请问;什么叫病毒性肝炎肝炎“非过滤性病毒”传染吗?

打开微信扫一扫
孔网客户端
安卓版苹果版扫描下载
铜墙铁壁:黑客防范技巧与工具(附赠DVD光盘1张) 3 武新华 机械工业出版社
(货号:3)
开&&&&&&本:16本
页&&&&&&数:378页
字&&&&&&数:
I&&S&&B&&N:3
售&&&&&&价:29.40元
原书售价:49.00元
品&&&&&&相:
运&&&&&&费:北京市朝阳区
快递:10.00元
上书时间:
购买数量:
(库存1件)
商品分类:
详细描述:
拍之前请咨询店主是否有货再行支付&请购买之前咨询店主,,请阅读宝贝详情再行购买,谢谢合作!基本信息
书名:铜墙铁壁:黑客防范技巧与工具(附赠DVD光盘1张)
原价:49.00元
作者:武新华
出版社:机械工业出版社
出版日期:日
ISBN:3
字数:
页码:378
版次:第1版
装帧:平装
开本:16
商品重量:662&g
编辑推荐
《铜墙铁壁:黑客防范技巧与工具》特别注重实例的讲解,针对每一种攻防手段,都结合实例来进行介绍,并紧紧围绕黑客的“攻与防”这一主线,告诉读者如何建立个人电脑的安全防护措施,使自己远离黑客攻击的困扰,确保自己电脑数据的安全。
内容提要
《铜墙铁壁:黑客防范技巧与工具》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜式”的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,主要内容包括:Windows系统漏洞防范,木马和间谍软件的伪装与查杀,Web攻防实战演练,QQ与MSN的攻击与防御技术,电子邮件攻防实战,后门与自身防护技术,网络代理与恶意进程清除,全面提升自己的网络功能,数据备份与恢复,打好网络安全防御战等。《铜墙铁壁:黑客防范技巧与工具》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
目录
前言第1章&&Windows系统中的漏洞&11.1&&Windows系统的安全隐患&21.1.1&&Windows操作系统中的安全隐患&21.1.2&&Windows操作系统中的Bug&31.2&&Windows操作系统中的漏洞&51.2.1&&Windows系统漏洞简介&51.2.2&&Windows&9x中的漏洞&51.2.3&&Windows&2000中的漏洞&71.2.4&&Windows&XP中的漏洞&181.3&&黑客常用的入侵方式&211.4&&系统安全防护对策&231.5&&可能出现的问题与解决&261.6&&总结与经验积累&27第2章&&Windows系统漏洞防范&292.1&&设置组策略提高系统性能&302.1.1&&组策略简介&302.1.2&&运行组策略&302.1.3&&组策略中的管理模板&332.1.4&&禁止更改【开始】菜单和任务栏&342.1.5&&设置桌面项目&352.1.6&&设置控制面板项目&362.1.7&&设置系统项目&392.1.8&&设置资源管理器&412.1.9&&设置IE浏览器项目&422.1.10&&设置系统安全&442.2&&注册表编辑器实用防范&502.2.1&&禁止访问和编辑注册表&502.2.2&&设置注册表隐藏保护策略&532.2.3&&关闭默认共享保证系统安全&552.2.4&&预防SYN系统攻击&562.2.5&&驱逐系统中自动运行的木马&572.2.6&&设置Windows系统自动登录&592.2.7&&只允许运行指定的程序&602.3&&Windows系统的密码保护&612.3.1&&设置Windows&XP的登录密码&612.3.2&&设置电源管理密码&622.3.3&&设置与破解屏幕保护密码&632.4&&Windows系统的安全设置&682.4.1&&充分利用Windows&XP系统的防火墙&682.4.2&&对Windows系统实施网络初始化&692.4.3&&在IE中设置隐私保护&702.4.4&&利用加密文件系统加密&712.4.5&&屏蔽不需要的系统组件&722.4.6&&锁定计算机&732.5&&可能出现的问题与解决&742.6&&总结与经验积累&74第3章&&木马和间谍软件的伪装与查杀&753.1&&火眼金睛识别木马&763.1.1&&木马简介&763.1.2&&木马的常用入侵手法曝光&793.1.3&&木马的伪装手段曝光&803.1.4&&识别出机器中的木马&813.1.5&&防范木马的入侵&823.2&&使用木马清除软件清除木马&833.2.1&&使用“超级兔子”清除木马&833.2.2&&使用Trojan&Remover清除木马&913.2.3&&使用“木马克星”清除木马&933.2.4&&使用360安全卫士维护系统安全&963.2.5&&在【Windows进程管理器】中管理进程&1003.3&&自动安装“后门程序”的间谍软件&&&间谍软件简介&&&常见的间谍软件活动及其特点&&&如何拒绝潜藏的间谍软件&&&用SpyBot揪出隐藏的“间谍”&&&间谍广告的杀手Ad-Aware&&&学会对潜藏的“间谍”说“不”&1123.4&&来自微软的反间谍专家&&&初识反间谍软件Microsoft&Windows&Defender&&&手动扫描查杀间谍软件&&&设置定时自动扫描&&&开启对间谍软件的实时监控&&&附带的特色安全工具&1213.5&&可能出现的问题与解决&1223.6&&总结与经验积累&122第4章&&Web攻防实战演练&1254.1&&恶意代码简介&&&恶意代码的特征&&&非过滤性病毒&&&恶意代码的传播方式&1274.2&&修改注册表防范恶意代码&&&自动弹出网页和对话框&&&浏览网页时被禁用了注册表&&&禁用IE查看源文件&&&强行篡改标题栏与默认首页地址的解决方法&1324.3&&Web攻击与防范技术&&&IE炸弹简介&&&防范与补救网页炸弹&&&ASP脚本攻击与防御&&&Script跨站攻击与防御&&&浏览器网址泄密的预防&&&清除网络实名&&&屏蔽多种广告&1404.4&&可能出现的问题与解决&1424.5&&总结与经验积累&143第5章&&QQ与MSN的攻击与防御技术&1455.1&&常见的QQ攻击技术曝光&&&QQ被攻击的方式曝光&&&使用“QQ登录号码修改专家”查看聊天记录曝光&&&使用“QQ掠夺者”盗取密码曝光&&&使用“QQ机器人”盗取密码曝光&&&使用扫号软件获取QQ密码曝光&1545.2&&QQ信息炸弹与病毒攻击曝光&&&用QQ狙击手IpSniper进行信息轰炸曝光&&&在对话模式中发送消息炸弹的常用工具曝光&&&向指定的IP地址和端口号发送信息炸弹曝光&1625.3&&保护好自己的QQ&&&设置QQ密码保护&&&使用QQ的自带防御功能&&&抵御QQ信息炸弹&&&预防“QQ枪手”盗取密码&&&预防并不友好的“好友号好好盗”&&&预防远程控制的“QQ远控精灵”&&&预防“QQ密码保护”骗子&1735.4&&MSN的攻击和防御&&&MSN&Messenger&Hack盗号的防范&&&对使用MessenPass查看本地密码的防范&1755.5&&可能出现的问题与解决&1765.6&&总结与经验积累&176第6章&&电子邮件攻防实战&1796.1&&WebMail邮件攻防实战&&&来自邮件地址的欺骗&&&WebMail邮箱探测的防范&&&邮箱密码的恢复&&&恶性HTML邮件的防范&&&Cookie会话攻击的防范&1866.2&&揭秘POP3邮箱密码探测&&&黑雨——POP3邮箱密码探测器&&&针对POP3邮箱的“流光”&1886.3&&常见E-mail攻击手段与防范&&&邮件木马&&&邮箱炸弹&&&其他方式的邮箱轰炸&&&邮箱炸弹的防范&&&设置邮箱的反垃圾功能&2006.4&&全面防范邮件病毒&&&邮件病毒定义及特征&&&邮件病毒的识别&&&邮件病毒的防范&2036.5&&邮件收发软件的漏洞攻防&&&用Outlook&Express使联系人地址暴露&&&Foxmail的账户口令封锁&&&清除发送邮件时留下的痕迹&2096.6&&可能出现的问题与解决&2106.7&&总结与经验积累&210第7章&&后门与自身防护技术&2137.1&&后门技术的实际应用&&&手工克隆账号技术曝光&&&程序克隆账号技术曝光&&&制造Unicode漏洞后门曝光&&&制造系统服务漏洞曝光&&&SQL后门曝光&2247.2&&清除登录服务器的日志信息&&&手工清除服务器日志&&&使用批处理清除远程主机日志&&&通过工具清除事件日志&&&清除WWW和FTP日志&2277.3&&清除日志工具elsave和CleanIISLog&&&日志清除工具elsave的使用&&&日志清除工具CleanIISLog的使用&2307.4&&网络防火墙技术&&&全面剖析Windows&XP防火墙&&&功能强大的网络安全特警&&&黑客程序的克星——Anti&Trojan&Elite&2427.5&&可能出现的问题与解决&2477.6&&总结与经验积累&247第8章&&网络代理与恶意进程清除&2498.1&&跳板与代理服务器&&&代理服务器简介&&&跳板简介&&&代理服务器的设置&&&制作自己的一级跳板&2548.2&&代理工具的使用&&&代理软件CCProxy中的漏洞曝光&&&代理猎手的使用技巧&&&代理跳板建立全攻略&&&利用SocksCap32设置动态代理&&&用MultiProxy自动设置代理&2688.3&&恶意进程的追踪与清除&&&理解进程与线程&&&查看、关闭和重建进程&&&管理隐藏进程和远程进程&&&杀死自己机器中的病毒进程&2778.4&&可能出现的问题与解决&2788.5&&总结与经验积累&278第9章&&全面提升自己的网络功能&2799.1&&提升自己的网页下载权限&&&顺利下载被加密的网页&&&获得右键使用权限&&&突破禁用“复制/保存”功能限制&&&查看被加密的网页源码&&&有效预防网页被破解&2879.2&&使自己下载文件的权利更大&&&实现.swf文件顺利下载&&&利用“网络骆驼”突破下载限制&&&顺利下载被保护的图片&&&顺利下载有限制的影音文件&2979.3&&给喜欢限制的网管泼点“凉水”&&&用SyGate突破封锁上网&&&手工实现网吧限制的突破&&&在网吧中一样可以实现下载&&&用导入注册表法解除网吧限制&3059.4&&可能出现的问题与解决&3069.5&&总结与经验积累&306第10章&&数据备份与恢复&30710.1&&数据备份&&&数据备份简介&&&实现数据备份操作&31210.2&&使用和维护硬盘数据恢复&&&数据恢复简介&&&造成数据丢失的原因&&&使用和维护硬盘的注意事项&&&数据恢复工具Easy&Recovery和Final&Data&31910.3&&备份与恢复操作系统&&&系统自带的还原功能&&&用Ghost实现系统备份还原&&&用Drive&Image备份/还原操作系统&33010.4&&备份与恢复Windows&Vista操作系统&&&Windows&Vista自带的备份/还原功能&&&用安装文件备份恢复Windows&Vista系统&&&用Ghost10实现系统备份还原&33810.5&&备份与还原其他资料&&&备份还原驱动程序&&&备份还原注册表&&&备份还原病毒库&&&备份还原收藏夹&&&备份还原电子邮件&34410.6&&可能出现的问题与解决&34610.7&&总结与经验积累&347第11章&&打好网络安全防御战&34911.1&&建立系统漏洞防御体系&&&检测系统是否存在可疑漏洞&&&修补系统漏洞的方法&&&监视系统的操作进程&&&抵抗漏洞的防御策略&&&防火墙安装应用实例&36011.2&&金山毒霸2008杀毒软件使用详解&&&金山毒霸2008的杀毒配置&&&用金山毒霸2008进行杀毒&36711.3&&东方卫士防毒软件使用详解&&&东方卫士的杀毒配置&&&用东方卫士进行杀毒&37011.4&&江民杀毒软件KV2008使用详解&&&江民杀毒软件KV2008的杀毒配置&&&用江民杀毒软件KV2008进行杀毒&37211.5&&流氓软件清除详解&&&Wopti流氓软件清除大师的使用&&&恶意软件清理助手&37511.6&&可能出现的问题与解决&37611.7&&总结与经验积累&377
作者介绍
文摘
&&&&&&&插图:4.4可能出现的问题与解决(1)不必要代码和恶作剧程序能否被看作是恶意代码?解答:不必要代码(Unwanted&Code)是指没有作用却会带来危险的代码。它比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。一个更为安全的理解就是把所有不必要的代码都看作是恶意的。相比恶意代码的特征来讲,虽然一些恶作剧程序或游戏本身也是程序,且通过执行来发生作用,但因其没有恶意的目的,故不能看作是恶意代码。(2)XSS漏洞能否在服务器上执行?通过网站加密能否防止XSS攻击?解答:XSS漏洞会导致Javascript恶意脚本的插入,但其执行也会受到很多限制。因此,如果攻击者利用浏览器的漏洞,就有可能在用户的计算机上执行命令,若其执行命令只能在客户机上,而不能在服务器上执行。简单地说,通过XSS漏洞可以触发客户端的其他漏洞。对网站加密(如使用SST加密)之后,Web程序仍然是以同样的方式在工作,而攻击也可能会通过加密的连接实现,故而即使对网站加密也不能防止利用XSS漏洞的攻击。要防范XSS攻击最好还是过滤所有特殊字符、对数据的写入和读出均进行特殊编码。而对于用户来讲,就是不要随便点击陌生的链接等。
序言
&&&&&&&随着社会各行各业对网络技术依赖性的不断增强,人们在体验网络所带来的极大便利的同时,黑客入侵和网络安全问题也同样在困扰着网络的发展,如僵尸网络(Botnet)、网络钓鱼(Phishing)、木马及间谍软件、零时间威胁、熊猫烧香、网站挂马事件、木马产业链的曝光等,更使得网络安全问题成为大家关注的焦点。由于互联网本身的设计缺陷及其复杂性、开放性等特点,网络的安全性已成为阻碍信息化进程的重要因素,其影响已从互联网领域逐步扩大到政府、通信、金融、电力、交通等应用和建设领域。网络安全问题已引起了全世界的密切关注,黑客的恶意行为已成为全球新的公害。或许大家都曾碰到过这样的情况,正当自己为精彩的网页着迷时,突然硬盘狂响不止,最后发现所有的程序都不能运行了;正在给网友写E-mail时,突然弹出一个对话框,上面写着“我是幽灵,我要毁了你的电脑!”;正在聊天室里与网友聊天时,突然弹出一堆对话框,无论怎么关都关不掉,最后只能无奈地重启计算机;在登录QQ时却突然提示密码错误,试遍所有可能的密码却依然不能通过,这时才发现自己的QQ密码被盗了。因此,大家必须采取有力措施加强网络的自身安全防护性能,以有效抵抗入侵和攻击破坏。但随着攻击手段的日趋复杂,有组织、有预谋、有目的、有针对性、多样化攻击和破坏活动的频繁发生,攻击点也越来越趋于集中和精确,攻击破坏的影响面不断扩大并产生连环效应,这就势必需要构筑一种主动的安全防御,才有可能最大限度地有效应对攻击方式的变化。写作本书的目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵防御的关键技术与方法,提高安全防护意识,在实际遇到黑客攻击时能够做到“胸有成竹”。希望读者能够运用本书介绍的知识去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。本书特别注重实例的讲解,针对每一种攻防手段,都结合实例来进行介绍,并紧紧围绕黑客的“攻与防”这一主线,告诉读者如何建立个人电脑的安全防护措施,使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书通俗易懂、图文并茂,即使是电脑新手也能无障碍阅读;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让用户“先下手为强”;攻防互参的防御方法,全面确保用户的网络安全。本书具有如下特色:讲解从零起步,由浅入深,步步深入,通俗易懂,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。理论和实例相结合,实用性强,并配以大量插图和配套光盘视频讲解,力图使读者能够融会贯通。介绍大量的小技巧和小窍门,可使读者节省大量宝贵的摸索时间。重点突出,内容丰富,操作步骤详细,并附有大量的操作实例,读者可以一边学习,一边在电脑上操作,做到即学即用、即用即得,快速学会操作方法。本书在编写的过程中,得到了许多热心网友的支持,部分参考了来自网络的资料,并对这些资料进行了再加工和深化处理,在此对这些资料的原作者表示衷心的感谢。参与本书编写的人员有武新华、刘岩、段玲华、杨平、李防、李秋菊、陈艳艳、李伟、冯世雄、孙世宁、张晓新等。我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。最后,须要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中所介绍的黑客技术对别人进行攻击,否则后果自负。
欢迎光临考甲书店:联系方式:电话:010-手机:QQ:想要此书找不到我,请给我留言,谢谢!亲爱的读者,请准备购买之前仔细阅读以下此书信息:拍前提示:o1、店内图书全部为正版图书。所有销售价格都是打折后价格,不再议价!请买家谅解!2、在您拍下店内宝贝付款后,我们会在1-3天内发货,如果有缺货或调货的情况,我们会给您留言,请您及时查看留言,平邮的一般是15天左右的&送件看您当地的邮局服务态度了&有的送&有的不送&不送的话您要自己到邮局去找的&不要着急哦,快递3-4天左右可以收到,如果是偏远地区或需要中转的地方,会延后1-2天左右收到。3、本店使用的默认快韵达快递,如需其他快递请及时联系!如需平邮,请与店主说明。请务必确认您填写的收货地址、电话真实有效!如果因电话无法接通或关机、停机,地址错误,导致快递退回,产生的快递费用由买家承担!4、各地的快递人员服务质量与效率有很大差别,如果遇到效率低、服务差的,还需要您烦心等待,我们不能左右各地快递人员的行为,请您多多理解!请确认收到的包裹完整、无破损后再签收!5、如果您在购书过程中,遇到了其他的问题,请您及时和我们取得联系!QQ:&联系电话:&手机:想要此书请加我或QQ,如果不在线的话请给我留言,谢谢!及时解决问题是我们大家共同的愿望!再次感谢您的光临!祝您购书愉快!
各位淘友春节好!由于春节放假,2月8号停止发货,所有书籍正常出售,但发货时间是3月1日。,祝各位亲春节愉快,合家欢乐!
Copyright(C)
孔夫子旧书网
京ICP证041501号
海淀分局备案编号
购物车共有0件商品,合计:0.00元
商品已成功添加到收藏夹!利肝_百度百科
本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
德国永达商标「利肝灵」可医治各类型之肝病及肝炎。经临床实验显示具有降霉作用,促进血清谷转氨霉的回复正常
利肝灵 德国永达商标利肝灵
  德国永达商标「利肝灵」可医治各类型之肝病及肝炎。经临床实验显示具有降霉作用,促进血清谷转氨霉的回复正常,亦促进肝细胞及血色素之增长,消除肝脏纤维结构的组织增生有一定作用,使肝脏功能迅速回复正常,在医药界唯一不可多得之圣药。  肝炎是由过滤性病毒,进食不洁之食物引起的急性传染病,或通过接触,经口传染,如接触肝炎病人的排泄物,共享餐具、公共坐椅、交通工具之扶手、货币、书报、烟酒过多、睡眼不足、甚至同人握手者有机会传染。如受传染后,肝炎病症人体肝组织变至坏死。症状主要会食欲不振、容易疲劳、肝脏隐病、恶心呕吐、发烧口干、口苦、至使肝细胞急性变坏死。如不早治疗会引至肝硬化及会危害生命。  德国永达商标「利肝灵」能增强肝脏的免疫能力,防止及预防肝炎病毒的传染,经医学界临床实验,连服三至四个月而得完全康复者达到92.8%。  适应症﹕、肝脏机不良、肝胆痉挛、清肝毒、、酒精中毒、、甲乙丙型肝炎及黄疸病等。打开微信扫一扫
孔网客户端
安卓版苹果版扫描下载
孔夫子旧书网
非常抱歉,您所浏览的商品找不到了!
1.该商品可能未通过审核或其它原因无法显示,您可以联系店主查找
2.在顶部搜索框重新输入关键词搜索
秒后自动为您跳转至
none_item_info
您可能感兴趣的商品
网站商品分类
|||||||||||||||||||
||||||||||
查找其他相似商品
Copyright(C)
孔夫子旧书网
京ICP证041501号
海淀分局备案编号外行学电脑优化+安全设置与病毒防范从入门到精通_百度百科
外行学电脑优化+安全设置与病毒防范从入门到精通
《外行学电脑优化+安全设置与病毒防范从入门到精通》是人民邮电出版社出版的图书。
丛书名: 外行学电脑系列
正文语种: 简体中文
尺寸: 25.6 x 19.6 x 2 cm
重量: 540 g
《外行学电脑优化、安全设置与病毒防范从入门到精通》是指导初学者学习电脑优化、安全设置与病毒防范的入门书籍。书中详细地介绍了初学者学习电脑优化、安全设置与病毒防范必须要掌握的基础知识和操作方法,并对初学者在使用电脑时经常会遇到的问题进行了专家级的指导,以免初学者在学习的过程中走弯路。全书分为3篇共12章,第1篇共3章,分别介绍硬件优化、系统优化和网络优化等方面的内容;第2篇共4章,分别介绍系统安全设置、系统备份和还原、Windows系统检测工具和网络安全等方面的内容;第3篇共5章,分别介绍防御黑客攻击,利用防火墙阻止入侵,利用软件查杀病毒,流行病毒、木马的防范与查杀,U盘病毒等方面的内容。
《外行学电脑优化、安全设置与病毒防范从入门到精通》附带一张精心开发的专业级DVD格式的电脑多媒体教学光盘,它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解,大大地扩充了《外行学电脑优化、安全设置与病毒防范从入门到精通》的知识范围。
《外行学电脑优化、安全设置与病毒防范从入门到精通》既适合电脑初学者阅读,又可以作为大中专类院校或者企业的培训教材,同时对有经验的电脑使用者也有很高的参考价值。
第1篇 电脑优化
第1章 硬件优化
光盘演示路径:电脑优化\硬件优化的方法和注意事项
1.1 硬件优化方法与注意事项 3
1.1.1 硬件超频 3
1.1.2 硬件升级 3
1. 更换硬件 3
2. 增加硬件 4
1.1.3 注意事项 4
1. 适当超频 4
2. 注意散热 4
3. 硬件升级与BIOS支持 4
1.2 整机性能测试 5
1.2.1 CPU、内存性能检测 5
1. CPU参数检测 5
2. 内存参数检测 7
3. CPU、内存稳定性测试 7
1.2.2 其他硬件性能测试 8
1. 硬盘性能测试 8
2. 显卡性能测试 9
1.2.3 分析硬件性能瓶颈 10
1.3 使用软件优化 11
1.3.1 使用软件优化CPU 11
1. 降低CPU占用率 11
2. CPU降温软件 12
3. CPU超频软件 17
1.3.2 使用软件优化内存 19
1. 监视内存 19
2. 释放内存空间 20
3. 常用优化软件 25
1.3.3 硬盘的优化 28
1. 磁盘碎片整理程序 28
2. 磁盘修复软件 30
3. 缓存优化软件 30
1.4 硬件的超频与升级 31
1.4.1 CPU的超频 31
1.4.2 内存的扩容与升级 33
1.4.3 硬盘升级和系统安装 33
1. 更换硬盘 33
2. 双硬盘 34
3. 新硬盘分区格式化 34
4. 老硬盘重新分区 36
5. 安装Windows XP操作系统 37
6. 安装Windows 7操作系统 43
1.4.4 主板设置和优化 47
1. BIOS基础 47
2. BIOS的基本设置 48
3. 主板优化软件 52
——优化显卡
第2章 系统优化
光盘演示路径:电脑优化\手动优化系统
2.1 手动优化 56
2.1.1 瘦身系统 56
1. 清除系统垃圾 56
2. 删除备份 59
3. 删除其他不用的文件 60
4. 其他瘦身方式 63
2.1.2 提高系统性能 68
1. 设置IDE通道 68
2. 减少启动项 69
3. 使用Windows经典主题 70
2.1.3 注册表优化 71
1. 系统桌面优化 71
2. 开、关机优化 74
3. 系统功能优化 76
4. 其他优化设置 78
2.2 软件优化 80
2.2.1 超级兔子 81
1. 清理垃圾和注册表 81
2. 可疑文件和插件检测 82
2.2.2 Windows优化大师 83
1. 系统检测 83
2. 系统优化 86
3. 系统清理 90
4. 系统维护 92
2.2.3 360安全卫士 93
1. 清理恶评插件 93
2. 修复系统漏洞 93
3. 清理系统垃圾 94
——使用超级兔子自动优化系统
第3章 网络优化
光盘演示路径:电脑优化\网速优化
3.1 网速优化 96
3.1.1 使用优化大师优化网速 96
3.1.2 修改网络配置 97
3.1.3 删除无用的网络协议 98
3.2 IE浏览器优化 98
3.2.1 IE浏览器个性优化 98
1. 改变IE浏览器临时文件大小 99
2. 让IE浏览器保持最大化启动 99
3. 改变IE浏览器背景图案 101
4. 在IE浏览器标题栏中添加个性文字 102
5. 保持IE浏览器主页为空白页 102
3.2.2 IE浏览器操作优化 103
1. 脱机浏览网页 103
2. 快速查找访问过的网页 103
3. 让IE浏览器实现多线程下载 104
4. 禁止出现安装IE浏览器插件提示 105
5. 屏蔽恶意网页 105
练兵场 106
——将网页添加至收藏夹
第2篇 安全设置
第4章 系统安全设置
光盘演示路径:安全设置
4.1 组策略设置 109
4.1.1 了解组策略 109
1. 组策略的打开方式 109
2. 组策略的作用 109
4.1.2 开机策略 110
1. 账户锁定策略 110
2. 密码策略 111
3. 更改系统默认的管理员账户 112
4. 设置用户权限 113
5. 不允许SAM账户枚举 115
4.1.3 安全设置 116
1. 禁用Guest账户 116
2. 禁用Administrator账户 117
3. 禁止使用文件夹选项 117
4. 禁用注册表编辑器 118
5. 禁用更改【开始】菜单和任务栏 118
6. 限制可以使用的应用程序 119
7. 禁止IE浏览器的保存功能 120
4.2 本地安全策略 121
4.2.1 审核策略 121
1. 审核登录事件 121
2. 审核过程追踪 123
3. 审核对象访问 123
4. 审核策略更改 123
5. 审核特权使用 124
4.2.2 系统安全策略管理 124
1. 允许在未登录前关机 124
2. 不显示上次的用户名 125
3. 允许格式化和弹出可移动媒体 126
4. 在超过登录时间后强制注销 127
5. 本地账户的共享和安全模式 127
4.2.3 IP安全策略管理 128
1. 定义IP安全策略 128
2. 定义IP安全策略的身份验证方法 132
练兵场 134
——禁止访问指定的磁盘驱动器
第5章 系统备份和还原
光盘演示路径:系统的备份和还原
5.1 备份和还原操作系统简介 136
5.1.1 备份和还原概述 136
1. 备份 136
2. 还原 136
5.1.2 备份操作系统的最佳时机 136
5.1.3 备份操作系统的方法 136
5.2 使用系统自带软件备份和还原系统 137
5.2.1 使用备份软件备份和还原系统 137
5.2.2 使用系统还原软件备份和还原系统 142
1. 创建还原点 142
2. 利用还原点还原系统 142
3. 撤销还原 143
4. 设置系统还原 144
5.3 使用Ghost备份和还原系统 146
5.3.1 Ghost简介 146
1. 软件特点 146
2. 存储介质 146
3. 运行环境 146
5.3.2 使用Gost备份系统 146
1. 将Ghost软件安装到电脑中 146
2. 使用Ghost备份系统 148
3. 设置Ghost选项 149
4. 使用一键Ghost硬盘版还原系统 150
5.4 使用一键还原精灵备份和还原系统 151
5.4.1 一键还原精灵简介 151
5.4.2 一键还原精灵装机版 152
1. 安装一键还原精灵装机版 152
2. 设置启动菜单 153
3. 备份系统 154
4. 还原系统 156
练兵场 156
——使用系统备份软件还原系统
第6章 Windows系统检测工具
光盘演示路径:Windows系统检测
6.1 端口扫描 158
6.1.1 X-Scan扫描器 158
1. X-Scan的功能介绍 158
2. X-Scan的功能设置 158
3. 使用X-Scan扫描器 162
6.1.2 SSS漏洞扫描器 163
1. Options功能设置 163
2. Rules功能设置 167
3. 使用SSS扫描器扫描漏洞 168
6.2 网络和操作系统漏洞扫描 170
6.2.1 网络主机扫描 170
1. 网络主机扫描的设置 170
2. 使用网络主机扫描扫描漏洞 172
6.2.2 瑞星漏洞扫描工具 173
练兵场 174
——使用瑞星卡卡修复系统漏洞
第7章 网络安全
光盘演示路径:网络安全
7.1 IE浏览器安全设置 176
7.1.1 清理上网痕迹 176
1. 清理临时文件 177
2. 清除历史记录 177
7.1.2 不同区域的安全设置 178
7.1.3 隐私设置 179
7.1.4 阻止弹出窗口 181
7.1.5 使用分级审查控制访问 182
7.1.6 禁用自动完成功能 183
7.1.7 高级设置 184
7.2 其他浏览器的安全设置 184
7.2.1 Firefox(火狐)浏览器 184
7.2.2 Maxthon(傲游)浏览器 186
7.2.3 Tencent Traveler浏览器 187
7.3 QQ安全设置 188
7.3.1 密码保护 188
7.3.2 加密聊天记录 191
7.3.3 设置身份验证 192
7.3.4 拒绝陌生人信息 192
7.3.5 清除登录账号记录 192
7.4 E-mail安全设置 193
7.4.1 邮箱密码的设置 193
7.4.2 使用多个邮箱 193
7.4.3 找回密码 194
7.4.4 反垃圾邮件 196
练兵场 196
——只能通过QQ账号或昵称查找自己
第3篇 病毒防范
第8章 防御黑客攻击
光盘演示路径:防止非法入侵\防御黑客攻击
8.1 保护共享资源 199
8.1.1 Windows XP系统中的共享设置 199
1. 禁用系统默认的共享 199
2. 为用户设置访问密码 201
3. 取消系统默认共享 203
8.1.2 使用IP安全性技术保护数据传输的安全 206
1. 创建IP安全策略 206
2. 设置IP过滤器 207
3. 编辑IP过滤器 208
8.1.3 局域网常用工具 209
1. 局域网查看工具——LanSee 209
2. 网络执法官 213
8.2 防范恶意代码 213
8.2.1 恶意代码的特性 214
8.2.2 非过滤性病毒 214
8.2.3 恶意代码的传播方式和发展趋势 215
1. 恶意代码的传播方式 215
2. 恶意代码的发展趋势 215
8.2.4 感染恶意软件的常见症状及修复方法 216
1. 默认主页被修改 216
2. 主页设置被锁定,设置选项不可更改 217
3. 自动弹出广告网页 217
4. IE浏览器工具栏被修改 218
8.2.5 防范恶意代码 219
1. 清除上网记录 219
2. 屏蔽网页广告 221
8.2.6 保护电脑端口 223
1. 查找开放端口 223
2. 关闭端口 223
3. 禁用NetBIOS 225
练兵场 226
——隐藏用户的IP地址
第9章 利用防火墙阻止入侵
光盘演示路径:防止非法入侵\Windows防火墙
9.1 Windows防火墙 228
9.1.1 Windows XP自带防火墙 228
9.1.2 Windows 7自带防火墙 230
9.2 天网防火墙 232
9.2.1 天网防火墙的功能 232
9.2.2 天网防火墙的安装 232
9.2.3 天网防火墙的设置 234
1. 应用程序设置 234
2. IP规则管理设置 236
3. 系统设置 238
4. 查看系统所有应用程序网络使用状况 240
9.3 瑞星防火墙 240
9.3.1 瑞星防火墙主界面 240
9.3.2 瑞星防火墙规则设置 241
9.4 费尔防火墙 244
9.4.1 费尔防火墙的简单介绍 244
1. 费尔防火墙的功能 245
2. 费尔防火墙主界面 245
9.4.2 费尔防火墙应用程序规则设置 247
1. 修改应用程序规则 247
2. 增加应用程序规则 248
9.4.3 费尔防火墙网站过滤规则设置 249
1. 阻止网站 249
2. 拦截插件 249
9.4.4 费尔防火墙网上邻居控管规则设置 250
9.4.5 费尔防火墙ICMP控管规则设置 250
9.5 ARP防火墙 251
9.5.1 ARP的简单介绍 251
1. ARP 251
2. ARP欺骗原理 252
3. ARP防火墙简介 253
9.5.2 ARP防火墙的设置 253
9.5.3 使用ARP防火墙快速定位ARP攻击源 256
练兵场 256
——使用天网防火墙查看系统应用程序的网络使用状况
第10章 利用软件查杀病毒
光盘演示路径:利用软件查杀病毒
10.1 瑞星杀毒软件 258
10.1.1 安装瑞星杀毒软件 258
10.1.2 升级瑞星杀毒软件 260
1. 手动升级 260
2. 安装升级包 260
3. 定时升级 260
10.1.3 使用瑞星杀毒软件手动杀毒 261
10.1.4 瑞星杀毒软件智能主动防御功能 262
1. 系统加固 262
2. 应用程序加固 262
3. 应用程序控制 263
4. 木马行为防御 264
5. 木马行为拦截 264
6. 自我保护 264
10.2 360杀毒软件 265
10.2.1 使用360杀毒软件手动查杀病毒 265
1. 查杀病毒 265
2. 实时防护 266
3. 产品升级 266
10.2.2 设置360杀毒软件 267
10.3 金山毒霸 269
10.3.1 使用金山毒霸杀毒 269
10.3.2 综合设置金山毒霸 270
10.3.3 金山毒霸的安全百宝箱 271
10.4 江民杀毒软件 274
10.4.1 使用江民杀毒软件KV2010手动查杀病毒 274
10.4.2 设置江民杀毒软件 275
1. 实时监控 275
2. 主动防御 276
10.4.3 制作U盘病毒库 278
10.5 卡巴斯基杀毒软件 279
10.5.1 使用卡巴斯基2010杀毒 279
1. 在卡巴斯基主窗口中杀毒 279
2. 通过右键菜单杀毒 280
10.5.2 卡巴斯基的自定义设置 280
10.5.3 对付关闭监控的病毒 283
练兵场 284
——使用瑞星杀毒软件控制程序启动
第11章 流行病毒、木马的防范与查杀
光盘演示路径:流行病毒、木马的防范与查杀
11.1 了解计算机病毒 286
11.1.1 什么是计算机病毒 286
11.1.2 计算机病毒的特征 286
11.1.3 计算机病毒的分类 287
11.1.4 计算机中病毒的表现 288
11.1.5 计算机中毒的途径 289
11.1.6 计算机病毒的防范 290
1. 正确的电脑使用习惯 290
2. 常用的杀毒软件 290
11.2 认识计算机木马 291
11.2.1 木马的结构 291
11.2.2 木马的特性 291
11.2.3 木马的启动方式 292
1. 在win.ini中加载 292
2. 在System.ini中加载 292
3. 在Winstart.bat中启动 292
4. 在启动项中加载 292
5. 利用*.INI文件 293
6. 修改文件关联 293
7. 捆绑文件 293
11.2.4 木马的伪装手段 293
1. 修改图标 293
2. 捆绑文件 293
3. 出错显示 293
4. 定制端口 293
5. 木马更名 293
6. 扩展名欺骗 294
7. 自我销毁 294
11.3 查杀流行病毒 295
11.3.1 查杀极虎下载器病毒 295
1. 极虎下载器病毒的特点 295
2. 判断是否中毒的方法 295
3. 查杀极虎病毒 296
11.3.2 查杀鬼影病毒 298
1. 鬼影病毒的特点 298
2. 感染鬼影病毒的症状 298
3. 鬼影病毒的查杀方案 298
4. 鬼影病毒的手动清除方法 299
5. 使用专杀工具清除鬼影病毒 301
练兵场 302
——木马病毒的发展
第12章 U盘病毒
光盘演示路径:U盘病毒
12.1 U盘病毒简介 304
12.1.1 U盘病毒的定义与原理 304
12.1.2 U盘病毒的特性 304
12.2 autorun病毒解析 304
12.2.1 autorun.inf文件 304
1. autorun.inf文件的含义 305
2. autorun.inf文件的构造 305
3. autorun.inf文件的编写 305
12.2.2 打造autorun.inf文件 305
12.3 U盘病毒的预防和查杀 309
12.3.1 预防U盘病毒 309
12.3.2 查杀U盘病毒 311
1. 查杀U盘病毒的方法 311
2. 查杀U盘病毒实例 312
练兵场 318
——如何正确地使用U盘
附录 系统优化、安全和防杀病毒实用技巧200招 319

我要回帖

更多关于 什么叫病毒性肝炎 的文章

 

随机推荐