出版日期:2009年04月
ISBN:9787111265191
[十位:711126519X]
页数:281
定价:¥49.00
店铺售价:¥49.00
(为您节省:¥0.00)
店铺库存:2
本
![](/images/new1/loading1.gif)
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
![](https://chat.youlu.net/online.aspx?memberid=700369&r=1738933847)
02085287516
店主推荐图书:
-
¥8.00
-
¥13.30
-
¥13.60
-
¥56.50
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2019-09-09 18:03:33]
严**
佛山市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2019-09-05 17:08:53]
许**
潮州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2019-09-05 16:14:45]
郑**
温州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2019-09-02 10:44:57]
李**
绍兴市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2019-08-30 15:52:41]
胡**
深圳市
《Windows 安全防范手册》内容提要:
本书是一本关于计算机**防护方面的著作。本书主要讲述如何解决病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等**问题。本书内容详实、紧随潮流、条理清楚。.
本书适合Windows系统**人员和Windows用户等参考。
如今,如果你拥有一台Windows计算机,那么你需要理解**威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中!
本书定义了一般家庭可能面对的所有**威胁,并提供将新手和基础用户变为熟练的家庭**专家的策略,使你更为**,免受网络犯罪的威胁。
我们去掉了**性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。*后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。
我们还深入查看了Microsoft在Windows Vista中所添加的**措施,以及Windows Vista如何响应关键的威胁。本书教会你如何调整系统,使得Microsoft的新**功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。本书展示怎样建
《Windows 安全防范手册》图书目录:
译者序
作者简介
致谢
前言
**部分 **基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
1.1 计算机病毒是什么
1.1.1 病毒是什么
1.1.2 谁触发了计算机病毒
1.1.3 病毒如何传播
1.1.4 它能造成什么破坏
1.1.5 宏病毒
1.1.6 内存驻留病毒
1.1.7 感染文件型病毒
1.1.8 启动型病毒
1.1.9 复合型病毒
1.1.10 蠕虫:网络智能病毒
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物
1.1.12 病毒恶作剧:惊吓你的伪装病毒
1.2 谁制造了计算机病毒
1.3 什么是不应该做的
1.4 病毒攻击的时候
1.4.1 尽快断线
1.4.2 发现病毒感染!怎样清理系统
1.4.3 我的反病毒软件不能升级了
1.5 现在请注意
1.6 反病毒防御:XP和Vista的策略
1.6.1 安装Windows**更新和服务包
1.6.2 更新病毒签名
1.6.3 安装或升级反病毒软件
1.6.4 扫描计算机查毒
1.6.5 在Windows XP上安装服务包
1.6.6 监控和调整Windows****
1.6.7 理解用户账户控制
1.6.8 我讨厌UAC
1.6.9 查看和建立管理员和标准用户账户
1.6.10 查看和调整数据执行保护的设置
1.7 我的Apple计算机中没有蠕虫
1.8 那是袖珍机中的病毒吗
1.9 核心内容
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延
2.1 间谍软件是什么
2.2 间谍软件做了什么,为什么说它不好
2.3 间谍软件怎样潜入计算机
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型
2.4.1 间谍软件:我用小应用程序监视
2.4.2 广告软件:弹出窗口的攻击
2.4.3 监控软件:我想知道你要做什么
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.corn
2.4.5 键盘记录器:监控你的输入技巧
2.4.6 拨号者:拨进,拨出,经常拨打
2.4.7 特洛伊木马:内在致命的漂亮木马
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗
2.5 谁在冒险
……
第3章 Rootkit:秘密隐藏的工具箱
第4章 黑客:在我的机器中有一个人
第5章 身份窃贼和网络钩鱼者:保护好名字和银行账户
第6章 垃圾邮件:不请自来的地狱邮件
第7章 无线网络窍听者:给无线网络上好锁
第二部分 **和保密计算的核心帮助
第8章 损坏控制:怎样清除病毒和间谍软件感染
第9章 由下至上的**:清空你的硬盘,由下至上建立一台**的Windows个人计算机
第10章 持续维护:抵挡未来的威胁
第三部分 维护和防护工具
第11章 选择软件:盗用、购买和不合格的软件
第12章 交易工具:你应该拥有的**工具
术语表
《Windows 安全防范手册》文章节选:
**部分 **基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
众所周知,计算机病毒并非善类。本章解释了病毒是什么,它们会做什么以及来自何处。书中一一说明了可能潜在地影响用户计算机,使得用户如同生活在人间地狱中的各种类型的恶意软件。本章还包括了称为蠕虫和特洛伊木马的特种病毒。读者会看到病毒如何利用计算机中的程序缺陷,以及如何对付它们。当然,本章*好的一部分内容是为读者展示如何使用计算机,在病毒潜入计算机、删除舞会照片、窃取银行账户内容以及将计算机变为一个垃圾邮件制造厂或者公司计算机的杀手之前,像使用一个大锤一样砸碎它们。
1.1 计算机病毒是什么
15年前,病毒非常简单。它们进入一个系统,感染一两个文件。这仿佛在点咖啡还是非常容易的年代里点咖啡:“请来一杯咖啡——要黑咖啡。”
如今,我们必须防范的病毒的种类已变得惊人的复杂。事实上,它变得像现在点咖啡一样复杂。
注意 为什么称它们为计算机病毒(virus)?因为它们至少在一方面与感染人类的
生物病毒有着相似的特征。计算机病毒从一台计算机传播到另外一台计算机,非常类似于感冒病毒从孩子传到你的身上,再从你传到你的配偶身上。
“看起来你曾经被一个不速之客感染,在你的计算机里放了一个特洛伊木马,它是复合型的病毒,打开后门并且感染主引导记录。”
听起来像在星巴克点咖啡,不是吗?
现在关于病毒的讨论中可能实际上没有用病毒(virus)这个词,这是因为有时病毒是蠕虫或特洛伊木马,它们也是病毒,只是在行为上和它们恶名远扬的同胞略有差别。
但是别让这些吓到你。这并不难理解,保护计算机非常直接。不过,如果这些说法让你不自在,跳过这些内容,直接翻到怎样轻松保护计算机的章节。但是我希望你能坚持,因为了解得越多,你就越令人生厌。好了,当然不是这样。但是理解它们的确使它们不再可怕。
……