简介
《谁动了我的电脑》立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。
目前市面上关于信息安全、黑客攻击的书籍足以让人眼花缭乱,但大部分都是为网络专家、安全专家等专业人士所准备的,很少关照电脑的普通用户,而往往电脑的初、中级用户却是安全问题的最大受害者。《谁动了我的电脑》立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。
目录
目录
第1章 警惕免费午餐
1.1 我的电脑怎么了?
1.2 故障分析
1.3 模拟攻击实例
第2章 掀开电脑安全的神秘面纱
2.1 基本知识
2.2 谁“威胁”着我的电脑
2.2.1 黑客
2.2.2 病毒
2.2.3 木马
2.2.4 蠕虫
2.2.5 陷门
2.2.6 信息泄露
2.3 基本安全技术
2.3.1 身份鉴别
2.3.2 存取控制
2.3.3 完整性验证
2.3.4 加密
2.3.5 防火墙
第3章 安全第一关——CMOS密码设置与破解
3.1 认识BIOS和CMOS
3.1.1 BIOS
3.1.2 CMOS
3.1.3 BIOS和CMOS的区别
3.2 开机密码
3.2.1 设置
3.2.2 破解
第4章 守好你的大门——密码设置
4.1 Windows操作系统密码
4.1.1 Windows登录密码
4.1.2 电源管理密码
4.1.3 屏幕保护程序密码
4.1.4 用注册表限制密码格式
4.2 密码巧设置
4.2.1 正确设置密码的原则
4.2.2 巧记巧存密码
第5章 数据加密与数字签名
5.1 利用PGP进行数据加密和数字签名
5.1.1 数据加密概述
5.1.2 PGP加密流程
5.1.3 PGP密钥的生成
5.1.4 利用PGP加密文件
5.1.5 通过网络安全传输加密文件
5.1.6 利用PGP加密当前文本窗口
5.1.7 利用PGP对剪贴板进行加密
5.1.8 利用PGP进行数字签名
5.2 利用WinXFiles进行文件加密
第6章 数据备份与恢复
6.1 系统信息的备份与恢复
6.1.1 Windows注册表的备份与恢复
6.1.2 硬件配置文件的备份
6.1.3 紧急修复盘的建立
6.1.4 整个系统的备份与恢复
6.2 普通文件与文件夹的备份与恢复
6.2.1 普通文件和文件夹的备份
6.2.2 普通文件和文件夹的恢复
6.3 常用备份与恢复工具
6.3.1 利用FolderWatch进行文件夹的备份
6.3.2 利用FinalData进行数据恢复
第7章 捍卫个人绝对隐私
7.1 手动保护系统隐私
7.2 网上保护个人隐私
7.3 补救IE隐私漏洞
7.3.1 Cookie,网络上的小甜饼
7.3.2 IE访问FTP站点时的漏洞
7.3.3 IE图像URL重定向漏洞
7.3.4 通过IE查看文件的漏洞
7.3.5 IE6“隐私报告”安全漏洞
7.4 消除电脑操作痕迹
7.4.1 如何手工消除系统操作的痕迹
7.4.2 如何手工消除软件操作的痕迹
7.4.3 如何手工消除网络操作的痕迹
7.5 隐私保护软件简介
7.5.1 隐私保护神
7.5.2 绝对隐私保护者Surfsecret
第8章 局域网中共享资源的保护
8.1 解析“网上邻居”的工作原理
8.2 共享资源的设置
8.3 共享原理剖析
8.4 安全防范技巧
8.4.1 利用带密码的只读共享保护共享资源
8.4.2 利用“$”隐藏共享资源
8.4.3 利用“用户级访问控制”保护共享资源
8.4.4 不要轻易将打印机共享
8.4.5 通过禁止编辑注册表保护共享资源
8.4.6 通过编辑注册表禁止文件共享
8.4.7 利用“网络监视器”管理共享资源
8.4.8 为Windows 2000/XP设一个好的管理员密码
第9章 Office办公软件的安全
9.1 WPS Office加密
9.2 Word的安全防范
9.2.1 隐藏和躲避
9.2.2 Word密码设置
9.2.3 其他安全措施和技巧
9.3 Excel的安全防范
9.3.1 Excel的加密
9.3.2 Excel的解密
9.3.3 Excel的数据保护
9.4 保护Access数据库安全
9.4.1 数据库的安全管理
9.4.2 设置和修改用户与组的权限和账号
9.5 压缩软件WinZip和WinRAR的加密技巧
9.5.1 Winzip
9.5.2 WinRAR
9.6 破解PDF文档
9.7 微软Office文件恢复及数据备份技巧
第10章 谁动了我的IE
10.1 修复IE的页面显示
10.1.1 修复IE的标题栏
10.1.2 修复IE的打开页面
10.1.3 恢复默认页的设置功能
10.2 修复IE快捷菜单
10.2.1 清除右键菜单中的网址
10.2.2 恢复查看源代码功能
10.3 修复IE窗口显示
10.4 修复IE地址栏
10.5 修复IE的默认设置
10.6 修复被篡改的IE默认搜索引擎
10.7 修复网页篡改的系统设置
10.8 时刻防范恶意代码修改你的IE
第11章 网站浏览安全
11.1 美萍反黄专家
11.2 网站过滤专家
11.3 广告杀手
11.4 广告窗口终结者
11.5 Ad-aware Plus
11.6 PopUpKiller
11.7 NoAds
第12章 E-mail的安全使用
12.1 E-mail的实现
12.2 E-mail的安全问题及解决办法
12.2.1 Web信箱
12.2.2 防火墙
12.2.3 E-mail炸弹
12.2.4 E-mail乱码
12.2.5 同E-mail有关的病毒
12.2.6 其他漏洞
12.3 Outlook Express安全电子邮件
12.3.1 Outlook Express用户密码的设置
12.3.2 加密邮件的设置与发送
12.3.3 Outlook Express邮件的安全措施
12.4 安全使用FoxMail
12.4.1 建立FoxMail账户
12.4.2 对账户和邮箱进行加密
12.4.3 Foxmail的安全隐患
12.4.4 口令被破的后果
12.4.5 防范的方法
12.4.6 FoxMail的其他使用技巧
第13章 聊天的安全
13.1 ICQ聊天的安全问题
13.2 mIRC聊天的安全问题
13.3 Web聊天的安全问题
第14章 QQ软件安全
14.1 QQ软件常识
14.1.1 什么是QQ
14.1.2 QQ的工作原理
14.2 保护好你的QQ密码
14.2.1 怎样设置安全的QQ密码
14.2.2 如何防止QQ密码被破译
14.2.3 防范QQ木马
14.2.4 使用软件保护你的QQ
14.2.5 当心QQ骗子
14.3 防范IP探测
14.4 防范QQ炸弹攻击
14.4.1 QQ炸弹的攻击原理
14.4.2 怎样防范QQ炸弹
14.5 QQ个人信息的保护与备份
14.5.1 QQ个人信息的保护
14.5.2 如何手工备份QQ数据
14.5.3 QQ资料备份软件——爱Q精灵
14.6 QQ安全小技巧
14.6.1 如何删除多余的QQ登录号码
14.6.2 改变QQ默认端口
第15章 木马
15.1 何谓“木马”
15.2 木马工作的原理
15.2.1 木马的隐身方式
15.2.2 木马的特性
15.3 我中奖了吗?——木马的检测
15.4 几种常见的木马及清除
15.4.1 冰河
15.4.2 黑洞2001
15.4.3 网络精灵
15.4.4 超级黑客BO2000
15.4.5 网络神偷
15.4.6 广外女生
15.4.7 聪明基因
15.4.8 GOP木马
15.4.9 其他木马的清除
15.5 怎样防范木马
15.6 使用软件清除木马
15.6.1 木马杀手——The Cleaner
15.6.2 木马克星——IParmor
15.6.3 木马终结者
第16章 计算机病毒防治
16.1 走近计算机病毒
16.1.1 什么是计算机病毒
16.1.2 计算机病毒的特征
16.1.3 计算机病毒的破坏行为
16.2 如何判断自己的计算机是否感染了病毒
16.3 计算机病毒的工作机制
16.3.1 病毒的引导机制
16.3.2 计算机病毒的传染机制
16.3.3 计算机病毒的触发机制
16.3.4 计算机病毒的破坏机制
16.3.5 病毒如何隐藏自己
16.4 如何防治计算机病毒
16.4.1 个人注意事项
16.4.2 技术预防措施
16.4.3 杀毒的方法技巧和注意事项
16.5 一些典型病毒及其防治
16.5.1 CIH病毒
16.5.2 宏病毒
16.5.3 网络蠕虫病毒
16.5.4 近期常见热门病毒的识别与防治
16.6 反病毒软件介绍
16.6.1 当今流行的反病毒软件
16.6.2 反病毒软件搭配方案
16.6.3 瑞星杀毒软件2002版的安装和设置
第17章 其他网络攻击
17.1 警惕网页黑手
17.2 小心炸弹攻击
17.2.1 邮件炸弹
17.2.2 QQ炸弹
17.2.3 新闻组炸弹
17.2.4 聊天室炸弹
17.2.5 混客绝情炸弹
17.3 拒绝服务攻击和DDoS攻击
17.3.1 拒绝服务攻击
17.3.2 DDoS攻击
17.4 缓冲区溢出
第18章 个人电脑操作安全
18.1 硬盘操作安全
18.1.1 怎样安装双硬盘
18.1.2 何谓硬盘分区表?
18.1.3 硬盘分区表的备份和修复
18.1.4 主引导记录的备份和修复
18.1.5 未雨绸缪,防患未然
18.1.6 硬盘坏道及修复方法
18.1.7 USB移动硬盘的使用
18.2 光驱操作安全
18.2.1 光驱的不当操作
18.2.2 光驱的日常维护
18.3 显卡/声卡操作安全
18.4 显示器操作安全
18.5 内存操作安全
18.6 Modem操作安全
18.7 软驱操作安全
第19章 网上冲浪的安全屏障——个人防火墙
19.1 你的PC需要防火墙吗
19.2 防火墙简介
19.2.1 何为防火墙
19.2.2 防火墙如何工作
19.2.3 个人防火墙的主要功能
19.3 如何选购个人防火墙
19.3.1 选择原则
19.3.2 几款常用个人防火墙简介
19.4 网络知识初步
19.5 阻止黑客的防线——天网个人防火墙的使用
19.5.1 安装和注册
19.5.2 使用说明
19.5.3 规则设置
19.5.4 天网安全检测修复系统
19.6 防黑工具BlackICE Defender的使用
19.6.1 下载与安装
19.6.2 使用说明
19.7 高效实用的网络安全伙伴Zone Alarm
19.7.1 下载和安装
19.7.2 使用说明
19.8 Norton Internet Security 2001(家庭版)使用简介
第20章 监控与反监控
20.1 监视活动
20.1.1 监视的目的
20.1.2 监视方法
20.2 反监视的技巧和方法
20.2.1 将被侵入的系统从网络上断开
20.2.2 备份被侵入的系统
20.2.3 入侵分析
20.2.4 恢复系统
20.2.5 加强系统和网络的安全
20.3 监视软件
第1章 警惕免费午餐
1.1 我的电脑怎么了?
1.2 故障分析
1.3 模拟攻击实例
第2章 掀开电脑安全的神秘面纱
2.1 基本知识
2.2 谁“威胁”着我的电脑
2.2.1 黑客
2.2.2 病毒
2.2.3 木马
2.2.4 蠕虫
2.2.5 陷门
2.2.6 信息泄露
2.3 基本安全技术
2.3.1 身份鉴别
2.3.2 存取控制
2.3.3 完整性验证
2.3.4 加密
2.3.5 防火墙
第3章 安全第一关——CMOS密码设置与破解
3.1 认识BIOS和CMOS
3.1.1 BIOS
3.1.2 CMOS
3.1.3 BIOS和CMOS的区别
3.2 开机密码
3.2.1 设置
3.2.2 破解
第4章 守好你的大门——密码设置
4.1 Windows操作系统密码
4.1.1 Windows登录密码
4.1.2 电源管理密码
4.1.3 屏幕保护程序密码
4.1.4 用注册表限制密码格式
4.2 密码巧设置
4.2.1 正确设置密码的原则
4.2.2 巧记巧存密码
第5章 数据加密与数字签名
5.1 利用PGP进行数据加密和数字签名
5.1.1 数据加密概述
5.1.2 PGP加密流程
5.1.3 PGP密钥的生成
5.1.4 利用PGP加密文件
5.1.5 通过网络安全传输加密文件
5.1.6 利用PGP加密当前文本窗口
5.1.7 利用PGP对剪贴板进行加密
5.1.8 利用PGP进行数字签名
5.2 利用WinXFiles进行文件加密
第6章 数据备份与恢复
6.1 系统信息的备份与恢复
6.1.1 Windows注册表的备份与恢复
6.1.2 硬件配置文件的备份
6.1.3 紧急修复盘的建立
6.1.4 整个系统的备份与恢复
6.2 普通文件与文件夹的备份与恢复
6.2.1 普通文件和文件夹的备份
6.2.2 普通文件和文件夹的恢复
6.3 常用备份与恢复工具
6.3.1 利用FolderWatch进行文件夹的备份
6.3.2 利用FinalData进行数据恢复
第7章 捍卫个人绝对隐私
7.1 手动保护系统隐私
7.2 网上保护个人隐私
7.3 补救IE隐私漏洞
7.3.1 Cookie,网络上的小甜饼
7.3.2 IE访问FTP站点时的漏洞
7.3.3 IE图像URL重定向漏洞
7.3.4 通过IE查看文件的漏洞
7.3.5 IE6“隐私报告”安全漏洞
7.4 消除电脑操作痕迹
7.4.1 如何手工消除系统操作的痕迹
7.4.2 如何手工消除软件操作的痕迹
7.4.3 如何手工消除网络操作的痕迹
7.5 隐私保护软件简介
7.5.1 隐私保护神
7.5.2 绝对隐私保护者Surfsecret
第8章 局域网中共享资源的保护
8.1 解析“网上邻居”的工作原理
8.2 共享资源的设置
8.3 共享原理剖析
8.4 安全防范技巧
8.4.1 利用带密码的只读共享保护共享资源
8.4.2 利用“$”隐藏共享资源
8.4.3 利用“用户级访问控制”保护共享资源
8.4.4 不要轻易将打印机共享
8.4.5 通过禁止编辑注册表保护共享资源
8.4.6 通过编辑注册表禁止文件共享
8.4.7 利用“网络监视器”管理共享资源
8.4.8 为Windows 2000/XP设一个好的管理员密码
第9章 Office办公软件的安全
9.1 WPS Office加密
9.2 Word的安全防范
9.2.1 隐藏和躲避
9.2.2 Word密码设置
9.2.3 其他安全措施和技巧
9.3 Excel的安全防范
9.3.1 Excel的加密
9.3.2 Excel的解密
9.3.3 Excel的数据保护
9.4 保护Access数据库安全
9.4.1 数据库的安全管理
9.4.2 设置和修改用户与组的权限和账号
9.5 压缩软件WinZip和WinRAR的加密技巧
9.5.1 Winzip
9.5.2 WinRAR
9.6 破解PDF文档
9.7 微软Office文件恢复及数据备份技巧
第10章 谁动了我的IE
10.1 修复IE的页面显示
10.1.1 修复IE的标题栏
10.1.2 修复IE的打开页面
10.1.3 恢复默认页的设置功能
10.2 修复IE快捷菜单
10.2.1 清除右键菜单中的网址
10.2.2 恢复查看源代码功能
10.3 修复IE窗口显示
10.4 修复IE地址栏
10.5 修复IE的默认设置
10.6 修复被篡改的IE默认搜索引擎
10.7 修复网页篡改的系统设置
10.8 时刻防范恶意代码修改你的IE
第11章 网站浏览安全
11.1 美萍反黄专家
11.2 网站过滤专家
11.3 广告杀手
11.4 广告窗口终结者
11.5 Ad-aware Plus
11.6 PopUpKiller
11.7 NoAds
第12章 E-mail的安全使用
12.1 E-mail的实现
12.2 E-mail的安全问题及解决办法
12.2.1 Web信箱
12.2.2 防火墙
12.2.3 E-mail炸弹
12.2.4 E-mail乱码
12.2.5 同E-mail有关的病毒
12.2.6 其他漏洞
12.3 Outlook Express安全电子邮件
12.3.1 Outlook Express用户密码的设置
12.3.2 加密邮件的设置与发送
12.3.3 Outlook Express邮件的安全措施
12.4 安全使用FoxMail
12.4.1 建立FoxMail账户
12.4.2 对账户和邮箱进行加密
12.4.3 Foxmail的安全隐患
12.4.4 口令被破的后果
12.4.5 防范的方法
12.4.6 FoxMail的其他使用技巧
第13章 聊天的安全
13.1 ICQ聊天的安全问题
13.2 mIRC聊天的安全问题
13.3 Web聊天的安全问题
第14章 QQ软件安全
14.1 QQ软件常识
14.1.1 什么是QQ
14.1.2 QQ的工作原理
14.2 保护好你的QQ密码
14.2.1 怎样设置安全的QQ密码
14.2.2 如何防止QQ密码被破译
14.2.3 防范QQ木马
14.2.4 使用软件保护你的QQ
14.2.5 当心QQ骗子
14.3 防范IP探测
14.4 防范QQ炸弹攻击
14.4.1 QQ炸弹的攻击原理
14.4.2 怎样防范QQ炸弹
14.5 QQ个人信息的保护与备份
14.5.1 QQ个人信息的保护
14.5.2 如何手工备份QQ数据
14.5.3 QQ资料备份软件——爱Q精灵
14.6 QQ安全小技巧
14.6.1 如何删除多余的QQ登录号码
14.6.2 改变QQ默认端口
第15章 木马
15.1 何谓“木马”
15.2 木马工作的原理
15.2.1 木马的隐身方式
15.2.2 木马的特性
15.3 我中奖了吗?——木马的检测
15.4 几种常见的木马及清除
15.4.1 冰河
15.4.2 黑洞2001
15.4.3 网络精灵
15.4.4 超级黑客BO2000
15.4.5 网络神偷
15.4.6 广外女生
15.4.7 聪明基因
15.4.8 GOP木马
15.4.9 其他木马的清除
15.5 怎样防范木马
15.6 使用软件清除木马
15.6.1 木马杀手——The Cleaner
15.6.2 木马克星——IParmor
15.6.3 木马终结者
第16章 计算机病毒防治
16.1 走近计算机病毒
16.1.1 什么是计算机病毒
16.1.2 计算机病毒的特征
16.1.3 计算机病毒的破坏行为
16.2 如何判断自己的计算机是否感染了病毒
16.3 计算机病毒的工作机制
16.3.1 病毒的引导机制
16.3.2 计算机病毒的传染机制
16.3.3 计算机病毒的触发机制
16.3.4 计算机病毒的破坏机制
16.3.5 病毒如何隐藏自己
16.4 如何防治计算机病毒
16.4.1 个人注意事项
16.4.2 技术预防措施
16.4.3 杀毒的方法技巧和注意事项
16.5 一些典型病毒及其防治
16.5.1 CIH病毒
16.5.2 宏病毒
16.5.3 网络蠕虫病毒
16.5.4 近期常见热门病毒的识别与防治
16.6 反病毒软件介绍
16.6.1 当今流行的反病毒软件
16.6.2 反病毒软件搭配方案
16.6.3 瑞星杀毒软件2002版的安装和设置
第17章 其他网络攻击
17.1 警惕网页黑手
17.2 小心炸弹攻击
17.2.1 邮件炸弹
17.2.2 QQ炸弹
17.2.3 新闻组炸弹
17.2.4 聊天室炸弹
17.2.5 混客绝情炸弹
17.3 拒绝服务攻击和DDoS攻击
17.3.1 拒绝服务攻击
17.3.2 DDoS攻击
17.4 缓冲区溢出
第18章 个人电脑操作安全
18.1 硬盘操作安全
18.1.1 怎样安装双硬盘
18.1.2 何谓硬盘分区表?
18.1.3 硬盘分区表的备份和修复
18.1.4 主引导记录的备份和修复
18.1.5 未雨绸缪,防患未然
18.1.6 硬盘坏道及修复方法
18.1.7 USB移动硬盘的使用
18.2 光驱操作安全
18.2.1 光驱的不当操作
18.2.2 光驱的日常维护
18.3 显卡/声卡操作安全
18.4 显示器操作安全
18.5 内存操作安全
18.6 Modem操作安全
18.7 软驱操作安全
第19章 网上冲浪的安全屏障——个人防火墙
19.1 你的PC需要防火墙吗
19.2 防火墙简介
19.2.1 何为防火墙
19.2.2 防火墙如何工作
19.2.3 个人防火墙的主要功能
19.3 如何选购个人防火墙
19.3.1 选择原则
19.3.2 几款常用个人防火墙简介
19.4 网络知识初步
19.5 阻止黑客的防线——天网个人防火墙的使用
19.5.1 安装和注册
19.5.2 使用说明
19.5.3 规则设置
19.5.4 天网安全检测修复系统
19.6 防黑工具BlackICE Defender的使用
19.6.1 下载与安装
19.6.2 使用说明
19.7 高效实用的网络安全伙伴Zone Alarm
19.7.1 下载和安装
19.7.2 使用说明
19.8 Norton Internet Security 2001(家庭版)使用简介
第20章 监控与反监控
20.1 监视活动
20.1.1 监视的目的
20.1.2 监视方法
20.2 反监视的技巧和方法
20.2.1 将被侵入的系统从网络上断开
20.2.2 备份被侵入的系统
20.2.3 入侵分析
20.2.4 恢复系统
20.2.5 加强系统和网络的安全
20.3 监视软件
谁动了我的电脑
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!