图书介绍

电子办公安全手册PDF|Epub|txt|kindle电子书版本网盘下载

电子办公安全手册
  • 贺荣芳主编 著
  • 出版社: 北京:石油工业出版社
  • ISBN:7502155082
  • 出版时间:2006
  • 标注页数:375页
  • 文件大小:78MB
  • 文件页数:387页
  • 主题词:电子计算机-安全技术-技术手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子办公安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 电子办公安全概述1

第一节 电子办公安全的概念2

第二节 电子办公安全的目的2

第三节 电子办公安全威胁的严峻性3

第四节 电子办公中信息安全的特性5

第五节 电子办公受到的主要威胁来源6

第六节 电子办公面临的安全问题8

第七节 主要网络安全技术9

第八节 保障电子办公安全的策略12

第二章 计算机安全13

第一节 计算机安全概述14

第二节 计算机硬件安全14

第三节 计算机信息存储安全18

第四节 计算机网络安全20

第五节 主要安全技术21

第六节 基本知识简介22

第三章 计算机操作系统的安全防护27

第一节 认识密码学28

第二节 CMOS密码的设置和清除28

第三节 操作系统的安全隐患32

第四节 Windows操作系统密码34

第五节 屏幕保护密码43

第六节 设置电源管理密码46

第七节 回收站的安全防护48

第八节 系统临时文件夹的安全防护48

第九节 服务器系统的安全防护49

第四章 常用办公软件的安全53

第一节 Word安全54

第二节 Excel安全62

第三节 Access的安全78

第四节 微软Office文件的恢复85

第五节 WPS安全87

第五章 数据存取及传输中的安全保护 89

第一节 计算机硬盘信息的备份与恢复90

第二节 计算机系统文件的备份与恢复97

第三节 一般文件的备份与恢复104

第四节 常用备份和恢复工具介绍108

第五节 保护局域网共享安全111

第六章 上网的安全保护129

第一节 IE安全项的设置130

第二节 IE浏览器设置的修复135

第三节 上网记录的清除137

第四节 电子邮件的安全防护140

第五节 Windows XP远程控制安全知识148

第七章 加密管理153

第一节 数据加密和数字签名154

第二节 常用加密工具介绍156

第三节 Windows系统的加密管理162

第八章 电脑病毒169

第一节 什么是电脑病毒170

第二节 电脑病毒的常见特征170

第三节 电脑病毒危害的表现行为173

第四节 计算机感染病毒的判断175

第五节 电脑病毒的分类简介178

第六节 电脑病毒的防治181

第七节 一些典型电脑病毒及其防治185

第八节 近期常见病毒的识别与防治193

第九节 反病毒软件197

第十节 防病毒软件的安装和使用202

第九章 防火墙217

第一节 什么是防火墙218

第二节 防火墙的主要功用218

第三节 防火墙的分类219

第四节 防火墙的架构与工作方式219

第五节 如何选购个人防火墙221

第六节 天网防火墙个人版的使用221

第七节 防火墙常见日志分析239

第十章 小心木马243

第一节 木马简介244

第二节 木马的工作原理247

第三节 计算机端口257

第四节 常见木马及清除方法267

第五节 Iparmor木马清除克星275

第十一章 防范黑客 279

第一节 什么是黑客280

第二节 常见的黑客入侵手段281

第三节 黑客如何隐藏自己的身份284

第四节 常见的黑客工具285

第五节 Windows系统安全分析287

第六节 系统漏洞攻防288

第七节 配置Windows XP系统防范黑客入侵298

第十二章 监控与反监控315

第一节 监视活动316

第二节 反监视的技巧和方法318

第三节 常见的监视软件322

第四节 查看谁动用过我的计算机324

第十三章 电子办公安全案例点击333

第一节 黑客利用Windows系统的安全漏洞进行信息窃取334

第二节 浏览垃圾、非法、娱乐网站导致病毒感染340

第三节 垃圾邮件大举肆虐电子办公系统348

第十四章 国外政府机关及企业电子办公安全对策实录353

第一节 国外办公安全的发展历史354

第二节 电子办公安全的国际标准355

第三节 电子办公安全体系总体架构357

第四节 电子办公安全的技术体系组成359

第五节 电子办公安全的八大管理体系361

第六节 国外某石油公司典型案例364

附录 我国电子办公安全相关法律法规372

热门推荐