搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
新编系统优化.安全设置.防杀电脑病毒从入门到精通
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115176226
  • 作      者:
    神龙工作室编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2008
收藏
编辑推荐
    《新编系统优化·安全设置·防杀电脑病毒从入门到精通(附光盘)》不仅适合刚刚接触电脑的初学者阅读,对有一定经验的电脑用户也有很高的参考价值。
    本套书由“6度获得全国优秀畅销书的作者+教育专家”组织编写,按照初学者接受知识的难易程度,由浅入深地布局内容,不仅能帮助初学者快速掌握系统优化、安全设置和防杀电脑病毒方面的相关知识,而且能教会初学者使用相应的软件进行系统优化、安全设置和防杀电脑病毒。
    超值光盘:包括160分钟多媒体教学录像,另赠送一本865页、内含600个系统优化·安全设置·防杀电脑病毒应用技巧的电子书。
展开
内容介绍
    《新编系统优化·安全设置·防杀电脑病毒从入门到精通(附光盘)》是指导初学者学习如何进行系统优化、安全设置以及防杀电脑病毒的入门书籍。书中详细地介绍了初学者在进行系统优化、安全设置以及防杀电脑病毒时所必须了解和掌握的基本知识、操作方法和注意事项。全书共分11章,分别介绍硬件优化、软件优化操作系统、手动优化操作系统、安全设置与备份、Windows系统检测工具、防御黑客的攻击、网络安全、利用防火墙阻止入侵、利用软件进行杀毒、优盘病毒攻击与防范以及流行病毒的攻击与防范等内容。
    《新编系统优化·安全设置·防杀电脑病毒从入门到精通(附光盘)》附带一张精心开发的专业级多媒体教学光盘。它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解,一步一步地引导读者学习电脑系统优化、安全设置以及防杀电脑病毒。书中还赠送了一本865页、内含600个经典的系统优化、安全设置、防杀电脑病毒应用技巧的电子书,大大地扩充了《新编系统优化·安全设置·防杀电脑病毒从入门到精通(附光盘)》的知识范围。
展开
目录
第1章  硬件优化  1
1.1  CPU的优化  2
1.1.1  优化设置  2
1.1.2  软件优化  4
1.1.3  硬件优化  10
1.2  内存的优化  11
1.2.1  释放内存空间  11
1.2.2  监视内存  12
1.2.3  软件优化内存  13
1.3  显卡的优化  16
1.3.1  NVIDIA显卡的优化  16
1.3.2  ATI显卡的优化  21
1.4  硬盘的优化  24
1.4.1  系统设置优化硬盘  24
1. 取消硬盘的自动关闭功能?  24
2. 设置适当的磁盘缓存  24
1.4.2  软件优化硬盘  25
1. 磁盘医生  25
2. UltimateDefrag  26
1.5  设置BIOS优化  28
1.5.1  启动速度的优化  28
1. 打开快速启动自检功能  28
2. 关闭开机软驱检测功能  29
3. 设置硬盘为启动首选  29
1.5.2  运行速度的优化  30
1. BIOS中设置CPU的超频  30
2. 提高输入速度  32
3. 打开系统BIOS缓存  33
4. 打开IDE硬盘块模式  34

第2章  软件优化操作系统  35
2.1  360安全卫士  36
2.1.1  产品特点  36
2.1.2  功能介绍  36
1. 【常用】选项  36
2. 【杀毒】选项  43
3. 【高级】选项  44
4. 【保护】选项  49
2.2  超级兔子  51
2.2.1  超级兔子安全助手  51
2.2.2  超级兔子系统备份  56
2.3  Windows优化大师  58
2.3.1  Windows优化大师的界面  58
2.3.2  系统检测  61
1. 系统信息总览  61
2. 处理器与主板  63
3. 视频系统信息  63
4. 音频系统信息  63
5. 存储系统信息  64
6. 网络系统信息  64
7. 其他设备信息  64
8. 软件信息列表  64
9. 系统性能测试  65
2.3.3  系统优化  65
1. 磁盘缓存优化  65
2. 桌面菜单优化  69
3. 文件系统优化  70
4. 网络系统优化  71
5. 开机速度优化  72
6. 系统安全优化  73
7. 系统个性设置  75
8. 后台服务优化  76
2.3.4  系统清理  77
1. 注册信息清理  77
2. 磁盘文件管理  77
3. 软件智能卸载  78
4. 历史痕迹清理  78
2.3.5  系统维护  79
1. 系统磁盘医生  79
2. 磁盘碎片清理  79
3. 驱动智能备份  80
4. 系统维护日志  80

第3章  手动优化操作系统  81
3.1  手动瘦身系统  82
3.1.1  减少文件  82
1. 清除文件缓存  82
2. 删除帮助文档  83
3. 删除升级临时文件  84
4. 删除字体文件  84
3.1.2  改变设置  85
1. 关闭休眠  85
2. 关闭系统还原  86
3. 设置回收站  88
4. 转移设置  88
5. 磁盘清理  93
3.2  手动提高系统性能  95
3.2.1  系统相关设置  95
1. 设置最佳性能  95
2. 设置IDE通道  98
3. 减少启动项  100
4. 磁盘碎片整理  101
3.2.2  注册表优化  104
1. 优化工作环境  104
2. 设置【开始】菜单  107
3. 设置桌面  110
4. 开机和关机的设置  115
5. 其他优化设置  117

第4章  安全设置与备份  123
4.1  组策略设置  124
4.1.1  基础知识  124
1. 组策略的打开方式  124
2. 组策略的用途  125
4.1.2  开机策略  125
1. 账户锁定策略  125
2. 密码策略  127
3. 更改系统默认的管理员账户  128
4. 设置用户权限  129
5. 不允许SAM账户匿名枚举  131
4.1.3  安全设置  132
1. 禁用Guest账户  132
2. 禁用Administrator账户  133
3. 禁止使用文件夹选项  133
4. 禁用注册表编辑器  134
5. 其他几个禁用设置  135
4.2  本地安全策略设置  137
4.2.1  打开方式  137
4.2.2  安全设置  138
1. 不显示上次登录的用户名?  138
2. 禁止未签名的驱动程序的安装  139
3. 设置本地账户的共享和安全模式  139
4. 不允许SAM账户和共享的匿名枚举  140
5. 禁止空密码登录  140
4.3  备份与还原  141
4.3.1  利用系统自带软件进行备份和还原  141
1. 备份【我的文档】  141
2. 还原【我的文档】  144
3. 创建还原点  145
4. 还原系统  146
5. 撤销还原  147
4.3.2  利用Ghost软件进行备份和还原  148
1. Ghost备份  148
2. 使用Ghost软件手动备份系统  151
3. 使用Ghost软件手动还原系统  154

第5章  Windows系统检测工具  157
5.1  端口扫描  158
5.1.1  X-SCAN扫描器  158
1. X-SCAN的功能介绍  158
2. X-SCAN的功能设置  158
3. 使用X-SCAN扫描器  162
5.1.2  SSS漏洞扫描器  164
1. Options功能设置  164
2. Rules功能设置  169
3. SSS扫描器使用实例  171
5.2  网络和操作系统弱点扫描  173
5.2.1  网络主机扫描器  173
1. 网络主机扫描的设置  173
2. 网络主机扫描使用实例  176
5.2.2  金山毒霸漏洞扫描工具  177
5.3  网络分析  178
1. 软件简介  178
2. 常用功能介绍  179
3. 定义过滤器  182
4. 选项设置  184
5. 触发设置  187
6. 捕获实例  188

第6章  防御黑客的攻击  191
6.1  保护共享资源  192
6.1.1  Windows XP系统中的共享设置  192
1. 禁用系统默认的共享  192
2. 为用户设置访问密码  195
3. 取消系统默认共享  197
4. 隐藏用户IP地址  201
6.1.2  使用IP安全性技术保护数据传输的安全  202
1. 创建IP安全策略  202
2. 设置IP过滤器  203
3. 编辑IP过滤器  204
6.1.3  局域网常用工具  205
1. 局域网查看工具--LanSee?205
2. 网络执法官  209
6.2  防范恶意代码  210
6.2.1  恶意代码的特性  210
6.2.2  非过滤性病毒  210
6.2.3  恶意代码的传播方式和发展趋势  211
1. 恶意代码的传播方式  211
2. 恶意代码的发展趋势  212
6.2.4  感染恶意软件的常见症状及修复方法  212
1. 默认主页被修改  213
2. 默认首页被修改  213
3. 自动弹出广告网页  214
4. 主页设置被屏蔽锁定,且设置选项无效不可更改  214
5. 注册表被禁用  215
6. Outlook标题栏被添加非法信息  216
7. 鼠标的右键菜单被禁用  216
8. IE工具栏被修改  217
6.2.5  恶意代码的防范  218
1. 清除用户的上网记录  218
2. 关闭Windows XP系统的信使服务  220
3. 屏蔽各种网页广告  221
6.2.6  保护电脑端口  224
1. 查找开放的端口  224
2. 关闭端口  225
3. 禁用NETBIOS  227
4. 配置电脑安全策略保护端口  227

第7章  网络安全  233
7.1  IE安全设置  234
7.1.1  清除上网痕迹  234
1. 清除临时文件  234
2. 清除历史记录  235
7.1.2  不同区域的安全设置  237
7.1.3  隐私设置  238
7.1.4  阻止弹出窗口  240
7.1.5  使用分级审查控制访问  240
7.1.6  禁用自动完成功能  242
7.1.7  高级设置  243
7.2  其他浏览器  243
7.2.1  Firefox(火狐)  243
7.2.2  Maxthon(傲游)  246
7.2.3  Tencent Traveler(简称TT)  248
7.3  QQ安全设置  249
7.3.1  密码保护  249
7.3.2  加密聊天记录  255
7.3.3  设置身份验证  257
7.3.4  拒绝陌生人消息  258
7.3.5  清除登录账号记录  258
7.4  E-mail安全设置  259
7.4.1  邮箱密码的设置  259
7.4.2  使用多个邮箱  259
7.4.3  找回密码  259
7.4.4  反垃圾邮件  262

第8章  利用防火墙阻止入侵  263
8.1  Windows防火墙  264
8.2  天网防火墙  268
8.2.1  天网防火墙的功能  268
1. 严密的实时监控  268
2. 灵活的安全规则  268
3. 应用程序规则设置  268
4. 详细的访问记录和完善的报警系统  268
5. 全新多彩的皮肤界面  268
6. 稳定的进程保护功能  268
7. 智能的入侵检测功能  268
8.2.2  天网防火墙的安装  268
8.2.3  天网防火墙的设置  271
1. 应用程序规则设置  271
2. IP规则管理设置  273
3. 系统设置  276
4. 查看系统所有应用程序网络使用状况  278
8.3  瑞星防火墙  278
8.3.1  瑞星防火墙2008新特性  278
1. 多账户管理  278
2. 未知木马识别技术  279
3. IE功能调用拦截  279
4. 反钓鱼,防木马病毒网站?  279
5. 模块检查  279
8.3.2  瑞星防火墙主界面  279
1. 【防火墙状态】组合框  279
2. 【受攻击信息】组合框  279
3. 【网络状态】组合框  279
8.3.3  使用瑞星防火墙修复系统漏洞   280
8.3.4  使用瑞星防火墙扫描木马病毒   281
8.3.5  瑞星防火墙规则设置  281
1. 【黑名单】  281
2. 【白名单】  282
3. 【端口开关】  282
4. 【可信区】  283
5. 【IP规则】  284
6. 【模块规则】  285
8.3.6  瑞星防火墙网站访问规则的设置  285
8.3.7  使用瑞星防火墙防御ARP欺骗  286
8.3.8  使用瑞星防火墙查找系统正在运行中的木马  287
8.3.9  瑞星防火墙的访问规则  288
8.4  费尔防火墙  289
8.4.1  费尔防火墙的简单介绍  289
1. 费尔防火墙的功能  289
2. 费尔防火墙主界面  289
8.4.2  费尔防火墙应用程序规则设置  291
1. 修改应用程序规则  291
2. 增加应用程序规则  292
8.4.3  费尔防火墙网站过滤规则设置  292
1. 阻止网站  293
2. 拦截插件  293
8.4.4  费尔防火墙网上邻居控管规则设置  293
8.4.5  费尔防火墙ICMP控管规则设置  294
8.5  ARP防火墙  295
8.5.1  ARP介绍  295
1. ARP协议  295
2. ARP欺骗攻击原理  295
3. ARP防火墙介绍  296
8.5.2  ARP防火墙的设置  297
1. 【一般选项】选项卡  298
2. 【主动防御和追踪】选项卡  298
3. 【安全配置】选项卡  299
4. 【其他】选项卡  300
8.5.3  使用ARP防火墙快速定位ARP攻击源  301
1. 外部攻击  301
2. 【分析接收到的ARP】  301
3. 【对外ARP攻击】  301

第9章  利用软件进行杀毒  303
9.1  瑞星杀毒软件  304
9.1.1  瑞星杀毒软件的安装  304
9.1.2  瑞星杀毒软件的升级  306
1. 手动升级  306
2. 安装升级包  306
3. 定时升级  306
9.1.3  使用瑞星杀毒软件手动杀毒  307
9.1.4  使用瑞星杀毒软件制作瑞星安装包  308
9.1.5  使用瑞星杀毒软件查询IP地址  309
9.1.6  瑞星杀毒软件监控功能  310
9.1.7  瑞星杀毒软件主动防御功能  312
1. 系统加固  312
2. 应用程序访问控制  313
3. 应用程序保护  315
4. 程序启动控制  316
5. 恶意行为检测  317
6. 隐藏进程检测  317
9.1.8  瑞星账号保险柜  317
9.2  金山毒霸  318
9.2.1  使用金山毒霸杀毒  318
9.2.2  金山毒霸综合设置  319
9.2.3  在金山毒霸中创建应急U盘  322
9.2.4  可疑文件扫描工具  323
9.3  江民杀毒软件KV2008  324
9.3.1  手动查杀病毒  324
9.3.2  江民杀毒软件的设置  325
1. 开启所有的监控功能  325
2. 【江民设置程序】对话框?325
9.3.3  检测未知病毒功能  327
9.3.4  重装机备份功能  328
9.3.5  共享管理功能  329
9.3.6  制作U盘病毒库  330
9.3.7  KV2008网页监控功能  330
9.4  卡巴斯基  331
9.4.1  使用卡巴斯基杀毒  331
1. 在卡巴斯基中进行杀毒  332
2. 右键菜单  334
9.4.2  卡巴斯基的自定义设置  334
9.4.3  对付关闭卡巴斯基监控的病毒  337

第10章  优盘病毒攻击与防范  339
10.1  优盘病毒知识  340
10.1.1  优盘病毒的定义与原理  340
1. 优盘病毒的定义  340
2. 优盘病毒的攻击原理  340
10.1.2  优盘病毒的特征  340
1. 自动运行性  340
2. 隐藏性  340
10.2  打造优盘病毒  340
10.2.1  autorun.inf文件  340
1. autorun.inf文件的含义  341
2. autorun.inf文件的构造  341
3. autorun.inf文件的编写  341
10.2.2  打造自己的autorun  341
10.3  优盘病毒的预防和查杀  346
10.3.1  中优盘病毒前的预防和查杀  346
1. 手动预防优盘病毒  346
2. 软件的预防和查杀  351
10.3.2  中优盘病毒后查杀  352
1. 手动删除优盘病毒  352
2. 无法查看隐藏文件的解决方案  355

第11章  流行病毒的攻击与防范  357
11.1  灰鸽子的预防和查杀  358
11.1.1  灰鸽子的功能、表现及传播?途径  358
1. 灰鸽子的功能  358
2. 灰鸽子的表现症状  358
3. 灰鸽子的传播途径  358
11.1.2  灰鸽子服务端配置及操控实例  358
1. 灰鸽子的设置  358
2. 灰鸽子的操控  360
11.1.3  灰鸽子的预防  363
1. 及时打补丁  363
2. 及时升级杀毒软件  364
3. 禁止下载或接受不安全的软件  365
11.1.4  灰鸽子的查杀  366
1. 专杀查杀灰鸽子  366
2. 手动删除灰鸽子病毒  368
11.2  ARP病毒的预防和查杀  371
11.2.1  ARP病毒的预防  371
1. 软件方法  371
2. 手动方法  371
11.2.2  ARP病毒的查杀  373
11.3  占用进程的病毒通杀方案  374
11.3.1  常见进程表  374
11.3.2  追踪病毒通用方法  375
附录  系统优化·安全设置·防杀电脑病毒应用技巧600招  379
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证