ITPub博客

首页 > Linux操作系统 > Linux操作系统 > Windows安全防范手册

Windows安全防范手册

原创 Linux操作系统 作者:hzbook2008 时间:2009-05-18 11:04:55 0 删除 编辑


Windows安全防范手册
Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE【作者】()ANDY WALKER

【译者】陈宗斌

【出版日期】2009-4-1

【出版社】机械工业出版社

【书号】9787111265191

【定价】49.00


【内容简介】

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

   MPS本书是一本关于计算机安全防护方面的著作。本书主要讲述如何解决病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等安全问题。本书内容详实、紧随潮流、条理清楚。

   本书适合Windows系统安全人员和Windows用户等参考。

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

【作者简介】

      Andy Walker是北美顶级的技术新闻工作者之一,也是由Que出版社已出版的3本书的作者,这其中包括《Microsoft Windows Vista Help Desk》(Microsoft Windows Vista帮助台)。从1995年以来,他已经为几十家报纸、杂志和网站编写了技术稿件。他的个人技术专栏团体遍布加拿大,如今这项工作的主体部分已经发表在Cyberwalker.com上,每年超过500万的独立用户阅读上面的信息。Andy已经作为技术专家在数百个电视台和广播台出现过,他还和Leo Laporte共同主办了国际大型电视秀“Call for help”(求助)。

Andy主持和出品了受欢迎的位于www.labrats.tv的互联网视频秀“Lab Rats(实验室白鼠)”,并且每周出现在加拿大新闻频道CP24上的电视秀“Homepage(主页)”中。他还主演了自己出品的技术教学DVD,叫做“Getting Started with Windows Vista”(从头学用Windows Vista)。你可以到www.gettingstartedvideo.com去了解更多信息。

Andy出生在英国,在加拿大长大并接受教育,现在生活在多伦多,养了两只猫,并且有一台真正安全的个人计算机。

 

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE【本书组织结构】

1章——病毒:恶意程序的攻击

在这第一个鲜活而令人兴奋的章节里,我会告诉你病毒是什么,为什么它们会成为问题,以及如何清除它们。而且,你会了解到秘密,比如人们编写病毒的真正的首当其冲的原因。

2章——间谍软件:广告商、劫持者和机会主义者的蔓延

间谍软件是当今社会的计算机流行病。你的计算机很可能充斥着这种恶意软件。一些不法公司均通过它了解你在计算机上做什么,从而用它赚钱。同时,间谍软件也会减慢你计算机的速度。大多数人在他们第一次清除恶意软件之后都能体验到30~50%的性能提升。

3章——Rootkit:秘密隐藏的工具箱

Root kit是因Sony的大错而出名,Sony将它们放到了使用Sony音乐CD的计算机上。但是问题远不止这些。本章还会介绍为什么在恶意软件制造者使用Rootkit时,清除感染就变得困难。

4章——黑客:在我的机器中有一个人

黑客是什么人?为什么他们想要进入你的计算机?本章会告诉你为什么,然后为你展示如何将他们赶出去。本章会讲一个好的关于奶酪的笑话。

5章——身份窃贼和网络钓鱼者:保护好名字和银行账户

这些人准备抽干你的银行账户。他们想要骗你帮助他们做这件事。我会向你展示如何阻止他们。

6章——垃圾邮件:不请自来的地狱邮件

垃圾邮件是洪水猛兽,但是就如同用工业吸尘器来清扫打翻的番茄酱一样,它很容易清除。我会用很少的几页纸向你展示该如何做。

7章——无线网络窃听者: 给无线网络上好锁

让我们假定你没有受到本书中所有其他不好方面的打扰,但是我敢打赌如果你使用无线家庭网络,你的邻居正在使用你的网络连接,甚至可能在你的计算机里他们不应该在的地方进行监听。我会帮助你阻止他们。

8章——损坏控制:怎样清除病毒和间谍软件感染

这是你在尖叫:“哦,不!我中毒了!”后需要阅读的一章。大多数买本书的人都是为了本章而来,因为这里为你展示了如何清除感染。

9章——由下至上的安全:清空硬盘,由下至上建立一台安全的Windows个人计算机

当所有其他行动全部失败后,你总是可以清空硬盘,重新开始。本章向你展示了如何清除系统并且重建它,从而它才真正上了安全之锁!

10章——持续维护:抵挡未来的威胁

本章会介绍,要使系统不受感染地运行,你在接下来的日子里所需要做的事情。其中包括了许多容易学会的很酷的策略。

11章——选择软件:盗版、购买和不合格的软件

接下来,我会重温大量不同的安全软件的故事。你需要购买它们还是完全免费地得到它们呢?

12章——交易工具:你应该拥有的安全工具

在最后一章中,我会告诉你什么样的软件是真正好的软件,以及从哪里可以得到它们。

术语表:计算机威胁术语

还有,我天才的助手,Ted Gallardo已经编写了你曾经读过的最好和最激动人心的术语表。它真正体现了才华横溢,并且被提名为年度术语表。


目录
译者序
作者简介
致谢
前言

第一部分安全基础:一些非
常真实的威胁第 1章病毒:恶意程序的攻击1
1.1计算机病毒是什么1
1.1.1病毒是什么2
1.1.2谁触发了计算机病毒2
1.1.3病毒如何传播3
1.1.4它能造成什么破坏3
1.1.5宏病毒5
1.1.6内存驻留病毒7
1.1.7感染文件型病毒7
1.1.8启动型病毒8
1.1.9复合型病毒8
1.1.10蠕虫:网络智能病毒8
1.1.11特洛伊木马:嗨,海伦,希腊人
给我们带来了礼物9
1.1.12病毒恶作剧: 惊吓你的伪装病毒10
1.2谁制造了计算机病毒12
1.3什么是不应该做的14
1.4病毒攻击的时候14
1.4.1尽快断线15
1.4.2发现病毒感染!怎样清理系统16
1.4.3我的反病毒软件不能升级了17
1.5现在请注意19
1.6反病毒防御:XP和Vista的策略20
1.6.1安装Windows安全更新和服务包20
1.6.2更新病毒签名21
1.6.3安装或升级反病毒软件22
1.6.4扫描计算机查毒24
1.6.5在Windows XP上安装服务包25
1.6.6监控和调整Windows安全中心26
1.6.7理解用户账户控制27
1.6.8我讨厌UAC28
1.6.9查看和建立管理员和标准用户
账户29
1.6.10查看和调整数据执行保护的
设置29
1.7我的Apple计算机中没有蠕虫31
1.8那是袖珍机中的病毒吗32
1.9核心内容33
第 2章间谍软件:广告商、劫持者和
机会主义者的蔓延34
2.1间谍软件是什么34
2.2间谍软件做了什么,为什么说它不好35
2.3间谍软件怎样潜入计算机35
2.4间谍软件的类型:间谍软件、广告
软件、Cookie以及更多类型36
2.4.1间谍软件:我用小应用程序监视36
2.4.2广告软件:弹出窗口的攻击36
2.4.3监控软件:我想知道你要做
什么37
2.4.4浏览器劫持:关掉现在这个浏览
器,我们现在要去Cuba.com38
2.4.5键盘记录器:监控你的输入技巧40
2.4.6拨号者:拨进,拨出,经常拨打40
2.4.7特洛伊木马:内在致命的漂亮
木马40
2.4.8Cookie:我的奥里奥里面有一个
磁带机吗41
2.5谁在冒险43
2.6我怎样发现间谍软件的存在43
2.7抵御间谍软件44
2.7.1间谍软件防御对策:10分钟的
策略44
2.7.2下载一个免费反间谍软件的程序44
2.7.3提高浏览器安全设置48
2.7.4经常运行Windows更新49
2.7.5更新你的间谍软件签名49
2.8禁止所有间谍:用一个下午来构造
强大的间谍软件防御工事50
2.8.1运行全面的系统扫描50
2.8.2安装第二个反间谍软件程序50
2.8.3为系统打预防针51
2.8.4使用Firefox作为首选浏览器52
2.8.5Windows Vista中Internet Explorer 7
的保护模式52
2.8.6清除Cookie53
2.8.7发现间谍软件感染!如何清理
系统55
2.9核心内容57
第 3章Rootkit:秘密隐藏的工具箱59
3.1Rootkit是什么59
3.1.1Rootkit用来做什么59
3.1.2Rock Star Rootkit:Sony著名的
恶意软件60
3.1.3怎样识别Sony的防拷贝CD61
3.1.4怎样去掉Sony BMG防拷贝61
3.1.5怎样去掉XCP62
3.1.6怎样去掉MediaMax62
3.1.7Rootkit如何工作62
3.2Rootkit检测和删除63
3.2.1大多数保护?你可以做得更好63
3.2.2免费的Rootkit扫描软件64
3.3如何使用系统还原来赶走Rootkit66
3.4核心内容67
第 4章黑客:在我的机器中有一个人68
4.1黑客是什么68
4.2黑客是哪些人68
4.3黑客会搞什么破坏69
4.4黑客攻击的目标69
4.4.1公司网络69
4.4.2Web服务器69
4.4.3个人计算机69
4.5黑客动机:我思考,所以我黑客70
4.6交易工具:给我一个特洛伊木马,好吗70
4.7防火墙:阻止黑客进入71
4.8软件防火墙:阻止黑客的程序72
4.8.1Windows防火墙:内置的防御72
4.8.2第三方软件防火墙73
4.8.3推荐的免费防火墙75
4.8.4用NAT防火墙轻松防御76
4.8.5状态检测:一丝不苟的交通
警察77
4.9怎样检测黑客攻击78
4.10怎样修复黑客攻击79
4.11封锁舱门——10分钟的策略82
4.11.1打开Windows防火墙82
4.11.2在Mac OS X系统上安装防火墙83
4.12隔离世界的墙——用一下午的时间
安装更好的防火墙84
4.12.1安装双向软件防火墙84
4.12.2安装硬件防火墙86
4.13核心内容87
第 5章身份窃贼和网络钓鱼者:
保护好名字和银行账户89
5.1身份窃取是什么89
5.1.1窃贼用于盗取身份的技术89
5.1.2他们如何变成你:身份窃取技术90
5.1.3防范措施:如何避免成为受害者90
5.1.4成为受害者的标志91
5.1.5如果你成为受害者,该怎样做91
5.2网络钓鱼是什么92
5.3网络钓鱼如何工作94
5.3.1电子邮件欺骗94
5.3.2链接欺骗94
5.3.3网页地址欺骗96
5.4网址嫁接是什么97
5.5网络钓鱼会产生什么破坏99
5.6谁有风险?每个人100
5.7不要被钓到:远离鱼钩的10分钟
策略100
5.7.1他们不问,你就不说100
5.7.2小心使用剪切和粘贴100
5.7.3安全地交流100
5.7.4安装反垃圾过滤器101
5.7.5用NetCraft拦截垃圾站点102
5.7.6使用Spoofstick102
5.7.7保持反病毒和反间谍程序是
更新的103
5.7.8保持计算机软件是更新的103
5.7.9Vista的反网络钓鱼功能104
5.8确保你是你自己:用一个下午来保护
你的身份105
5.8.1检查信用报告105
5.8.2在你扔掉它之前先粉碎它107
5.8.3阅读账单107
5.9核心内容107
第 6章垃圾邮件:不请自来的地狱
邮件109
6.1垃圾邮件是什么109
6.2为什么总有垃圾邮件110
6.3特种垃圾邮件111
6.3.1恶意软件和诈骗的散布111
6.3.2Hobbit垃圾邮件111
6.3.3SPIM和非电子邮件垃圾
邮件111
6.4为什么某人不停地发垃圾
邮件112
6.5垃圾邮件制造者如何得到我的电子
邮件地址113
6.5.1网站收集113
6.5.2垃圾邮件字典113
6.5.3商业电子邮件列表114
6.5.4新闻组、论坛和交互网站114
6.5.5比赛和其他免费供给115
6.5.6电子邮件转发115
6.5.7数据窃取115
6.6垃圾邮件会产生的破坏116
6.7减少流量——减少垃圾邮件的10分钟
策略116
6.7.1不要响应垃圾邮件117
6.7.2不要将你的邮件地址贴到网
络上117
6.7.3网管不要使用mailto117
6.7.4关闭电子邮件程序中的图像
显示117
6.7.5调整邮件服务器上的垃圾邮件
过滤器119
6.7.6打开垃圾邮件过滤器120
6.8清理更多垃圾邮件——在一个下午120
6.8.1安装反垃圾邮件程序120
6.8.2反击122
6.9核心内容123
第 7章无线网络窃听者:给无线网络
上好锁124
7.1无线网络是什么124
7.2无线网络监听可以产生什么
破坏126
7.3监听者是谁127
7.3.1Wardriver(指边开车边探测无线
网络的人)127
7.3.2带宽大盗130
7.3.3无线黑客131
7.3.4终端封闭的Wi-Fi访问点132
7.4你的无线网络充满漏洞132
7.5第一道防御:使你的Wi-Fi网络安全136
7.5.1打开WEP136
7.5.2打开WPA139
7.5.3MAC地址过滤:阻止苏格兰人141
7.6检测无线网络监听访问145
7.7我被攻击了!如果你发现无线网络
监听你该怎么做146
7.7.1关掉无线访问146
7.7.2激活安全措施147
7.7.3评估损失147
7.8无线网络安全检查:快速的策略和
需要花费一些时间的策略148
7.8.110分钟的策略:更改路由器的
用户名和密码148
7.8.210分钟的策略:更改你默认的
SSID148
7.8.310分钟的策略:打开Windows
防火墙150
7.8.410分钟的策略:关掉UPnP151
7.8.510分钟的策略:在不使用路由器
时关掉它152
7.8.610分钟的策略:Vista网络和共享
设置153
7.8.7需要较多时间的策略:小心文件
共享155
7.9核心内容158
第二部分安全和保密计算的
核心帮助第 8章损坏控制:怎样清除病毒和
间谍软件感染159
8.1躲避动作:要停止感染你应当采取的
快速步骤159
8.1.1切断互联网连接并评估159
8.1.2列出你的工具清单和它们的
状态160
8.1.3收集信息162
8.1.4跳到安全模式163
8.2搜索和破坏:找到感染并清除它的
技术165
8.2.1替换工具并更新签名165
8.2.2扫描你的系统166
8.2.3发现感染167
8.2.4系统还原168
8.2.5使用专用工具来扫描和清除168
8.3怎样手工清除感染169
8.3.1做研究170
8.3.2断线170
8.3.3备份数据171
8.3.4禁用系统还原171
8.3.5在安全模式下工作172
8.3.6清除Windows启动程序172
8.3.7关闭服务172
8.3.8清除注册表173
8.3.9禁用以Windows服务方式运行的
恶意软件174
8.3.10删除恶意软件相关的文件和
文件夹174
8.3.11重启并检查174
8.4使用HijackThis来解除浏览器劫持175
8.4.1安装和使用HijackThis176
8.4.2招募HijackThis专家177
8.4.3自己动手使用HijackThis177
8.4.4首先检查内存178
8.4.5这里,间谍软件,间谍软件,
你的死期到了179
8.4.6使用CWShredder杀死小东西181
8.5核心内容181

第 9章由下至上的安全:清空你的硬
盘,由下至上建立一台安全的
Windows个人计算机182

9.1点燃导火线,往后站182
9.2让我们开始182
9.2.1安装盘或系统复原盘183
9.2.2Windows服务包183
9.2.3Windows XP SP2:所有服务包
之母184
9.2.4XP SP3:修复更多东西184
9.2.5Windows Vista Sp1:Microsoft的
修补工作185
9.2.6收集你的驱动185
9.2.7程序的安装盘185
9.2.8互联网服务软件和设置186
9.3第1步:下载你重装需要的驱动和
软件186
9.3.1获得复原CD,那是好消息186
9.3.2Windows零售版,还有工作要做186
9.4第2步:备份190
9.4.1Outlook191
9.4.2Outlook Express/Windows
Mail191
9.4.3Documents Folder192
9.4.4Internet Explorer收藏夹和Cookies192
9.4.5Firefox收藏夹192
9.4.6保存的游戏192
9.4.7图片、音乐和视频192
9.4.8Microsoft Office 2003设置193
9.4.9Windows媒体播放器193
9.4.10其他零散的东西194
9.4.11保存Windows设置195
9.5第3步:拔出网络插头196
9.6第4步:设定你的启动顺序197
9.7第5步:开始安装199
9.8第5a步:使用系统复原CD/DVD199
9.9第5b步:使用Windows XP CD200
9.9.1删除分区200
9.9.2一份全新的Windows XP副本204
9.9.3输入许可密钥并结束205
9.10第5c步:使用Windows Vista DVD206
9.10.1从桌面安装Windows Vista207
9.10.2安装一份全新的Windows Vista208
9.10.3完成Windows Vista安装211
9.11第6步:重装你的驱动213
9.11.1Windows XP213
9.11.2Windows Vista213
9.11.3在安装驱动之前使用系统还原214
9.12第7步:安装保护软件抵御恶意
软件215
9.12.1安装反病毒程序215
9.12.2安装反间谍软件程序215
9.12.3安装防火墙216
9.13第8步:安装Firefox218
9.14第9步:配置你的网络219
9.15第10步:安装安全更新和服务包220
9.15.1XP中的Windows更新220
9.15.2Vista中的Windows更新222
9.15.3XP中的Windows验证222
9.15.4Vista中的Windows验证222
9.16第11步:配置你的安全设置223
9.16.1Windows XP的安全调整223
9.16.2Windows Vista的安全调整226
9.16.3调整用户账户控制226
9.17第12步:更新所有的安全程序和
安全签名228
9.18第13步:激活Windows228
9.19第14步:重新安装你的程序229
9.20第15步:你可以做的其他事情230
9.21核心内容231
第 10章持续维护:抵挡未来的威胁232
10.1自己记住:保持计算机安全232
10.2每天例行:遛狗、喂孩子和计算机
安全232
10.2.1更新反病毒和反间谍软件签名232
10.2.2更新AVG签名232
10.2.3更新Windows Defender234
10.2.4更新Spybot Search & Destroy234
10.3每周例行:永远不要在星期六
早上烦躁235
10.3.1扫描病毒和间谍软件235
10.3.2检查Firefox更新236
10.3.3报告问题,获得解决方案237
10.4每月例行:清洗车库、修剪篱笆
和更新Windows239
10.4.1Windows更新239
10.4.2当更新出现问题240
10.4.3检查反Rootkit更新241
10.4.4检查其他计算机241
10.4.5路由器固件更新241
10.4.6为Microsoft Office打补丁243
10.4.7软件更新244
10.5无论你是否需要,一年洗一次澡,
格式化和重装也一样245
10.6核心内容245
第三部分维护和防护工具第 11章选择软件:盗用、购买和
不合格的软件247
11.1安全软件:生活中没有什么是
免费的,除了软件247
11.1.1付费软件:你用辛苦挣来的
钱买到的软件247
11.1.2免费软件:不花一分钱的软件248
11.2奇怪的软件:当它不是付费软件或
免费软件时249
11.2.1功能限制软件:免费软件,
但并非全部功能都可用249
11.2.2试用软件:它是免费的,
直到它不是249
11.2.3共享软件:我相信你会付费
给我250
11.3我应该为我的安全工具箱支付什么250
11.4选择正确的安全软件252
11.4.1反病毒软件252
11.4.2反间谍软件252
11.4.3防火墙253
11.4.4反垃圾邮件253
11.5核心内容254
第 12章交易工具:你应该拥有的安全
工具256
12.1哪个安全软件适合你256
12.2安全套装256
12.2.1Symantec Norton互联网安全
套装257
12.2.2McAfee互联网安全套装257
12.2.3F-Secure互联网安全套装258
12.2.4CA互联网安全套装Plus258
12.2.5Webroot AntiVirus with Anti-
Spyware & Firewall259
12.2.6ZoneAlarm互联网安全套装259
12.2.7ESET Smart Security260
12.2.8Panda互联网安全软件260
12.2.9趋势互联网安全软件260
12.3反病毒程序261
12.3.1免费软件261
12.3.2付费反病毒软件263
12.4反间谍软件程序264
12.4.1免费软件264
12.4.2付费反间谍软件程序266
12.5防火墙268
12.5.1ZoneAlarm免费268
12.5.2Comodo免费防火墙269
12.5.3PC Tools Firewall Plus269
12.6反垃圾邮件269
12.6.1McAfee互联网安全套装
(反垃圾邮件)269
12.6.2Cloudmark Desktop270
12.6.3Spam Arrest270
12.6.4CA Anti-Spam 2007271
12.6.5SpamBayes271
术语表272

Windows安全防范手册.jpg

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/16502878/viewspace-598652/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2008-10-23

  • 博文量
    209
  • 访问量
    753697