资源共享
4.4.3 共享资源的保护
4.4.4 用网络监视器管理共享资源
第5章 数据备份与恢复
5.1 硬盘信息的备份与恢复
5.1.1 硬盘分区表的备份和恢复
5.1.2 主引导记录的备份和恢复
5.1.3 硬盘坏道及修复
5.2 系统文件的备份与恢复
5.2.1 硬件配置文件的备份
5.2.2 备份和恢复Windows注册表
5.2.3 创建应急修复盘
5.2.4 用修复盘恢复系统
5.2.5 备份与恢复整个系统
5.3 一般文件的备份与恢复
5.3.1 一般文件和文件夹的备份
5.3.2 恢复一般文件和文件夹
5.4 使用备份与恢复工具
5.4.1 使用FolderWatch备份文件夹
5.4.2 使用FinalData恢复数据
第6章 办公软件安全
6.1 Word安全
6.1.1 隐藏文档记录
6.1.2 禁止他人查看文档
6.1.3 设置Word密码
6.1.4 使用宏自动加密
6.1.5 其他安全措施和技巧
6.1.6 加密后的相关内容
6.2 Excel安全
6.2.1 Excel的加密
6.2.2 Excel的解密
6.2.3 保护Excel中的数据
6.3 Access安全
6.3.1 数据库的安全管理
6.3.2 用户与组账户
6.3.3 用户与组权限
6.3.4 管理账户并分配权限
6.4 微软Office文件的恢复
6.4.1 任何类型文件的数据恢复
6.4.2 Word文件的恢复
6.4.3 Excel文件的恢复
6.4.4 PowerPoint文件的恢复
6.5 WPS安全
6.5.1 设置修改权限密码
6.5.2 设置打开文档的密码
第7章 数据加密和数字签名
7.1 数据加密和数字签名
7.1.1 数据加密概述
7.1.2 数据加密技术
7.1.3 数字签名
7.2 常用工具介绍
7.2.1 用PGP进行数据加密和数字签名
7.2.2 用WinXFiles加密文件
7.2.3 利用WinZip和WinRAR为文件加密
第8章 电脑病毒
8.1 电脑病毒概述
8.1.1 电脑病毒定义
8.1.2 电脑病毒的特征
8.1.3 电脑病毒的破坏表现
8.2 电脑感染病毒的初步判断
8.3 电脑病毒的工作原理
8.3.1 病毒的引导
8.3.2 病毒的传染
8.3.3 病毒的隐蔽
8.3.4 病毒的触发
8.3.5 病毒的破坏性
8.4 电脑病毒的防治
8.4.1 电脑病毒的预防
8.4.2 查杀病毒时的注意事项
8.5 反病毒软件介绍
8.5.1 金山毒霸的安装
8.5.2 金山毒霸的使用方法
8.5.3 金山毒霸的设置
8.5.4 金山毒霸的实用工具
8.5.5 金山毒霸的嵌入工具
8.5.6 金山毒霸的升级
第9章 IE浏览器安全
9.1 IE安全设置
9.1.1 设置Internet安全级别
9.1.2 设置分级审查
9.1.3 证书
9.1.4 设置匿名浏览
9.1.5 其他安全设置
9.2 修复IE设置
9.2.1 使用【Internet选项】对话框
9.2.2 使用注册表
9.2.3 使用IE修复工具
9.3 清除上网记录
9.3.1 清除IE临时文件夹
9.3.2 清除历史记录
9.3.3 清除Cookie
9.3.4 清除IE自动完成功能
9.3.5 整理收藏夹中的记录
9.4 网站信息过滤
9.4.1 使用“网站过滤专家”
9.4.2 使用“IE修复专家”
9.4.3 使用Ad-aware Plus
第10章 电子邮件和网上聊天安全
10.1 电子邮件安全问题
10.1.1 电子邮件的工作原理
10.1.2 Web信箱的安全问题
10.1.3 电子邮件炸弹
10.1.4 电子邮件的其他安全问题
10.2 电子邮件安全技术
10.2.1 电子邮件炸弹的防御
10.2.2 安全使用Outlook Express
10.2.3 安全使用FoxMail
10.3 网上聊天的安全设置
10.3.1 聊天方式的安全问题
10.3.2 使用网上聊天保护软件
第11章 木马
11.1 木马概述
11.1.1 木马特性
11.1.2 木马的工作原理
11.1.3 木马的入侵
11.1.4 木马的检测方式
11.2 木马的防范
11.3 几种常见木马及清除方法
11.3.1 Happy 99木马
11.3.2 Back Orifice 2000木马
11.3.3 “冰河”木马
11.3.4 广外女生
11.3.5 黑洞2001
11.3.6 网络神偷
11.4 木马清除软件介绍
11.4.1 The Cleaner
11.4.2 木马终结者
11.4.3 木马克星IParmor
第12章 使用个人防火墙
12.1 防火墙技术概述
12.1.1 防火墙的工作原理
12.1.2 防火墙的类型
12.1.3 防火墙的主要功能
12.2 天网防火墙个人版介绍
12.2.1 安装天网防火墙个人版
12.2.2 天网防火墙个人版的使用方法
12.2.3 天网安全检测修复系统
12.3 ZoneAlarm介绍
12.3.1 ZoneAlarm的安装
12.3.2 ZoneAlarm的使用方法
12.4 BlackICE Defender介绍
12.4.1 BlackICE Defender的安装
12.4.2 BlackICE Defender的使用方法

本目录推荐