图书介绍
新手学保护电脑隐私·防病毒·防黑客PDF|Epub|txt|kindle电子书版本网盘下载
![新手学保护电脑隐私·防病毒·防黑客](https://www.shukui.net/cover/8/33152136.jpg)
- 神龙工作室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115135207
- 出版时间:2005
- 标注页数:252页
- 文件大小:62MB
- 文件页数:262页
- 主题词:电子计算机-安全技术-基本知识
PDF下载
下载说明
新手学保护电脑隐私·防病毒·防黑客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 操作系统隐私保护1
1.1 认识密码学2
1.2 CMOS密码的设置和清除2
1.2.1 CMOS与BIOS2
1.2.2 设置开机密码3
1.2.3 破解CMOS密码3
1.3 Windows密码详解5
1.3.1 用户和密码概述5
1.3.2 密码设置注意事项6
1.3.3 Windows 98系统密码6
1.3.4 Windows 2000系统密码9
1.3.5 Windows XP系统密码12
1.4 屏保密码14
1.4.1 设置屏幕保护密码14
1.4.2 破解屏幕保护密码14
1.5 设置电源管理密码16
第2章 文件隐私保护17
2.1 Word的安全防范18
2.1.1 Word最近记录清除18
2.1.2 Word文档的密码设置18
2.2 Excel的安全防范19
2.2.1 Excel的加密19
2.2.2 Excel的解密20
2.2.3 Excel的数据保护21
2.2.4 Excel最近记录的清除23
2.3 Access数据库安全23
2.3.1 数据库的安全管理23
2.3.2 设置和修改用户与组的权限和账号25
2.4 压缩文件加密27
2.4.1 用WinZip 对文件加密27
2.4.2 清除Winzip文件菜单中的历史文件28
2.4.3 用WinRAR对文件加密28
2.4.4 清除WinRAR访问的历史记录28
2.5 用工具软件加密文件和文件夹29
2.5.1 金锋文件加密器29
2.5.2 万能加密器31
2.6 隐藏文件(夹)及驱动器35
2.6.1 隐藏文件(夹)35
2.6.2 隐藏驱动器37
2.7 利用系统自带的功能加密文件39
2.7.1 在Windows 98中加密文件39
2.7.2 在Windows 98/2000中加密文件40
2.7.3 在Windows 2000/XP中加密文件41
第3章 保护个人上网绝对隐私43
3.1 保护上网账号和密码安全原则44
3.2 上网账号与密码防窃方法45
3.3 清除操作记录47
3.3.1 清除系统操作记录47
3.3.2 清除网络操作记录50
第4章 保护电子邮件隐私57
4.1 E-mail的实现58
4.2 电子邮件的安全问题及解决办法58
4.2.1 E-mail炸弹58
第8章 小心木马 159
4.2.2 和E-mail有关的病毒59
4.3 Outlook Express的安全设置61
4.3.1 Outlook Express的漏洞及其解救办法61
4.3.2 Outlook Express用户密码设置65
4.3.3 如何在Outlook Express中为电子邮件添加“数字标识”66
4.3.4 如何在Outlook Express中发送加密电子邮件69
4.3.5 如何在Outlook Express中阻止广告邮件的发件人70
4.4 Foxmail的安全设置71
4.4.1 如何设置Foxmail中的账号口令71
4.4.2 如何破解Foxmail中的账号口令72
4.4.3 如何在Foxmail中设置过滤器73
4.4.4 使用数字证书协助可以确保邮件安全74
4.4.5 发送邮件时,如何隐藏自己的邮箱地址77
第5章 保护QQ聊天隐私79
5.1 保护QQ密码80
5.1.1 QQ被盗的原因80
5.1.2 设置安全的QQ密码81
5.1.3 防止QQ密码被破译82
5.1.4 删除QQ登录号码83
5.2 防范IP被探测83
5.3 防范QQ木马及病毒85
5.3.2 手动砍掉QQ尾巴86
5.3.1 防范QQ木马的一般措施86
5.3.3 防范QQ连发器87
5.3.4 防范GOP木马盗号87
5.3.5 防范QQ狩猎者89
5.3.6 QQ叛徒(Trojan.QQbot.a)病毒90
5.3.7 找出QQ密码侦探91
5.3.8 QQ密码结巴新变种92
5.4 防范QQ炸弹攻击93
5.4.1 QQ炸弹的攻击原理93
5.4.2 防范QQ炸弹94
第6章 保护局域网中的共享资源95
6.1 【网上邻居】的工作原理96
6.2 Winows XP 中共享资源的设置97
6.2.1 禁用系统默认的“简单共享”97
6.2.2 访问【网上邻居】的用户需要提供密码99
6.2.3 为不同的用户分配不同的权限100
6.3 安全防范措施102
6.3.1 设置隐藏共享102
6.3.2 取消Windows 2000/XP默认的共享102
6.3.3 在Windows XP中监视网络来访者105
6.3.4 在局域网内“以假乱真”隐藏IP106
6.4 局域网内常用的软件106
6.4.1 局域网密码嗅探器106
6.4.2 局域网全面控制工具—NetSuper107
6.4.3 局域网查看工具—LanSee110
6.4.4 网络执法官111
6.5 应用IP安全性技术提高数据传输的安全性112
第7章 防范电脑病毒117
7.1 电脑病毒基础知识118
7.1.1 什么是电脑病毒118
7.1.2 电脑病毒的特征118
7.1.3 电脑病毒的破坏行为120
7.1.4 电脑病毒的传播途径120
7.1.5 电脑病毒的分类121
7.1.6 如何判断自己的电脑是否感染病毒124
7.1.7 如何防治电脑病毒127
7.2.1 电脑病毒的引导机制129
7.2.2 电脑病毒的传染过程129
7.2 电脑病毒的工作机制129
7.2.3 电脑病毒的触发机制130
7.2.4 电脑病毒的破坏机制131
7.3 一些典型的电脑病毒及其防治132
7.3.1 CIH病毒132
7.3.2 宏病毒134
7.3.3 网络蠕虫135
7.3.4 近期常见病毒的识别与防治139
7.4 防病毒软件146
7.4.1 安装防病毒软件的重要性146
7.4.2 如何选择杀毒软件146
7.4.3 几款典型的防病毒软件148
7.5 防病毒软件的使用149
7.5.1 瑞星2005149
7.5.2 江民KV 2005154
8.1 木马简介160
8.1.1 木马概要160
8.1.2 木马的种类161
8.2 木马的工作原理162
8.2.1 木马程序的隐身术162
8.2.2 木马程序的启动方式165
8.2.3 木马程序的检测167
8.2.4 木马的防范170
8.3.1 什么是端口171
8.3 计算机端口171
8.3.2 常用端口介绍172
8.3.3 使用IP安全策略关闭电脑端口173
8.4 一些常见的木马以及清除的方法176
8.4.1 冰河176
8.4.2 网络神偷177
8.4.3 木马BackDoor Ducktoy177
8.4.4 危险灰鸽子2005178
8.4.5 传奇男孩179
8.4.6 网银大盗Ⅱ(Troj_Dingxa.A)179
8.4.7 安哥(Hack.Agobot3.aw)180
8.4.9 网络精灵(Netspy)181
8.4.8 无赖小子181
8.5 Iparmor木马清除克星183
第9章 防范黑客185
9.1 什么是黑客186
9.2 常见的黑客入侵手法186
9.3 黑客如何隐藏自己的身份188
9.4 常见的黑客工具189
9.4.1 扫描通信端口190
9.4.2 综合类型工具191
9.5 Windows系统安全分析192
9.5.1 安全缺陷产生的原因192
9.6.1 NetBIOS漏洞的入侵和防范193
9.6 系统漏洞攻防193
9.5.2 系统安全透析193
9.6.2 RPC漏洞的入侵和防范197
9.7 配置Windows XP系统防范黑客入侵199
9.7.1 进行系统设置200
9.7.2 配置本地安全策略207
第10章 网络安全屏障——防火墙211
10.1 防火墙简介212
10.1.1 什么是防火墙212
10.1.2 防火墙如何工作212
10.1.3 个人防火墙的主要功能213
10.2 如何选购个人防火墙213
10.3.1 网络的初步知识214
10.3 天网防火墙个人版的使用214
10.3.2 天网防火墙的安装和注册216
10.3.3 天网防火墙的设置219
10.3.4 天网安全检测修复系统225
10.4 使用天网防火墙关闭/打开指定端口226
10.5 防火墙常见日志分析228
第11章 技高一筹——监控与反监控231
11.1 监视活动232
11.1.1 监视的目的232
11.1.2 监视方法232
11.2.3 侵分析234
11.2.2 备份被入侵的系统234
11.2.1 将被入侵的系统从网络上断开234
11.2 反监视的技巧和方法234
11.2.4 恢复系统238
11.3 常见的监视软件238
第12章 三招两式查看谁动过我的电脑241
12.1 看看在我的系统上干了些什么242
12.1.1 用事件查看器查看使用记录242
12.1.2 查看更多的系统记录243
12.1.3 查看Web记录245
12.2 随时随地监视我的系统246
12.2.1 使用系统监视工具246
12.2.2 随时不忘监视屏幕248