首页>参考读物>计算机科学与技术>综合

Windows安全防范手册
作者 : Andy Walker
译者 : 陈宗斌
出版日期 : 2009-05-04
ISBN : 7-111-26519-1
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 282
开本 : 16开
原书名 :
原出版社: QUE
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

如今,如果你拥有一台Windows计算机,那么你需要理解安全威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中!
  本书定义了一般家庭可能面对的所有安全威胁,并提供将新手和基础用户变为熟练的家庭安全专家的策略,使你更为安全,免受网络犯罪的威胁。
  我们去掉了安全性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。最后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。
  我们还深入查看了Microsoft在Windows Vista中所添加的安全措施,以及Windows Vista如何响应关键的威胁。本书教会你如何调整系统,使得Microsoft的新安全功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。本书展示怎样建立Windows Vista来保护你的系统不受孩子(计算机最大的安全隐患)的破坏。
  500多万封垃圾电子邮件充斥着今天的互联网(很多上面写着你的名字),本书展示怎样让这些可憎的垃圾邮件制造者找不到你。
  你知道在你阅读这本书时,黑客正在你的IP地址周围监听吗?他们可能已经攻破了你所拥有的安全防线,正在肆无忌惮地使用你的个人数据。用一些简单的步骤阻止他们,让他们寸步难行。
  身份窃取是如今客户欺诈最流行的形式,去年窃贼偷走了1亿美元。用本书中提供的步骤给那些疯狂者放置一个屏障。
  间谍软件(作恶的小程序,你可能甚至不知道你已经将它们安装在个人计算机上)可能引起计算机崩溃。本书展示如何将它从系统中根除并预防进一步的感染。

  作者简介
  Andy Walker 是北美顶级的技术新闻工作者之一,也是Que出版的《Absolute Beginner s Guide to Security, Spam, Spyware & Viruses》和《Microsoft Windows Vista Help Desk》的作者。从1995年以来,他已经为几十家报纸、杂志和网站编写了个人技术稿件。如今,他的专栏(和数百篇关于技术的How-to文章)发表在Cyberwalker.com上,每年有超过500万独立的用户阅读。Andy和Leo Laporte共同主持了国际大型电视秀“Call for help”。除了做电视嘉宾露面之外,Andy还在LabRats.tv上主持了受欢迎的技术视频播客Lab Rats。

图书特色

图书前言

忽略本书将会置你于危险之中
  当我开始写这个前言时,我的收件箱中收到的一个统计信息打断了我。安全软件制造商F-Secure报道病毒和特洛伊木马的总数在2009年将会达到100万种。
  100万种病毒!这使人震惊。接下来是好的消息:有这么多正在编写的病毒的原因是,因为这些病毒要成功感染系统越来越难。这是因为安全实践正在改善。计算机拥有者接受了更多教育。安全软件更加有效。简单地,我们只是更加了解计算机安全。那太好了!
  作为回应,那些不法分子将改变策略,使用他们新的恶意软件来更有效地与我们对抗。所以,虽然从我写本书的第1版以后很多事情都改变了,但是很多还是一样。黑客、攻击和诈骗仍然接踵而来。
  所以,洋洋得意地袖手旁观不是现在应该做的事情。对我来说很清楚的是,我们必须要在这场竞赛中领先一步。那也是我为什么写这本书的原因。
  本书的第1版在2005年第一次发行,叫做“《Absolute Beginners Guide to Security, Spam, Spyware, and Viruses》”(绝对初学者的指导:安全、垃圾邮件、间谍软件和病毒)。回头来看非常清楚,恶意软件已经从追求制造者个人的满足转移到了获得收入的来源。病毒、间谍软件,以及网络钓鱼和垃圾邮件等,都为它们的制造者带来了金钱。
  本书是在原书基础上著作而成,增加了从2005年以来的变化——比如Windows Vista的到来——并添加了很多更有用的信息。
  本书中,我会为你展示怎样清理计算机,防止更多的感染,避免欺诈,做严重损失的控制,为将来规划以及为Windows XP和Windows Vista加一把完美和紧密的锁。
  为了这个目的,我在每章中更新和添加了新的内容,并且编写了两个新的章节,包括第3章关于Rootkit的部分和第8章关于怎样清除感染的部分。
  当你完整地读完本书之后,你不仅能够保护自己和家庭免受互联网上的威胁,而且你已经有足够的能力去帮助你的祖母、朋友、合作伙伴和任何拥有计算机却没有得到正确保护的人。
  所以,恭喜你选择了本书,因为它向恶意软件制造者展示了一个你不会被击败的承诺。可能有100万种恶意软件程序在那里,但是他们必须制造更多种才能跟上我们的脚步。
  我要说,再来100万种吧!
  本书组织结构
  第1章——病毒:恶意程序的攻击
  在这第一个鲜活而令人兴奋的章节里,我会告诉你病毒是什么,为什么它们会成为问题,以及如何清除它们。而且,你会了解到秘密,比如人们编写病毒的真正的首当其冲的原因。
  第2章——间谍软件:广告商、劫持者和机会主义者的蔓延
  间谍软件是当今社会的计算机流行病。你的计算机很可能充斥着这种恶意软件。一些不法公司均通过它了解你在计算机上做什么,从而用它赚钱。同时,间谍软件也会减慢你计算机的速度。大多数人在他们第一次清除恶意软件之后都能体验到30%~50%的性能提升。
  第3章——Rootkit:秘密隐藏的工具箱
  Root kit是因Sony的大错而出名,Sony将它们放到了使用Sony音乐CD的计算机上。但是问题远不止这些。本章还会介绍为什么在恶意软件制造者使用Rootkit时,清除感染就变得困难。
  第4章——黑客:在我的机器中有一个人
  黑客是什么人?为什么他们想要进入你的计算机?本章会告诉你为什么,然后为你展示如何将他们赶出去。本章会讲一个好的关于奶酪的笑话。
  第5章——身份窃贼和网络钓鱼者:保护好名字和银行账户
  这些人准备抽干你的银行账户。他们想要骗你帮助他们做这件事。我会向你展示如何阻止他们。
  第6章——垃圾邮件:不请自来的地狱邮件
  垃圾邮件是洪水猛兽,但是就如同用工业吸尘器来清扫打翻的番茄酱一样,它很容易清除。我会用很少的几页纸向你展示该如何做。
  第7章——无线网络窃听者: 给无线网络上好锁
  让我们假定你没有受到本书中所有其他不好方面的打扰,但是我敢打赌如果你使用无线家庭网络,你的邻居正在使用你的网络连接,甚至可能在你的计算机里他们不应该在的地方进行监听。我会帮助你阻止他们。
  第8章——损坏控制:怎样清除病毒和间谍软件感染
  这是你在尖叫:“哦,不!我中毒了!”后需要阅读的一章。大多数买本书的人都是为了本章而来,因为这里为你展示了如何清除感染。
  第9章——由下至上的安全:清空硬盘,由下至上建立一台安全的Windows个人计算机
  当所有其他行动全部失败后,你总是可以清空硬盘,重新开始。本章向你展示了如何清除系统并且重建它,从而它才真正上了安全之锁!
  第10章——持续维护:抵挡未来的威胁
  本章会介绍,要使系统不受感染地运行,你在接下来的日子里所需要做的事情。其中包括了许多容易学会的很酷的策略。
  第11章——选择软件:盗版、购买和不合格的软件
  接下来,我会重温大量不同的安全软件的故事。你需要购买它们还是完全免费地得到它们呢?
  第12章——交易工具:你应该拥有的安全工具
  在最后一章中,我会告诉你什么样的软件是真正好的软件,以及从哪里可以得到它们。
  术语表:计算机威胁术语
  还有,我天才的助手,Ted Gallardo已经编写了你曾经读过的最好和最激动人心的术语表。它真正体现了才华横溢,并且被提名为年度术语表。
  本书的体例
  你会在本书看到大量的帮助。这里是它们的样式以及它们的含义。
  注意
  注意——这是当想法出现在我的脑海中时,我觉得应该告诉你的东西。注意不是必须阅读的,但是我鼓励你不要跳过它们,因为你会在这里了解到你在其他地方找不到的大量额外信息。
  提示
  提示——这些新颖的信息可以帮助你处理奇怪的问题或者让你看清所疑惑的问题。不要跳过这里!这里,你会找到更快的方法来完成任务,还有内幕消息以及我积累的专业提示。
  提醒
  提醒——这些介绍让你免除麻烦。这是我所希望的。如果你没有阅读这些内容,你就是在找麻烦。安全性是一个有风险的事情。我尽我最大努力来指出常见的困难、错误和其他相关的危险。
  读者竞赛……勉强算是
  如果你是告诉我编写HijackThis程序的人的名字以及在哪里提到他的头10个人之一,我会送给你我的有趣和信息丰富的DVD——“Getting Started with Windows Vista”(从头学会Windows Vista)。可以到www.gettingstartedvideo.com上了解更多关于这个重量级的DVD的信息。
  在你通过lockdown@cyberwalker.com给我写电子邮件时,要包含你的答案和全名,然后在主题行中写上“Windows Lockdown Contest”。
  最后,如果你想要联系我说一些好事,告诉我你怎样用本书中的建议去帮助你的祖母,或者送给我巧克力蛋糕(我也很喜欢),往这个邮箱andy@cyberwalker.com给我发信。
  我们想得到你的反馈
  作为本书的读者,你是我们最重要的批评者和评论者。我们珍惜你的意见,想要知道哪些我们做对了,哪些可以做得更好,你希望我们出版哪个领域的书籍,以及你愿意传递给我们的任何其他聪明的想法。
  作为Que出版社的助理发行人,我欢迎你的评论。你可以发电子邮件或直接给我写信,让我知道你关于这本书喜欢或者不喜欢的地方——还有我们应该怎样做才能使我们的书更好。
  请注意我不能帮你解决关于本书主题的技术问题。但是,我们的确有一个用户服务组,在那里我将转发关于本书的一些特定技术问题。
  在你写信时,请一定要包含本书的标题和作者,以及你的名字、电子邮件地址和电话号码。我会仔细地查看你的评论,并将它们与本书相关联的作者和编辑分享。
  电子邮件: feedback@quepublishing.com
  地址: Greg Wiegand
  Associate Publisher
  Que Publishing
  800 East 96th Street
  Indianapolis, IN 46240 USA
  读者服务
  访问我们的网站并在informit.com/register注册本书可以方便地获得本书任何可用的更新、下载资料或者更正。

封底文字

如今,如果你拥有一台Windows计算机,那么你需要理解安全威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中! 本书定义了一般家庭可能面对的所有安全威胁,并提供将新手和基础用户变为熟练的家庭安全专家的策略,使你更为安全,免受网络犯罪的威胁。 我们去掉了安全性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。最后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。 我们还深入查看了Microsoft在Windows Vista中所添加的安全措施,以及Windows Vista如何响应关键的威胁。本书教会你如何调整系统,使得Microsoft的新安全功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。本书展示怎样建立Windows Vista来保护你的系统不受孩子(计算机最大的安全隐患)的破坏。 500多万封垃圾电子邮件充斥着今天的互联网(很多上面写着你的名字),本书展示怎样让这些可憎的垃圾邮件制造者找不到你。 你知道在你阅读这本书时,黑客正在你的IP地址周围监听吗?他们可能已经攻破了你所拥有的安全防线,正在肆无忌惮地使用你的个人数据。用一些简单的步骤阻止他们,让他们寸步难行。 身份窃取是如今客户欺诈最流行的形式,去年窃贼偷走了1亿美元。用本书中提供的步骤给那些疯狂者放置一个屏障。 间谍软件(作恶的小程序,你可能甚至不知道你已经将它们安装在个人计算机上)可能引起计算机崩溃。本书展示如何将它从系统中根除并预防进一步的感染。 作者简介 Andy Walker 是北美顶级的技术新闻工作者之一,也是Que出版的《Absolute Beginner s Guide to Security, Spam, Spyware & Viruses》和《Microsoft Windows Vista Help Desk》的作者。从1995年以来,他已经为几十家报纸、杂志和网站编写了个人技术稿件。如今,他的专栏(和数百篇关于技术的How-to文章)发表在Cyberwalker.com上,每年有超过500万独立的用户阅读。Andy和Leo Laporte共同主持了国际大型电视秀“Call for help”。除了做电视嘉宾露面之外,Andy还在LabRats.tv上主持了受欢迎的技术视频播客Lab Rats。

作者简介

Andy Walker:暂无简介

译者简介

陈宗斌:暂无简介

译者序

由于互联网的快速发展,使得上网的计算机越来越多,而一旦上网,就会面临大量的安全问题,病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等,不胜枚举。如果你只是计算机的普通用户,没有系统地学习过计算机安全的专业知识,面对如此多的问题,以及不断涌现的新名词,又该如何处理呢?本书将给出一个完整的答案。
  作者Andy Walker是北美地区顶级的技术新闻工作者之一,他主持了很多技术栏目,拥有自己的技术专栏和网站。他及时把握技术脉搏,拥有大量的实用经验,并且可以将复杂的技术难题条理清楚地表达出来,这是很多单纯的技术专家在撰写专著时很难做到的。
  我愿意向大家推荐本书,是基于它的以下几个特点:
  1.内容详实。本书几乎是一个宝典,书中包括了普通用户可能碰到的所有问题,并详细地给出了解决方案。大量的参考网址,对各种免费和付费安全软件的评价,都充实了本书的内容。
  2.紧随潮流。这已经是本书的第2版,很多近几年才有的新名词都会在本书中出现,Vista、Rootkit等都成为本书的主要内容。
  3.贴近读者,擅用类比,风趣幽默。为了能让普通用户理解专业术语,类比的例子比比皆是。例如用一个大厦的安全守卫进行比喻来讲解安全软件病毒特征库的用法。又比如对格式化重装操作系统的类比:
  “你住在一个可以挡雨的房子里,但是它并不是那么适合居住,因为它年久失修。老鼠在墙后面打洞;蟑螂在吃你的土司面包碎屑;邻居通过一个打破的窗口偷走了你家的园艺工具;邮箱里充满了清洁家具的传单和送匹萨的菜单。你该怎么办?
  好的,你可以找来杀虫剂,可以修补窗户,可以威胁邮差,也可以不再吃土司面包。但这可能会开销很大、不方便并且需要大量的时间。另外,不能保证你的防御措施能把房子变为一个芭比梦想之家。也许你需要做的是将一手推车的TNT(炸药)放在房子地下室的楼梯旁,点燃火柴,然后跑开。当烟雾消散后你可以从头建造你的房子。
  那就是我们本章要对你的计算机做的事。我们准备清空硬盘,来一个全新的开始。”
  本书中还有大量的美式幽默,例如:
  “脉动的音乐回响在一个冷战时期的郊区。在一排整齐划一的房子外面,一名超级英俊的男子和他神秘而美丽的同伙(她渔网般的长袜中别着一把鲁克尔半自动手枪)偷偷地靠近一个透出亮光的窗户。在窗户的另一边,房间里温暖、舒适,站满了小型货车司机。等一下,你正在那里,在计算机上将鼠标移开。
  这就是间谍软件的样子,对吗?国际玩笑!”
  “如果我发给你一封信,上面写着‘我爱你’,你会打开它,也许只是好奇。或者,也许你偷偷地爱着我(好吧,也许没有——你只是买了我的书,我在想什么呢),不管怎样,这就是I Love You蠕虫(绰号叫爱情虫子)在2000年所做的事情。”
  “这些程序是安全程序的捆绑销售,在一个程序中包括了反病毒软件、反间谍软件和防火墙保护。很多还包括了额外的安全应用程序,比如家长控制、隐私保护和马铃薯削皮器。好吧,最后一个有些夸大了,但是你明白我的意思。这些程序塞满了各种安全功能,经常会影响你系统的性能。”
  4.条理清楚而详细。你可以在本书中看到大量的操作步骤,针对任何一个问题,作者力求详细,每条都有1,2,3,4,… ,按照步骤,你不可能做不出来或者做错。
  如果你是一名计算机用户,如果你是电脑爱好者,如果你碰到了安全问题,察觉到了安全隐患,甚至不知道自己的计算机并不安全,如果你想构建自己的安全知识体系的基础,请阅读本书。
  参加本书翻译的人员有:陈宗斌、张景友、易小丽、陈婷、管学岗、王新彦、金惠敏、张海峰、徐晔、戴锋、张德福、张士华、张锁玲、杜明宗、高玉琢、王涛、申川、孙玲、李振国、高德杰、宫飞、侯经国、刘淑妮、张春林、李大成、程明、张路红、张淑芝、孙先国、刘冀得、梁永翔、张广东、郁琪琳、邵长凯、蒲书箴、潘曙光、刘瑞东、李军、焦敬俭、赵中元、金鑫、赵宏伟、张宏顺、尹周、王开年、贾震、陆晓萍、金国良、俞群。
  由于时间有限,加之译者水平有限,错误在所难免,恳请广大读者批评指正。
  
  Andy Walker是北美顶级的技术新闻工作者之一,也是由Que出版社已出版的3本书的作者,这其中包括《Microsoft Windows Vista Help Desk》(Microsoft Windows Vista帮助台)。从1995年以来,他已经为几十家报纸、杂志和网站编写了技术稿件。他的个人技术专栏团体遍布加拿大,如今这项工作的主体部分已经发表在Cyberwalker.com上,每年超过500万的独立用户阅读上面的信息。Andy已经作为技术专家在数百个电视台和广播台出现过,他还和Leo Laporte共同主办了国际大型电视秀“Call for help”(求助)。
  Andy主持和出品了受欢迎的位于www.labrats.tv的互联网视频秀“Lab Rats(实验室白鼠)”,并且每周出现在加拿大新闻频道CP24上的电视秀“Homepage(主页)”中。他还主演了自己出品的技术教学DVD,叫做“Getting Started with Windows Vista”(从头学用Windows Vista)。你可以到www.gettingstartedvideo.com去了解更多信息。
  Andy出生在英国,在加拿大长大并接受教育,现在生活在多伦多,养了两只猫,并且有一台真正安全的个人计算机。

图书目录

译者序
作者简介
致谢
前言

第一部分安全基础:一些非
常真实的威胁第 1章病毒:恶意程序的攻击1
1.1计算机病毒是什么1
1.1.1病毒是什么2
1.1.2谁触发了计算机病毒2
1.1.3病毒如何传播3
1.1.4它能造成什么破坏3
1.1.5宏病毒5
1.1.6内存驻留病毒7
1.1.7感染文件型病毒7
1.1.8启动型病毒8
1.1.9复合型病毒8
1.1.10蠕虫:网络智能病毒8
1.1.11特洛伊木马:嗨,海伦,希腊人
给我们带来了礼物9
1.1.12病毒恶作剧: 惊吓你的伪装病毒10
1.2谁制造了计算机病毒12
1.3什么是不应该做的14
1.4病毒攻击的时候14
1.4.1尽快断线15
1.4.2发现病毒感染!怎样清理系统16
1.4.3我的反病毒软件不能升级了17
1.5现在请注意19
1.6反病毒防御:XP和Vista的策略20
1.6.1安装Windows安全更新和服务包20
1.6.2更新病毒签名21
1.6.3安装或升级反病毒软件22
1.6.4扫描计算机查毒24
1.6.5在Windows XP上安装服务包25
1.6.6监控和调整Windows安全中心26
1.6.7理解用户账户控制27
1.6.8我讨厌UAC28
1.6.9查看和建立管理员和标准用户
账户29
1.6.10查看和调整数据执行保护的
设置29
1.7我的Apple计算机中没有蠕虫31
1.8那是袖珍机中的病毒吗32
1.9核心内容33
第 2章间谍软件:广告商、劫持者和
机会主义者的蔓延34
2.1间谍软件是什么34
2.2间谍软件做了什么,为什么说它不好35
2.3间谍软件怎样潜入计算机35
2.4间谍软件的类型:间谍软件、广告
软件、Cookie以及更多类型36
2.4.1间谍软件:我用小应用程序监视36
2.4.2广告软件:弹出窗口的攻击36
2.4.3监控软件:我想知道你要做
什么37
2.4.4浏览器劫持:关掉现在这个浏览
器,我们现在要去Cuba.com38
2.4.5键盘记录器:监控你的输入技巧40
2.4.6拨号者:拨进,拨出,经常拨打40
2.4.7特洛伊木马:内在致命的漂亮
木马40
2.4.8Cookie:我的奥里奥里面有一个
磁带机吗41
2.5谁在冒险43
2.6我怎样发现间谍软件的存在43
2.7抵御间谍软件44
2.7.1间谍软件防御对策:10分钟的
策略44
2.7.2下载一个免费反间谍软件的程序44
2.7.3提高浏览器安全设置48
2.7.4经常运行Windows更新49
2.7.5更新你的间谍软件签名49
2.8禁止所有间谍:用一个下午来构造
强大的间谍软件防御工事50
2.8.1运行全面的系统扫描50
2.8.2安装第二个反间谍软件程序50
2.8.3为系统打预防针51
2.8.4使用Firefox作为首选浏览器52
2.8.5Windows Vista中Internet Explorer 7
的保护模式52
2.8.6清除Cookie53
2.8.7发现间谍软件感染!如何清理
系统55
2.9核心内容57
第 3章Rootkit:秘密隐藏的工具箱59
3.1Rootkit是什么59
3.1.1Rootkit用来做什么59
3.1.2Rock Star Rootkit:Sony著名的
恶意软件60
3.1.3怎样识别Sony的防拷贝CD61
3.1.4怎样去掉Sony BMG防拷贝61
3.1.5怎样去掉XCP62
3.1.6怎样去掉MediaMax62
3.1.7Rootkit如何工作62
3.2Rootkit检测和删除63
3.2.1大多数保护?你可以做得更好63
3.2.2免费的Rootkit扫描软件64
3.3如何使用系统还原来赶走Rootkit66
3.4核心内容67
第 4章黑客:在我的机器中有一个人68
4.1黑客是什么68
4.2黑客是哪些人68
4.3黑客会搞什么破坏69
4.4黑客攻击的目标69
4.4.1公司网络69
4.4.2Web服务器69
4.4.3个人计算机69
4.5黑客动机:我思考,所以我黑客70
4.6交易工具:给我一个特洛伊木马,好吗70
4.7防火墙:阻止黑客进入71
4.8软件防火墙:阻止黑客的程序72
4.8.1Windows防火墙:内置的防御72
4.8.2第三方软件防火墙73
4.8.3推荐的免费防火墙75
4.8.4用NAT防火墙轻松防御76
4.8.5状态检测:一丝不苟的交通
警察77
4.9怎样检测黑客攻击78
4.10怎样修复黑客攻击79
4.11封锁舱门——10分钟的策略82
4.11.1打开Windows防火墙82
4.11.2在Mac OS X系统上安装防火墙83
4.12隔离世界的墙——用一下午的时间
安装更好的防火墙84
4.12.1安装双向软件防火墙84
4.12.2安装硬件防火墙86
4.13核心内容87
第 5章身份窃贼和网络钓鱼者:
保护好名字和银行账户89
5.1身份窃取是什么89
5.1.1窃贼用于盗取身份的技术89
5.1.2他们如何变成你:身份窃取技术90
5.1.3防范措施:如何避免成为受害者90
5.1.4成为受害者的标志91
5.1.5如果你成为受害者,该怎样做91
5.2网络钓鱼是什么92
5.3网络钓鱼如何工作94
5.3.1电子邮件欺骗94
5.3.2链接欺骗94
5.3.3网页地址欺骗96
5.4网址嫁接是什么97
5.5网络钓鱼会产生什么破坏99
5.6谁有风险?每个人100
5.7不要被钓到:远离鱼钩的10分钟
策略100
5.7.1他们不问,你就不说100
5.7.2小心使用剪切和粘贴100
5.7.3安全地交流100
5.7.4安装反垃圾过滤器101
5.7.5用NetCraft拦截垃圾站点102
5.7.6使用Spoofstick102
5.7.7保持反病毒和反间谍程序是
更新的103
5.7.8保持计算机软件是更新的103
5.7.9Vista的反网络钓鱼功能104
5.8确保你是你自己:用一个下午来保护
你的身份105
5.8.1检查信用报告105
5.8.2在你扔掉它之前先粉碎它107
5.8.3阅读账单107
5.9核心内容107
第 6章垃圾邮件:不请自来的地狱
邮件109
6.1垃圾邮件是什么109
6.2为什么总有垃圾邮件110
6.3特种垃圾邮件111
6.3.1恶意软件和诈骗的散布111
6.3.2Hobbit垃圾邮件111
6.3.3SPIM和非电子邮件垃圾
邮件111
6.4为什么某人不停地发垃圾
邮件112
6.5垃圾邮件制造者如何得到我的电子
邮件地址113
6.5.1网站收集113
6.5.2垃圾邮件字典113
6.5.3商业电子邮件列表114
6.5.4新闻组、论坛和交互网站114
6.5.5比赛和其他免费供给115
6.5.6电子邮件转发115
6.5.7数据窃取115
6.6垃圾邮件会产生的破坏116
6.7减少流量——减少垃圾邮件的10分钟
策略116
6.7.1不要响应垃圾邮件117
6.7.2不要将你的邮件地址贴到网
络上117
6.7.3网管不要使用mailto117
6.7.4关闭电子邮件程序中的图像
显示117
6.7.5调整邮件服务器上的垃圾邮件
过滤器119
6.7.6打开垃圾邮件过滤器120
6.8清理更多垃圾邮件——在一个下午120
6.8.1安装反垃圾邮件程序120
6.8.2反击122
6.9核心内容123
第 7章无线网络窃听者:给无线网络
上好锁124
7.1无线网络是什么124
7.2无线网络监听可以产生什么
破坏126
7.3监听者是谁127
7.3.1Wardriver(指边开车边探测无线
网络的人)127
7.3.2带宽大盗130
7.3.3无线黑客131
7.3.4终端封闭的Wi-Fi访问点132
7.4你的无线网络充满漏洞132
7.5第一道防御:使你的Wi-Fi网络安全136
7.5.1打开WEP136
7.5.2打开WPA139
7.5.3MAC地址过滤:阻止苏格兰人141
7.6检测无线网络监听访问145
7.7我被攻击了!如果你发现无线网络
监听你该怎么做146
7.7.1关掉无线访问146
7.7.2激活安全措施147
7.7.3评估损失147
7.8无线网络安全检查:快速的策略和
需要花费一些时间的策略148
7.8.110分钟的策略:更改路由器的
用户名和密码148
7.8.210分钟的策略:更改你默认的
SSID148
7.8.310分钟的策略:打开Windows
防火墙150
7.8.410分钟的策略:关掉UPnP151
7.8.510分钟的策略:在不使用路由器
时关掉它152
7.8.610分钟的策略:Vista网络和共享
设置153
7.8.7需要较多时间的策略:小心文件
共享155
7.9核心内容158
第二部分安全和保密计算的
核心帮助第 8章损坏控制:怎样清除病毒和
间谍软件感染159
8.1躲避动作:要停止感染你应当采取的
快速步骤159
8.1.1切断互联网连接并评估159
8.1.2列出你的工具清单和它们的
状态160
8.1.3收集信息162
8.1.4跳到安全模式163
8.2搜索和破坏:找到感染并清除它的
技术165
8.2.1替换工具并更新签名165
8.2.2扫描你的系统166
8.2.3发现感染167
8.2.4系统还原168
8.2.5使用专用工具来扫描和清除168
8.3怎样手工清除感染169
8.3.1做研究170
8.3.2断线170
8.3.3备份数据171
8.3.4禁用系统还原171
8.3.5在安全模式下工作172
8.3.6清除Windows启动程序172
8.3.7关闭服务172
8.3.8清除注册表173
8.3.9禁用以Windows服务方式运行的
恶意软件174
8.3.10删除恶意软件相关的文件和
文件夹174
8.3.11重启并检查174
8.4使用HijackThis来解除浏览器劫持175
8.4.1安装和使用HijackThis176
8.4.2招募HijackThis专家177
8.4.3自己动手使用HijackThis177
8.4.4首先检查内存178
8.4.5这里,间谍软件,间谍软件,
你的死期到了179
8.4.6使用CWShredder杀死小东西181
8.5核心内容181

第 9章由下至上的安全:清空你的硬
盘,由下至上建立一台安全的
Windows个人计算机182

9.1点燃导火线,往后站182
9.2让我们开始182
9.2.1安装盘或系统复原盘183
9.2.2Windows服务包183
9.2.3Windows XP SP2:所有服务包
之母184
9.2.4XP SP3:修复更多东西184
9.2.5Windows Vista Sp1:Microsoft的
修补工作185
9.2.6收集你的驱动185
9.2.7程序的安装盘185
9.2.8互联网服务软件和设置186
9.3第1步:下载你重装需要的驱动和
软件186
9.3.1获得复原CD,那是好消息186
9.3.2Windows零售版,还有工作要做186
9.4第2步:备份190
9.4.1Outlook191
9.4.2Outlook Express/Windows
Mail191
9.4.3Documents Folder192
9.4.4Internet Explorer收藏夹和Cookies192
9.4.5Firefox收藏夹192
9.4.6保存的游戏192
9.4.7图片、音乐和视频192
9.4.8Microsoft Office 2003设置193
9.4.9Windows媒体播放器193
9.4.10其他零散的东西194
9.4.11保存Windows设置195
9.5第3步:拔出网络插头196
9.6第4步:设定你的启动顺序197
9.7第5步:开始安装199
9.8第5a步:使用系统复原CD/DVD199
9.9第5b步:使用Windows XP CD200
9.9.1删除分区200
9.9.2一份全新的Windows XP副本204
9.9.3输入许可密钥并结束205
9.10第5c步:使用Windows Vista DVD206
9.10.1从桌面安装Windows Vista207
9.10.2安装一份全新的Windows Vista208
9.10.3完成Windows Vista安装211
9.11第6步:重装你的驱动213
9.11.1Windows XP213
9.11.2Windows Vista213
9.11.3在安装驱动之前使用系统还原214
9.12第7步:安装保护软件抵御恶意
软件215
9.12.1安装反病毒程序215
9.12.2安装反间谍软件程序215
9.12.3安装防火墙216
9.13第8步:安装Firefox218
9.14第9步:配置你的网络219
9.15第10步:安装安全更新和服务包220
9.15.1XP中的Windows更新220
9.15.2Vista中的Windows更新222
9.15.3XP中的Windows验证222
9.15.4Vista中的Windows验证222
9.16第11步:配置你的安全设置223
9.16.1Windows XP的安全调整223
9.16.2Windows Vista的安全调整226
9.16.3调整用户账户控制226
9.17第12步:更新所有的安全程序和
安全签名228
9.18第13步:激活Windows228
9.19第14步:重新安装你的程序229
9.20第15步:你可以做的其他事情230
9.21核心内容231
第 10章持续维护:抵挡未来的威胁232
10.1自己记住:保持计算机安全232
10.2每天例行:遛狗、喂孩子和计算机
安全232
10.2.1更新反病毒和反间谍软件签名232
10.2.2更新AVG签名232
10.2.3更新Windows Defender234
10.2.4更新Spybot Search & Destroy234
10.3每周例行:永远不要在星期六
早上烦躁235
10.3.1扫描病毒和间谍软件235
10.3.2检查Firefox更新236
10.3.3报告问题,获得解决方案237
10.4每月例行:清洗车库、修剪篱笆
和更新Windows239
10.4.1Windows更新239
10.4.2当更新出现问题240
10.4.3检查反Rootkit更新241
10.4.4检查其他计算机241
10.4.5路由器固件更新241
10.4.6为Microsoft Office打补丁243
10.4.7软件更新244
10.5无论你是否需要,一年洗一次澡,
格式化和重装也一样245
10.6核心内容245
第三部分维护和防护工具第 11章选择软件:盗用、购买和
不合格的软件247
11.1安全软件:生活中没有什么是
免费的,除了软件247
11.1.1付费软件:你用辛苦挣来的
钱买到的软件247
11.1.2免费软件:不花一分钱的软件248
11.2奇怪的软件:当它不是付费软件或
免费软件时249
11.2.1功能限制软件:免费软件,
但并非全部功能都可用249
11.2.2试用软件:它是免费的,
直到它不是249
11.2.3共享软件:我相信你会付费
给我250
11.3我应该为我的安全工具箱支付什么250
11.4选择正确的安全软件252
11.4.1反病毒软件252
11.4.2反间谍软件252
11.4.3防火墙253
11.4.4反垃圾邮件253
11.5核心内容254
第 12章交易工具:你应该拥有的安全
工具256
12.1哪个安全软件适合你256
12.2安全套装256
12.2.1Symantec Norton互联网安全
套装257
12.2.2McAfee互联网安全套装257
12.2.3F-Secure互联网安全套装258
12.2.4CA互联网安全套装Plus258
12.2.5Webroot AntiVirus with Anti-
Spyware & Firewall259
12.2.6ZoneAlarm互联网安全套装259
12.2.7ESET Smart Security260
12.2.8Panda互联网安全软件260
12.2.9趋势互联网安全软件260
12.3反病毒程序261
12.3.1免费软件261
12.3.2付费反病毒软件263
12.4反间谍软件程序264
12.4.1免费软件264
12.4.2付费反间谍软件程序266
12.5防火墙268
12.5.1ZoneAlarm免费268
12.5.2Comodo免费防火墙269
12.5.3PC Tools Firewall Plus269
12.6反垃圾邮件269
12.6.1McAfee互联网安全套装
(反垃圾邮件)269
12.6.2Cloudmark Desktop270
12.6.3Spam Arrest270
12.6.4CA Anti-Spam 2007271
12.6.5SpamBayes271
术语表272

教学资源推荐
作者: 中国计算机学会 主编
作者: [英] 大卫·贝尼昂(David Benyon) 著
作者: [印] 佩瑟鲁·拉吉(Pethuru Raj) 阿诺帕马·拉曼(Anupama Raman) 德维亚·纳加拉杰(Dhivya Nagaraj) 悉达多·杜格拉拉 (Siddhartha Duggirala) 著
作者: 郑人杰 马素霞 殷人昆 编著
参考读物推荐
作者: [德] 贝恩德·吕克尔(Bernd Ruecker) 著
作者: 王浩 等编著