徐津、胡晓菲、潘威主编的《计算机使用安全与防护》从实用的角度出发,以培养应用型和技能型人才为根本,用经典案例讲解了:常用网络安全防御技术,Windows7常用安全设置,Windows系统漏洞检测工具,Windows系统安全加固技术,计算机病毒的检测和防范,常用杀毒软件,常用黑客防御技术,轻松实现安全网络支付,计算机系统维护和数据恢复工具。
本书注重学习的循序渐进,注重技能的实际操作训练,可作为职业教育计算机相关专业的基础教材,也可作为各类计算机培训班的教材,还可以供希望了解和学习计算机使用安全的读者用做安全上网的指导参考书。
随着网络的日益普及,计算机使用安全与防护的重要性也日益突出。为了方便读者理解计算机的使用安全与防护,徐津、胡晓菲、潘威主编的《计算机使用安全与防护》采用通俗易懂的方式介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网络威胁,提高计算机的使用安全系数。
《计算机使用安全与防护》以大量的实例对计算机使用安全防范设置进行详细的分析,并对一些需要注意的安全事项进行重点提示,在讲解过程中还加入一些安全防范技巧,旨在帮助读者了解计算机使用安全与防护领域的相关知识,建立计算机使用的安全意识,对保证计算机系统的安全具有实际的指导意义。本书知识讲解全面,案例丰富,操作性强,既可提高读者对计算机使用安全的理论水平,又可提高读者的安全与防护操作技能。
《计算机使用安全与防护》是职业教育计算机相关专业的基础教材,也可作为各类计算机培训班的教材,还可以供希望了解和学习计算机使用安全与防护的读者用做安全上网的指导参考书。
第1章 常用网络安全防御技术1
1.1 IE安全设置1
1.1.1 清除上网痕迹2
1.1.2 设置安全级别2
1.1.3 阻止弹出窗口3
1.1.4 禁用自动完成功能3
1.1.5 禁止弹出式广告4
1.1.6 直接进入精选网址4
1.1.7 使用代理服务器上网6
1.1.8 设置分级审查7
1.1.9 改变IE临时文件大小8
1.1.10 加速网页下载8
1.1.11 禁止网站偷窃隐私9
1.1.12 IE高级安全设置10
1.2 QQ安全设置11
1.2.1 密码保护12
1.2.2 加密聊天记录13
1.2.3 设置身份验证14
1.2.4 拒绝陌生人消息15
1.3 E-mail安全设置15
1.3.1 邮箱密码的设置15
1.3.2 使用多个邮箱16
1.3.3 找回密码17
1.3.4 邮箱安全防范17
1.3.5 邮件病毒入侵后的清除步骤18
1.4 本章小结19
1.5 思考与练习19
第2章 Windows常用安全设置21
2.1 组策略设置21
2.1.1 组策略基础知识22
2.1.2 组策略安全设置24
2.1.3 开机策略30
2.1.4 安全设置34
2.2 本地安全策略设置36
2.2.1 打开方式36
2.2.2 安全设置36
2.3 共享设置及常用网络测试命令39
2.3.1 Windows XP系统中的共享设置39
2.3.2 常用网络测试命令42
2.4 本章小结47
2.5 思考与练习47
第3章 Windows系统漏洞检测工具49
3.1 漏洞的基本概念49
3.2 端口扫描53
3.3 网络和操作系统漏洞扫描器54
3.3.1 认识扫描器55
3.3.2 漏洞扫描器概述55
3.3.3 漏洞扫描器的分类56
3.3.4 漏洞扫描器的用途56
3.3.5 漏洞扫描器的实现原理58
3.3.6 防御扫描的安全策略58
3.3.7 扫描器的使用策略59
3.4 扫描检测工具介绍59
3.4.1 X-Scan介绍59
3.4.2 金山毒霸漏洞扫描工具64
3.4.3 多线程扫描工具——X-way2666
3.4.4 俄罗斯专业安全扫描软件——SSS66
3.4.5 SQL注入漏洞扫描器67
3.4.6 多线程IP、SNMP扫描器——Retina扫描器68
3.4.7 批量检测工具——MAC扫描器68
3.4.8 挖掘鸡69
3.4.9 瑞星漏洞扫描工具69
3.4.10 360安全卫士70
3.4.11 其他扫描器71
3.5 间谍软件检测工具72
3.5.1 拒绝潜藏的间谍软件72
3.5.2 Spybot的使用73
3.6 本章小结82
3.7 思考与练习83
第4章 Windows系统安全加固技术85
4.1 个人防火墙设置85
4.1.1 启用与禁用Windows防火墙86
4.1.2 设置Windows防火墙“例外”87
4.1.3 Windows防火墙的高级设置89
4.1.4 通过组策略设置Windows防火墙92
4.1.5 Windows防火墙的工作流程及注意事项94
4.2 账号和口令的安全设置96
4.2.1 账号的安全加固96
4.2.2 给账户双重加密97
4.2.3 创建密码重设盘98
4.3 文件系统安全设置98
4.3.1 文件和文件夹的加密98
4.3.2 在Windows下隐藏驱动器103
4.4 本章小结105
4.5 思考与练习105
第5章 计算机病毒的检测和防范107
5.1 计算机病毒概述107
5.1.1 计算机病毒的定义107
5.1.2 计算机病毒的发展历史107
5.1.3 计算机病毒的特点109
5.1.4 计算机病毒的危害及征兆111
5.2 计算机病毒的特征与分类112
5.2.1 计算机病毒的特征112
5.2.2 计算机病毒的分类114
5.3 计算机病毒的机制116
5.3.1 计算机病毒的引导机制116
5.3.2 计算机病毒的发生机制117
5.3.3 计算机病毒的破坏机制117
5.4 计算机病毒的检测与防范117
5.4.1 计算机病毒的检测118
5.4.2 计算机病毒的防范119
5.5 特洛伊木马的检测与防范125
5.5.1 特洛伊木马的定义125
5.5.2 特洛伊木马的特征125
5.5.3 特洛伊木马的中毒状况126
5.5.4 特洛伊木马的检测127
5.5.5 特洛伊木马的防范129
5.6 中毒后的系统恢复129
5.7 本章小结131
5.8 思考与练习131
第6章 常用杀毒软件133
6.1 瑞星杀毒软件133
6.1.1 瑞星杀毒软件的安装133
6.1.2 瑞星杀毒软件的升级137
6.1.3 手动杀毒138
6.1.4 嵌入式杀毒139
6.1.5 监控功能140
6.1.6 主动防御功能141
6.1.7 瑞星账号保险柜142
6.2 金山毒霸143
6.2.1 病毒扫描143
6.2.2 综合设置144
6.2.3 U盘病毒免疫144
6.3 卡巴斯基杀毒软件145
6.3.1 设置卡巴斯基145
6.3.2 卡巴斯基使用技巧146
6.4 360杀毒软件146
6.4.1 病毒查杀147
6.4.2 360杀毒设置148
6.4.3 实时防护与升级149
6.5 本章小结150
6.6 思考与练习150
第7章 常用黑客防御技术151
7.1 恶意网页代码技术151
7.1.1 网页恶意代码概述151
7.1.2 网页恶意代码的特点152
7.1.3 网页恶意代码攻击的形式153
7.1.4 恶意网页代码的修复与防范162
7.2 木马及其破解169
7.2.1 木马的破解方式169
7.2.2 木马终结者171
7.3 防火墙技术172
7.3.1 Norton Personal Firewall172
7.3.2 BlackICE防火墙174
7.3.3 ZoneAlarm176
7.3.4 IE防火墙181
7.3.5 冰盾DDOS防火墙182
7.3.6 龙盾IIS防火墙182
7.3.7 天网防火墙185
7.4 其他安全工具186
7.4.1 奇虎360安全卫士186
7.4.2 IceSword冰刃188
7.4.3 AutoRuns189
7.4.4 Process Explorer190
7.4.5 Trojan Remover191
7.4.6 Loaris Trojan Remover192
7.4.7 Microsoft Baseline Security Analyzer(MBSA)193
7.4.8 KillBox194
7.5 本章小结195
7.6 思考与练习195
第8章 轻松实现安全网络支付197
8.1 淘宝密码安全设置197
8.1.1 设置密码保护197
8.1.2 修改账户密码200
8.1.3 找回丢失的密码200
8.2 支付宝密码安全设置202
8.2.1 修改支付宝密码202
8.2.2 开通手机动态口令203
8.2.3 找回丢失的支付宝密码204
8.2.4 其他支付宝安全设置206
8.3 网银账户安全设置206
8.3.1 使用电子口令卡206
8.3.2 使用U盾207
8.4 使用支付宝充值与付款207
8.4.1 为支付宝充值207
8.4.2 使用支付宝付款210
8.5 支付宝收款与提现212
8.5.1 使用支付宝收款212
8.5.2 从支付宝提现216
8.6 查看支付宝交易状况218
8.6.1 查询交易记录218
8.6.2 查询资金流动明细219
8.6.3 交易退款流程222
8.7 支付宝数字证书224
8.7.1 申请与安装数字证书224
8.7.2 备份数字证书226
8.7.3 删除数字证书228
8.7.4 导入数字证书229
8.8 本章小结230
8.9 思考与练习230
第9章 计算机系统维护和数据恢复工具232
9.1 备份和恢复232
9.1.1 用Ghost备份和恢复系统232
9.1.2 Windows系统的备份工具237
9.1.3 Windows系统还原239
9.1.4 蚂蚁驱动备份专家243
9.1.5 Windows注册表的备份与恢复244
9.1.6 专业级的Windows注册表优化和管理软件——Registry Help Pro245
9.2 数据恢复工具246
9.2.1 EasyRecovery247
9.2.2 FinalData249
9.2.3 R-Studio251
9.2.4 CD DVD Data Recovery253
9.2.5 RecoverMyFiles253
9.3 本章小结257
9.4 思考与练习257