图书介绍
电脑安全防护pdf电子书版本下载
- 力诚教育编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:7811147068
- 出版时间:2008
- 标注页数:306页
- 文件大小:141MB
- 文件页数:321页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
电脑安全防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 系统入侵与加密 2
1.1 Windows系统安全分析 2
1.1.1 安全缺陷产生的原因 2
1.1.2 系统安全透析 2
1.2 Windows安全操作策略 3
1.3 系统漏洞攻防 7
1.3.1 Net BIOS漏洞的入侵和防御 7
1.3.2 IPC$漏洞的入侵与防范 10
1.3.3 RPC漏洞入侵和防范 13
1.3.4 Windows 2000输入法漏洞的入侵与防范 15
1.4 系统的加密 17
1.4.1 设置开机密码 17
1.4.2 破除CMOS密码 17
1.4.3 Windows系统账户管理与设置 19
1.4.4 休眠和屏保的加密保护 32
1.5 Windows加密文件系统 35
1.5.1 什么是EFS系统 35
1.5.2 如何在NTFS文件系统中对文件和文件夹加密 36
1.5.3 如何用cipher命令进行加解密 36
1.5.4 复制加密的文件或文件夹 37
1.5.5 在Windows XP中查找已经被加密的文件 37
1.5.6 对加密文件进行解密 38
1.5.7 其他Windows系统加密技巧 38
1.6 系统漏洞扫描 45
1.6.1 使用扫描器检查系统漏洞 45
1.6.2 在线扫描发现系统漏洞 45
1.6.3 使用SSS软件检测系统安全漏洞 45
1.6.4 瑞星漏洞扫描工具扫描系统漏洞 46
1.6.5 共享扫描工具扫描开放共享 47
1.6.6 金山毒霸漏洞扫描 47
1.6.7 微软安全检测工具MBSA 48
1.6.8 BigFix工具查找漏洞补丁 49
1.6.9 ARP-Killer软件的使用 49
1.6.10 SSH软件保证远程安全登录 49
1.6.11 WebDAV扫描个人服务器漏洞 50
1.6.12 局域网中的嗅探精灵——IRIS 50
1.6.13 为Windows安装补丁和升级 51
1.6.14 在Windows XP中安装数字认证书 52
1.6.15 为Windows XP安装SP2补丁 53
1.6.16 让初装系统具备免疫力 53
1.6.17 添加/删除程序中查看更新情况 53
1.6.18 ADODB.Stream漏洞防范工具 54
第二章 Windows XP安全策略 56
2.1 用户安全设置问题 56
2.1.1 建立多个系统管理员账号 56
2.1.2 禁止使用Guest来宾账号 57
2.1.3 限制多余或不必要的账户 57
2.1.4 创建陷阱用户 58
2.1.5 按下电源按钮时弹出询问对话框 58
2.1.6 取消Windows登录时的启动画面 59
2.1.7 启动时使用批处理文件删除默认共享 60
2.2 密码安全设置问题 61
2.2.1 设置开机密码 61
2.2.2 设置Windows密码 61
2.2.3 设置屏幕保护密码 62
2.2.4 设置休眠退出密码 62
2.3 Windows系统安全设置 63
2.3.1 安装系统时应该设置管理员密码 63
2.3.2 设置系统启动密码 63
2.3.3 设置系统密匙盘 64
2.3.4 快速锁定桌面 65
2.3.5 Windows XP文件夹属性均为只读属性 65
2.3.6 停用Windows XP的启动密码 66
2.3.7 更改Windows XP的密码 66
2.3.8 制作Windows XP的密码恢复盘 67
2.3.9 利用恢复盘恢复丢失的密码 67
2.3.10 设置Windows XP的安全登录或注销 68
2.3.11 使用Windows XP的系统还原功能 68
2.3.12 快速关机和重启 69
2.3.13 必不可少的系统管理工具 69
2.4 系统安全限制 70
2.4.1 禁止使用注销功能切换登录用户名 70
2.4.2 禁止使用“网上邻居”访问共享资源 70
2.4.3 禁止使用“添加/删除程序” 71
2.4.4 禁止远程编辑注册表 71
2.4.5 禁止使用.reg格式的文件 71
2.4.6 禁止使用“开始”菜单里的“运行”命令 72
2.4.7 禁止在计划任务文件夹中添加删除任务 72
2.4.8 禁止使用“我的电脑” 72
2.4.9 禁止使用“我的文档” 73
2.4.10 禁止从“我的文档”运行文件 73
2.4.11 禁止打印机共享 73
2.4.12 禁止使用MS-DOS 73
2.4.13 禁止修改“显示”属性 74
2.4.14 禁止删除打印机 74
2.4.15 设置退出系统而不保存设置 74
2.4.16 禁止修改文件夹存放路径 75
2.4.17 禁止移动“开始”菜单 75
2.4.18 锁定计算机 75
2.4.19 禁止文件共享 76
2.4.20 禁止拨入访问 76
2.4.21 隐藏桌面上的系统图标 76
2.4.22 屏蔽系统所有的热键 77
2.4.23 禁止在登录框中直接关闭计算机 77
2.4.24 禁止查看和更改任务的属性 77
2.4.25 禁止.inf格式的文件运行 77
2.4.26 禁止“屏幕保护程序”选项卡 78
2.4.27 禁止使用控制面板里的“网络”图标 78
2.4.28 指定“控制面板”显示的项目 79
2.4.29 禁止系统的自动升级 79
2.4.30 禁止使用“任务栏属性” 80
2.4.31 禁止查看事件日志 80
2.4.32 设置系统日志的保存时间 80
2.4.33 禁止系统从软驱启动 81
2.4.34 限制Windows密码的长度 81
2.4.35 禁止使用系统的压缩功能 81
2.4.36 禁止使用缩略图缓存 81
2.4.37 自动关闭停止响应的程序 82
2.4.38 禁止使用任务栏的分组功能 83
2.4.39 限制关机时间 83
2.5 服务器的安全设置问题 84
2.5.1 实现服务器远程监控 84
2.5.2 禁止使用Server服务 84
2.6 文件安全设置问题 84
2.6.1 安全的NTFS文件系统 84
2.6.2 设置文件夹的本地共享 85
2.6.3 设置文件夹的网络共享 86
2.6.4 隐藏和加密文件夹 86
2.6.5 恢复文件和文件夹的默认访问权限 87
2.6.6 设置共享目录密码 88
2.6.7 查找加密的文件 90
2.6.8 在NTFS系统中对文件和文件夹加密 90
2.6.9 破解NTFS文件系统下的密码 90
2.6.10 更改文件后缀加密文件 91
2.6.11 恢复和隐藏Windows XP驱动器 91
2.6.12 更改文件类型 92
2.6.13 导出与保存加密证书 93
2.6.14 使用HTML模板加密文件夹 93
2.6.15 设置专用文件夹 94
2.6.16 NTFS分区下显示“安全”选项 94
2.6.17 隐藏文件的创建日期 95
2.6.18 更改文件夹图标 95
2.6.19 使用Desktop.ini加密文件 95
2.6.20 Copy命令合并隐藏文件 95
2.6.21 利用“文件签名策略”保护数据 96
2.6.22 设置Conntrol.ini保护系统 96
2.6.23 类标识符“隐藏”文件夹 96
2.7 检测日志与入侵状况 97
2.7.1 黑客查看日志的原因 97
2.7.2 查看和维护审核结果 97
2.7.3 Windows XP日志系统的认识 98
2.7.4 入侵的迹象 98
2.7.5 入侵检测系统 98
2.7.6 系统日志和入侵检测系统的区别 98
2.7.7 入侵检测系统的分类 99
2.7.8 入侵检测的步骤 99
2.8 系统隐私保护问题 99
2.8.1 清除“我最近的文档”的记录 99
2.8.2 清除“运行”对话框里的记录 100
2.8.3 清除“查找”对话框里记录 100
2.8.4 清除“计划任务”里的记录 100
2.8.5 清除TEMP临时文件夹的记录 100
2.8.6 清除剪贴板上的内容 100
2.8.7 清除回收站里的内容 101
2.8.8 转移“我的文档”路径 101
2.8.9 查看计算机开关记录 101
2.8.10 清除注册表编辑记录 102
2.8.11 清除随机启动的应用程序 103
2.8.12 清除FTP连接记录 103
2.8.13 清除“写字板”里的记录 103
2.8.14 删除输入法的自动记忆的信息 103
2.8.15 用脚本和批处理清除计算机的记录 103
2.8.16 清除Windows Media Player播放记录 104
2.8.17 ACDSee自动清除历史记录 104
2.8.18 清除“收藏夹”记录 105
2.9 IE安全设置 105
第三章 电脑文件管理、数据备份与系统优化3.1 电脑软件的删除 138
3.1.1 单个文件的删除 138
3.1.2 删除已经安装好的软件 138
3.1.3 删除没有提供卸载程序的软件 138
3.2 垃圾文件清理 139
3.2.1 回收站的清理与设置 139
3.2.2 删除顽固程序文件 141
3.2.3 磁盘垃圾文件清理 143
3.3 硬盘数据备份与恢复 144
3.3.1 回收站里“找”回删除的文件 144
3.3.2 系统还原的使用 144
3.3.3 意外丢失数据的拯救 146
33.4 设备驱动程序回滚 152
3.4 网络数据的备份和恢复 153
3.4.1 电子邮件的备份和恢复 153
3.4.2 聊天资料备份与恢复 155
3.4.3 收藏夹的备份 158
3.5 系统垃圾清理工具 160
3.5.1 CleanSweep界面简介 160
3.5.2 卸载应用程序 160
3.5.3 清理硬盘“垃圾” 161
3.5.4 清理Internet临时文件 161
3.5.5 恢复应用程序 162
3.6 Windows优化大师 162
3.6.1 安装Windows优化大师 162
3.6.2 Windows优化大师的功能 164
3.6.3 Windows优化大师的注册表功能 164
3.6.4 Windows优化大师常用优化功能 165
3.7 超级兔子注册表优化软件 169
3.7.1 超级兔子的功能及特点 169
3.7.2 使用超级兔子 169
3.8 操作系统的备份与恢复 171
3.8.1 安装一键GHOST 171
3.8.2 运行一键GHOST 171
3.8.3 一键备份操作系统 172
3.8.4 手动备份操作系统 172
3.8.5 恢复计算机系统 173
3.9 系统应急处理 175
3.9.1 制作Windows 98启动盘 175
3.9.2 制作Windows XP启动盘 176
3.9.3 光盘启动盘制作 176
3.9.4 制作硬盘启动盘 178
3.9.5 创建杀毒启动U盘 179
3.9.6 制作Linux系统启动盘 181
第四章 黑客防范与处理 183
4.1 有关黑客基础知识 183
4.1.1 什么是黑客 183
4.1.2 黑客的攻击步骤 183
4.2 黑客攻击的防范 183
4.2.1 防范网络黑客的入侵 183
4.2.2 隐藏IP地址 183
4.2.3 更改管理员账户 184
4.2.4 禁止Guest账户的入侵 184
4.2.5 防范黑客的要点 185
4.2.6 封死黑客入侵后门 185
4.2.7 隐藏网上邻居 187
4.2.8 黑客绕过防火墙的限制 187
4.2.9 防范TXT炸弹 187
4.2.10 应用IP策略防止Telnet登录 188
4.2.11 阻止黑客和病毒对系统服务端口的扫描 189
4.3 端口安全处理 190
4.3.1 更改Windows XP系统Telnet端口 190
4.3.2 修改Windows XP系统的远程管理默认端口 190
4.3.3 寻找并打开可疑端口的恶意程序 191
4.3.4 屏蔽3389端口 191
4.3.5 关闭Windows系统默认的Telnet服务 191
4.3.6 关闭Windows XP系统的Web服务 191
4.3.7 关闭Windows XP系统IIS开启的FTP服务 192
4.3.8 关闭IIS开启的SMTP服务 192
4.3.9 关闭Messenger服务 192
4.3.10 应用TCP/IP端口筛选管理开放端口 193
4.3.11 关闭系统文件共享服务的139端口 193
4.3.12 改变FTP服务器默认端口 193
4.3.13 利用netstat命令查看端口与程序 193
4.3.14 设置地址转换保护上网安全 193
4.3.15 关闭1900端口 194
4.3.16 使用Fport查看开放端口对应的程序 194
4.3.17 利用Port Reporter跟踪端口活动状态 194
4.3.18 使用Active Ports查看本级活动端口和连接 195
4.3.19 为Windows XP系统增加启动密钥 195
4.3.20 获取对方计算机名和用户名 195
4.3.21 快速修复注册表 196
4.3.22 限制访问控制面板 196
4.3.23 利用注册表隐藏服务器 196
4.3.24 禁止普通用户访问系统属性 196
4.3.25 防范WinNuke攻击 197
4.3.26 快速打开“服务管理器” 197
4.3.27 指定使用的程序 197
4.3.28 防范网络钓鱼攻击 198
4.3.29 防止密码被盗 198
4.3.30 识别假冒网上银行 198
4.3.31 躲避常规服务端口攻击 198
4.4 防火墙启用与设置 198
4.4.1 自定义规则开放FTP服务 198
4.4.2 自定义TCP 139端口规则 199
4.4.3 拒绝服务攻击 199
4.4.4 安装防火墙后网页浏览速度变慢 200
4.4.5 允许ICMP在特定时间Ping本机 200
4.4.6 综合应用防范DDOS攻击 200
4.4.7 对防火墙进行系统测试 201
4.4.8 自定义防火墙IP规则 201
4.4.9 防止渗透防火墙 201
4.4.10 利用防火墙防止Ping命令探测 201
4.4.11 启用Windows XP SP2防火墙 202
4.4.12 添加例外的安全程序通过防火墙 202
4.4.13 命令行下查看防火墙配置信息 202
4.4.14 网络入侵的方法 203
4.4.15 Symantec防火墙的安装和使用 203
第五章 电脑软件安全设置 207
5.1 办公文档的设置 207
5.1.1 隐藏文档记录 207
5.1.2 利用Word“版本”功能加密 207
5.1.3 为Word文档设置密码保护 208
5.1.4 忘记Word文档保护密码 209
5.1.5 通过文档保护来保护Word文档 210
5.1.6 解除文档保护的密码 210
5.1.7 设置格式限制 210
5.1.8 保护文档的局部内容 211
5.1.9 宏病毒的防范 211
5.1.10 设置Word文档的编辑权限 211
5.1.11 Word模板的备份和恢复 211
5.1.12 预防文档信息暴露用户隐私 211
5.1.13 文档保护的设置 212
5.1.14 Excel工作表的保护 212
5.1.15 Excel单元格的保护 212
5.1.16 工作簿的保护 213
5.1.17 设置Excel文件的保护密码 213
5.1.18 撤销工作簿的保护 213
5.1.19 撤销工作表的保护 213
5.1.20 忘记Excel文件的保护密码 213
5.1.21 隐藏Excel文件的部分内容 214
5.1.22 隐藏重要的行、列数据 215
5.1.23 隐藏Excel工作表中重要的数据部分 215
5.1.24 设置Access数据库密码 215
5.1.25 新建用户 215
5.1.26 新建组 216
5.1.27 设置用户和组的密码 216
5.1.28 设置用户和组的权限 216
5.1.29 设置用户隶属组 216
5.2 文档文件的安全 216
5.2.1 将普通的MDB文件转换为MDE文件 216
5.2.2 杀毒后无法正常使用Word应用程序 216
5.2.3 利用Word打开受损的Excel文档 216
5.2.4 禁用Excel文档访问记录 217
5.2.5 清空文档列表 217
5.2.6 打开Word时提示“文件中含有宏” 217
5.2.7 为Microsoft Word设置备份 218
5.2.8 恢复无响应的程序 218
5.2.9 恢复Office文档 218
5.2.10 利用Office设置保存向导备份Office设置 218
5.2.11 利用Office设置保存向导还原Office设置 219
5.2.12 禁止多用户同时编辑Word文档 220
5.2.13 防止偷看文档内容 220
5.2.14 保存文档的同时保留备份 220
5.2.15 预防文档的丢失 221
5.2.16 修复受损的Word文档 221
5.2.17 修复Normal.dot模板损坏导致的Word文档损坏 222
5.2.18 清除WPS记录 222
5.2.19 清除非法操作产生的“被挽救的文档”记录 222
5.2.20 利用ABI-CODER加密文件 222
5.2.21 利用Hide In Picture进行伪加密 223
5.2.22 对图像文件进行加密 223
5.2.23 CMOS的密码 224
5.2.24 禁止HTML文件作为墙纸 224
5.3 压缩文档的密码问题 225
5.3.1 WinZip加密压缩文档 225
5.3.2 清除WinZip压缩文件的使用记录 225
5.3.3 清除WinZip历史文件夹的内容 225
5.3.4 清除WinRAR访问的历史文件 226
5.3.5 WinRAR的备份和恢复 226
5.3.6 清除WinRAR的使用记录 226
5.3.7 修复损坏的RAR和ZIP压缩包 226
5.4 注册表设置的修改 227
5.4.1 解除注册表的锁定 227
5.4.2 锁定工具栏选项 227
5.4.3 利用注册表删除共享 227
5.4.4 隐藏“添加/删除Windows组件” 228
5.4.5 禁止用户修改桌面工具栏 228
5.4.6 清除“运行”记录 228
5.4.7 增强系统运行稳定 228
5.4.8 系统设置的个性化 231
5.4.9 系统实用设置 233
5.4.10 网络实用设置 234
5.4.11 实现浏览与安全的设置 237
5.4.12 使用注册表设置系统特性 239
第六章 内网安全使用技巧 244
6.1 局域网使用无限制 244
6.1.1 找寻丢失的局域网内电脑用户密码 244
6.1.2 网上邻居共享密码查询 244
6.1.3 局域网全面控制工具——NetSuper 245
6.1.4 局域网“网络执法官” 246
6.1.5 局域网搜索工具——LanExplorer 247
6.1.6 Windows 98一线多机上网设置 248
6.1.7 Windows 2000/XP一线多机上网设置 251
6.1.8 内网中上QQ 254
6.1.9 内网中玩“联众” 255
6.1.10 内网BT提速设置详解 256
6.2 网吧破网与管理指南 258
6.2.1 网吧鼠标右键禁用的漏洞 258
6.2.2 网吧禁止下载限制的漏洞 258
6.2.3 网吧禁止删除文件的漏洞 258
6.2.4 网吧禁止使用资源管理器的漏洞 258
6.2.5 网吧禁用软件限制的漏洞 259
6.2.6 网吧中使用禁用的F4、F5、F8漏洞 259
6.2.7 网吧中IE浏览器安全级别限制的漏洞 260
6.2.8 网管软件漏洞分析 260
6.2.9 网管软件漏洞“美萍”篇 261
6.2.10 网管软件漏洞“还原精灵”篇 262
6.2.11 网管软件漏洞“万象幻境”篇 262
6.2.12 网管软件漏洞“PUBWIN4”篇 263
6.2.13 “Tencent Explorer浏览器”漏洞 264
第七章 网络设置、安全管理与病毒查杀 264
7.1 网络设置管理 266
7.1.1 ADSL设置与管理 266
7.1.2 IP地址的设置 272
7.1.3 网络服务的管理 275
7.2 网络日常维护 278
7.3 局域网远程操作 280
7.3.1 网络远程桌面的连接准备 280
7.3.2 远程桌面的实现 282
7.4 电脑病毒查杀与网络安全 284
7.4.1 认识计算机病毒 284
7.4.2 电脑病毒的种类与特点 284
7.4.3 电脑病毒的传播与防治 285
7.4.4 常见网络攻击类型 287
7.4.5 网络攻击工具 288
7.4.6 网络攻击防护对策 289
7.4.7 流行木马病毒的清除 291
7.4.8 Iparmor木马克星 293
7.4.9 杀毒软件杀木马 294
7.4.10 手动清除木马的方法总结 294
7.4.11 杀毒软件金山毒霸2007 295
7.4.12 诺顿防火墙的应用 302
7.4.13 网络安全天网防火墙 305