基本信息·出版社:机械工业出版社 ·页码:281 页 ·出版日期:2009年04月 ·ISBN:711126519X ·条形码:9787111265191 ·版本:第1版 ·装帧:平装 · ...
商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
|
Windows安全防范手册 |
|
|
|
Windows安全防范手册 |
|
基本信息·出版社:机械工业出版社
·页码:281 页
·出版日期:2009年04月
·ISBN:711126519X
·条形码:9787111265191
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·图书品牌:华章图书
内容简介 《Windows安全防范手册》是一本关于计算机安全防护方面的著作。《Windows安全防范手册》主要讲述如何解决病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等安全问题。《Windows安全防范手册》内容详实、紧随潮流、条理清楚。《Windows安全防范手册》适合Windows系统安全人员和Windows用户等参考。
如今,如果你拥有一台Windows计算机,那么你需要理解安全威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中!
《Windows安全防范手册》定义了一般家庭可能面对的所有安全威胁,并提供将新手和基础用户变为熟练的家庭安全专家的策略,使你更为安全,免受网络犯罪的威胁。
我们去掉了安全性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。最后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。
我们还深入查看了Microsoft在Windows Vista中所添加的安全措施,以及Windows Vista如何响应关键的威胁。《Windows安全防范手册》教会你如何调整系统,使得Microsoft的新安全功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。《Windows安全防范手册》展示怎样建立Windows Vista来保护你的系统不受孩子(计算机最大的安全隐患)的破坏。
500多万封垃圾电子邮件充斥着今天的互联网(很多上面写着你的名字),《Windows安全防范手册》展示怎样让这些可憎的垃圾邮件制造者找不到你。
你知道在你阅读这《Windows安全防范手册》时,黑客正在你的IP地址周围监听吗?他们可能已经攻破了你所拥有的安全防线,正在肆无忌惮地使用你的个人数据。用一些简单的步骤阻止他们,让他们寸步难行。
身份窃取是如今客户欺诈最流行的形式,去年窃贼偷走了1亿美元。用《Windows安全防范手册》中提供的步骤给那些疯狂者放置一个屏障。
间谍软件(作恶的小程序,你可能甚至不知道你已经将它们安装在个人计算机上)可能引起计算机崩溃。《Windows安全防范手册》展示如何将它从系统中根除并预防进一步的感染。
作者简介 Andy Walker是北美顶级的技术新闻工作者之一,也是由Que出版社已出版的3本书的作者,这其中包括《Microsoft Windows Vista Help Desk》(Microsoft Windows Vista帮助台)。从1995年以来,他已经为几十家报纸、杂志和网站编写了技术稿件。他的个人技术专栏团体遍布加拿大,如今这项工作的主体部分已经发表在Cyberwalker.com上,每年超过500万的独立用户阅读上面的信息。Andy已经作为技术专家在数百个电视台和广播台出现过,他还和Leo Laporte共同主办了国际大型电视秀“Call for help”(求助)。 Andy主持和出品了受欢迎的位于www.labrats.tv的互联网视频秀“Lab Rats(实验室白鼠)”,并且每周出现在加拿大新闻频道CP24上的电视秀“Homepage(主页)”中。他还主演了自己出品的技术教学DVD,叫做“Getting Started with Windows Vista”(从头学用Windows Vista)。你可以到www.gettingstartedvideo.com去了解更多信息。 Andy出生在英国,在加拿大长大并接受教育,现在生活在多伦多,养了两只猫,并且有一台真正安全的个人计算机。
编辑推荐 《Windows安全防范手册》几乎是一个宝典,书中包括了普通用户可能碰到的所有问题,并详细地给出了解决方案。大量的参考网址,对各种免费和付费安全软件的评价,都充实了《Windows安全防范手册》的内容。
目录 译者序
作者简介
致谢
前言
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
1.1 计算机病毒是什么
1.1.1 病毒是什么
1.1.2 谁触发了计算机病毒
1.1.3 病毒如何传播
1.1.4 它能造成什么破坏
1.1.5 宏病毒
1.1.6 内存驻留病毒
1.1.7 感染文件型病毒
1.1.8 启动型病毒
1.1.9 复合型病毒
1.1.10 蠕虫:网络智能病毒
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物
1.1.12 病毒恶作剧:惊吓你的伪装病毒
1.2 谁制造了计算机病毒
1.3 什么是不应该做的
1.4 病毒攻击的时候
1.4.1 尽快断线
1.4.2 发现病毒感染!怎样清理系统
1.4.3 我的反病毒软件不能升级了
1.5 现在请注意
1.6 反病毒防御:XP和Vista的策略
1.6.1 安装Windows安全更新和服务包
1.6.2 更新病毒签名
1.6.3 安装或升级反病毒软件
1.6.4 扫描计算机查毒
1.6.5 在Windows XP上安装服务包
1.6.6 监控和调整Windows安全中心
1.6.7 理解用户账户控制
1.6.8 我讨厌UAC
1.6.9 查看和建立管理员和标准用户账户
1.6.10 查看和调整数据执行保护的设置
1.7 我的Apple计算机中没有蠕虫
1.8 那是袖珍机中的病毒吗
1.9 核心内容
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延
2.1 间谍软件是什么
2.2 间谍软件做了什么,为什么说它不好
2.3 间谍软件怎样潜入计算机
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型
2.4.1 间谍软件:我用小应用程序监视
2.4.2 广告软件:弹出窗口的攻击
2.4.3 监控软件:我想知道你要做什么
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.corn
2.4.5 键盘记录器:监控你的输入技巧
2.4.6 拨号者:拨进,拨出,经常拨打
2.4.7 特洛伊木马:内在致命的漂亮木马
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗
2.5 谁在冒险
2.6 我怎样发现间谍软件的存在
2.7 抵御间谍软件
2.7.1 间谍软件防御对策:10分钟的策略
2.7.2 下载一个免费反间谍软件的程序
2.7.3 提高浏览器安全设置
2.7.4 经常运行windows更新
2.7.5 更新你的间谍软件签名
2.8 禁止所有间谍:用一个下午来构造强大的间谍软件防御工事
2.8.1 运行全面的系统扫描
2.8.2 安装第二个反间谍软件程序
2.8.3 为系统打预防针
2.8.4 使用Firefox作为首选浏览器
2.8.5 WindowsVista中InternetFxplorer7的保护模式
2.8.6 清除cookie
2.8.7 发现间谍软件感染!如何清理系统
2.9 核心内容
第3章 Rootkit:秘密隐藏的工具箱
3.1 Rootkit是什么
3.1.1 Rootkit用来做什么
3.1.2 RockStarRootkit:sony著名的恶意软件
3.1.3 怎样识别Sony的防拷贝CD
3.1.4 怎样去掉SonyBMG防拷贝
3.1.5 怎样去掉XCP
3.1.6 怎样去掉MediaMax
3.1.7 Rootkit如何工作
3.2 Rootkit检测和删除
3.2.1 大多数保护?你可以做得更好
3.2.2 免费的Rootkit扫描软件
3.3 如何使用系统还原来赶走Rootkit
3.4 核心内容
第4章 黑客:在我的机器中有一个人
4.1 黑客是什么
4.2 黑客是哪些人
4.3 黑客会搞什么破坏
4.4 黑客攻击的目标
4.4.1 公司网络
4.4.2 Web服务器
4.4.3 个人计算机
4.5 黑客动机:我思考,所以我黑客
4.6 交易工具:给我一个特洛伊木马,好吗
4.7 防火墙:阻止黑客进入
4.8 软件防火墙:阻止黑客的程序
4.8.1 wi,adows防火墙:内置的防御
4.8.2 第三方软件防火墙
4.8.3 推荐的免费防火墙
4.8.4 用NAT防火墙轻松防御
4.8.5 状态检测:一丝不苟的交通警察
4.9 怎样检测黑客攻击
4.10 怎样修复黑客攻击
4.11 封锁舱门——10分钟的策略
4.11.1 打开Windows防火墙
4.11.2 在MacOSx系统上安装防火墙
4.12 隔离世界的墙——用一下午的时间安装更好的防火墙
4.12.1 安装双向软件防火墙
4.12.2 安装硬件防火墙
4.13 核心内容
第5章 身份窃贼和网络钓鱼者:保护好名字和银行账户
5.1 身份窃取足什么
5.1.1 窃贼用于盗取身份的技术
5.1.2 他们如何变成你:身份窃取技术
5.1.3 防范措施:如何避免成为受害者
5.1.4 成为受害者的标志
5.1.5 如果你成为受害者,该怎样做
5.2 网络钓鱼是什么
5.3 网络钓鱼如何工作
5.3.1 电子邮件欺骗
5.3.2 链接欺骗
5.3.3 网页地址欺骗
5.4 网址嫁接是什么
5.5 网络钓鱼会产生什么破坏
5.6 谁有风险?每个人
5.7 不要被钓到:远离鱼钩的10分钟策略
5.7.1 他们不问,你就不说
5.7.2 小心使用剪切和粘贴
5.7.3 安全地交流
5.7.4 安装反垃圾过滤器
5.7.5 用NetCraft拦截垃圾站点
5.7.6 使用Spoofstk-k
5.7.7 保持反病毒和反间谍程序是更新的
5.7.8 保持计算机软件是更新的
5.7.9 Vista的反网络钓鱼功能
5.8 确保你是你自己:用一个下午来保护你的身份
5.8.1 检查信用报告
5.8.2 在你扔掉它之前先粉碎它
5.8.3 阅读账单
5.9 核心内容
第6章 垃圾邮件:不请自来的地狱邮件
6.1 垃圾邮件是什么
6.2 为什么总有垃圾邮件
6.3 特种垃圾邮件
6.3.1 恶意软件和诈骗的散布
6.3.2 Hobbi!垃圾邮件
6.3.3 SPlM和非电子邮件垃圾邮件
6.4 为什么某人不停地发垃圾邮件
6.5 垃圾邮件制造者如何得到我的电子邮件地址
6.5.1 网站收集
6.5.2 垃圾邮件字典
6.5.3 商业电子邮件列表
6.5.4 新闻组、论坛和交互网站
6.5.5 比赛和其他免费供给
6.5.6 电子邮件转发
6.5.7 数据窃取
6.6 垃圾邮件会产生的破坏
6.7 减少流量——减少垃圾邮件的10分钟策略
6.7.1 不要响应垃圾邮件
6.7.2 不要将你的邮件地址贴到网络上
6.7.3 网管不要使用mailto
6.7.4 关闭电子邮件程序中的图像显示
6.7.5 调整邮件服务器上的垃圾邮件过滤器
6.7.6 打开垃圾邮件过滤器
6.8 清理更多垃圾邮件——在一个下午
6.8.1 安装反垃圾邮件程序
6.8.2 反击
6.9 核心内容
第7章 无线网络窃听者:给无线网络上好锁
7.1 无线网络是什么
7.2 无线网络监听可以产生什么破坏
7.3 监听者是谁
7.3.1 wardrlver(指边开车边探测无线网络的人)
7.3.2 带宽大盗
7.3.3 无线黑客
7.3.4 终端封闭的wi—Fi访问点
7.4 你的无线网络充满漏洞
7.5 第一道防御:使你的wi—Fi网络安全
7.5.1 打开WEP
7.5.2 打开WPA
7.5.3 MAC地址过滤:阻止苏格兰人
7.6 检测无线网络监听访问
7.7 我被攻击了!如果你发现无线网络监听你该怎么做
7.7.1 关掉无线访问
7.7.2 激活安全措施
7.7.3 评估损失
7.8 无线网络安全检查:快速的策略和需要花费一些时间的策略
7.8.1 10分钟的策略:更改路由器的用户名和密码
7.8.2 10分钟的策略:更改你默认的SSTD
7.8.3 10分钟的策略:打开Windows防火墙
7.8.4 10分钟的策略:关掉uPnP
7.8.5 10分钟的策略:在不使用路由器时关掉它
7.8.6 10分钟的策略:Vista网络和共享设置
7.8.7 需要较多时间的策略:小心文件共享
7.9 核心内容
第二部分 安全和保密计算的核心帮助
第8章 损坏控制:怎样清除病毒和问谍软件感染
8.1 躲避动作:要停止感染你应当采取的快速步骤
8.1.1 切断互联网连接并评估
8.1.2 列出你的工具清单和它们的状态
8.1.3 收集信息
8.1.4 跳到安全模式
8.2 搜索和破坏:找到感染并清除它的技术
8.2.1 替换工具并更新签名
8.2.2 扫描你的系统
8.2.3 发现感染
8.2.4 系统还原
8.2.5 使用专用工具来扫描和清除
8.3 怎样手工清除感染
8.3.1 做研究
8.3.2 断线
8.3.3 备份数据
8.3.4 禁用系统还原
8.3.5 在安全模式下工作
8.3.6 清除Windows启动程序
8.3.7 关闭服务
8.3.8 清除注册表
8.3.9 禁用以Windows服务方式运行的恶意软件
8.3.10 删除恶意软件相关的文件和文件夹
8.3.11 重启并检查
8.1.4 使用HijackThis来解除浏览器劫持
8.4.1 安装和使用H硒acrhis
8.4.2 招募HijackThis专家
8.4.3 自己动手使用HijackThis
8.4.4 首先检查内存
8.4.5 这里间谍软件,间谍软件,你的死期到了
8.4.6 使用CWShredder杀死小东西
8.5 核心内容
第9章 由下至上的安全:清空你的硬盘,由下至上建立台安全的Windows个人计算机
9.1 点燃导火线,往后站
9.2 让我们开始
9.2.1 安装盘或系统复原盘
9.2.2 Windows服务包
9.2.3 WindowsXPSP2:所有服务包之母
9.2.4 XPSP3:修复更多东西
9.2.5 WindowsVistaSpl:Mierosoft的修补工作
9.2.6 收集你的驱动
9.2.7 程序的安装盘
9.2.8 互联网服务软件和设置
9.3 第1步:下载你重装需要的驱动和软件
9.3.1 获得复原CD,那是好消息
9.3.2 Windows零售版,还有工作要做
9.4 第2步:备份
9.4.1 Outlook
9.4.2 OutlookExpress/WindowsMail
9.4.3 DocumentSFolder
9.4.4 InternetExplorer收藏夹和Cookies
9.4.5 Firefox收藏夹
9.4.6 保存的游戏
9.4.7 图片、音乐和视频
……
第10章 持续维护:抵挡未来的威胁
第三部分 维护和防护工具
第11章 选择软件:盗用、购买和不合格的软件
第12章 交易工具:你应该拥有的安全工具
术语表
……
序言 由于互联网的快速发展,使得上网的计算机越来越多,而一旦上网,就会面临大量的安全问题,病毒、间渫软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等,不胜枚举。如果你只是计算机的普通用户,没有系统地学习过计算机安全的专业知识,面对如此多的问题,以及不断涌现的新名词,又该如何处理呢?本书将给出一个完整的答案。
作者Andy Walker是北美地区顶级的技术新闻工作者之一,他主持了很多技术栏目,拥有自己的技术专栏和网站。他及时把握技术脉搏,拥有大量的实用经验,并且可以将复杂的技术难题条理清楚地表达出来,这是很多单纯的技术专家在撰写专著时很难做到的。
我愿意向大家推荐本书,是基于它的以下几个特点:
1.内容详实。本书几乎是一个宝典,书中包括了普通用户可能碰到的所有问题,并详细地给出了解决方案。大量的参考网址,对各种免费和付费安全软件的评价,都充实了本书的内容。
2.紧随潮流。这已经是本书的第2版,很多近几年才有的新名词都会在本书中出现,Vista、Rootkit等都成为本书的主要内容。
3.贴近读者,擅用类比,风趣幽默。为了能让普通用户理解专业术语,类比的例子比比皆是。例如用一个大厦的安全守卫进行比喻来讲解安全软件病毒特征库的用法。又比如对格式化重装操作系统的类比:
“你住在一个可以挡雨的房子里,但是它并不是那么适合居住,因为它年久失修。老鼠在墙后面打洞;蟑螂在吃你的土司面包碎屑;邻居通过一个打破的窗口偷走了你家的园艺工具;邮箱里充满了清洁家具的传单和送匹萨的菜单。你该怎么办?
好的,你可以找来杀虫剂,可以修补窗户,可以威胁邮差,也可以不再吃土司面包。但这可能会开销很大、不方便并且需要大量的时间。另外,不能保证你的防御措施能把房子变为一个芭比梦想之家。也许你需要做的是将一手推车的TNT(炸药)放在房子地下室的楼梯旁,点燃火柴,然后跑开。当烟雾消散后你可以从头建造你的房子。
那就是我们本章要对你的计算机做的事。我们准备清空硬盘,来一个全新的开始。”
本书中还有大量的美式幽默,例如:
“脉动的音乐回响在一个冷战时期的郊区。在一排整齐划一的房子外面,一名超级英俊的男子和他神秘而美丽的同伙(她渔网般的长袜中别着一把鲁克尔半自动手枪)偷偷地靠近一个透出亮光的窗户。在窗户的另一边,房间里温暖、舒适,站满了小型货车司机。等一下,你正在那里,在计算机上将鼠标移开。
这就是间谍软件的样子,对吗?国际玩笑!”
文摘 插图:
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
众所周知,计算机病毒并非善类。本章解释了病毒是什么,它们会做什么以及来自何处。书中一一说明了可能潜在地影响用户计算机,使得用户如同生活在人间地狱中的各种类型的恶意软件。本章还包括了称为蠕虫和特洛伊木马的特种病毒。读者会看到病毒如何利用计算机中的程序缺陷,以及如何对付它们。当然,本章最好的一部分内容是为读者展示如何使用计算机,在病毒潜入计算机、删除舞会照片、窃取银行账户内容以及将计算机变为一个垃圾邮件制造厂或者公司计算机的杀手之前,像使用一个大锤一样砸碎它们。
1.1 计算机病毒是什么
15年前,病毒非常简单。它们进入一个系统,感染一两个文件。这仿佛在点咖啡还是非常容易的年代里点咖啡:“请来一杯咖啡——要黑咖啡。”
如今,我们必须防范的病毒的种类已变得惊人的复杂。事实上,它变得像现在点咖啡一样复杂。
注意 为什么称它们为计算机病毒(virus)?因为它们至少在一方面与感染人类的
生物病毒有着相似的特征。计算机病毒从一台计算机传播到另外一台计算机,非常类似于感冒病毒从孩子传到你的身上,再从你传到你的配偶身上。
“看起来你曾经被一个不速之客感染,在你的计算机里放了一个特洛伊木马,它是复合型的病毒,打开后门并且感染主引导记录。”
听起来像在星巴克点咖啡,不是吗?
现在关于病毒的讨论中可能实际上没有用病毒(virus)这个词,这是因为有时病毒是蠕虫或特洛伊木马,它们也是病毒,只是在行为上和它们恶名远扬的同胞略有差别。
但是别让这些吓到你。这并不难理解,保护计算机非常直接。不过,如果这些说法让你不自在,跳过这些内容,直接翻到怎样轻松保护计算机的章节。但是我希望你能坚持,因为了解得越多,你就越令人生厌。好了,当然不是这样。但是理解它们的确使它们不再可怕。