搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全之个人防护
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121063374
  • 作      者:
    张奎亭, 单蓉胜, 罗诗尧编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2008
收藏
编辑推荐
    生活在信息社会的人们,沉浸在信息化技术带来的便捷体验的同时。病毒、黑客攻击、计算机网络犯罪也开始向人类发起了挑战。当越来越依赖信息系统,生活越来越信息化,信息安全问题逐渐成为人们生活和工作中的重要威胁,这时候,选择逃避已是无路可退,唯有武装自己,提高信息安全防范意识和技能,做好个人防护,才是最有效的安全解决出路。
    学习《安全技术大系·INSPC认证培训教程系列:信息安全之个人防护》,您将可以获得最佳的安全基本技能,应付日常安全问题,可以得心应手!
    内容特色:
    知己知彼,了解操作系统安全奥秘,不再因操作系统莫名其妙死机、运行变慢而束手无策!
    网络冲浪、信息搜索,不再担心网络黑手窃取您的个人隐私!
    轻松玩转“电子邮件、网络聊天、网络购物”等应用服务,不必担心垃圾信息和网络诈骗的侵犯!
    从计算机中揪出潜伏的木马程序和病毒,让它们无处容身!
    远程连接。安全控制计算机,修身“网络达人”。
展开
内容介绍
    《安全技术大系·INSPC认证培训教程系列:信息安全之个人防护》围绕个人用户使用计算机和网络过程中遇到的安全问题,介绍了信息安全基础知识和安全威胁,结合个人用户常使用的Windows XP系统,介绍了Windows XP系统的基本安全设置、文件安全操作、数据安全保护、系统进程管理、网络故障差错和安全模板的配置与管理知识。围绕用户使用Internet和网络应用服务,介绍了Internet网络及应用遇到的安全问题和防范技能,帮助用户有效防范计算机病毒和木马的攻击威胁,能够安全使用常见的计算机远程管理手段,帮助用户提高信息网络安全防范意识,掌握个人计算机及网络安全防范技能,防止常见的网络攻击手段对信息系统的侵害。
    本教程内容适合于信息系统的普通用户培训和学习,如组织中的管理人员、财务和市场业务人员、技术支持人员,通过学习提高个人对信息安全威胁的防护意识和技能。本教程同时也可供大中专院校和职业技术学校的相关专业,作为信息安全专业基础课程教材,为进一步学习安全专业课程奠定基础。
展开
精彩书摘
    第1章 信息安全概述
    1.3 信息安全典型事件
    1.3.2  黑客攻击事件
    “黑客”一词由英语Hacker音译而来,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
    但是到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。本文向读者介绍黑客攻击事件,就属于非法入侵。
    虽然个人电脑很少成为黑客攻击的终极目标,但由于黑客会通过程序(网上一般称为“僵尸程序”)控制普通用户的个人电脑作为黑客攻击过程的跳板,这种被黑客控制了的电脑,被称为“肉鸡”,由许多“肉鸡”组成的计算机网络称为“僵尸网络”,它们常被用来当做垃圾邮件发送的中继站、放置恶意网站或者发起攻击。
    2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT’组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。
展开
目录
第1章  信息安全概述
1.1  信息与信息资产
1.1.1  信息的定义
1.1.2  信息的特点

1.2  信息安全基本概念
1.2.1  信息安全问题的发展
1.2.2  信息安全的定义
1.2.3  信息安全的基本属性

1.3  信息安全典型事件
1.3.1  计算机病毒事件
1.3.2  黑客攻击事件
1.3.3  垃圾邮件的骚扰
1.3.4  网络金融账户失窃案件
1.3.5  网络不良信息资源的毒害

1.4  信息安全问题的根源
1.4.1  物理安全问题
1.4.2  方案设计的缺陷
1.4.3  系统的安全漏洞
1.4.4  人的因素

1.5  信息安全解决之道
1.5.1  信息安全技术体系结构
1.5.2  信息安全管理
1.5.3  信息安全法律法规

1.6  信息安全个人防护
1.6.1  形成良好的计算机操作规范
1.6.2  谨防“网络钓鱼”欺骗
1.6.3  个人隐私保护
1.7  小结
习题1

第2章  Windows  XP系统基本安全
2.1  什么是操作系统
2.2  系统启动与登录
2.2.1  系统启动过程
2.2.2  交互式登录的系统组件
2.2.3  启动的安全模式
2.2.4  启动的隐藏之处

2.3  账户与特权
2.3.1  账户与口令安全
2.3.2  账号安全策略
2.3.3  合理管理用户密码

2.4  默认安装服务的问题
2.4.1  查看正在启用的服务项目
2.4.2  必须禁止的服务
2.4.3  可以禁止的服务

2.5  系统优化与维护
2.5.1  开机优化
2.5.2  硬件优化
2.5.3  磁盘碎片整理
2.5.4  虚拟内存
2.5.5  Windows系统优化工具

2.6  常用的安全措施
2.6.1  禁用“开始”菜单命令
2.6.2  桌面相关选项的禁用
2.6.3  禁止访问“控制面板”
2.6.4  及时使用Windows  Update更新系统
2.6.5  个人防火墙
2.7  小结
习题2

第3章  Windows  XP系统文件安全
3.1  什么是文件系统
3.1.1  文件系统的格式
3.1.2  硬盘分区

3.2  文件的安全
3.2.1  文件共享
3.2.2  默认的文件系统
3.2.3  交换文件和存储文件
3.2.4  系统文件替换

3.3  加密文件与文件夹
3.3.1  EFS简介
3.3.2  如何保证EFS加密的安全和可靠
3.3.3  EFS应用实例
3.3.4  对EFS加密的几个错误认识
3.3.5  备份及导入密钥来解密

3.4  文件夹的安全
3.4.1  搜索文件的限制
3.4.2  将文件夹设为专用文件夹
3.4.3  恢复EXE文件关联
3.4.4  文件夹设置审核
3.5  清除垃圾文件
3.6  文件共享的安全防范
3.7  小结
习题3

第4章  Windows  XP系统数据安全
4.1  系统还原功能
4.1.1  系统还原的设置
4.1.2  使用系统还原
4.1.3  系统还原功能高级操作

4.2  Ghost工具与备份
4.2.1  备份驱动器    1
4.2.2  预订增量备份
4.2.3  恢复

4.3  关键数据备份
4.3.1  个人资料的保护和备份
4.3.2  注册表的备份和恢复
4.3.3  备份驱动程序

4.4  如何保护隐私
4.4.1  IE的隐私保护防范
4.4.2  清除常用软件的历史记录
4.5  Windows操作系统数据安全转移
4.6  小结
习题4

第5章  Windows  XP系统高阶安全
5.1  进程管理
5.1.1  Windows  XP基本系统进程
5.1.2  关键进程分析
5.1.3  病毒进程隐藏
5.1.4  进程管理工具

5.2  Windows  XP日志与审计
5.2.1  事件查看器
5.2.2  如何规划事件日志审计规则
5.2.3  修复损害的事件日志文件

5.3  网络查错
5.3.1  解决连接故障
5.3.2  网上邻居访问故障解决

5.4  安全模板的设置与使用
5.4.1  了解安全模板
5.4.2  管理安全模板
5.4.3  设置安全模板
5.5  小结
习题5

第6章  Internet上网安全
6.1  Internet接入安全
6.1.1  安全威胁
6.1.2  个人防火墙
6.1.3  网络病毒防范
6.1.4  安全工具

6.2  网络浏览
6.2.1  浏览器安全
6.2.2  个人隐私保护
6.3  网络搜索
6.4  小结
习题6

第7章  Internet网络应用安全
7.1  电子邮件
7.1.1  电子邮件安全威胁
7.1.2  Web邮箱安全配置
7.1.3  邮件客户端安全配置

7.2  网络聊天
7.2.1  安全威胁
7.2.2  MSN安全配置
7.2.3  QQ安全配置

7.3  电子商务
7.3.1  安全威胁
7.3.2  网上银行
7.3.3  网上购物
7.4  小结
习题7

第8章  计算机木马防范
8.1  计算机木马种类和发展
8.1.1  计算机木马种类
8.1.2  计算机木马技术的发展

8.2  计算机木马工作原理
8.2.1  木马的运行机制
8.2.2  木马常见欺骗方式
8.2.3  木马的隐藏及其启动方式

8.3  特洛伊木马的清除与防范
8.3.1  木马潜伏时的常见症状
8.3.2  手工查杀木马
8.3.3  木马查杀工具介绍
8.4  小结
习题8

第9章  计算机病毒防范
9.1  计算机病毒基本知识
9.1.1  计算机病毒的分类
9.1.2  计算机病毒传播途径
9.1.3  计算机病毒的命名规则

9.2  防病毒软件的使用
9.2.1  瑞星杀毒软件
9.2.2  卡巴斯基

9.3  常见病毒的分析和清除
9.3.1  熊猫烧香
9.3.2  Auto病毒
9.3.3  ARP欺骗病毒

9.4  小结
习题9

第10章  计算机远程管理
10.1  远程终端安全威胁
10.2  远程终端使用
10.2.1  安装终端服务
10.2.2  使用终端服务
10.2.3  远程终端服务安全设置
10.3  远程管理工具

10.4  远程协助
10.4.1  QQ远程协助
10.4.2  MSN远程协助
10.5  小结
习题10
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证