身边的网络安全:互联网时代的生活安全攻略
互联网+安全,网络安全意识日益重要 #生活知识# #生活感悟# #科技生活变迁# #互联网+#
身边的网络安全:互联网时代的生活安全攻略
《身边的网络安全:互联网时代的生活安全攻略》主要讲述了现代网民身边各式各样的网络威胁以及安全防护常识。首先,以极具说服力的数据展现了危机四伏的现代网络生活。接下来,深入浅出地介绍了人们上网的媒介——电脑平台的运行以及维护常识。然后,将五花八门的病毒以及网络威胁分门别类,针对各自特点进行深入而实用的剖析。最后,分别从网上冲浪、网上聊天、电子邮箱、网络下载、网上交易、网上炒股和手机应用等现代网民的常规网络生活方面,对网络安全的防护原则和方法进行了细致的阐述。 《身边的网络安全:互联网时代的生活安全攻略》内容安排详略得当、覆盖全面,几乎涉及了普通网民的所有网络活动;在各个章节所附加的各种网络威胁的实例及其应对方案也非常实用高效,适合普通网民用来抵御上网危险,营造安全的上网环境。
出版社机械工业出版社
展开
开本16
展开
ISBN711132420X、9787111324201
展开
出版日期2011年1月1日
展开
品牌机械工业出版社
展开
作者王杉 李广鹏
展开
页数295页
展开
书名身边的网络安全:互联网时代的生活安全攻略
展开
语种简体中文
展开
前言
第1章 我们生活的网络时代
1.1 病毒泛滥的信息时代
1.1.1 病毒让世界损失严重
1.1.2 国内反病毒形势严峻
1.2 五花八门的网络威胁
1.2.1 被窃取和破坏的个人数据
1.2.2 钓鱼网站的骗术
1.2.3 僵尸网络
1.3 认清网络安全的元凶
1.3.1 认识计算机病毒
1.3.2 常见计算机病毒分类
1.3.3 预防胜于治疗
1.4 反病毒——-场没有硝烟的战争
第2章 防范网络威胁从系统平台做起
2.1 了解计算机的启动过程
2.2 计算机程序是怎样工作的
2.2.1 计算机程序
2.2.2 病毒程序
2.3 系统自带的安全措施
2.3.1 Windows Defender
2.3.2 防火墙
2.4 强化防线一第三方全功能防病毒软件的使用
2.4.1 多家防病毒软件分析
2.4.2 卡巴斯基全功能软件2010
2.4.3 诺顿反病毒软件2010的基本应用
2.4.4 瑞星杀毒软件2010的基本应用
2.5 加强网络连接安全性
2.5.1 通过LAN连接Internet
2.5.2 无线网
第3章 知己知彼,百战不殆
3.1 传统型病毒
3.1.1 引导区病毒
3.1.2 文件型病毒
3.1.3 混合型病毒
3.2 系统漏洞的威胁
3.2.1 操作系统漏洞
3.2.2 安全隐患
3.3 恶意软件和广告软件
3.3.1 恶意软件
3.3.2 告软件
3.4 蠕虫病毒
3.5 木马病毒
3.6 脚本病毒
3.7 网络钓鱼
3.8 即时通讯软件中的病毒
3.8.1 发送病毒或者病毒链接
3.8.2 木马类病毒
3.8.3 骚扰类病毒
3.9 典型病毒查杀实例
3.9.1 查杀“熊猫烧香”病毒
3.9.2 查杀u盘类病毒
3.9.3 查杀“冲击波”病毒
3.9.4 查杀“AV终结者”病毒
第4章 网上冲浪安全无忧
4.1 选择安全、快速的浏览器
4.1.1 微软的IE浏览器介绍
4.1.2 360安全浏览器介绍
4.1.3 搜狗高速浏览器介绍
4.1.4 火狐Firefox浏览器介绍
4.1.5 Chrome浏览器介绍
4.1.6 如何选择合适的浏览器
4.2 设置浏览器选项
4.2.1 IE浏览器设置
4.2.2 360安全浏览器设置
4.2.3 Firefox浏览器设置
4.3 来自网页中的威胁
4.3.1 恶意插件
4.3.2 钓鱼网站
4.3.3 网页病毒
4.4 养成良好的上网习惯
第5章 让即时通讯软件更安全
5.1 腾讯QQ
5.1.1 账号安全设置
5.1.2 使用QQ医生
5.1.3 保护聊天记录
5.1.4 其他安全设置
5.2 MSN
5.2.1 账号安全设置
5.2.2 Messenger安全盾
5.2.3 保护聊天内容
5.2.4 其他安全设置
5.3 飞信
5.3.1 导出和导入飞信好友列表
5.3.2 更换手机号码
5.4 畅聊网络的安全法则
5.4.1 充分了解软件特性
5.4.2 防止病毒的侵害
5.4 13聊天软件是防骗的前沿阵地
第6章 安全使用电子邮箱
6.1 电子邮箱的账户管理
6.1.1 密码安全保护
6.1.2 连接安全
6.2 科学管理电子邮件
6.2.1 邮件的自动分类
6.2.2 邮件的备份
6.3 危害邮件安全的攻击手段
6.3.1 垃圾邮件
6.3.2 邮件病毒
6.3.3 电子邮件炸弹
6.3.4 电子邮件广告
6.4 高度警惕垃圾邮件
6.4.1 垃圾邮件的来源
6.4.2 垃圾邮件所造成的危害
6.4.3 如何防止和处理垃圾邮件
6.5 收发邮件的安全法则
第7章 尽享安全下载
7.1 3种主要的下载方式
7.1.1 原理分析
7.1.2 下载资源
7.1.3 下载文件的安全性
7.1.4 下载速度
7.2 各种下载工具的安全性
7.3 Flash Get
7.3.1 Web下载的分类
7.3.2 Flash Get
7.4 Bit Comet
7.4.1 种子和种子文件
7.4.2 BitComet
7.5 迅雷
7.5.1 一般设置
7.5.2 安全设置
7.6 资源站点推荐
7.6.1 软件资源站点推荐
7.6.2 音乐站点介绍
7.6.3 其他资源站点推荐
第8章 网上交易游刃有余
8.1 熟悉网上交易流程
8.1.1 交易平台和第三方支付平台
8.1.2 网上交易流程
8.1.3 网上银行
8.2 玩转交易平台防止落入陷阱
8.2.1 中奖迷局
8.2.2 低/高价诱惑
8.2 13搜索诈骗
8.2.4 运费陷阱
8.2.5 支付陷阱
8.2.6 到手的货与网上图片不符
8.2.7 诱导卖家先确认收货
8.2.8 便宜退款
8.3 使自己立于不败之地
8.3.1 银行网站的识别
8.3.2 防止网络钓鱼
8.3.3 遭遇网购陷阱的解决方法
8.3.4 聊天记录举证
第9章 网上炒股的安全法则
9.1 网上炒股的6大注意事项
9.2 网上炒股的安全设置
9.2.1 个人证书的申请和下载
9.2.2 个人证书的导入和导出
9.2.3 个人证书的吊销
9.3 网上炒股的常见陷阱与应对措施
9.3.1 假消息陷阱
9.3.2 荐股陷阱
第10章 手机的网络安全
10.1 掌上移动网络的兴起
10.1.1 网络就在身边
10.1.2 手机上网安全不容忽视
10.2 预防手机的扣费陷阱
10.2.1 定制合适套餐节省上网费用
10.2.2 使用360手机卫士防范恶意软件
10.2.3 申诉不明费用
10.3 手机病毒的防护
10.4 巧防诈骗信息
10.5 手机隐私安全
10.5.1 设置手机锁码
10.5.2 SIM卡改变时锁闭手机
10.5.3 远程手机锁定
词条标签:
合作编辑者:
免责声明
搜狗百科词条内容由用户共同创建和维护,不代表搜狗百科立场。如果您需要医学、法律、投资理财等专业领域的建议,我们强烈建议您独自对内容的可信性进行评估,并咨询相关专业人士。
相关搜索
词条信息
词条浏览:896次最近更新:22.06.08编辑次数:3次创建者:长空相关搜索
wifi控制孩子上网时间好玩又无需wifi的游戏网络安全防范知识如何控制家里小孩上网手机控制自己家的wifi网址:身边的网络安全:互联网时代的生活安全攻略 https://www.yuejiaxmz.com/news/view/294691
相关内容
万物互联时代,如何守护网络安全?智能物联时代 如何守护网络安全?
关于互联网企业网络安全的10个建议
市民身边的网络安全
15 个互联网安全提示和互联网安全规则
数字时代的守护者:网络安全与信息安全的现代策略
网络安全
互联网安全防护技术综述
[ 网络安全介绍 4 ] 生活中网络安全的众多威胁?
无线安全简介:防护无线网络的现代策略