华信教育资源网
计算机使用安全与防护
作   译   者:徐津,胡晓菲,潘威 出 版 日 期:2011-09-01
出   版   社:电子工业出版社 维   护   人:关雅莉 
书   代   号:G0146630 I S B N:9787121146633

图书简介:

随着网络的日益普及,计算机使用安全与防护的重要性也日益突出。为了方便读者理解计算机的使用安全与防护,本书采用通俗易懂的方式介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网络威胁,提高计算机的使用安全系数。本书以大量的实例对计算机使用安全防范设置进行详细的分析,并对一些需要注意的安全事项进行重点提示,在讲解过程中还加入一些安全防范技巧,旨在帮助读者了解计算机使用安全与防护领域的相关知识,建立计算机使用的安全意识,对保证计算机系统的安全具有实际的指导意义。
您的专属联系人更多
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    随着网络的日益普及,计算机使用安全与防护的重要性也日益突出。为了方便读者理解计算机的使用安全与防护,本书采用通俗易懂的方式介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网络威胁,提高计算机的使用安全系数。本书以大量的实例对计算机使用安全防范设置进行详细的分析,并对一些需要注意的安全事项进行重点提示,在讲解过程中还加入一些安全防范技巧,旨在帮助读者了解计算机使用安全与防护领域的相关知识,建立计算机使用的安全意识,对保证计算机系统的安全具有实际的指导意义。

    图书详情

    ISBN:9787121146633
    开 本:16开
    页 数:268
    字 数:0

    本书目录

    目    录
    第1章  常用网络安全防御技术 1
    1.1  IE安全设置 1
    1.1.1  清除上网痕迹 2
    1.1.2  设置安全级别 2
    1.1.3  阻止弹出窗口 3
    1.1.4  禁用自动完成功能 3
    1.1.5  禁止弹出式广告 4
    1.1.6  直接进入精选网址 4
    1.1.7  使用代理服务器上网 6
    1.1.8  设置分级审查 7
    1.1.9  改变IE临时文件大小 8
    1.1.10  加速网页下载 8
    1.1.11  禁止网站偷窃隐私 9
    1.1.12  IE高级安全设置 10
    1.2  QQ安全设置 11
    1.2.1  密码保护 12
    1.2.2  加密聊天记录 13
    1.2.3  设置身份验证 14
    1.2.4  拒绝陌生人消息 15
    1.3  E-mail安全设置 15
    1.3.1  邮箱密码的设置 15
    1.3.2  使用多个邮箱 16
    1.3.3  找回密码 17
    1.3.4  邮箱安全防范 17
    1.3.5  邮件病毒入侵后的清除步骤 18
    1.4  本章小结 19
    1.5  思考与练习 19
    第2章  Windows常用安全设置 21
    2.1  组策略设置 21
    2.1.1  组策略基础知识 22
    2.1.2  组策略安全设置 24
    2.1.3  开机策略 30
    2.1.4  安全设置 34
    2.2  本地安全策略设置 36
    2.2.1  打开方式 36
    2.2.2  安全设置 36
    2.3  共享设置及常用网络测试命令 39
    2.3.1  Windows XP系统中的共享设置 39
    2.3.2  常用网络测试命令 42
    2.4  本章小结 47
    2.5  思考与练习 47
    第3章  Windows系统漏洞检测工具 49
    3.1  漏洞的基本概念 49
    3.2  端口扫描 53
    3.3  网络和操作系统漏洞扫描器 54
    3.3.1  认识扫描器 55
    3.3.2  漏洞扫描器概述 55
    3.3.3  漏洞扫描器的分类 56
    3.3.4  漏洞扫描器的用途 56
    3.3.5  漏洞扫描器的实现原理 58
    3.3.6  防御扫描的安全策略 58
    3.3.7  扫描器的使用策略 59
    3.4  扫描检测工具介绍 59
    3.4.1  X-Scan介绍 59
    3.4.2  金山毒霸漏洞扫描工具 64
    3.4.3  多线程扫描工具——X-way26 66
    3.4.4  俄罗斯专业安全扫描软件——SSS 66
    3.4.5  SQL注入漏洞扫描器 67
    3.4.6  多线程IP、SNMP扫描器——Retina扫描器 68
    3.4.7  批量检测工具——MAC扫描器 68
    3.4.8  挖掘鸡 69
    3.4.9  瑞星漏洞扫描工具 69
    3.4.10  360安全卫士 70
    3.4.11  其他扫描器 71
    3.5  间谍软件检测工具 72
    3.5.1  拒绝潜藏的间谍软件 72
    3.5.2  Spybot的使用 73
    3.6  本章小结 82
    3.7  思考与练习 83
    第4章  Windows系统安全加固技术 85
    4.1  个人防火墙设置 85
    4.1.1  启用与禁用Windows防火墙 86
    4.1.2  设置Windows防火墙“例外” 87
    4.1.3  Windows防火墙的高级设置 89
    4.1.4  通过组策略设置Windows防火墙 92
    4.1.5  Windows防火墙的工作流程及注意事项 94
    4.2  账号和口令的安全设置 96
    4.2.1  账号的安全加固 96
    4.2.2  给账户双重加密 97
    4.2.3  创建密码重设盘 98
    4.3  文件系统安全设置 98
    4.3.1  文件和文件夹的加密 98
    4.3.2  在Windows下隐藏驱动器 103
    4.4  本章小结 105
    4.5  思考与练习 105
    第5章  计算机病毒的检测和防范 107
    5.1  计算机病毒概述 107
    5.1.1  计算机病毒的定义 107
    5.1.2  计算机病毒的发展历史 107
    5.1.3  计算机病毒的特点 109
    5.1.4  计算机病毒的危害及征兆 111
    5.2  计算机病毒的特征与分类 112
    5.2.1  计算机病毒的特征 112
    5.2.2  计算机病毒的分类 114
    5.3  计算机病毒的机制 116
    5.3.1  计算机病毒的引导机制 116
    5.3.2  计算机病毒的发生机制 117
    5.3.3  计算机病毒的破坏机制 117
    5.4  计算机病毒的检测与防范 117
    5.4.1  计算机病毒的检测 118
    5.4.2  计算机病毒的防范 119
    5.5  特洛伊木马的检测与防范 125
    5.5.1  特洛伊木马的定义 125
    5.5.2  特洛伊木马的特征 125
    5.5.3  特洛伊木马的中毒状况 126
    5.5.4  特洛伊木马的检测 127
    5.5.5  特洛伊木马的防范 129
    5.6  中毒后的系统恢复 129
    5.7  本章小结 131
    5.8  思考与练习 131
    第6章  常用杀毒软件 133
    6.1  瑞星杀毒软件 133
    6.1.1  瑞星杀毒软件的安装 133
    6.1.2  瑞星杀毒软件的升级 137
    6.1.3  手动杀毒 138
    6.1.4  嵌入式杀毒 139
    6.1.5  监控功能 140
    6.1.6  主动防御功能 141
    6.1.7  瑞星账号保险柜 142
    6.2  金山毒霸 143
    6.2.1  病毒扫描 143
    6.2.2  综合设置 144
    6.2.3  U盘病毒免疫 144
    6.3  卡巴斯基杀毒软件 145
    6.3.1  设置卡巴斯基 145
    6.3.2  卡巴斯基使用技巧 146
    6.4  360杀毒软件 146
    6.4.1  病毒查杀 147
    6.4.2  360杀毒设置 148
    6.4.3  实时防护与升级 149
    6.5  本章小结 150
    6.6  思考与练习 150
    第7章  常用黑客防御技术 151
    7.1  恶意网页代码技术 151
    7.1.1  网页恶意代码概述 151
    7.1.2  网页恶意代码的特点 152
    7.1.3  网页恶意代码攻击的形式 153
    7.1.4  恶意网页代码的修复与防范 162
    7.2  木马及其破解 169
    7.2.1  木马的破解方式 169
    7.2.2  木马终结者 171
    7.3  防火墙技术 172
    7.3.1  Norton Personal Firewall 172
    7.3.2  BlackICE防火墙 174
    7.3.3  ZoneAlarm 176
    7.3.4  IE防火墙 181
    7.3.5  冰盾DDOS防火墙 182
    7.3.6  龙盾IIS防火墙 182
    7.3.7  天网防火墙 185
    7.4  其他安全工具 186
    7.4.1  奇虎360安全卫士 186
    7.4.2  IceSword冰刃 188
    7.4.3  AutoRuns 189
    7.4.4  Process Explorer 190
    7.4.5  Trojan Remover 191
    7.4.6  Loaris Trojan Remover 192
    7.4.7  Microsoft Baseline Security Analyzer(MBSA) 193
    7.4.8  KillBox 194
    7.5  本章小结 195
    7.6  思考与练习 195
    第8章  轻松实现安全网络支付 197
    8.1  淘宝密码安全设置 197
    8.1.1  设置密码保护 197
    8.1.2  修改账户密码 200
    8.1.3  找回丢失的密码 200
    8.2  支付宝密码安全设置 202
    8.2.1  修改支付宝密码 202
    8.2.2  开通手机动态口令 203
    8.2.3  找回丢失的支付宝密码 204
    8.2.4  其他支付宝安全设置 206
    8.3  网银账户安全设置 206
    8.3.1  使用电子口令卡 206
    8.3.2  使用U盾 207
    8.4  使用支付宝充值与付款 207
    8.4.1  为支付宝充值 207
    8.4.2  使用支付宝付款 210
    8.5  支付宝收款与提现 212
    8.5.1  使用支付宝收款 212
    8.5.2  从支付宝提现 216
    8.6  查看支付宝交易状况 218
    8.6.1  查询交易记录 218
    8.6.2  查询资金流动明细 219
    8.6.3  交易退款流程 222
    8.7  支付宝数字证书 224
    8.7.1  申请与安装数字证书 224
    8.7.2  备份数字证书 226
    8.7.3  删除数字证书 228
    8.7.4  导入数字证书 229
    8.8  本章小结 230
    8.9  思考与练习 230
    第9章  计算机系统维护和数据恢复工具 232
    9.1  备份和恢复 232
    9.1.1  用Ghost备份和恢复系统 232
    9.1.2  Windows系统的备份工具 237
    9.1.3  Windows系统还原 239
    9.1.4  蚂蚁驱动备份专家 243
    9.1.5  Windows注册表的备份与恢复 244
    9.1.6  专业级的Windows注册表优化和管理软件——Registry Help Pro 245
    9.2  数据恢复工具 246
    9.2.1  EasyRecovery 247
    9.2.2  FinalData 249
    9.2.3  R-Studio 251
    9.2.4  CD DVD Data Recovery 253
    9.2.5  RecoverMyFiles 253
    9.3  本章小结 257
    9.4  思考与练习 257
    展开

    前     言

    前    言
    随着计算机和网络技术的迅速发展、普及和应用,社会经济建设与发展越来越依赖计算机和网络。由于互联网的开放性不断增强,计算机病毒事件、黑客攻击与非法入侵事件也在不断发生,从个人计算机到网络系统都面临着黑客入侵的威胁,计算机使用安全与防护问题也越来越引起人们的关注。
    由于病毒破坏和黑客攻击往往会给社会造成巨大的经济损失,甚至危害到社会的安定,因此计算机使用安全与防护已经成为关系个人与社会生活的重大问题,也同样成为一个亟待解决而又十分复杂的课题。
    本书从实用的角度出发,以培养应用型和技能型人才为根本,所讲解的经典案例都来自生活,符合职业教育教学的规律,适合职业学校学生的理解能力和接受程度。
    全书共9章:第1章讲解常用网络安全防御技术,介绍了IE安全设置、QQ安全设置、E-mail安全设置等内容和操作技能;第2章讲解Windows常用安全设置,介绍了组策略设置、本地安全策略设置、共享设置及常用网络测试命令等内容和操作技能;第3章讲解Windows系统漏洞检测工具,介绍了漏洞的基本概念、端口扫描、网络和操作系统弱点扫描器、扫描检测工具、间谍软件检测工具等内容和操作技能;第4章讲解Windows系统安全加固技术,介绍了个人防火墙设置、账号和口令的安全设置、文件系统安全设置等内容和操作技能;第5章讲解计算机病毒的检测和防范,介绍了计算机病毒概述、计算机病毒的特征与分类、计算机病毒的机制、计算机病毒的检测与防范、特洛伊木马的检测与防范、中毒后的系统恢复等内容和操作技能;第6章讲解常用杀毒软件,介绍了瑞星杀毒软件、金山毒霸、江民杀毒软件、卡巴斯基杀毒软件、360杀毒软件等内容和操作技能;第7章讲解常用黑客防御技术,介绍了恶意网页代码技术、木马及其破解、防火墙技术、奇虎360安全卫士和IceSword(冰刃)等其他安全工具的内容和操作技能;第8章讲解轻松实现安全网络支付,介绍了淘宝密码安全设置、支付宝密码安全设置、网银账户安全设置、使用支付宝充值与付款、支付宝收款与提现、查看支付宝交易状况、支付宝数字证书等内容和操作技能;第9章讲解计算机系统维护和数据恢复工具,介绍了备份和恢复、数据恢复工具等内容和操作技能。本书对于重要的知识内容,在不同的应用中从不同角度进行了反复强调和补充。
    本书注重学习的循序渐进,注重技能的实际操作训练,可作为职业教育计算机相关专业的基础教材,也可作为各类计算机培训班的教材,还可以供希望了解和学习计算机使用安全的读者用做安全上网的指导参考书。
    本书主编:徐津、胡晓菲、潘威。副主编:钮瑗瑗、李殿勋、李松。参加本书编写的还有王大印、王刚、于志博、王安涛、冯志良、钟剑波、崔红波、韩忠、王志军、刘华威、刘晓兰、张礼伟、王智佳等。由于计算机使用安全与防护的内容日新月异,加之时间仓促,作者水平有限,书中内容难免有疏漏和不妥之处,恳请广大读者批评指正。
    为了提高学习效率和教学效果,方便教师教学,本书还配有教学指南、电子教案和习题答案。请有此需要的读者登录华信教育资源网(http://www.hxedu.com.cn)免费注册后进行下载,有问题时请在网站留言板留言或与电子工业出版社联系(E-mail:hxedu@phei.com.cn)。
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价 我要评论
华信教育资源网