图书介绍
信息安全之个人防护【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张奎亭,单蓉胜,罗诗尧编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121063374
- 出版时间:2008
- 标注页数:305页
- 文件大小:129MB
- 文件页数:321页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全之个人防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息与信息资产2
1.1.1信息的定义2
1.1.2信息的特点3
1.2信息安全基本概念4
1.2.1信息安全问题的发展4
1.2.2信息安全的定义7
1.2.3信息安全的基本属性8
1.3信息安全典型事件9
1.3.1计算机病毒事件9
1.3.2黑客攻击事件10
1.3.3垃圾邮件的骚扰12
1.3.4网络金融账户失窃案件13
1.3.5网络不良信息资源的毒害14
1.4信息安全问题的根源14
1.4.1物理安全问题14
1.4.2方案设计的缺陷14
1.4.3系统的安全漏洞15
1.4.4人的因素15
1.5信息安全解决之道16
1.5.1信息安全技术体系结构16
1.5.2信息安全管理19
1.5.3信息安全法律法规20
1.6信息安全个人防护21
1.6.1形成良好的计算机操作规范21
1.6.2谨防“网络钓鱼”欺骗22
1.6.3个人隐私保护24
1.7小结26
习题126
第2章 Windows XP系统基本安全28
2.1什么是操作系统29
2.2系统启动与登录30
2.2.1系统启动过程30
2.2.2交互式登录的系统组件35
2.2.3启动的安全模式42
2.2.4启动的隐藏之处44
2.3账户与特权46
2.3.1账户与口令安全46
2.3.2账号安全策略49
2.3.3合理管理用户密码50
2.4默认安装服务的问题52
2.4.1查看正在启用的服务项目52
2.4.2必须禁止的服务53
2.4.3可以禁止的服务54
2.5系统优化与维护56
2.5.1开机优化56
2.5.2硬件优化61
2.5.3磁盘碎片整理63
2.5.4虚拟内存66
2.5.5 Windows系统优化工具69
2.6常用的安全措施70
2.6.1禁用“开始”菜单命令70
2.6.2桌面相关选项的禁用71
2.6.3禁止访问“控制面板”72
2.6.4及时使用Windows Update更新系统72
2.6.5个人防火墙72
2.7小结73
习题273
第3章 Windows XP系统文件安全75
3.1什么是文件系统76
3.1.1文件系统的格式76
3.1.2硬盘分区77
3.2文件的安全81
3.2. 1文件共享81
3.2.2默认的文件系统86
3.2.3交换文件和存储文件86
3.2.4系统文件替换87
3.3加密文件与文件夹88
3.3.1 EFS简介88
3.3.2如何保证 EFS加密的安全和可靠88
3.3.3 EFS应用实例90
3.3.4对EFS加密的几个错误认识93
3.3.5备份及导入密钥来解密94
3.4文件夹的安全95
3.4.1搜索文件的限制95
3.4.2将文件夹设为专用文件夹96
3.4.3恢复EXE文件关联96
3.4.4文件夹设置审核96
3.5清除垃圾文件97
3.6文件共享的安全防范98
3.7小结101
习题3101
第4章 Windows XP系统数据安全103
4.1系统还原功能104
4.1.1系统还原的设置105
4.1.2使用系统还原106
4.1.3系统还原功能高级操作108
4.2Ghost工具与备份110
4.2.1备份驱动器111
4.2.2预订增量备份113
4.2.3恢复115
4.3关键数据备份117
4.3.1个人资料的保护和备份117
4.3.2注册表的备份和恢复118
4.3.3备份驱动程序120
4.4如何保护隐私122
4.4.1 IE的隐私保护防范122
4.4.2清除常用软件的历史记录123
4.5 Windows操作系统数据安全转移125
4.6小结127
习题4 127
第5章 Windows XP系统高阶安全129
5.1进程管理129
5.1.1 Windows XP基本系统进程130
5.1.2关键进程分析131
5.1.3病毒进程隐藏133
5.1.4进程管理工具134
5.2 Windows XP日志与审计137
5.2. 1事件查看器137
5.2.2如何规划事件日志审计规则138
5.2.3修复损害的事件日志文件140
5.3网络查错140
5.3. 1解决连接故障141
5.3.2网上邻居访问故障解决143
5.4安全模板的设置与使用144
5.41了解安全模板145
5.4.2管理安全模板146
5.4.3设置安全模板148
5.5小结155
习题5 155
第6章 Internet上网安全157
6.1 Internet接入安全157
6.1.1安全威胁158
6.1.2个人防火墙162
6.1.3网络病毒防范170
6.1.4安全工具170
6.2网络浏览174
6.2.1浏览器安全176
6.2.2个人隐私保护180
6.3网络搜索182
6.4小结185
习题6 185
第7章 Internet网络应用安全187
7.1电子邮件188
7.1.1电子邮件安全威胁188
7.1.2 Web邮箱安全配置190
7.1.3邮件客户端安全配置194
7.2网络聊天205
7.2.1安全威胁205
7.2.2MSN安全配置208
7.2.3QQ安全配置210
7.3电子商务216
7.3.1安全威胁216
7.3.2网上银行217
7.3.3网上购物219
7.4小结224
习题7 224
第8章 计算机木马防范226
8.1计算机木马种类和发展227
8.1.1计算机木马种类227
8.1.2计算机木马技术的发展229
8.2计算机木马工作原理232
8.2.1木马的运行机制233
8.2.2木马常见欺骗方式234
8.2.3木马的隐藏及其启动方式235
8.3特洛伊木马的清除与防范239
8.3.1木马潜伏时的常见症状239
8.3.2手工查杀木马241
8.3.3木马查杀工具介绍244
8.4小结250
习题8250
第9章 计算机病毒防范252
9.1计算机病毒基本知识252
9.1.1计算机病毒的分类253
9.1.2计算机病毒传播途径255
9.1.3计算机病毒的命名规则256
9.2防病毒软件的使用259
9.2.1瑞星杀毒软件259
9.2.2卡巴斯基263
9.3常见病毒的分析和清除269
9.3.1熊猫烧香269
9.3.2Auto病毒274
9.3.3ARP欺骗病毒277
9.4小结282
习题9 282
第10章 计算机远程管理284
10.1远程终端安全威胁284
10.2远程终端使用285
10.2.1安装终端服务286
10.2.2使用终端服务287
10.2.3远程终端服务安全设置288
10.3远程管理工具290
10.4远程协助297
10.4.1QQ远程协助297
10.4.2MSN远程协助300
10.5小结304
习题10304
热门推荐
- 1194349.html
- 3408490.html
- 2538205.html
- 396167.html
- 3866448.html
- 2666366.html
- 2836929.html
- 1730715.html
- 1522324.html
- 2747331.html
- http://www.ickdjs.cc/book_2383820.html
- http://www.ickdjs.cc/book_3513680.html
- http://www.ickdjs.cc/book_3401695.html
- http://www.ickdjs.cc/book_2889748.html
- http://www.ickdjs.cc/book_1624301.html
- http://www.ickdjs.cc/book_3422144.html
- http://www.ickdjs.cc/book_3785714.html
- http://www.ickdjs.cc/book_192217.html
- http://www.ickdjs.cc/book_3001730.html
- http://www.ickdjs.cc/book_355780.html