1 危机四伏
1.1 引子
1.2 网络安全的问题
1.3 病毒四起
1.4 黑客的威胁
2 了解病毒
2.1 什么是电脑病毒
2.2 病毒的类型和特点
2.2.1 病毒的类型
2.2.2 病毒的特征
2.3 计算机病毒传播的方式
2.4 几种常见的病毒介绍
2.4.1 惟一的硬件破坏王——CIH
2.4.2 邮件中的蠕虫——尼姆达(Nimda)
2.4.3 QQ病毒——你的密码今天还好么?
2.4.4 求职信(Klez)——与防病毒软件斗争到底
2.4.5 美丽的毒蛇——梅莉莎(MELISSA)
3 防毒杀毒有绝招
3.1 病毒发作的症状
3.2 怎样检测计算机病毒
3.3 病毒发作后的急救措施
3.4 防杀计算机病毒
3.4.1 梅莉莎解决方案
3.4.2 巧妙处理CIH的几种方法
3.4.3 对抗尼姆达
3.4.4 与QQ病毒过招
3.4.5 如何对付求职信病毒
3.5 怎样保持个人PC不染病毒
4 实用杀毒软件介绍
4.1 瑞星2002使用简介
4.2 诺顿简介
4.2.1 下载安装
4.2.2 主要功能使用
4.3 金山毒霸
4.3.1 金山毒霸的主要功能
4.3.2 金山毒霸的使用
4.4 KV3000使用手册
4.4.1 KV3000简介
4.4.2 KV3000的使用
5 认识黑客
5.1 黑客简介
5.2 Windows下的简单入侵
5.3 黑客常用入侵方法
6 防护黑客
6.1 防火墙技术
6.1.1 防火墙简介
6.1.2 防火墙的类型
6.1.3 天网防火墙
6.2 黑客防护手把手
6.2.1 网上防身术
6.2.2 防范特洛伊木马
6.2.3 防御DDoS(拒绝服务攻击)
6.2.4 解决IE浏览器被恶意修改
6.2.5 QQ攻防术
6.2.6 电子邮件炸弹的防御
6.2.7 网上保护个人信息的10种方法
6.2.8 PC加密心得
7 常用防黑软件介绍
7.1 Lockdown2000
7.1.1 Lockdown2000简介
7.1.2 Lockdown2000的使用
7.2 木马杀手——The Cleaner
7.2.1 The Cleaner简介
7.2.2 The Cleaner的使用
7.3 诺顿个人防火墙完全使用手册
8 数据备份和恢复
8.1 数据备份和恢复
8.1.1 备份的目的和重要性
8.1.2 合理的硬盘分区
8.1.3 重要数据的备份方法
8.1.4 Windows备份工具的使用
8.2 常用数据备份恢复软件
8.2.1 NORTON GHOST的使用简介
8.2.2 EASYRECOVERY(简单恢复)
8.2.3 灾难性数据恢复工具FINALDATA
8.2.4 恢复精灵简介
8.3 恢复丢失数据的方法
附录