简介
本书共8章,分别从个人计算机和计算机网络的角度介绍了各种安全防
护技术及其应用。其中主要包括计算机病毒、木马和恶意软件的清除和预
防,IE浏览器、Windows防火墙、第三方个人防火墙和主流应用软件的安全
防护设置,系统漏洞扫描与修复,黑客攻击及其预防方法,网络防火墙技
术及其应用,IDS和IPS技术及其应用,文件加密和数字签名技术及应用等
。全书形成了一个比较完整的计算机和网络防护体系。
本书的主要特点是结合了当前大量实际安全防护应用需求,介绍了大
量实际可行的方案配置,是计算机和网络安全入门自学和培训的最佳选择
。
目录
第1章 计算机与网络安全概述 1
1.1 计算机与网络安全概述 2
1.1.1 主要的计算机安全威胁 2
1.1.2 主要的网络安全威胁 3
1.1.3 企业网络的主要安全隐患 3
1.1.4 企业网络的十大安全认识误区 4
1.2 认识计算机病毒 8
1.2.1 计算机病毒的演变 8
1.2.2 计算机病毒的产生 9
1.2.3 计算机病毒的主要特点 10
1.3 计算机病毒的分类 12
1.3.1 按传播媒介分 12
1.3.2 按计算机病毒的链接方式分 12
1.3.3 按破坏程度分 13
1.3.4 按传染方式分 14
1.4 认识木马 17
1.4.1 木马简介 17
1.4.2 木马与计算机病毒的区别 18
1.4.3 木马的伪装方式 18
1.4.4 木马的运行方式 19
1.5 恶意软件 20
1.5.1 恶意软件的主要特征 21
1.5.2 恶意软件的分类 21
1.6 同步训练 22
第2章 病毒、木马和恶意软件的预防与清除 23
2.1 计算机病毒防护软件的选择 24
2.1.1 单机版杀毒软件 24
2.1.2 网络版杀毒软件 27
2.2 网络蠕虫病毒的清除与预防 32
2.2.1 网络蠕虫的定义和危害性 32
2.2.2 网络蠕虫的基本特征 34
2.2.3 预防网络蠕虫的基本措施 35
2.2.4 维金病毒的查找与清除 40
2.2.5 “熊猫烧香”蠕虫病毒的查找与清除 42
2.3 ARP病毒的清除与预防 44
2.3.1 ARP病毒的攻击原理 44
2.3.2 ARP病毒的预防与清除 46
2.4 木马的手动查杀与预防 49
2.4.1 查看开放端口 50
2.4.2 查看win.ini和system.ini系统配置文件 52
2.4.3 木马的清除和预防 54
2.4.4 灰鸽子木马的清除与预防 62
2.5 恶意软件的预防与清除 68
2.5.1 恶意软件的预防 68
2.5.2 恶意软件的清除 71
2.6 同步训练 73
第3章 个人计算机的安全设置 75
3.1 个人防火墙设置 76
3.1.1 启用与禁止Windows防火墙 76
3.1.2 设置Windows防火墙例外 77
3.1.3 Windows防火墙的高级设置 79
3.1.4 通过组策略设置Windows防火墙 82
3.1.5 防病毒软件防火墙设置 91
3.2 IE安全设置 97
3.2.1 Internet安全选项设置 97
3.2.2 本地Intranet安全选项设置 100
3.2.3 Internet隐私设置 101
3.2.4 TT浏览器的附加安全设置 105
3.3 客户端应用程序的防病毒设置 108
3.3.1 Outlook Express安全设置 108
3.3.2 桌面应用程序的安全设置 109
3.4 本地安全策略设置 111
3.4.1 本地安全策略概述 111
3.4.2 个人计算机的IP安全隐患 112
3.4.3 默认IP安全策略 114
3.4.4 创建IP安全规则 117
3.5 同步训练 120
第4章 系统漏洞扫描与修复 121
4.1 系统补丁更新与漏洞扫描 122
4.1.1 利用系统本身及时更新系统补丁 122
4.1.2 利用工具软件扫描并修复系统漏洞 122
4.2 MBSA在系统漏洞扫描与修复方面的应用 124
4.2.1 MBSA V1.2的主要功能 124
4.2.2 MBSA扫描模式和类型 125
4.2.3 MBSA安全漏洞检查说明 126
4.2.4 MBSA 2.0.1的使用 135
4.3 同步训练 139
第5章 黑客攻击原理和预防 141
5.1 黑客攻击的主要类型 142
5.2 端口扫描 145
5.2.1 端口扫描原理 145
5.2.2 主要的端口扫描技术 146
5.3 端口扫描器应用 148
5.3.1 Ne……
1.1 计算机与网络安全概述 2
1.1.1 主要的计算机安全威胁 2
1.1.2 主要的网络安全威胁 3
1.1.3 企业网络的主要安全隐患 3
1.1.4 企业网络的十大安全认识误区 4
1.2 认识计算机病毒 8
1.2.1 计算机病毒的演变 8
1.2.2 计算机病毒的产生 9
1.2.3 计算机病毒的主要特点 10
1.3 计算机病毒的分类 12
1.3.1 按传播媒介分 12
1.3.2 按计算机病毒的链接方式分 12
1.3.3 按破坏程度分 13
1.3.4 按传染方式分 14
1.4 认识木马 17
1.4.1 木马简介 17
1.4.2 木马与计算机病毒的区别 18
1.4.3 木马的伪装方式 18
1.4.4 木马的运行方式 19
1.5 恶意软件 20
1.5.1 恶意软件的主要特征 21
1.5.2 恶意软件的分类 21
1.6 同步训练 22
第2章 病毒、木马和恶意软件的预防与清除 23
2.1 计算机病毒防护软件的选择 24
2.1.1 单机版杀毒软件 24
2.1.2 网络版杀毒软件 27
2.2 网络蠕虫病毒的清除与预防 32
2.2.1 网络蠕虫的定义和危害性 32
2.2.2 网络蠕虫的基本特征 34
2.2.3 预防网络蠕虫的基本措施 35
2.2.4 维金病毒的查找与清除 40
2.2.5 “熊猫烧香”蠕虫病毒的查找与清除 42
2.3 ARP病毒的清除与预防 44
2.3.1 ARP病毒的攻击原理 44
2.3.2 ARP病毒的预防与清除 46
2.4 木马的手动查杀与预防 49
2.4.1 查看开放端口 50
2.4.2 查看win.ini和system.ini系统配置文件 52
2.4.3 木马的清除和预防 54
2.4.4 灰鸽子木马的清除与预防 62
2.5 恶意软件的预防与清除 68
2.5.1 恶意软件的预防 68
2.5.2 恶意软件的清除 71
2.6 同步训练 73
第3章 个人计算机的安全设置 75
3.1 个人防火墙设置 76
3.1.1 启用与禁止Windows防火墙 76
3.1.2 设置Windows防火墙例外 77
3.1.3 Windows防火墙的高级设置 79
3.1.4 通过组策略设置Windows防火墙 82
3.1.5 防病毒软件防火墙设置 91
3.2 IE安全设置 97
3.2.1 Internet安全选项设置 97
3.2.2 本地Intranet安全选项设置 100
3.2.3 Internet隐私设置 101
3.2.4 TT浏览器的附加安全设置 105
3.3 客户端应用程序的防病毒设置 108
3.3.1 Outlook Express安全设置 108
3.3.2 桌面应用程序的安全设置 109
3.4 本地安全策略设置 111
3.4.1 本地安全策略概述 111
3.4.2 个人计算机的IP安全隐患 112
3.4.3 默认IP安全策略 114
3.4.4 创建IP安全规则 117
3.5 同步训练 120
第4章 系统漏洞扫描与修复 121
4.1 系统补丁更新与漏洞扫描 122
4.1.1 利用系统本身及时更新系统补丁 122
4.1.2 利用工具软件扫描并修复系统漏洞 122
4.2 MBSA在系统漏洞扫描与修复方面的应用 124
4.2.1 MBSA V1.2的主要功能 124
4.2.2 MBSA扫描模式和类型 125
4.2.3 MBSA安全漏洞检查说明 126
4.2.4 MBSA 2.0.1的使用 135
4.3 同步训练 139
第5章 黑客攻击原理和预防 141
5.1 黑客攻击的主要类型 142
5.2 端口扫描 145
5.2.1 端口扫描原理 145
5.2.2 主要的端口扫描技术 146
5.3 端口扫描器应用 148
5.3.1 Ne……
计算机与网络安全
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×