注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全之个人防护

信息安全之个人防护

信息安全之个人防护

定 价:¥39.00

作 者: 国家反计算机入侵和防病毒研究中心 编
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121063374 出版时间: 2008-01-01 包装: 平装
开本: 16 页数: 305 字数:  

内容简介

  《安全技术大系·INSPC认证培训教程系列:信息安全之个人防护》围绕个人用户使用计算机和网络过程中遇到的安全问题,介绍了信息安全基础知识和安全威胁,结合个人用户常使用的Windows XP系统,介绍了Windows XP系统的基本安全设置、文件安全操作、数据安全保护、系统进程管理、网络故障差错和安全模板的配置与管理知识。围绕用户使用Internet和网络应用服务,介绍了Internet网络及应用遇到的安全问题和防范技能,帮助用户有效防范计算机病毒和木马的攻击威胁,能够安全使用常见的计算机远程管理手段,帮助用户提高信息网络安全防范意识,掌握个人计算机及网络安全防范技能,防止常见的网络攻击手段对信息系统的侵害。本教程内容适合于信息系统的普通用户培训和学习,如组织中的管理人员、财务和市场业务人员、技术支持人员,通过学习提高个人对信息安全威胁的防护意识和技能。本教程同时也可供大中专院校和职业技术学校的相关专业,作为信息安全专业基础课程教材,为进一步学习安全专业课程奠定基础。

作者简介

暂缺《信息安全之个人防护》作者简介

图书目录

第1章 信息安全概述 1
1.1 信息与信息资产 2
1.1.1 信息的定义 2
1.1.2 信息的特点 3
1.2 信息安全基本概念 4
1.2.1 信息安全问题的发展 4
1.2.2 信息安全的定义 7
1.2.3 信息安全的基本属性 8
1.3 信息安全典型事件 9
1.3.1 计算机病毒事件 9
1.3.2 黑客攻击事件 10
1.3.3 垃圾邮件的骚扰 12
1.3.4 网络金融账户失窃案件 13
1.3.5 网络不良信息资源的毒害 14
1.4 信息安全问题的根源 14
1.4.1 物理安全问题 14
1.4.2 方案设计的缺陷 14
1.4.3 系统的安全漏洞 15
1.4.4 人的因素 15
1.5 信息安全解决之道 16
1.5.1 信息安全技术体系结构 16
1.5.2 信息安全管理 19
1.5.3 信息安全法律法规 20
1.6 信息安全个人防护 21
1.6.1 形成良好的计算机操作规范 21
1.6.2 谨防“网络钓鱼”欺骗 22
1.6.3 个人隐私保护 24
1.7 小结 26
习题1 26
第2章 Windows XP系统基本安全 28
2.1 什么是操作系统 29
2.2 系统启动与登录 30
2.2.1 系统启动过程 30
2.2.2 交互式登录的系统组件 35
2.2.3 启动的安全模式 42
2.2.4 启动的隐藏之处 44
2.3 账户与特权 46
2.3.1 账户与口令安全 46
2.3.2 账号安全策略 49
2.3.3 合理管理用户密码 50
2.4 默认安装服务的问题 52
2.4.1 查看正在启用的服务项目 52
2.4.2 必须禁止的服务 53
2.4.3 可以禁止的服务 54
2.5 系统优化与维护 56
2.5.1 开机优化 56
2.5.2 硬件优化 61
2.5.3 磁盘碎片整理 63
2.5.4 虚拟内存 66
2.5.5 Windows系统优化工具 69
2.6 常用的安全措施 70
2.6.1 禁用“开始”菜单命令 70
2.6.2 桌面相关选项的禁用 71
2.6.3 禁止访问“控制面板” 72
2.6.4 及时使用Windows Update更新系统 72
2.6.5 个人防火墙 72
2.7 小结 73
习题2 73
第3章 Windows XP系统文件安全 75
3.1 什么是文件系统 76
3.1.1 文件系统的格式 76
3.1.2 硬盘分区 77
3.2 文件的安全 81
3.2.1 文件共享 81
3.2.2 默认的文件系统 86
3.2.3 交换文件和存储文件 86
3.2.4 系统文件替换 87
3.3 加密文件与文件夹 88
3.3.1 EFS简介 88
3.3.2 如何保证EFS加密的安全和可靠 88
3.3.3 EFS应用实例 90
3.3.4 对EFS加密的几个错误认识 93
3.3.5 备份及导入密钥来解密 94
3.4 文件夹的安全 95
3.4.1 搜索文件的限制 95
3.4.2 将文件夹设为专用文件夹 96
3.4.3 恢复EXE文件关联 96
3.4.4 文件夹设置审核 96
3.5 清除垃圾文件 97
3.6 文件共享的安全防范 98
3.7 小结 101
习题3 101
第4章 Windows XP系统数据安全 103
4.1 系统还原功能 104
4.1.1 系统还原的设置 105
4.1.2 使用系统还原 106
4.1.3 系统还原功能高级操作 108
4.2 Ghost工具与备份 110
4.2.1 备份驱动器 111
4.2.2 预订增量备份 113
4.2.3 恢复 115
4.3 关键数据备份 117
4.3.1 个人资料的保护和备份 117
4.3.2 注册表的备份和恢复 118
4.3.3 备份驱动程序 120
4.4 如何保护隐私 122
4.4.1 IE的隐私保护防范 122
4.4.2 清除常用软件的历史记录 123
4.5 Windows操作系统数据安全转移 125
4.6 小结 127
习题4 127
第5章 Windows XP系统高阶安全 129
5.1 进程管理 129
5.1.1 Windows XP基本系统进程 130
5.1.2 关键进程分析 131
5.1.3 病毒进程隐藏 133
5.1.4 进程管理工具 134
5.2 Windows XP日志与审计 137
5.2.1 事件查看器 137
5.2.2 如何规划事件日志审计规则 138
5.2.3 修复损害的事件日志文件 140
5.3 网络查错 140
5.3.1 解决连接故障 141
5.3.2 网上邻居访问故障解决 143
5.4 安全模板的设置与使用 144
5.4.1 了解安全模板 145
5.4.2 管理安全模板 146
5.4.3 设置安全模板 148
5.5 小结 155
习题5 155
第6章 Internet上网安全 157
6.1 Internet接入安全 157
6.1.1 安全威胁 158
6.1.2 个人防火墙 162
6.1.3 网络病毒防范 170
6.1.4 安全工具 170
6.2 网络浏览 174
6.2.1 浏览器安全 176
6.2.2 个人隐私保护 180
6.3 网络搜索 182
6.4 小结 185
习题6 185
第7章 Internet网络应用安全 187
7.1 电子邮件 188
7.1.1 电子邮件安全威胁 188
7.1.2 Web邮箱安全配置 190
7.1.3 邮件客户端安全配置 194
7.2 网络聊天 205
7.2.1 安全威胁 205
7.2.2 MSN安全配置 208
7.2.3 QQ安全配置 210
7.3 电子商务 216
7.3.1 安全威胁 216
7.3.2 网上银行 217
7.3.3 网上购物 219
7.4 小结 224
习题7 224
第8章 计算机木马防范 226
8.1 计算机木马种类和发展 227
8.1.1 计算机木马种类 227
8.1.2 计算机木马技术的发展 229
8.2 计算机木马工作原理 232
8.2.1 木马的运行机制 233
8.2.2 木马常见欺骗方式 234
8.2.3 木马的隐藏及其启动方式 235
8.3 特洛伊木马的清除与防范 239
8.3.1 木马潜伏时的常见症状 239
8.3.2 手工查杀木马 241
8.3.3 木马查杀工具介绍 244
8.4 小结 250
习题8 250
第9章 计算机病毒防范 252
9.1 计算机病毒基本知识 252
9.1.1 计算机病毒的分类 253
9.1.2 计算机病毒传播途径 255
9.1.3 计算机病毒的命名规则 256
9.2 防病毒软件的使用 259
9.2.1 瑞星杀毒软件 259
9.2.2 卡巴斯基 263
9.3 常见病毒的分析和清除 269
9.3.1 熊猫烧香 269
9.3.2 Auto病毒 274
9.3.3 ARP欺骗病毒 277
9.4 小结 282
习题9 282
第10章 计算机远程管理 284
10.1 远程终端安全威胁 284
10.2 远程终端使用 285
10.2.1 安装终端服务 286
10.2.2 使用终端服务 287
10.2.3 远程终端服务安全设置 288
10.3 远程管理工具 290
10.4 远程协助 297
10.4.1 QQ远程协助 297
10.4.2 MSN远程协助 300
10.5 小结 304
习题10 304

本目录推荐