图书介绍

谁动了我的电脑PDF|Epub|txt|kindle电子书版本网盘下载

谁动了我的电脑
  • 刘克勤等编著 著
  • 出版社: 北京:中国青年出版社
  • ISBN:7500649835
  • 出版时间:2003
  • 标注页数:426页
  • 文件大小:99MB
  • 文件页数:439页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

谁动了我的电脑PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 警惕免费午餐2

1.1 我的电脑怎么了?2

1.2 故障分析2

1.3 模拟攻击实例4

第2章 掀开电脑安全的神秘面纱12

2.1 基本知识12

2.2 谁“威胁”着我的电脑13

2.2.1 黑客13

2.2.2 病毒14

2.2.3 木马14

2.2.4 蠕虫15

2.2.5 陷门16

2.2.6 信息泄露16

2.3 基本安全技术16

2.3.1 身份鉴别16

2.3.2 存取控制17

2.3.3 完整性验证17

2.3.4 加密17

2.3.5 防火墙18

第3章 安全第一关——CMOS密码设置与破解20

3.1 认识BIOS和CMOS20

3.1.1 BIOS20

3.1.2 CMOS21

3.1.3 BIOS和CMOS的区别21

3.2 开机密码21

3.2.1 设置21

3.2.2 破解23

第4章 守好你的大门——密码设置30

4.1 Windows操作系统密码30

4.1.1 Windows登录密码30

4.1.2 电源管理密码43

4.1.3 屏幕保护程序密码44

4.1.4 用注册表限制密码格式46

4.2 密码巧设置46

4.2.1 正确设置密码的原则47

4.2.2 巧记巧存密码47

第5章 数据加密与数字签名52

5.1 利用PGP进行数据加密和数字签名52

5.1.1 数据加密概述52

5.1.2 PGP加密流程52

5.1.3 PGP密钥的生成53

5.1.4 利用PGP加密文件56

5.1.5 通过网络安全传输加密文件57

5.1.6 利用PGP加密当前文本窗口59

5.1.7 利用PGP对剪贴板进行加密60

5.1.8 利用PGP进行数字签名61

5.2 利用WinXFiles进行文件加密64

第6章 数据备份与恢复70

6.1 系统信息的备份与恢复70

6.1.1 Windows注册表的备份与恢复70

6.1.2 硬件配置文件的备份72

6.1.3 紧急修复盘的建立73

6.1.4 整个系统的备份与恢复74

6.2 普通文件与文件夹的备份与恢复74

6.2.1 普通文件和文件夹的备份74

6.2.2 普通文件和文件夹的恢复77

6.3 常用备份与恢复工具78

6.3.1 利用FolderWatch进行文件夹的备份78

6.3.2 利用FinalData进行数据恢复81

第7章 捍卫个人绝对隐私86

7.1 手动保护系统隐私86

7.2 网上保护个人隐私91

7.3 补救IE隐私漏洞93

7.3.1 Cookie,网络上的小甜饼93

7.3.2 IE访问FTP站点时的漏洞99

7.3.3 IE图像URL重定向漏洞99

7.3.4 通过IE查看文件的漏洞99

7.3.5 IE6“隐私报告”安全漏洞100

7.4 消除电脑操作痕迹100

7.4.1 如何手工消除系统操作的痕迹100

7.4.2 如何手工消除软件操作的痕迹104

7.4.3 如何手工消除网络操作的痕迹105

7.5 隐私保护软件简介110

7.5.1 隐私保护神110

7.5.2 绝对隐私保护者SurfSecret111

第8章 局域网中共享资源的保护120

8.1 解析“网上邻居”的工作原理120

8.2 共享资源的设置120

8.3 共享原理剖析124

8.4 安全防范技巧125

8.4.1 利用带密码的只读共享保护共享资源125

8.4.2 利用“$”隐藏共享资源125

8.4.3 利用“用户级访问控制”保护共享资源127

8.4.4 不要轻易将打印机共享128

8.4.5 通过禁止编辑注册表保护共享资源128

8.4.6 通过编辑注册表禁止文件共享129

8.4.7 利用“网络监视器”管理共享资源129

8.4.8 为Windows 2000/XP设一个好的管理员密码132

第9章 Office办公软件的安全136

9.1 WPS Office加密136

9.2 Word的安全防范137

9.2.1 隐藏和躲避137

9.2.2 Word密码设置139

9.2.3 其他安全措施和技巧143

9.3 Excel的安全防范144

9.3.1 Excel的加密145

9.3.2 Excel的解密147

9.3.3 Excel的数据保护147

9.4 保护Access数据库安全150

9.4.1 数据库的安全管理151

9.4.2 设置和修改用户与组的权限和账号153

9.5 压缩软件WinZip和WinRAR的加密技巧156

9.5.1 WinZip156

9.5.2 WinRAR157

9.6 破解PDF文档158

9.7 微软Office文件恢复及数据备份技巧159

第10章 谁动了我的IE162

10.1 修复IE的页面显示162

10.1.1 修复IE的标题栏162

10.1.2 修复IE的打开页面165

10.1.3 恢复默认页的设置功能167

10.2 修复IE快捷菜单168

10.2.1 清除右键菜单中的网址168

10.2.2 恢复查看源代码功能170

10.3 修复IE窗口显示171

10.4 修复IE地址栏173

10.5 修复IE的默认设置173

10.6 修复被篡改的IE默认搜索引擎175

10.7 修复网页篡改的系统设置177

10.8 时刻防范恶意代码修改你的IE181

第11章 网站浏览安全184

11.1 美萍反黄专家184

11.2 网站过滤专家190

11.3 广告杀手191

11.4 广告窗口终结者193

11.5 Ad-aware Plus193

11.6 PopUp Killer195

11.7 NoAds197

第12章 E-mail的安全使用200

12.1 E-mail的实现200

12.2 E-mail的安全问题及解决办法201

12.2.1 Web信箱201

12.2.2 防火墙201

12.2.3 E-mail炸弹202

12.2.4 E-mail乱码203

12.2.5 同E-mail有关的病毒203

12.2.6 其他漏洞203

12.3 Outlook Express安全电子邮件204

12.3.1 Outlook Express用户密码的设置204

12.3.2 加密邮件的设置与发送206

12.3.3 Outlook Express邮件的安全措施209

12.4 安全使用FoxMail213

12.4.1 建立FoxMail账户213

12.4.2 对账户和邮箱进行加密216

12.4.3 Foxmail的安全隐患217

12.4.4 口令被破的后果218

12.4.5 防范的方法221

12.4.6 FoxMail的其他使用技巧222

第13章 聊天的安全226

13.1 ICQ聊天的安全问题226

13.2 mIRC聊天的安全问题228

13.3 Web聊天的安全问题230

第14章 QQ软件安全234

14.1 QQ软件常识234

14.1.1 什么是QQ234

14.1.2 QQ的工作原理234

14.2 保护好你的QQ密码236

14.2.1 怎样设置安全的QQ密码236

14.2.2 如何防止QQ密码被破译237

14.2.3 防范QQ木马238

14.2.4 使用软件保护你的QQ239

14.2.5 当心QQ骗子243

14.3 防范IP探测244

14.4 防范QQ炸弹攻击247

14.4.1 QQ炸弹的攻击原理247

14.4.2 怎样防范QQ炸弹249

14.5 QQ个人信息的保护与备份250

14.5.1 QQ个人信息的保护250

14.5.2 如何手工备份QQ数据251

14.5.3 QQ资料备份软件——爱Q精灵252

14.6 QQ安全小技巧254

14.6.1 如何删除多余的QQ登录号码254

14.6.2 改变QQ默认端口256

第15章 木马260

15.1 何谓“木马”260

15.2 木马工作的原理260

15.2.1 木马的隐身方式260

15.2.2 木马的特性263

15.3 我中奖了吗?——木马的检测263

15.4 几种常见的木马及清除268

15.4.1 冰河268

15.4.2 黑洞2001270

15.4.3 网络精灵271

15.4.4 超级黑客BO2000271

15.4.5 网络神偷272

15.4.6 广外女生273

15.4.7 聪明基因273

15.4.8 GOP木马274

15.4.9 其他木马的清除275

15.5 怎样防范木马279

15.6 使用软件清除木马279

15.6.1 木马杀手——The Cleaner279

15.6.2 木马克星——IParmor284

15.6.3 木马终结者286

第16章 计算机病毒防治290

16.1 走近计算机病毒290

16.1.1 什么是计算机病毒290

16.1.2 计算机病毒的特征290

16.1.3 计算机病毒的破坏行为292

16.2 如何判断自己的计算机是否感染了病毒293

16.3 计算机病毒的工作机制296

16.3.1 病毒的引导机制296

16.3.2 计算机病毒的传染机制297

16.3.3 计算机病毒的触发机制299

16.3.4 计算机病毒的破坏机制300

16.3.5 病毒如何隐藏自己300

16.4 如何防治计算机病毒301

16.4.1 个人注意事项301

16.4.2 技术预防措施303

16.4.3 杀毒的方法技巧和注意事项304

16.5 一些典型病毒及其防治307

16.5.1 CIH病毒307

16.5.2 宏病毒312

16.5.3 网络蠕虫病毒316

16.5.4 近期常见热门病毒的识别与防治322

16.6 反病毒软件介绍334

16.6.1 当今流行的反病毒软件335

16.6.2 反病毒软件搭配方案336

16.6.3 瑞星杀毒软件2002版的安装和设置337

第17章 其他网络攻击344

17.1 警惕网页黑手344

17.2 小心炸弹攻击348

17.2.1 邮件炸弹348

17.2.2 QQ炸弹352

17.2.3 新闻组炸弹352

17.2.4 聊天室炸弹353

17.2.5 混客绝情炸弹353

17.3 拒绝服务攻击和DDoS攻击355

17.3.1 拒绝服务攻击355

17.3.2 DDoS攻击355

17.4 缓冲区溢出357

第18章 个人电脑操作安全360

18.1 硬盘操作安全360

18.1.1 怎样安装双硬盘360

18.1.2 何谓硬盘分区表?361

18.1.3 硬盘分区表的备份和修复361

18.1.4 主引导记录的备份和修复364

18.1.5 未雨绸缪,防患未然364

18.1.6 硬盘坏道及修复方法365

18.1.7 USB移动硬盘的使用371

18.2 光驱操作安全372

18.2.1 光驱的不当操作372

18.2.2 光驱的日常维护373

18.3 显卡/声卡操作安全374

18.4 显示器操作安全375

18.5 内存操作安全376

18.6 Modem操作安全376

18.7 软驱操作安全377

第197章 网上冲浪的安全屏障——个人防火墙380

19.1 你的PC需要防火墙吗380

19.2 防火墙简介381

19.2.1 何为防火墙381

19.2.2 防火墙如何工作382

19.2.3 个人防火墙的主要功能383

19.3 如何选购个人防火墙384

19.3.1 选择原则384

19.3.2 几款常用个人防火墙简介386

19.4 网络知识初步387

19.5 阻止黑客的防线——天网个人防火墙的使用389

19.5.1 安装和注册389

19.5.2 使用说明390

19.5.3 规则设置394

19.5.4 天网安全检测修复系统397

19.6 防黑工具BlackICE Defender的使用397

19.6.1 下载与安装398

19.6.2 使用说明399

19.7 高效实用的网络安全伙伴Zone Alarm405

19.7.1 下载和安装405

19.7.2 使用说明406

19.8 Norton Internet Security 2001(家庭版)使用简介412

第20章 监控与反监控418

20.1 监视活动418

20.1.1 监视的目的418

20.1.2 监视方法418

20.2 反监视的技巧和方法421

20.2.1 将被侵入的系统从网络上断开421

20.2.2 备份被侵入的系统421

20.2.3 入侵分析421

20.2.4 恢复系统424

20.2.5 加强系统和网络的安全425

20.3 监视软件425

热门推荐