图书目录

目录

第1章?你的电脑为什么不够安全

1.1?因为你不懂攻击者的目的

1.1.1?80%的攻击者是获取数据

1.1.2?部分攻击者的目的是“取乐”

1.1.3?更恶意的目的是“偷抢钱财”

1.2?因为你欠缺电脑安全的必备常识

1.2.1?个人信息的管理运用

1.2.2?网站安全资质的审核

1.2.3?无线局域网的加密

1.2.4?防火墙的数据过滤

1.2.5?巧用杀毒软件保安全

1.2.6?系统漏洞补丁要常打

1.3?因为你不懂机密信息保护技术

1.3.1?加密与解密技术

1.3.2?防止数据被篡改

1.3.3?数字签名与数字证书

1.4?电脑安全中不可缺少的认知

1.4.1?IP地址与MAC地址

1.4.2?认识电脑端口

1.4.3?什么是系统进程

1.4.4?Windows注册表

1.4.5?常见的DOS命令

1.5?实战演练

1.5.1?实战1:启用系统防火墙

1.5.2?实战2:显示文件的扩展名

第2章?关于Windows 11系统,你了解多少

2.1?体验全新的Windows 11系统

2.1.1?全新的界面

2.1.2?全新的任务处理

2.1.3?全新的输入改进

2.1.4?全新的“开始”菜单

2.1.5?多任务互不干扰的虚拟桌面

2.2?拥有自己的Windows 11系统

2.2.1?Windows 11系统的版本和安装要求

2.2.2?安装全新的Windows 11系统

2.2.3?启动与关闭Windows 11系统

2.3?打造个性化Windows 11系统

2.3.1?我的外观我做主

2.3.2?系统声音的个性化

2.3.3?设置系统日期和时间

2.3.4?将应用图标固定到任务栏

2.3.5?给我的电脑起个别样的名称

2.4?Windows 11的手机连接功能

2.5?实战演练

2.5.1?实战1:一个小神器,让我的电脑通人性

2.5.2?实战2:开启Windows 11系统的夜间模式

第3章?系统安全了,走遍天下都不怕

3.1?系统漏洞的修补

3.1.1?什么是系统漏洞

3.1.2?系统漏洞产生的原因

3.1.3?使用Windows更新修补漏洞

3.1.4?使用电脑管家修补漏洞

3.1.5?修补漏洞后手动重启系统

3.2?重装Windows 11系统

3.2.1?什么情况下重装系统

3.2.2?重装前应注意的事项

3.3?系统安全提前准备之备份

3.3.1?使用系统工具备份系统

3.3.2?使用系统映像备份系统

3.4?系统崩溃后的修复之还原

3.4.1?使用系统工具还原系统

3.4.2?使用系统映像还原系统

3.5?将电脑恢复到初始状态

3.5.1?在可开机情况下重置电脑

3.5.2?在不可开机情况下重置电脑

3.6?实战演练

3.6.1?实战1:一个命令就能修复系统

3.6.2?实战2:修补蓝牙协议中的漏洞

第4章?一学就会,保护数据出神入化的技法

4.1?数据丢失的原因

4.1.1?数据丢失的原因

4.1.2?发现数据丢失后的操作

4.2?备份磁盘各类数据

4.2.1?分区表数据的备份

4.2.2?驱动程序的修复与备份

4.2.3?磁盘文件数据的备份

4.3?还原磁盘各类数据

4.3.1?还原分区表数据

4.3.2?还原驱动程序数据

4.3.3?还原磁盘文件数据

4.4?恢复丢失的磁盘数据

4.4.1?从回收站中还原

4.4.2?恢复丢失的磁盘簇

4.5?Windows 11中的虚拟硬盘

4.5.1?创建虚拟硬盘

4.5.2?转换虚拟硬盘的格式

4.6?这样做,给你的电脑多加一个硬盘

4.7?实战演练

第5章?信息时代,用户账户的安全不容忽视

5.1?了解Windows 11的账户类型

5.1.1?认识本地账户

5.1.2?认识微软账户

5.2?破解管理员账户的方法

5.2.1?强制清除管理员账户密码

5.2.2?绕过密码自动登录操作系统

5.3?本地系统账户的安全防护

5.3.1?添加本地账户

5.3.2?更改账户类型

5.3.3?设置账户密码

5.3.4?删除用户账户

5.4?微软账户的安全防护

5.4.1?注册并登录微软账户

5.4.2?设置账户登录密码

5.4.3?设置PIN密码

5.5?提升系统账户密码的安全性

5.5.1?设置账户密码的复杂性

5.5.2?开启账户锁定功能

5.5.3?利用组策略设置用户权限

5.6?实战演练

5.6.1?实战1:创建密码恢复盘

5.6.2?实战2:电脑的锁屏界面

第6章?清除病毒与木马,电脑安全不是梦

6.1?认识病毒与木马

6.1.1?病毒与木马的种类

6.1.2?利用假冒网站发起攻击

6.1.3?利用商务邮件进行欺诈

6.1.4?窃取信息的软件

6.2?木马常用伪装手段

6.2.1?伪装成可执行文件

6.2.2?伪装成自解压文件

6.2.3?将木马伪装成图片

6.2.4?将木马伪装成网页

6.3?查杀病毒与木马

6.3.1?如何防御电脑病毒

6.3.2?反病毒软件中的核心技术

6.3.3?使用《360杀毒》查杀病毒

6.3.4?查杀电脑中的宏病毒

6.3.5?使用《安全卫士》查杀木马

6.4?实战演练

6.4.1?实战1:在Word中预防宏病毒

6.4.2?实战2:在安全模式下查杀病毒

第7章?系统入侵,我的电脑我却做不了主

7.1?共享资源,提高了入侵风险

7.1.1?共享文件夹

7.1.2?共享打印机

7.1.3?映射网络驱动器

7.1.4?高级共享设置

7.2?通过账号入侵系统

7.2.1?使用DOS命令创建隐藏账号

7.2.2?在注册表中创建隐藏账号

7.2.3?揪出攻击者创建的隐藏账号

7.3?通过远程控制入侵系统

7.3.1?什么是远程控制

7.3.2?开启远程桌面连接功能

7.3.3?远程控制他人电脑

7.4?远程控制的安全防护

7.4.1?关闭Windows远程桌面功能

7.4.2?关闭远程注册表管理服务

7.5?实战演练

7.5.1?实战1:禁止访问控制面板

7.5.2?实战2:取消开机锁屏界面

第8章?用好浏览器,才能保障我的上网安全

8.1?浏览器中的恶意代码

8.1.1?认识恶意代码

8.1.2?恶意代码的传播

8.1.3?恶意代码的预防

8.1.4?恶意代码的清除

8.2?常规浏览器的攻击方式

8.2.1?修改浏览器的默认主页

8.2.2?恶意更改浏览器标题栏

8.2.3?强行修改浏览器的右键菜单

8.2.4?强行修改浏览器的首页按钮

8.2.5?启动时自动弹出对话框和网页

8.3?浏览器的自我防护

8.3.1?提高安全防护等级

8.3.2?清除浏览器中的表单

8.3.3?清除上网历史记录

8.3.4?删除Cookie信息

8.4?实战演练

8.4.1?实战1:一招解决弹窗广告

8.4.2?实战2:浏览器的隐私保护模式

第9章?锦上添花,让Windows 11“飞”起来

9.1?电脑磁盘的优化

9.1.1?清理系统盘

9.1.2?整理磁盘碎片

9.1.3?使用存储感知功能

9.2?监视电脑运行状态

9.2.1?使用任务管理器监视

9.2.2?使用资源监视器监视

9.2.3?使用Process Explorer监视

9.3?Windows 11自带的优化设置

9.3.1?优化开机速度

9.3.2?优化视觉效果

9.3.3?优化系统服务

9.4?使用注册表优化系统

9.4.1?禁止访问注册表

9.4.2?清理注册表

9.4.3?优化注册表

9.5?实战演练

9.5.1?实战1:开启电脑CPU最强性能

9.5.2?实战2:全面清理电脑垃圾文件

第10章?无线网络,来一场完美的网上冲浪

10.1?电脑连接上网的方式

10.1.1?有线上网

10.1.2?无线上网

10.2?搭建无线局域网

10.2.1?选择适合的无线路由器

10.2.2?组建与配置无线局域网

10.2.3?电脑接入无线网

10.3?无线局域网的安全管理

10.3.1?测试无线网络的速度

10.3.2?修改无线网络的名称和密码

10.3.3?设置无线网络的管理员密码

10.3.4?将路由器恢复为出厂设置

10.3.5?诊断和修复网络不通的问题

10.3.6?无线路由器的安全管理

10.4?实战演练

10.4.1?实战1:将电脑转变为无线热点

10.4.2?实战2:查看电脑已连接的WiFi密码

第11章?智能革命,AI可以让电脑更安全

11.1?快速了解AI

11.1.1?AI改变了我们的工作方式

11.1.2?好用的AI助手——ChatGPT

11.2?常见的AI大模型

11.2.1?文心一言

11.2.2?讯飞星火认知大模型

11.2.3?腾讯混元助手

11.2.4 DeepSeek

11.3?AI在电脑安全中的应用

11.3.1?恶意代码检测

11.3.2?系统入侵检测

11.3.3?用户行为分析

11.3.4?检测伪造图片

11.3.5?检测未知威胁

11.4?实战演练

11.4.1?实战1:使用AI进行数据分析

11.4.2?实战2:谨防AI音频视频欺诈