Windows 安全防范手册

分类: 图书,计算机/网络,操作系统/系统开发,WINDOWS,
作者: (美)沃克尔 著,陈宗斌 等译
出 版 社: 机械工业出版社
出版时间: 2009-4-1字数:版次: 1页数: 281印刷时间:开本: 16开印次:纸张:I S B N : 9787111265191包装: 平装内容简介
本书是一本关于计算机安全防护方面的著作。本书主要讲述如何解决病毒、间谍软件、蠕虫、黑客、无线网络窃听、垃圾邮件、网络钓鱼等安全问题。本书内容详实、紧随潮流、条理清楚。.
本书适合Windows系统安全人员和Windows用户等参考。
如今,如果你拥有一台Windows计算机,那么你需要理解安全威胁可能带来的风险和潜在的损失。仅仅打开一台连接到互联网上的计算机,就可能使你和你的家庭,甚至你的个人资金都处于风险之中!
本书定义了一般家庭可能面对的所有安全威胁,并提供将新手和基础用户变为熟练的家庭安全专家的策略,使你更为安全,免受网络犯罪的威胁。
我们去掉了安全性的繁文缛节,从直白的定义开始,然后按照一步一步的指令来深入挖掘,帮助你在10分钟之内完成工作。最后,我们给出可以帮助你在一周之内采取的更为深入的措施的步骤。
我们还深入查看了Microsoft在Windows Vista中所添加的安全措施,以及Windows Vista如何响应关键的威胁。本书教会你如何调整系统,使得Microsoft的新安全功能(比如用户控制访问)更少地打扰你,并帮助你调整系统,使它更好用。本书展示怎样建立Windows Vista来保护你的系统不受孩子(计算机最大的安全隐患)的破坏。
500多万封垃圾电子邮件充斥着今天的互联网(很多上面写着你的名字),本书展示怎样让这些可憎的垃圾邮件制造者找不到你。
你知道在你阅读这本书时,黑客正在你的IP地址周围监听吗?他们可能已经攻破了你所拥有的安全防线,正在肆无忌惮地使用你的个人数据。用一些简单的步骤阻止他们,让他们寸步难行。
身份窃取是如今客户欺诈最流行的形式,去年窃贼偷走了1亿美元。用本书中提供的步骤给那些疯狂者放置一个屏障。
间谍软件(作恶的小程序,你可能甚至不知道你已经将它们安装在个人计算机上)可能引起计算机崩溃。本书展示如何将它从系统中根除并预防进一步的感染。
作者简介
Andy Walker是北美顶级的技术新闻工作者之一,也是由Que出版社已出版的3本书的作者,这其中包括《Microsoft Windows Vista Help Desk》(Microsoft Windows Vista帮助台)。从1995年以来,他已经为几十家报纸、杂志和网站编写了技术稿件。他的个人技术专栏团体遍布加拿大,如今这项工作的主体部分已经发表在Cyberwalker.com上,每年超过500万的独立用户阅读上面的信息。Andy已经作为技术专家在数百个电视台和广播台出现过,他还和Leo Laporte共同主办了国际大型电视秀“Call for help”(求助)。 Andy主持和出品了受欢迎的位于www.labrats.tv的互联网视频秀“Lab Rats(实验室白鼠)”,并且每周出现在加拿大新闻频道CP24上的电视秀“Homepage(主页)”中。他还主演了自己出品的技术教学DVD,叫做“Getting Started with Windows Vista”(从头学用Windows Vista)。你可以到www.gettingstartedvideo.com去了解更多信息。 Andy出生在英国,在加拿大长大并接受教育,现在生活在多伦多,养了两只猫,并且有一台真正安全的个人计算机。
目录
译者序
作者简介
致谢
前言
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
1.1 计算机病毒是什么
1.1.1 病毒是什么
1.1.2 谁触发了计算机病毒
1.1.3 病毒如何传播
1.1.4 它能造成什么破坏
1.1.5 宏病毒
1.1.6 内存驻留病毒
1.1.7 感染文件型病毒
1.1.8 启动型病毒
1.1.9 复合型病毒
1.1.10 蠕虫:网络智能病毒
1.1.11 特洛伊木马:嗨,海伦,希腊人给我们带来了礼物
1.1.12 病毒恶作剧:惊吓你的伪装病毒
1.2 谁制造了计算机病毒
1.3 什么是不应该做的
1.4 病毒攻击的时候
1.4.1 尽快断线
1.4.2 发现病毒感染!怎样清理系统
1.4.3 我的反病毒软件不能升级了
1.5 现在请注意
1.6 反病毒防御:XP和Vista的策略
1.6.1 安装Windows安全更新和服务包
1.6.2 更新病毒签名
1.6.3 安装或升级反病毒软件
1.6.4 扫描计算机查毒
1.6.5 在Windows XP上安装服务包
1.6.6 监控和调整Windows安全中心
1.6.7 理解用户账户控制
1.6.8 我讨厌UAC
1.6.9 查看和建立管理员和标准用户账户
1.6.10 查看和调整数据执行保护的设置
1.7 我的Apple计算机中没有蠕虫
1.8 那是袖珍机中的病毒吗
1.9 核心内容
第2章 间谍软件:广告商、劫持者和机会主义者的蔓延
2.1 间谍软件是什么
2.2 间谍软件做了什么,为什么说它不好
2.3 间谍软件怎样潜入计算机
2.4 间谍软件的类型:间谍软件、广告软件、Cookie以及更多类型
2.4.1 间谍软件:我用小应用程序监视
2.4.2 广告软件:弹出窗口的攻击
2.4.3 监控软件:我想知道你要做什么
2.4.4 浏览器劫持:关掉现在这个浏览器,我们现在要去Cuba.corn
2.4.5 键盘记录器:监控你的输入技巧
2.4.6 拨号者:拨进,拨出,经常拨打
2.4.7 特洛伊木马:内在致命的漂亮木马
2.4.8 Cookie:我的奥里奥里面有一个磁带机吗
2.5 谁在冒险
……
第3章 Rootkit:秘密隐藏的工具箱
第4章 黑客:在我的机器中有一个人
第5章 身份窃贼和网络钩鱼者:保护好名字和银行账户
第6章 垃圾邮件:不请自来的地狱邮件
第7章 无线网络窍听者:给无线网络上好锁
第二部分 安全和保密计算的核心帮助
第8章 损坏控制:怎样清除病毒和间谍软件感染
第9章 由下至上的安全:清空你的硬盘,由下至上建立一台安全的Windows个人计算机
第10章 持续维护:抵挡未来的威胁
第三部分 维护和防护工具
第11章 选择软件:盗用、购买和不合格的软件
第12章 交易工具:你应该拥有的安全工具
术语表
书摘插图
第一部分 安全基础:一些非常真实的威胁
第1章 病毒:恶意程序的攻击
众所周知,计算机病毒并非善类。本章解释了病毒是什么,它们会做什么以及来自何处。书中一一说明了可能潜在地影响用户计算机,使得用户如同生活在人间地狱中的各种类型的恶意软件。本章还包括了称为蠕虫和特洛伊木马的特种病毒。读者会看到病毒如何利用计算机中的程序缺陷,以及如何对付它们。当然,本章最好的一部分内容是为读者展示如何使用计算机,在病毒潜入计算机、删除舞会照片、窃取银行账户内容以及将计算机变为一个垃圾邮件制造厂或者公司计算机的杀手之前,像使用一个大锤一样砸碎它们。
1.1 计算机病毒是什么
15年前,病毒非常简单。它们进入一个系统,感染一两个文件。这仿佛在点咖啡还是非常容易的年代里点咖啡:“请来一杯咖啡——要黑咖啡。”
如今,我们必须防范的病毒的种类已变得惊人的复杂。事实上,它变得像现在点咖啡一样复杂。
注意 为什么称它们为计算机病毒(virus)?因为它们至少在一方面与感染人类的
生物病毒有着相似的特征。计算机病毒从一台计算机传播到另外一台计算机,非常类似于感冒病毒从孩子传到你的身上,再从你传到你的配偶身上。
“看起来你曾经被一个不速之客感染,在你的计算机里放了一个特洛伊木马,它是复合型的病毒,打开后门并且感染主引导记录。”
听起来像在星巴克点咖啡,不是吗?
现在关于病毒的讨论中可能实际上没有用病毒(virus)这个词,这是因为有时病毒是蠕虫或特洛伊木马,它们也是病毒,只是在行为上和它们恶名远扬的同胞略有差别。
但是别让这些吓到你。这并不难理解,保护计算机非常直接。不过,如果这些说法让你不自在,跳过这些内容,直接翻到怎样轻松保护计算机的章节。但是我希望你能坚持,因为了解得越多,你就越令人生厌。好了,当然不是这样。但是理解它们的确使它们不再可怕。
……