电脑优化、安全设置与病毒防范从入门到精通

副标题:无

作   者:李杰编著

分类号:

ISBN:9787115236920

微信扫一扫,移动浏览光盘

简介

   本书是指导初学者学习电脑优化、安全设置与病毒防范的入门书籍。   书中详细地介绍了初学者学习电脑优化、安全设置与病毒防范必须要掌握   的基础知识和操作方法,并对初学者在使用电脑时经常会遇到的问题进行   了专家级的指导,以免初学者在学习的过程中走弯路。全书分为3篇共12章   ,第1篇共3章,分别介绍硬件优化、系统优化和网络优化等方面的内容;   第2篇共4章,分别介绍系统安全设置、系统备份和还原、Windows系统检测   工具和网络安全等方面的内容;第3篇共5章,分别介绍防御黑客攻击,利   用防火墙阻止入侵,利用软件查杀病毒,流行病毒、木马的防范与查杀,U   盘病毒等方面的内容。    本书附带一张精心开发的专业级DVD格式的电脑多媒体教学光盘,它采   用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式   ,紧密结合书中的内容对各个知识点进行深入的讲解,大大地扩充了本书   的知识范围。    本书既适合电脑初学者阅读,又可以作为大中专类院校或者企业的培   训教材,同时对有经验的电脑使用者也有很高的参考价值。   

目录

第1篇 电脑优化
第1章 硬件优化
光盘演示路径:电脑优化\硬件优化的方法和注意事项
1.1 硬件优化方法与注意事项 3
1.1.1 硬件超频 3
1.1.2 硬件升级 3
1. 更换硬件 3
2. 增加硬件 4
1.1.3 注意事项 4
1. 适当超频 4
2. 注意散热 4
3. 硬件升级与BIOS支持 4
1.2 整机性能测试 5
1.2.1 CPU、内存性能检测 5
1. CPU参数检测 5
2. 内存参数检测 7
3. CPU、内存稳定性测试 7
1.2.2 其他硬件性能测试 8
1. 硬盘性能测试 8
2. 显卡性能测试 9
1.2.3 分析硬件性能瓶颈 10
1.3 使用软件优化 11
1.3.1 使用软件优化CPU 11
1. 降低CPU占用率 11
2. CPU降温软件 12
3. CPU超频软件 17
1.3.2 使用软件优化内存 19
1. 监视内存 19
2. 释放内存空间 20
3. 常用优化软件 25
1.3.3 硬盘的优化 28
1. 磁盘碎片整理程序 28
2. 磁盘修复软件 30
3. 缓存优化软件 30
1.4 硬件的超频与升级 31
1.4.1 CPU的超频 31
1.4.2 内存的扩容与升级 33
1.4.3 硬盘升级和系统安装 33
1. 更换硬盘 33
2. 双硬盘 34
3. 新硬盘分区格式化 34
4. 老硬盘重新分区 36
5. 安装Windows XP操作系统 37
6. 安装Windows 7操作系统 43
1.4.4 主板设置和优化 47
1. BIOS基础 47
2. BIOS的基本设置 48
3. 主板优化软件 52
练兵场 54
——优化显卡

第2章 系统优化
光盘演示路径:电脑优化\手动优化系统
2.1 手动优化 56
2.1.1 瘦身系统 56
1. 清除系统垃圾 56
2. 删除备份 59
3. 删除其他不用的文件 60
4. 其他瘦身方式 63
2.1.2 提高系统性能 68
1. 设置IDE通道 68
2. 减少启动项 69
3. 使用Windows经典主题 70
2.1.3 注册表优化 71
1. 系统桌面优化 71
2. 开、关机优化 74
3. 系统功能优化 76
4. 其他优化设置 78
2.2 软件优化 80
2.2.1 超级兔子 81
1. 清理垃圾和注册表 81
2. 可疑文件和插件检测 82
2.2.2 Windows优化大师 83
1. 系统检测 83
2. 系统优化 86
3. 系统清理 90
4. 系统维护 92
2.2.3 360安全卫士 93
1. 清理恶评插件 93
2. 修复系统漏洞 93
3. 清理系统垃圾 94
练兵场 94
——使用超级兔子自动优化系统

第3章 网络优化
光盘演示路径:电脑优化\网速优化
3.1 网速优化 96
3.1.1 使用优化大师优化网速 96
3.1.2 修改网络配置 97
3.1.3 删除无用的网络协议 98
3.2 IE浏览器优化 98
3.2.1 IE浏览器个性优化 98
1. 改变IE浏览器临时文件大小 99
2. 让IE浏览器保持最大化启动 99
3. 改变IE浏览器背景图案 101
4. 在IE浏览器标题栏中添加个性文字 102
5. 保持IE浏览器主页为空白页 102
3.2.2 IE浏览器操作优化 103
1. 脱机浏览网页 103
2. 快速查找访问过的网页 103
3. 让IE浏览器实现多线程下载 104
4. 禁止出现安装IE浏览器插件提示 105
5. 屏蔽恶意网页 105
练兵场 106
——将网页添加至收藏夹

第2篇 安全设置

第4章 系统安全设置
光盘演示路径:安全设置
4.1 组策略设置 109
4.1.1 了解组策略 109
1. 组策略的打开方式 109
2. 组策略的作用 109
4.1.2 开机策略 110
1. 账户锁定策略 110
2. 密码策略 111
3. 更改系统默认的管理员账户 112
4. 设置用户权限 113
5. 不允许SAM账户枚举 115
4.1.3 安全设置 116
1. 禁用Guest账户 116
2. 禁用Administrator账户 117
3. 禁止使用文件夹选项 117
4. 禁用注册表编辑器 118
5. 禁用更改【开始】菜单和任务栏 118
6. 限制可以使用的应用程序 119
7. 禁止IE浏览器的保存功能 120
4.2 本地安全策略 121
4.2.1 审核策略 121
1. 审核登录事件 121
2. 审核过程追踪 123
3. 审核对象访问 123
4. 审核策略更改 123
5. 审核特权使用 124
4.2.2 系统安全策略管理 124
1. 允许在未登录前关机 124
2. 不显示上次的用户名 125
3. 允许格式化和弹出可移动媒体 126
4. 在超过登录时间后强制注销 127
5. 本地账户的共享和安全模式 127
4.2.3 IP安全策略管理 128
1. 定义IP安全策略 128
2. 定义IP安全策略的身份验证方法 132
练兵场 134
——禁止访问指定的磁盘驱动器

第5章 系统备份和还原
光盘演示路径:系统的备份和还原
5.1 备份和还原操作系统简介 136
5.1.1 备份和还原概述 136
1. 备份 136
2. 还原 136
5.1.2 备份操作系统的最佳时机 136
5.1.3 备份操作系统的方法 136
5.2 使用系统自带软件备份和还原系统 137
5.2.1 使用备份软件备份和还原系统 137
5.2.2 使用系统还原软件备份和还原系统 142
1. 创建还原点 142
2. 利用还原点还原系统 142
3. 撤销还原 143
4. 设置系统还原 144
5.3 使用Ghost备份和还原系统 146
5.3.1 Ghost简介 146
1. 软件特点 146
2. 存储介质 146
3. 运行环境 146
5.3.2 使用Gost备份系统 146
1. 将Ghost软件安装到电脑中 146
2. 使用Ghost备份系统 148
3. 设置Ghost选项 149
4. 使用一键Ghost硬盘版还原系统 150
5.4 使用一键还原精灵备份和还原系统 151
5.4.1 一键还原精灵简介 151
5.4.2 一键还原精灵装机版 152
1. 安装一键还原精灵装机版 152
2. 设置启动菜单 153
3. 备份系统 154
4. 还原系统 156
练兵场 156
——使用系统备份软件还原系统

第6章 Windows系统检测工具
光盘演示路径:Windows系统检测
6.1 端口扫描 158
6.1.1 X-Scan扫描器 158
1. X-Scan的功能介绍 158
2. X-Scan的功能设置 158
3. 使用X-Scan扫描器 162
6.1.2 SSS漏洞扫描器 163
1. Options功能设置 163
2. Rules功能设置 167
3. 使用SSS扫描器扫描漏洞 168
6.2 网络和操作系统漏洞扫描 170
6.2.1 网络主机扫描 170
1. 网络主机扫描的设置 170
2. 使用网络主机扫描扫描漏洞 172
6.2.2 瑞星漏洞扫描工具 173
练兵场 174
——使用瑞星卡卡修复系统漏洞

第7章 网络安全
光盘演示路径:网络安全
7.1 IE浏览器安全设置 176
7.1.1 清理上网痕迹 176
1. 清理临时文件 177
2. 清除历史记录 177
7.1.2 不同区域的安全设置 178
7.1.3 隐私设置 179
7.1.4 阻止弹出窗口 181
7.1.5 使用分级审查控制访问 182
7.1.6 禁用自动完成功能 183
7.1.7 高级设置 184
7.2 其他浏览器的安全设置 184
7.2.1 Firefox(火狐)浏览器 184
7.2.2 Maxthon(傲游)浏览器 186
7.2.3 Tencent Traveler浏览器 187
7.3 QQ安全设置 188
7.3.1 密码保护 188
7.3.2 加密聊天记录 191
7.3.3 设置身份验证 192
7.3.4 拒绝陌生人信息 192
7.3.5 清除登录账号记录 192
7.4 E-mail安全设置 193
7.4.1 邮箱密码的设置 193
7.4.2 使用多个邮箱 193
7.4.3 找回密码 194
7.4.4 反垃圾邮件 196
练兵场 196
——只能通过QQ账号或昵称查找自己

第3篇 病毒防范

第8章 防御黑客攻击
光盘演示路径:防止非法入侵\防御黑客攻击
8.1 保护共享资源 199
8.1.1 Windows XP系统中的共享设置 199
1. 禁用系统默认的共享 199
2. 为用户设置访问密码 201
3. 取消系统默认共享 203
8.1.2 使用IP安全性技术保护数据传输的安全 206
1. 创建IP安全策略 206
2. 设置IP过滤器 207
3. 编辑IP过滤器 208
8.1.3 局域网常用工具 209
1. 局域网查看工具——LanSee 209
2. 网络执法官 213
8.2 防范恶意代码 213
8.2.1 恶意代码的特性 214
8.2.2 非过滤性病毒 214
8.2.3 恶意代码的传播方式和发展趋势 215
1. 恶意代码的传播方式 215
2. 恶意代码的发展趋势 215
8.2.4 感染恶意软件的常见症状及修复方法 216
1. 默认主页被修改 216
2. 主页设置被锁定,设置选项不可更改 217
3. 自动弹出广告网页 217
4. IE浏览器工具栏被修改 218
8.2.5 防范恶意代码 219
1. 清除上网记录 219
2. 屏蔽网页广告 221
8.2.6 保护电脑端口 223
1. 查找开放端口 223
2. 关闭端口 223
3. 禁用NetBIOS 225
练兵场 226
——隐藏用户的IP地址

第9章 利用防火墙阻止入侵
光盘演示路径:防止非法入侵\Windows防火墙
9.1 Windows防火墙 228
9.1.1 Windows XP自带防火墙 228
9.1.2 Windows 7自带防火墙 230
9.2 天网防火墙 232
9.2.1 天网防火墙的功能 232
9.2.2 天网防火墙的安装 232
9.2.3 天网防火墙的设置 234
1. 应用程序设置 234
2. IP规则管理设置 236
3. 系统设置 238
4. 查看系统所有应用程序网络使用状况 240
9.3 瑞星防火墙 240
9.3.1 瑞星防火墙主界面 240
9.3.2 瑞星防火墙规则设置 241
9.4 费尔防火墙 244
9.4.1 费尔防火墙的简单介绍 244
1. 费尔防火墙的功能 245
2. 费尔防火墙主界面 245
9.4.2 费尔防火墙应用程序规则设置 247
1. 修改应用程序规则 247
2. 增加应用程序规则 248
9.4.3 费尔防火墙网站过滤规则设置 249
1. 阻止网站 249
2. 拦截插件 249
9.4.4 费尔防火墙网上邻居控管规则设置 250
9.4.5 费尔防火墙ICMP控管规则设置 250
9.5 ARP防火墙 251
9.5.1 ARP的简单介绍 251
1. ARP 251
2. ARP欺骗原理 252
3. ARP防火墙简介 253
9.5.2 ARP防火墙的设置 253
9.5.3 使用ARP防火墙快速定位ARP攻击源 256
练兵场 256
——使用天网防火墙查看系统应用程序的网络使用状况

第10章 利用软件查杀病毒
光盘演示路径:利用软件查杀病毒
10.1 瑞星杀毒软件 258
10.1.1 安装瑞星杀毒软件 258
10.1.2 升级瑞星杀毒软件 260
1. 手动升级 260
2. 安装升级包 260
3. 定时升级 260
10.1.3 使用瑞星杀毒软件手动杀毒 261
10.1.4 瑞星杀毒软件智能主动防御功能 262
1. 系统加固 262
2. 应用程序加固 262
3. 应用程序控制 263
4. 木马行为防御 264
5. 木马行为拦截 264
6. 自我保护 264
10.2 360杀毒软件 265
10.2.1 使用360杀毒软件手动查杀病毒 265
1. 查杀病毒 265
2. 实时防护 266
3. 产品升级 266
10.2.2 设置360杀毒软件 267
10.3 金山毒霸 269
10.3.1 使用金山毒霸杀毒 269
10.3.2 综合设置金山毒霸 270
10.3.3 金山毒霸的安全百宝箱 271
10.4 江民杀毒软件 274
10.4.1 使用江民杀毒软件KV2010手动查杀病毒 274
10.4.2 设置江民杀毒软件 275
1. 实时监控 275
2. 主动防御 276
10.4.3 制作U盘病毒库 278
10.5 卡巴斯基杀毒软件 279
10.5.1 使用卡巴斯基2010杀毒 279
1. 在卡巴斯基主窗口中杀毒 279
2. 通过右键菜单杀毒 280
10.5.2 卡巴斯基的自定义设置 280
10.5.3 对付关闭监控的病毒 283
练兵场 284
——使用瑞星杀毒软件控制程序启动

第11章 流行病毒、木马的防范与查杀
光盘演示路径:流行病毒、木马的防范与查杀
11.1 了解计算机病毒 286
11.1.1 什么是计算机病毒 286
11.1.2 计算机病毒的特征 286
11.1.3 计算机病毒的分类 287
11.1.4 计算机中病毒的表现 288
11.1.5 计算机中毒的途径 289
11.1.6 计算机病毒的防范 290
1. 正确的电脑使用习惯 290
2. 常用的杀毒软件 290
11.2 认识计算机木马 291
11.2.1 木马的结构 291
11.2.2 木马的特性 291
11.2.3 木马的启动方式 292
1. 在win.ini中加载 292
2. 在System.ini中加载 292
3. 在Winstart.bat中启动 292
4. 在启动项中加载 292
5. 利用*.INI文件 293
6. 修改文件关联 293
7. 捆绑文件 293
11.2.4 木马的伪装手段 293
1. 修改图标 293
2. 捆绑文件 293
3. 出错显示 293
4. 定制端口 293
5. 木马更名 293
6. 扩展名欺骗 294
7. 自我销毁 294
11.3 查杀流行病毒 295
11.3.1 查杀极虎下载器病毒 295
1. 极虎下载器病毒的特点 295
2. 判断是否中毒的方法 295
3. 查杀极虎病毒 296
11.3.2 查杀鬼影病毒 298
1. 鬼影病毒的特点 298
2. 感染鬼影病毒的症状 298
3. 鬼影病毒的查杀方案 298
4. 鬼影病毒的手动清除方法 299
5. 使用专杀工具清除鬼影病毒 301
练兵场 302
——木马病毒的发展

第12章 U盘病毒
光盘演示路径:U盘病毒
12.1 U盘病毒简介 304
12.1.1 U盘病毒的定义与原理 304
12.1.2 U盘病毒的特性 304
12.2 autorun病毒解析 304
12.2.1 autorun.inf文件 304
1. autorun.inf文件的含义 305
2. autorun.inf文件的构造 305
3. autorun.inf文件的编写 305
12.2.2 打造autorun.inf文件 305
12.3 U盘病毒的预防和查杀 309
12.3.1 预防U盘病毒 309
12.3.2 查杀U盘病毒 311
1. 查杀U盘病毒的方法 311
2. 查杀U盘病毒实例 312
练兵场 318
——如何正确地使用U盘

附录 系统优化、安全和防杀病毒实用技巧200招 319

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

电脑优化、安全设置与病毒防范从入门到精通
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon