怎么才知道对方的电子邮箱没有使用了?

某些黑客甚至计算机初级用户往往利用一些黑客软件攻击位于Internet上的计算机,造成被攻击的电脑系统崩溃或重要资料泄露。另外,用户自己使用的一些应用软件本身也常常带有很多的漏洞。因此,如何防范恶意攻击、拒绝非法入侵是每一个连接上Internet的用户必须关注的。本章就是针对不同的应用,详细讲解安全之道。

2. 电子邮箱的安全措施;
3. 浏览器的安全解决设置;
4. 个人主机的安全设置;
5. 防火墙的安全设置;
6. 清除木马的方法;
7. 个人资料的保密措施。

,尽量不要到某些不知名的网站下载所谓“去广告显IP”版,因为很可能在这里面就潜伏着可以盗取你的QQ密码的木马。
2.为自己的号码申请“密码保护”服务。请到上申请QQ的密码保护,认真填写其中的每一项内容,这对保护你的QQ非常重要(图7.1.1)。
图7.1.1 申请密码保护

3.尽量把你的密码设置得复杂一点,当然也要方便你记忆。最好是字母数字互相夹杂,另外再加几个标点符号就更好了。
4.密码位数要尽可能的长,个人认为至少要13位以上。
5.一定要保护好填写的E-mail邮箱,并且,这个信箱也要有足够的安全性,最重要的是它的密码也一定要足够复杂。
6.现在出现了许多所谓的“QQ盗号软件”,这些软件种类繁多,但归纳起来,大体可分为两类——穷举法、木马潜伏法。

穷举法一般是对本地电脑存放的密码进行破解,盗号者只须在电脑中安装盗号软件,就可以在任何时候对某个QQ号进行暴力破解。如果你的密码比较简单,对这种软件来说,少则几分钟多则几个小时即可解出密码。
解决的办法除了加长密码的长度,让破解者在短时间内无法破解外,在公用机(比如网吧里的机器)上完QQ后,要把自己号码的目录删除,这个目录默认在一般是在X:\Program Files\Tencent下(X为系统所在盘符),在这个目录下你可以看到很多以数字命名的目录,其中和你QQ号码相同的就是你QQ的专用目录,里面记载了你QQ的一些相关信息,如果不删除就有可能为一些别有用心的人留下可乘之机。注意,一定不要把它放到回收站里就完事了,应该在删除的同时按住Shift键,把此目录从硬盘上彻底删除,以免后患无穷(图7.1.2)。

QQ木马法是在电脑中植入一种木马程序,这种程序在运行时非常隐蔽,只要开机就会自动在后台运行,而且即使按下“Ctrl+Alt+Del”组合键查看进程,也无法看到该程序正在运行。在你打开QQ的同时,这种软件会把你输入的QQ号码和密码全部记录下来,并把它们发到指定地址的计算机,有的软件还可以把这些内容发到这个计算机设置的信箱中!这种方法非常可怕,在你不知情的情况下,不管你的密码多长、多复杂也无济于事。
对于木马的清除,可以在机器上安装一个网络防火墙,当这种软件欲向盗号者发电子邮件时,能马上报警提醒你有不明进程要向外发邮件,如果这个进程根本不是你允许的,你可以立即中止它。比较著名的软件防火墙有Lockdown、天网防火墙等,一些杀毒软件也有此功能,如金山毒霸中的金山网镖、瑞星、Norton安全特警等等。你还可以手工清除这种木马软件,当然,这需要一定的技巧。
还有一些专门用来清除QQ木马的软件,比如QQ保镖。它可以帮助你清除使用QQ后遗留下来的密码,聊天记录等信息,以防被别人所利用;另外QQ保镖还可以清除目前比较流行的专门盗取QQ密码的木马程序。在QQ 保镖1.0 版本中还加入了一个新的功能——“无敌模式”。使用“无敌模式”可以阻止任何一款木马盗取你的QQ密码。因此,只要你合理地使用QQ保镖,将会最大程度保护你QQ密码的安全。
点击“开始清理”按钮,选择“清理木马”,QQ 保镖将检测你是否已中了盗取QQ密码的木马,并会自动清除。检测速度非常快,你只须点击一下即可完成清理木马的工作。
“清理遗留信息”可以清除你使用QQ后所留下的密码、聊天记录及你的QQ号码。我们在网吧使用QQ后,一定要清除这些东西,以防被别人利用。
这个软件还有其他一些特色,比如“无敌模式”,它可以阻止所有的木马盗取你的QQ密码。具体特色还是请读者自己去领会吧 (图7.1.3)!

1.点击“系统参数”,再选取“安全设置”,出现如图7.1.4所示的对话框。
2.在“启用本地消息加密” 框中输入本地口令,最多16位,口令提示问题是可选项,一定要将两个密码记牢,实再没把握就记本子上吧,否则你自己都别想用QQ了。
图7.1.4 启用本地加密

3.当你设置好以后,再次启动QQ时,系统会提示你要输入密码。
4.只要设置了本地消息密码,不知道密码的人无论如何也看不到你QQ里面的信息,哪怕他把文件窃取过去也是没有办法阅读的。

不可否认,目前在上网的过程中,受到来自网络攻击与入侵的可能性越来越大,一些比较初级的所谓“黑客”用一些简单的软件、利用系统的漏洞就能很方便地攻击一个在线的用户。
就拿电子邮件来说,在实际使用邮件的过程中,随时可能受到多种不法威胁。一般来说,目前针对电子邮件的威胁可分为两种,一种是直接对电子邮件攻击,如发送邮件×××;另一种是间接对电子邮件攻击,如通过邮件传输病毒木马。目前最为普遍的一种攻击手段就是“电子邮件×××”,还有就是收到的一些莫名其妙的E-mail,既陌生又可疑,如果我们运行其中的附件,就有可能导致整个网络拥塞或者计算机系统崩溃。比如前段时间流行的“求职信”、“尼姆达”、“欢乐时光”等等,大多是通过电子邮件传播的。
另外,随着ActiveX控件、脚本和Java小程序的广泛使用,所收电子邮件中的HTML内容在未经许可的情况下访问或修改计算机文件的可能性也在不断增加。所以,保证邮件本身的安全以及电子邮件对系统安全性的影响越来越重要。

邮件×××原本是指用超数量或超容量的电子邮件不断地占据你的个人信箱,直至你的电子邮件的总容量超过电子邮箱的总容量,造成邮箱超负荷而崩溃。
那么我们如何避免遭受垃圾邮件×××的骚扰呢?这就需要我们尽量减少垃圾邮件×××袭击的机会。防范邮件×××的主要方法有:
首先,不要轻易让他人知道自己的邮件地址,如无必要,绝不要在网络上的任何地方公开你的邮件地址。
其次,最好用POP3方式收信,你可以用Outlook 或FoxMail等POP收信工具收取电子邮件。例如用Outlook,你可以选择“工具”→“收件箱助理”,然后点击“添加”在属性窗口可以设定对各种条件的电子邮件的处理方式。如果你想让超过1024KB的邮件直接从服务器上删除而不下载到计算机上,可以在邮件条件框中将“若邮件长度大于指定大小”选中,然后,接着在“选择规则操作”框中选中“从服务器上删除”,并且在“指定的大小”上设定为1024就行了。只要你的邮件服务器收到体积超过1MB的大邮件时,都会自动进行删除,从而保证了你的信箱安全(图7.2.1)。
图7.2.1 设置接收的最大邮件大小

对于那些经常不请自来的或者你不愿意收的邮件,你可以设定过滤的办法,把它们直接送到废件箱里。你可以按照上面的方法进入邮件规则窗口进行设置(图7.2.2)。
图7.2.2 设置邮件过滤规则

最后,要谨慎使用自动回信功能,这个功能本来给大家带来了方便,让对方能够确认你已经收到了他的邮件,但这么做也极有可能替自己制造邮件×××!因为,如果对方也使用自动回信功能,那么当你收到他发来的邮件时,系统就会给他自动发送一封确认信,而对方在这段时间也没有及时手工收取邮件,那么他的系统又会自动给你发送一封确认收到的信。这样循环往复,两个人的信箱都堆满了这种垃圾信件,直到把你们双方的信箱都撑爆为止。所以,强力建议不使用自动回信功能(图7.2.3)。
图7.2.3 取消“自动回复”

对于已经被撑爆的信箱,如果你还想继续使用这个信箱名的话,可以用一些专门砍信工具软件如echom201来清除这些垃圾信息。这些清除软件可以登录到邮件服务器上,使用其中的命令来删除不需要的邮件,保留有用的信件。

关键措施:谨慎打开附件、取消立即发送功能、只接受文本格式的邮件或提高IE的安全设置。

如今病毒在因特网上传播的速度越来越快,为防止主动感染病毒,我们最好不要访问非法网站,不要贸然下载和运行不明真相的程序。对于携带有附件的不明来路的邮件一般都不要打开,尤其是那些可以运行的文件,很有可能带着病毒什么的,统统删除为上策。这里好奇心千万不能有。假如你收到一封带有附件的电子邮件,且附件是扩展名为VBS、HTML、HTM、DOC、EXE一类的文件,这时千万不能随意打开它,因为这个不明真相的文件很有可能是一个恶性病毒或木马或隐含着恶意代码。

绝大部分病毒都是通过你的E-mail里的地址簿传播给下一位受害者,在此,你不知不觉地当了一回病毒传播的参与者,所以此类病毒在短时间内得到迅速传播也就不足为怪了。虽然在网上及时升级杀毒软件不失为防范病毒的有效措施,但从目前情况来看,随着互联网的发展,这类木马病毒黑客程序渗透力越来越强,几乎让人无法招架。因此,有效地隔绝病毒传播的途径也应引起大家的重视。
其实要防止病毒邮件的自动传播,只要在Outlook Express中进行一下简单设置就行了。方法为:首先启动Outlook Express,在“工具”菜单中点取“选项”命令,然后点一下“发送”选项卡,将其中的“立即发送邮件”选项前方框中的钩号取消,“确定”退出就行了(图7.2.4)。
图7.2.4 取消“立即发送邮件”

设置完成后,万一以后不幸中毒,病毒也不会立即通过地址簿快速地发出,而是先将带毒邮件放在“收件箱”中,直到单击工具栏上的“发送/接收”按钮后,邮件才会发送出去。如果大家都进行了上述设置,不但可以及时发现病毒,而且还可遏制病毒的快速传播。

三、防止HTML邮件中的恶意代码
前面讲到,各种HTML格式的E-mail病毒已经日趋增多。要防止病毒入侵,最起码要锁上大门。虽然上锁不能杜绝病毒,但至少多了一道屏障。
首先要设置IE的安全区域:
启动OE,选择“工具→选项”,选择“安全”选项卡,系统默认的“安全区域”是Internet区域,将区域设置为“受限制站点区域”(图7.2.5)。
图7.2.5 设置“安全区域”

有些采用超文本方式(HTML)撰写的电子邮件带有一些恶意的代码,它们可能会在你的机器上安装某些程序或进行其他操作,让你在不知不觉间就中了招。对此可以通过对IE的设置来禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件。
在IE的“工具”菜单的“Internet属性”窗口的“安全”标签中打开“自定义级别”,就可以进行设置。在这里可以设置“ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”以及其他安全选项。对于一些不安全或不×××全的控件或插件以及下载操作应该予以禁止、限制或至少要进行提示。如果取消了执行Active Script的功能后,所有电子邮件中的VBScript、javascript等都将无法运行,这就减少了感染脚本(Script)类E-mail病毒的机会,在一定程度上提高了计算机的安全性(图7.2.6)。
图7.2.6 对控件和插件进行设置

7.2.3 利用数字签名加密电子邮件
由于很多人利用Internet购物、销售产品,因商业或个人原因进行通信,所以通过Web交换的机密信息迅速增加,因而确保电子邮件安全性和保密性的呼声也越来越高。
我们可使用数字证书对邮件进行数字签名和加密。对邮件进行数字签名可以使收件人确认邮件确实是你发送的,而加密邮件则保证只有你期望的收件人才能阅读该邮件。
数字证书又称为数字标识 (Digital Certificate ,Digital ID)。它提供了一种在 Internet 上进行身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的×××相似。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关交易操作。通俗地讲,数字证书就是个人或单位在 数字证书具有严密的安全性。在使用数字证书的过程中,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证:
信息除发送方和接收方外不被其他人窃取;
信息在传输过程中不被篡改;
发送方能够通过数字证书来确认接收方的身份;
发送方对于自己发送的信息不能抵赖。
所以,要使用Internet Explorer中的安全电子邮件,你首先需要数字证书。数字证书允许你证明自己在Internet上的身份。
有许多的商业发证机构专门从事这类业务。比如我们可以到国内的天威诚信公司,通过以下步骤获得你的数字证书。
1.首先访问主页,在弹出的“天威诚信证书安装程序”窗口里选择“是”(图7.2.7)。
图7.2.7 选择安装“天威诚信证书”

2.安装完成后在该页面上点击“安全电子邮件证书试用”,在下一个页面填妥你的个人信息后,按“提交”进入注册页面(图7.2.8)。
3.填完你的注册信息,在“电子邮件”里一定要填上你想获得数字证书的信箱名,如果填错了你将不能获得数字证书,因为在随后的步骤中要用这个信箱来获得序列号。接受协议后,在连续弹出的几个窗口中选“是”,直至出现这样的窗口提示(图7.2.9)。

4.设置好完全级别后,点击“确定”,天威公司会告诉你“出现等待状态…”(图7.2.10),稍过一会儿,你就会看到申请成功的界面(图7.2.11)。
5.登录你的信箱,可以看到天威公司已经发给你一封信,里面详细介绍了取得数字证书的办法。按上面的办法全部完成后,你会看到真正的成功界面(图7.2.12)。
图7.2.12 完成取得数字证书

6.这时,打开OE,在“工具→选项→安全”里,点击“数字ID”就可以看到刚才申请的数字证书已成功安装。(图8.2.13)
图8.2.13 安装好数字证书

做完了这些,你就可以用数字证书来对邮件进行数字签名和加密以及发送和接收安全电子邮件了。要注意的是 :数字签名只证实信息的真实性,它并不能抵御第三方窃听邮件。要对电子邮件进行加密才能确保不被第三方窃听,而加密是指使用某种方式把邮件内容变成不可读的乱码,只有指定的接收者才可以把这些乱码还原成邮件内容。从而对欲发送的信息签名,发送者本人须有自己的数字证书;要对欲发送的信息加密,应使用接收者的数字证书。

网络安全问题一向被人们所看重,随着网络的不断发展,众多的攻击手法层出不穷,现在就连普通的浏览网页也存在不安全的隐患。一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet(小应用程序)、javascript(脚本语言程序)、ActiveX(软件部件交互技术支,持可自动执行的代码程序),强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序的目的。
目前我们使用的浏览器绝大部分是IE,其最高版本为6.0,它集成了很多开放性的技术,拥有非常好的互动性。但有一些网站乘机在网页文件中加入一些恶意的代码或Java程序,如果我们对浏览器的设置不当,轻则会修改IE的主页和标题栏、鼠标的右键菜单;重则能让你的机器启动时弹出一个窗口、注册表被锁不能修改;更严重的,可能导致计算机死机、感染病毒或硬盘被格式化等。
因此,在目前的网络环境中,正确使用浏览器,在保护系统安全方面起着很大的作用。下面我们就由目前流行的IE6.0的安全使用作一个全面的介绍:

一、设置Cookie的级别
Cookie是由 Web 页服务器置于你硬盘上的一个非常小的文本文件。从本质上讲,它是你的×××。它不能作为代码执行,也不会传送病毒,但它能在一定程度上泄露你的一部分个人信息,对于有些人来说,这些都属于隐私,不想让人知道。
微软的游览器Internet Explorer 可以说是目前使用者最多的浏览器之一,它的最新版本IE6.0专门增加了“隐私”标签来管理Cookie,当你安装好IE6.0后第一次浏览网页时,会弹出一个如图7.3.1所示的窗口:
图7.3.1 弹出“隐私”对话框

我们可以点击“设置”进入Cookie的管理界面(图7.3.2)。

在IE 6.0,我们可以调整左边的滑块来设定Cookie的策略,从“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”共有六个级别(默认级别为“中”),分别对应从严到松的Cookie策略,可以很方便地根据需要进行设定。对于一些特定的网站,单击图中的“编辑”,还可以将它设定为“一直可以或永远不可以使用Cookie”, 这样可以更好地保护自己的信息不外泄。

二、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件
在互联网上的一些网页,经常使用Java、JavaApplet、ActiveX编写的脚本,它一方面能在你访问时加强交互性,另一方面,一些脚本可能会获取你的用户标志、IP地址,乃至口令,甚至会在你的机器上安装某些程序或进行其他带有危险性的操作。所以,应该对Java、Java小程序脚本、ActiveX控件和插件的使用进行限制。以保障系统的安全性。
在IE的“工具→Internet属性→安全”里,打开“自定义级别”,就可以进行设置(图7.3.3)。
图7.3.3 设置IE自定义安全级别

将“ActiveX控件和插件”下的“没有标记为安全的ActiveX控件进行初始化和脚本运行”选项中的“禁用”改为“提示”(这样修改是为了在浏览网页时,可以运行一些“没有标记为安全的”但确实是安全的“ActiveX控件”)。
将“ActiveX控件和插件”下的“下载已签名的ActiveX控件”选项中的“禁用”改为“提示”(这样修改是为了下载安全“ActiveX控件”以增强网页的浏览效果)。
将“脚本”下的“活动脚本”选项中的“启用”改为“禁用”(这样做可以防止在聊天室被炸)。
将“Java”下的“Java权限”改为“禁用”。
将“下载”下的“文件下载”改为“启用”。
回到“安全”选项卡,将“可信站点”的安全级别改为“中”,将“受限站点”的安全级别改为“高”(图7.3.4、图7.3.5)在此,你可以点击右边的“站点”按钮把受信任或受限站点加入到属于自己的区域里。应经常通过一些报刊杂志来搜集这些破坏站点的相关信息,把它们的域名加入到受限站点里,从而使浏览器能够自动拒绝这些网站发出的某些对自己有安全威胁的指令。
图7.3.4 设置受信任的站点的安全级别 图7.3.5 设置受限制的站点的安全级别

三、调整自动完成功能的设置
当你第一次在相关网页中的表单(比如在线收发E-mail)填入你的用户名与密码后,如果同意保存密码,那么下一次再想进入同样的Web页及输入密码时,只须输入开头部分,后面的就会自动完成,给用户带来了便利,但同时也带来了安全问题(图7.3.6)。
图7.3.6 是否打开“自动完成”

其实这可以通过调整IE的“自动完成”功能设置来解决该问题。方法是:打开IE的“工具→Internet属性→内容→自动完成”,弹出如图7.3.7所示的窗口。
图7.3.7设置“自动完成设置”

选中要使用或不使用的“自动完成”选项的复选框。为了安全起见,防止泄露自己的一些信息,尽量不用自动完成功能,如果用了就应该定期清除历史记录和清除密码,这时只须点击“清除表单”和“清除密码”按钮就可以了。

如果平时在上网过程中没有采取任何防护措施,那么很有可能会碰到这种情况:自己设置的默认主页被篡改;标题栏被改成了你不想看到的文字;在鼠标的右键菜单里被添加一些非法站点的连接;再恶劣点的,你会发现注册表被莫名其妙地被禁止打开;在开始菜单里的“运行”被禁止。每次重启机器都会弹出一个窗口……弄得你烦不胜烦。
造成这些现象是因为一些网页上的代码修改了你机器上的注册表中“IE”的某个键值引起的。我们完全可以通过多种途径把它们再改回来!

既然有人在网页上修改你的注册表的键值,自然也有网页能把它们再改回来,著名的美萍网站上就有这种网页。
打开IE,输入,出现如图7.3.8所示的页面,在“请输入您的主页地址”一栏中输入你的个人主页的链接。
图7.3.8 输入被修改了的主页地址
设定好你的主页后,点击“开始在线恢复”直至最后弹出一个新界面,提醒你系统已经恢复正常,这时,你已经染毒的主页将恢复正常(图7.3.9)。

现在有好多软件都可以做到把遭到恶意修改的IE再改回来,比如IE修复专家、超级兔子IE保护器、3721魔法石等等。我们以IE修复专家为例来看看它是怎么做的(图7.3.10)。
图7.3.10 设置常规需要修改的内容

在常规设置选项里设置好IE的首页、标题、默认的搜索引擎等,如果你已经有开机广告(就是每次重启时都会出现的讨厌窗口),还要把“清除启动时弹出的警告窗口”也选上。确认后点击“应用”,系统就会把你刚才做的设置保存下来(图7.3.11)。
图7.3.11 保持需要修改的内容
其他的可根据你的需要进行设置,比如在“附加条目”里,你可以对鼠标的右键菜单和IE的工具栏按钮做相应的增减(图7.3.12)。
图7.3.12 对附加条目进行修改

上述的办法都是用软件或代码修改机器上的某个注册表键值来达到修复IE的目的。如果一时不能上网,自己又没有相应的工具软件,那么只好用手工修改注册表的办法了。
1.修改注册表被禁止的问题(图7.3.13)

Page”下的数据值也可做相同的修改(图7.3.14)。

上面我们介绍的只是如何安全使用IE 6.0和修改注册表的一些小技巧,其实,要想做到“上网无忧,安全冲浪”,应该注意的问题很多,比如:安装个人防火墙和病毒防火墙,可以安装Norton防火墙或者瑞星、金山、KV3000等杀毒软件并及时更新,使用安全合理的密码口令,不随意下载和运行不明软件。最后,还要经受住一些恶意网站的诱惑。只有养成良好的上网习惯,才能保证一定程度的安全。

7.4 个人主机的安全设置

Windows 2000 Server以它强大的网络管理功能成为目前比较流行的服务器操作系统之一,但是它也充满了漏洞。前年因为中美撞机事件而引发的两国之间的黑客大战,被黑的中方主机大多是Windows 2000 系统。其实,Windows 2000 含有很多的安全功能和选项,如果你合理地配置它们,那么Windows 2000将会是一个很安全的操作系统。
首先,如果你的E文足够好,那就用它的英文版吧,因为如果在Windows 2000上发现了一个新的漏洞,则英文版更新补丁的速度最快,而中文版相对而言要慢上一个多月,在这一个多月里,你的中文系统就比别人多一份被入侵的危险。
其次,要使用Windows 2000的定制安装,因为在默认安装里,有许多危险的选项,很容易遭到入侵,根据安全原则,最少的服务+最小的权限=最大的安全。比如:典型Web服务器需要的最小组件是:公用文件、Internet 服务管理器、WWW服务器,可根据你的不同需要安装组件。如果暂时不想用某项服务,就不要安装。

7.4.1 正确安装操作系统
安装时,至少应该把硬盘分为两个以上的分区,把其中的一个作为安装系统的分区,另一个作为应用程序分区,而且把服务器的所有分区都改成NTFS格式。把所有的软件都装在C区上,这不是一个好主意。
Windows 2000在安装时有一个漏洞,在输入Administrator密码后,系统就建立了ADMIN$的共享,但刚才输入的密码还没有启用,直到再次启动计算机后才被启用,在此期间,非常容易感染病毒和被入侵,因为这时超级管理员的密码是空的。同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入,因此,在完全安装并配置好Windows 2000 Server之前,一定不要把主机接入网络。
在安装完所有的应用软件之后再打补丁,记住,这一点非常重要!因为补丁程序往往要替换或修改某些系统文件,如果先安装补丁再安装应用程序则有可能导致补丁不能起到应有的作用。目前的最新版是SP3,可在、、处下载Windows 2000的三个补丁程序。

账户要尽可能少,经常检查系统的账户,删除已经不再使用的账户。这些账户很多时候都是入侵系统的突破口,系统的账户越多,入侵者得到合法用户的权限可能性也就越大。
停用并给Guest 加一个复杂的密码。方法为:在桌面上点击“开始→程序→管理工具→计算机管理→本地用户和组→用户”,右击“guest”,选“属性”,出现如图7.4.1所示的画面。
在“账户已停用”前面打上钩就行了。

系统默认的超级管理员是Administrator,在系统中它具有最高权限,一旦让入侵者掌握了这个账号的口令,他就可以登录到你机器上为所欲为了。所以,大多入侵者会猜解这个超级用户的口令来达到他的目的,如果我们把这个用户的名字改掉,伪装成普通用户,入侵者就很难分清哪个才是超级用户,所以,这个办法能在一定程度上保护系统的安全。具体操作和上面停用Guest差不多,只是在最后一步选取超级用户名后,点击“重命名”。
由此可以引伸 :你把Guest伪装成超级用户,就是改成Administrator!并给它设最低的权限和最复杂的密码,这么一来,让那些入侵者无所适从,就算他费劲地得到了密码也没法做更多事,这样可以让用户躲过许多暴力破解。
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。对于任何一个账号,要尽可能地设一个较为复杂的密码。特别是管理员的账户,一定要有一个足够强健的口令,Windows 2000支持长达127位的密码,虽不至于一定要那么多,但至少要达到9位长度的口令,并使口令的前7位中至少包含一个标点符号或者非打印字符(非打印字符是按住Alt键再输入小键盘数字产生的特殊字符)。而且,如果一个系统管理员管理着多个服务器,那么各服务器的“Administrator”账号口令不应该相同。
在默认情况下,系统允许任何用户通过空用户得到系统所有账号和共享列表,这本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。因此必须禁用它们,可以通过以下两种方法:

实际上Windows 2000的本地安全策略中就有RestrictAnonymous(匿名连接的额外限制)这样的选项,这个选项有三个值:
0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等等,对服务器来说这样的设置非常危险。建议设为1或者2,这样,入侵者就没有办法拿到我们的用户列表了。而且,因为超级用户已改名,他就没法获取系统的任何用户名。
4.隐藏上次登录用户名
做了这么多,现在还有一个缺点:那就是每次登录时,系统都会提示上一次登录的名字并让你输入密码,这无意中就暴露了系统其中的一个用户,如果把这个也隐去,那从安全上来说就更有保障了。
图7.4.3 隐藏上次登录用户名

1.删除系统的默认共享
Windows 2000安装好以后,系统会创建一些隐藏的共享,你可以在“我的电脑”里右击某个分区选择“共享”查看(图7.4.4)。
图7.4.4 查看默认共享

要禁止这些共享 ,只要在上图中点“不共享该文件夹”即可,不过机器重新启动后,这些共享又会重新开启。能不能一劳永逸禁止这些共享呢?
只要我们编一个批处理文件,让系统每次启动时运行就可以了,这样每次系统一启动,便会自动替我们把这些共享删掉。具体方法是 :首先打开记事本,使用它编写一个简单的批处理文件作为开机脚本,比如叫做Delshare.bat,内容是:
把这个文件另存为.bat文件,再把这个文件放到启动组中就可以了(图7.4.5)。
图7.4.5 将批处理文件放在启动组

还可以通过注册表方法来禁止默认共享。系统默认的两个共享分别是ipc$和admin$,这两个共享对我们的威胁最大!我们可以通过修改注册表让系统每次重新启动的时候都自动删除这两个共享。具体办法为

再以同样的方法新建一个字符串值,把数值数据改为“net share ipc$ /del”。
2.把共享文件的权限从“everyone”组改成“授权用户”
“everyone” 在Windows 2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。把共享文件夹权限中的“everyone”删除,另添加一个指定用户并加适当的权限以保证安全。另外对于打印共享,其默认的属性也是“everyone”组的,如果要启用打印共享,一定不要忘了修改权限(图7.4.7)。
图7.4.7 修改共享文件的用户

在进行权限控制时,请记住以下几个原则:
● 权限是累计的。如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限。
● 拒绝的权限要比允许的权限高(拒绝策略会先执行)。如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他的权限设置给他开放了多少权限,他也一定不能访问这个资源。
● 文件权限比文件夹权限高。
● 利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯之一。
● 仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。

端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全,一般来说,仅打开需要使用的端口会比较安全。比如WWW用80端口、FTP是21端口、接收邮件是110端口、发送邮件是25端口等等。配置的方法是右击“网上邻居→属性→网卡属性→TCP/IP→高级→选项→TCP/IP筛选”中启用TCP/IP筛选,在TCP端口“只允许”里添加你想要的端口(图7.4.8)。
图7.4.8 关闭不使用的端口
一些服务可能会给系统带来安全漏洞,Windows 2000多启用一项服务,就相当于对外面多开了一扇门,就多了一份危险,因此,如果我们暂时还用不上某些服务,完全可以暂时关闭它们,如Windows 2000的Terminal Services(终端服务)、RAS(远程访问服务)、Telnet、Remote Registry Service(远程修改注册表)等。况且有些恶意的程序也能以服务方式悄悄运行。所以,要经常对正在运行的服务随时进行检查。关闭服务的方法是:依次展开“开始→程序→管理工具→服务”,双击想要停用或禁用的服务,在“启动类型”里选择手动或禁用。如图7.4.9所示为禁用Telnet的方法。

如果不需要提供网络信息服务的话,建议最好不用IIS。如果要用WWW、FTP服务的话,可以用其他专业的软件来代替!微软的这个东西漏洞太多了,如果一定要用IIS的话,那么最好把下面的所有脚本都删除!方法是 :启动IIS,右击站点,选择属性,在里面有一个主目录,再选择下面的配置,把除了asa,asp之外的脚本映射全部删除(图7.4.10)。

2.更改IIS的主目录
不要用IIS默认的主目录,在非系统分区随便建一个文件夹,比如笔者这里是WWW,把IIS的主目录改为WWW,原来的Inetpub目录下的所有文件全部删除(图7.4.11)。
直接在虚拟目录上用右键点击,选中弹出菜单的“删除”选项,然后重启服务就行了。
备份IIS的方法:打开“操作”,点取“备份/还原配置”(图7.4.13)。
再点“创建备份”,输入欲备份的文件名,再点确定即可(图7.4.14)。

开启安全审核是Windows 2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码、改变账户策略、未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。推荐的安全审核策略如下:
账户登录事件 成功 失败

2.打开密码策略 (图7.4.16)
在“账户策略”→“密码策略”中设定:
密码必须符合复杂性要求 启用
密码长度最小值 6个字符
密码最长存留期 30天
强制密码历史 5个记住的密码

3.打开账户锁定策略 (图7.4.17)
在“账户策略”→“账户锁定策略”中设定:
账户锁定阈值 3次无效登录
账户锁定时间 25分钟
复位账户锁定计数器 20分钟

系统安全是一项复杂的工程,它不仅有空间的跨度,还有时间的跨度。

【注意】我们只能说一台服务器在一定的情况下,一定的时间内是安全的,随着网络结构的变化、新的漏洞的发现,管理员/用户的操作,安全状况是时刻改变的,所以,要不断地对网络进行有效的检查、设置,以维护系统的安全来满足应用,时刻关注新的发现,对安全的原则做出相应的修改,这才是系统管理员工作的正确方向。

黑客入侵的主要手段就是先找到欲攻击的主机的IP地址,再通过扫描端口的方式查出开放的端口,利用系统的漏洞通过这个端口进行攻击。网络防火墙在一定程度上能够防止这种攻击。
在电脑中,防火墙是一种装置,它是由软件或硬件设备组合而成的,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。目前比较流行的软件防火墙有国外的Lockdown、国内的天网等。

古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交流。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵, 提供扼守本网络的安全和审计的唯一关卡,它的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障叫做“防火墙”。

天网防火墙(SkyNet-FirWall)由天网实验室制作,为个人电脑的网络安全提供了完全的解决方案。根据在天网防火墙上设定的规则监控网络,提供强大的访问控制、身份认证、网络地址转换、流量控制等功能。它还能拦截绝大多数攻击和对你系统的探测。当然,在一定程度上也能防止一些流行木马的活动。

天网的安装过程很简单,只须一路单击“下一步”就能完成安装工作。

天网防火墙个人版安全级别有三档,分别为高、中、低以及自定义。默认的等级是中,在该软件的主页上有一个滑块,只须用鼠标在相应级别上点击,就可以轻松地改变防火墙的安全级别(图7.5.1)
图7.5.1 更改防火墙的安全级别

对于一般用户,如果不在这台机器上做一些特殊的服务,可以把安全级别定在中或者高,这两个安全级别可以拦截绝大多数网络攻击。

天网防火墙监控每一个应用程序发送和接收数据,并分析数据包的类型、通讯端口,决定拦截还是通过。这种监控方式可以有效地发现并阻止已经潜入机器上的木马程序。由于这种可对机器内部的应用程序访问网络时进行审核的功能,使得一些后门软件或者非法进程无法对机器造成损害。
在天网防火墙的主窗口上单击左上面一个按钮,进入应用程序访问网络权限设置界面(图7.5.2)。
图7.5.2 应用程序访问网络的权限设置
如果选中某一个应用程序,并在右边单击“删除”按钮,那么就禁止了该软件访问Internet,单击“选项”按钮,就可对应用程序规则做高级设置(图7.5.3)。
当有某一个新的程序要访问网络时,将弹出一个对话框,询问用户是否允许该程序访问。如果有一些莫名其妙的程序也要访问网络,那就要警惕它是否不良程序了(图7.5.4)。
图7.5.3 应用程序规则做高级设置 图7.5.4 弹出警告信息

网络环境错综复杂,每个人对网络的要求也不一样,在这方面,天网提供了这样一个功能:可由用户定义自己的安全规则。在天网主窗口单击“自定义IP规则”,进入如图7.5.5所示的页面。
对于具体IP规则的名称和说明,只要我们双击其中的一条规则,就会弹出该规则的详细说明,以及天网对这些规则的缺省设定。我们可以根据需要,对每一个规则的数据包方向、对方IP、所用的协议、是否通行等相关选项做相应设定(图7.5.6)。
我们可以用天网很方便地监控机器上应用程序对网络的运用。从而有可能发现非法的进程访问网络,并及时加以制止。
点击“应用程序网络使用情况”按钮,弹出如图7.5.7所示界面。
图7.5.7应用程序网络使用的情况

从该图上可以看到目前所有正在连接网络的应用程序,它们连接的目标地址、使用了什么端口、发送和接收的字节等,在最下面还能看到该程序的路径和文件名,从而使发现不明进程变得更容易,网络隐患的排除也变得更简单。

在使用计算机的过程中你可能遇到过如下情况 : 计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口被关闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁……这些不正常现象表明 : 你的计算机中了木马病毒!
那么如何检测木马的存在并彻底清除它们呢?下面介绍几种防范和清除手段。

木马的全称是“特洛伊木马”,它一般以寻找后门、窃取密码为主,它是一类特殊的病毒,一旦机器中了木马,入侵者便能通过跟踪击键输入等方式窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。总的说来,它是一种破坏力很强的黑客工具。

98下),在这个界面里分别检查Win.ini文件、System.ini文件和“启动”项。在Win.ini里,看看“run=”和“load=”后面是否有路径和文件名,在一般情况下,在它们的等号后面什么都没有,如果发现后面所跟的路径与文件名不是你熟悉的启动文件,你的计算机就可能中“木马”了。如果有就要把它们清除,并在相应的文件夹里找到这个文件也把它删除。
System.ini文件里面的BOOT下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就肯定是“木马”程序,你就要在硬盘上找到这个程序并将它删除。
另外,在“启动”里看看有没有你从来没有见过的启动项,如果有,也要将它们禁止,并在正确的路径下删除相关文件。当然,在Autoexec.bat里,也要看看有无加载可疑文件。

如果在这里你发现了可疑的启动项,扩展名一般为EXE(拿不准的话可和另外一台正常的机器做对照),马上将它们全部删除,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了同样的文件名的键值都要删除,接着到电脑中找到木马文件的藏身地将它彻底删除。

在文件夹选项/文件类型里,看看一些常用的文件类型的打开方式有没有被更改,特别是.txt、.ini、.mp3等文件的默认打开方式,一定要将它们改回来,很多木马就是修改了这些文件的关联而清除不了。

用netstat-an命令查看所有的活动连接,典型的输出如下:
其中“Local Address”栏即本机IP地址,冒号后为端口号。上述输出为正常情况下没装其它TCP服务的情形(可以使用“网上邻居”),我们看到只有137至139几个端口处于listen状态;如果没装其它TCP服务程序而又在“netstat -an”命令 的输出中发现有其它端口处于listen状态则表明你的机器可能已经中了木马了。
如果你用netstat -an 发现了异常(有时在使用系统时也能感到异常)的话,点“开始”→“运行”在对话框里面输入msinfo32(这是Windows 9x自带的一个命令),回车后选择“软件环境”→“正在运行的任务”检查一下是否有可疑程序(最好与正常情况下的项目加以对比),如果发现可疑程序,将它连同相关注册表项一起删除即可,重启系统则木马就已经被清除了。
值得一提的是 :有的时候木马正在运行,你无法在Windows界面中删除它们,这时你可以重启机器到DOS方式下将它们一一删除。另外,更重要的一点是,所有的木马在正确清除后,必须重新启动机器才能生效。

7.7 个人资料的保密措施

随着计算机及其网络技术的高速发展,信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然而,计算机信息技术在提高工作效率、为社会创造更多财富的时候,也有一些人用它做着相反的事情。他们利用掌握的各种技术手段非法偷窃、篡改、毁坏重要的信息数据,给社会造成难以估量的损失。因此,信息本身的保密性、完整性在计算机世界里显得尤其重要。如何更有效地保护重要的信息数据的安全性已成为所有计算机应用必须考虑也必须解决的一个问题。在这里,我们介绍一些简单的文件加密方法。

如果不想让他人随便就可以打开我们制作的Excel文件,则可采用在保存时加密的方法实现,即在单击“保存”命令后,调出“另存为”对话框,在该框中输入文件名,再单击“选项”按钮,将“保存选项”对话框打开,输入自己的密码,再点击“确定”。这样当重新打开文件时就要求输入密码,如果密码不正确,文件将不能被打开(图7.7.1)。

首先打开需要加密的Word文档,选择“工具”菜单中的“选项”命令,在弹出的“选项”对话框中选择“保存”标签,分别在“打开权限密码”和“修改权限密码”框中输入密码,然后点击“确定”按钮退出,最后将该文档保存即可(图7.7.2)。
图7.7.2 进行普通加密

“打开权限密码”和“修改权限密码”可以相同也可以不同,设置“打开权限密码”是为了防止别人打开该文档,而设置“修改权限密码”是为了防止别人修改该文档,如果只设置“修改权限密码”,那么别人仍然可以打开该文档,但是如果不知道密码的话,并不能做任何修改。

输入上述代码后,点击“文件”菜单中的“保存Normal”,然后点击“关闭并返回到Microsoft Word”。
为了在今后更方便地使用该宏,我们可以给这个宏指定一个快捷键。具体方法为:在Word的工具栏上,点击鼠标右键,在弹出的菜单中选择“自定义”,在“自定义”窗口中选择“命令”标签,然后点击“键盘”按钮,选择“类别”中的“宏”,在“宏”中找到“Password”,然后在“请按新快捷键”中按下自定义的快捷键,比如“Alt+Ctrl+M”组合键,再点击“指定”按钮即可。以后每次新建一个文档,只要按下“Alt+Ctrl+M”组合键即可为该文档添加密码了(图7.7.4)。
利用操作系统本身,不做任何软件就能做到对整个文件夹的加密。这对需要给很多文件同时加密的人来说,显得尤其简便。具体方法为:
首先,进入你要加密保护的文件夹中,在空白处单击鼠标右键,选择“自定义文件夹…”选项(图7.7.5)。
图7.7.5 使用“自定义文件夹向导”

单击“下一步”选择“自定义”并在副选框中点击“选择或编辑该文件夹的Html模板”,再单击“下一步”(图7.7.6)。

在选择模板类型中选择“标准”,并将“编辑该模板”选项选中,单击“下一步”(图7.7.7)。

保存之后文件夹就完成了加密(图7.7.9)。
图7.7.9 完成文件夹的加密

当你再次打开该文件夹时,系统会要求输入密码 (图7.7.10)。
图7.7.10 打开时,输入密码

7.7.4 专用软件加密文件
上面介绍的方法虽然有一定的实用性,但稍懂计算机常识的人只要把刚才的步骤再做一遍,并删除增加的代码即可轻松破解。所以,现在越来越多的场合需要我们对一些重要的文件进行专业的加密,由此催生了很多专门用来加密文件的软件,金锋文件加密器便是其中的佼佼者。

一、利用金锋文件加密器保护文档
金锋文件加密器集文件加/解密、文件夹加/解密、字符串加/解密、文件夹保护、日记本、密码本、文件彻底删除、文件图标提取等功能于一身,可以同时使用字符串密码与磁盘、光盘对文件、文件夹进行加密,安全性极高。加密后的文件夹在打开时会弹出密码输入框,只有输入正确的密码后才可以打开加密文件夹。
该软件安装起来很简单,只要确定了安装路径,按下“开始”就完成了该软件的安装(图7.7.11)。该软件可对单个文件、一批文件或者一个文件夹进行加密。
图7.7.11 安装金锋加密软件
1.对单个文件进行加密
在金锋文件加密器主界面中,单击快捷工具栏上的“单个文件”按钮或单击“文件”菜单中的“单文件加密/解密”命令便可以打开“处理单个文件”窗口(图7.7.12)。

源文件位置:在该处输入需要加密的文件的位置,建议使用右边的“浏览”按钮浏览文件位置。
输出文件:在该处输入源文件加密后输出的已加密文件的位置,输入的文件位置可以与源文件位置相同,这时即表示文件加密后将覆盖源文件,也可以输入与源文件不同的位置,这样便可以在文件加密后仍然保留未加密的文件内容。
文件密码:在该处输入文件加密要使用的密码,并在“重复密码”处输入与之相同的密码以确保密码输入的正确性。
文件注释:这里允许你对加密文件添加文件注释。对于加入注释信息的已加密文件,任何人都可以在不知道文件密码的情况下在金锋文件加密器中查看文件的注释。这样可以大大方便查看已加密文件的用途。
磁盘、光盘验证:如果加密文件时使用了磁盘、光盘验证,那么在文件解密时就必须同时提供文件密码以及验证盘。对于验证盘,用户可以随意添加/删除/修改盘内的文件,只要不对它进行格式化即可保证验证盘的有效性。但要注意,对于一些厂家格式化的磁盘必须经过重新格式化后再作为验证盘使用才可保证验证盘真正起到验证用户身份的作用。推荐使用光盘作为验证盘。
填写好各项设置后单击“加密”按钮即可对文件进行加密。单击“生成EXE”按钮可以制作文件的自解密程序。
2.对单个文件进行解密
在金锋文件加密器主界面中,单击快捷工具栏上的“单个文件”按钮或单击“文件”菜单中的“单文件加密/解密”命令可以打开“处理单个文件”窗口。
源文件位置:在该处输入需要解密的已加密文件的位置,建议使用右边的“浏览”按钮浏览文件位置。
输出文件:在该处输入源文件解密后输出文件的位置,该文件位置可以与源文件位置相同,这时即表示文件解密后将覆盖源文件,也可以输入与源文件不同的位置,这样便可以在文件解密后仍然保留已加密的文件内容。
文件密码:在该处输入文件解密要使用的密码,并在“重复密码”处输入与该处相同的密码以确保密码输入的正确性。
文件注释:如果已加密文件中包括注释,则该处将显示文件注释内容。
磁盘、光盘验证:如果加密文件时使用了磁盘、光盘验证,那么在文件解密时就必须同时提供文件密码以及验证盘。
填写好各项设置后单击“解密”按钮即可对文件进行解密。
该软件还有其它相当多的强大功能,比如对一批文件进行快速加解密、对一个文件夹进行加解密、图标提取等。熟练地应用这些功能,无疑是为你的文件安全加上了一把最好的锁。

EFS是Windows 2000特有的加密系统,相比其它的加密方法而言该加密系统有很多的优点,EFS加密技术被集成到整个操作系统中,所以如果使用者不能通过操作系统的检查则不能对磁盘进行操作。
EFS的实现方法:在任何一个文件或文件夹上点击右键,选择“属性→高级”(这一步的前提是你的硬盘格式必须是NTFS,不然你看不到这个选顶),出现如图7.7.13所示的窗口,勾选“加密内容以便保护数据”就可以直接加密文件了。要注意的是,加密选项与压缩选项不能同时进行。
图7.7.13 设置加密高级属性

加密后的文件只有本人才能够打开,其他用户就不会看到被加密过的文件的内容了。而对于加密者本人来说加密的文件却是透明的,加密者使用它们就像我们使用普通的文件一样,不需要进行解密等操作。
做完了加密工作,其他人即使拿到了文件原件也没办法打开。如果我们重新安装了操作系统,就好比是把文件拿到了另外一台电脑上,那么被加密过的文件就不能被访问了,一般这是没办法挽救的,这也正是EFS安全性的体现。所以,我们应该及时把密码备份。具体操作过程如下:
①打开“控制面板→用户和密码→高级→证书”,就会出现“证书”窗口(图7.7.14)
②在“个人”标签里选择一个用户,然后按“导出”按钮,进入导出向导对话框,按“下一步”继续(图7.7.15)。
图7.7.14 选择证书管理 图7.7.15 使用证书导出向导

③在这里我们要备份密码,以便在重装系统时能够解开我们加密过的文件,所以应该选择“导出私匙”(图7.7.16)。
④再点击“下一步”,选择导出的格式和一些相关调整,根据个人需要进行选择(图7.7.17)。
图7.7.16 导出用户的私钥 图7.7.17 选择导出的格式

⑤选择要导出的文件名和路径,按下一步继续 (图7.7.18)。
⑥将导出的文件进行保存,按“完成”就做好了导出私钥的工作。以后再装系统后可用它来进行解密(图7.7.19)
图7.7.18 选择导出的文件名和路径 图7.7.19 保存导出的文件
⑦在重装系统后,我们要访问原来加密过的文件,就要进行证书的导入工作。方法是:点击“控制面板→用户和密码→高级→证书”,在证书窗口中点击“导入”,出现“证书”导入向导窗口.再点击“下一步”,在弹出的窗口中选择我们保存好的证书文件,选择好后点“下一步”继续(图7.7.20)。
⑧键入上次导出时输入的密码,按“下一步”继续(图7.7.21)
图7.7.20 选择导入的文件

⑨出现如图7.7.22所示的窗口时,选择“将所有证书放入下列存储区”后点击浏览按钮。
图7.7.22 选择导入的区域

在接下来的窗口里选择“个人”。确定后进入下一个对话框,就可以完成导入工作(图7.7.23、图7.7.24)。

这时我们就可以解开以前加密过的文件了。

很多朋友不知道个人可以申请企业邮箱。一般都认为只有企业才可以申请企业邮箱,个人是不可以的,今天给大家分享一下个人是如何来申请腾讯企业的,以及腾讯企业邮箱有什么用处?

我在昨天的文章里给大家分享了企业邮箱数据库的重要性。就是一个庞大的粉丝数据库,不过数据库是依靠收集粉丝的QQ邮箱来完成的,只要对方订阅了你的企业邮箱,就进入了你的粉丝数据库,你可以同时对粉丝发邮件发产品介绍等等。就好比公众号一样,只要是公众号的粉丝小编推送一篇文章都可以推送到粉丝微信端。企业邮箱数据库可以容纳50万甚至更多的粉丝,移动端的习惯用公众号来和粉丝互动,PC端的我们常用的就是企业邮箱。只要你的企业邮箱订阅量足够多,做什么都是赚取的!

下边我们来看看是如何个人是如何申请腾讯企业邮箱的。

  1. 百度搜索“腾讯企业邮箱”

一定要登陆官方的企业邮箱,不是官方的不要去登陆,比如我们搜索的第一个就是推广付费的,不要去点击,点击官方的腾讯企业邮箱网站。

2.打开网站之后,直接下拉到网站的最低端,这时候我们可以在最低端看到一个免费版。点击免费版。点击免费版后,会跳转到注册的页面,这个时候我们需要注册一个账号。账号和密码自己随意来设定,自己记住就好,按照注册的信息来认真填写!填写之后提交就可以了!

3.注册提交之后,会有一封确认邮件发动到你的QQ邮箱。QQ邮箱就是你注册的时候填写的邮箱。打开邮件点击确认激活。激活之后,返回腾讯企业邮箱的官网,用你刚刚注册的账号去登陆!可不要记不住你刚刚注册的密码和账号了哦。

oppo手机截图怎么截(四种OPPO手机截屏方法)

oppo手机截图怎么截(四种OPPO手机截屏方法)在手机使用过程中我们经常会用到截屏功能,有时候只是为了突出某一部分的内容、有时是为了保护自己的隐私,而OPPO手机内置的自由截屏功能却是非常使用!

4.登陆之后,我们就会看到这样的画面。需要我们绑定一个域名,对于很多新手来说,不知道域名是什么。我们注册的是企业邮箱免费版的,的确需要我们去绑定一个域名的,大家可以去万网去购买,也可以去淘宝上去购买一个,几十块钱就可以。对于会做网站的和个人自媒体博客的都非常懂得域名。不会操作的也可以来咨询我!

域名如何选择名字,用自己的名字或者好听的都可以,如果纯粹只是为了注册企业邮箱使用的话,就没有那么多的讲究了。

比如我博客的域名,就是我自己起的。你在万网上去搜索。下方未注册的都可以去购买,万网上标的都有价格,基本上是按照年费来计算的!选好之后去购买就可以。

5.域名购买好之后,就是域名解析,和你的企业邮箱绑定在一起。域名解析也比较简单,百度经验上都有,可以去搜索一下。解析完了自后。点击确定,我们进进入了企业邮箱的页面。一个企业可以开通50个子账号,每个子账号可以容纳5万个邮箱数据库。如果全部都用上的话,一个企业邮箱可以容纳25万的邮箱数据库粉丝。

关于腾讯企业邮箱开通之后,如何开通收件列表,如何设置自动回复,如何收集邮件,我会在公众号微哥客栈里详细的给大家分享这一点。当然,前提是你要拥有一个腾讯企业邮箱。当然如果你是土豪的话,完全可以去万能的淘宝去购买。这里和大家分享的是个人如何申请免费版的腾讯企业邮箱。知道操作步骤,购买域名,解析绑定账号就可以了。大家多去实践多去操作。

电子有其特殊性。观众是陌生的人,男人女人都可能不知道,但你怎么能打动对方,让对方对你产生兴趣呢?

首先,你的邮箱名字要体现公司的特点,比如公司网址后缀,然后名字好记,不要进入对方的垃圾箱。

第二,提前做好功课,对方在做什么?你需要什么?你有什么特点?什么能打动对方?

第三,有一个朗朗上口、简洁的标题。

四、签名有姓名、公司名称、职位、电话、邮箱,以便对方联系你。

对于跨境独立网站来说,邮件营销其实就是通过邮件向用户宣传我们的网站,吸引用户打开邮件点击邮件进入我们的网站,最终完成购买。做电子邮件营销不仅仅是发送电子邮件。需要从用户、标题、发送时间、邮件设计等方面进行研究分析,才能获得邮件营销的更大收益。君知学院,了解更多跨境邮件营销!

电子邮件营销是开发客户的重要途径。在外贸领域,这种邮件营销非常频繁。如何通过电子邮件营销开发更多客户?如何让您的电子邮件营销更好?让我们探索电子邮件营销技术,以使这种低成本的客户开发活动更加高效和成功。

邮箱集合。电子邮件收集是第一步。如果您有大量的电子邮件地址,您只能进行电子邮件营销。电子邮件地址的收集可以说是随着时间的推移而积累起来的。只有您自己收集的电子邮件地址是最可靠且分类明确的。 我们可以从我们的电子中导出电子邮件地址,或者从某些在线渠道收集电子邮件地址。电子邮件地址的准确性越高,您的电子邮件营销就越成功。

消息的内容。电子邮件元素分为主题、材料、卖点和风格。电子邮件的内容也很重要。一定要让邮件主题明确,使用相关材料要非常高大上。在解释产品的卖点时,一定要简单明了,让人一眼就能看出来。保持邮件整体风格一致,可以设计得美观大方,让客户一见倾心。

发送时间。您还应该掌握邮件的发送时间,根据客户的工作和生活习惯发送邮件,以便他们在合适的时间收到您的邮件,以便他们轻松阅读。最后发送的电子邮件之间的间隔也非常重要。不要发送太频繁。保持一定的时间间隔非常重要。在重要的节日和活动之前,这也是发送电子邮件的好时机。我们必须善于造势。

发送方法。有很多方法可以发送电子邮件。如果邮件数量非常多,我们需要通过一个大型邮件程序来跟踪和统计,这样每一个邮件营销都可以被分析、掌握、更好地使用。电子邮件营销方法。

用户许可。获得用户的许可和确认发送电子邮件非常重要。我不同意没有沟通的大量发送。您的电子邮件通常会直接进入垃圾邮件箱,而不会被用户阅读。电子邮件营销的效果会越来越好。我们必须坚持这样的沟通方式,让用户可以自由选择和批准邮件的发送和退订,从而更好地维护商家和用户之间的关系。

信息价值。电子邮件信息尽可能有价值。只要你用内容吸引用户,你就会不断得到用户的关注。您的邮件最好根据用户、新产品降价信息、重要新产品发布信息、时间重大公司新闻等来吸引用户关注。

用户分类。邮件列表的用户也应该分类,不同的用户发送不同的邮件内容。用户分为已经交易的客户、咨询过的客户、未沟通的潜在客户。不同级别的用户接受的邮件应该是不同的。我们需要做好用户列表的细分,让邮件营销更加细致深入。

电子邮件营销并未在发送后立即完成。后期的数据统计和分析也很重要。必须计算投放率、打开率和点击率的数据。邮箱列表的优化也进行了很长时间。发送一次qq邮件列表邮件防退订技术,提升你的邮件营销能力,让本次活动的效果一如既往的保持和提升,更好地收获邮件营销的成果。

邮件营销的送达率与你发送的主题内容、频率和IP有关。发送时需要注意这几点。

一般与EDM平台的群发质量有关。我之前用过TOM群发通道。系统自动调整,无需自行设置

自己发的时候需要注意,比如经常换主题和内容,控制发信频率不要太快,过段时间再换IP

二、什么是内部邮件列表营销

什么是许可电子邮件营销?

电子邮件营销是在用户事先许可的前提下,通过电子邮件将有价值的信息传递给目标用户的一种网络营销方式。电子邮件营销具有三个基本因素:基于用户同意、通过电子邮件传递信息以及对用户有价值的信息。如果缺少这三个因素之一,则任何一个都不能称为有效的电子邮件营销。

因此,真正意义上的邮件营销也是许可邮件营销(“permission marketing”)。基于用户权限的电子邮件营销不同于垃圾邮件。许可营销相对于传统的推广方式或无证邮件营销具有明显的优势,例如减少广告对用户的滋扰,提高潜在客户定位的准确性。度,增强与客户的关系,增加品牌忠诚度等。根据电子邮件营销许可的用户电子邮件地址资源的所有形式,可以分为内部列表电子邮件营销和外部列表电子邮件营销,或简单地内部列表和外部列表。内部列表,也称为邮件列表,是一种利用网站注册用户信息进行Email营销的方式。外部列表电子邮件营销是利用专业服务提供商的用户电子邮件地址进行电子邮件营销,即以电子邮件广告的形式向服务提供商的用户发送信息。授权邮件营销是一种相对独立的网络营销方式体系,可以与其他网络营销方式相结合,也可以独立应用

三、邮件列表营销六大原则

在一些关于邮件列表的文章中,我们经常看到“内容为王”、“为用户提供价值”之类的模糊描述,没有人会反对这种观点,但问题是,如何?为了给用户提供价值,让邮件内容为王?这在实践中仍然令人困惑。

因为Email营销的具体形式有很多,比如电子刊物的Email营销、会员通讯、第三方Email广告等等,即使是同一种Email营销形式,在不同的阶段,或者根据不同的环境变化,电子邮件的内容模式也不是固定的,因此很难简单概括所有电子邮件营销内容的一般规律。但是qq邮件列表邮件防退订技术,我们仍然可以从复杂的现象中找到一些普遍的问题,并将其总结为邮件列表的内容策略。供读者在内部列表Email营销实践中参考的一般原则。

虽然添加邮件内容不需要增加信息传递的直接成本,但应该从用户的角度考虑,邮件列表的内容不宜过大。字节数过多的邮件将成为用户删除的首选;其次,由于网络速度,接收/打开较大的电子邮件需要更多时间;第三,过多的信息使读者难以突然接受,反而降低了邮件营销的效果。

因此,您应该注意控制邮件内容的数量,不要有太多的栏目和主题。如果信息量很大,可以充分利用链接功能,在内容汇总后给出一个网址。如果用户有兴趣,可以通过点击链接浏览网页。

电子邮件的内容需要设计成一定的格式以便分发。常见的电子邮件格式包括纯文本格式、HTML 格式和富媒体格式,或这些格式的组合,例如纯文本/HTML 混合格式。

媒体格式邮件比纯文本格式有更好的视觉效果,而且从广告的角度来看,效果会更好,但同时也存在一定的问题,比如文件字节大,用户终端无法显示邮件内容正常。

哪种邮件格式更好,目前还没有绝对的定论,与邮件内容、用户阅读特点等因素有关。如果可能,最好为用户提供不同内容格式的选择。

虽然每封邮件的内容结构不同,但邮件列表的内容有一定的规律可循。一个精心设计的邮件内容一般应具备以下基本要素: 邮件主题:这封邮件最重要内容的主题,或通用邮件列表名称加上问题的期号。

邮件列表名称:一个网站可能有多个邮件列表,一个用户也可以订阅多个邮件列表。只有邮件的主题可能无法完全反映所有信息,邮件内容中需要显示列表名称。 .

目录或内容摘要:如果邮件信息很多,需要给出当前目录或内容摘要。

邮件内容WEB阅读方式说明(URL):如提供网站阅读方式,应在邮件内容中说明。

邮件正文:这封邮件的核心内容,通常排列在邮件的中心。

退出列表方式:这是常规邮件列表内容中必不可少的内容,退出列表的方式应该出现在每封邮件的内容中。

纯文本个人邮件通常使用文本来解释退订方法。 HTML格式的邮件除了描述外,还可以直接设计退订框,用户可以直接输入邮件地址退订。

附加信息和通知:如果需要进一步澄清邮件列表,请将相关信息放在邮件末尾,例如版权通知和页脚广告。

四、什么是 edm 电子邮件营销

EDM是一种广告营销形式,邮件的收件人同意提前接收销售邮件,也是消除邮件营销缺点的方法之一。

许可式电子邮件营销的主要步骤如下:

1.您需要评估电子邮件营销软件才能发送电子邮件。评估点包括交付率、易用性、报告能力、价格等;

2.整理您的客户邮件列表并将其导入电子邮件营销软件;

3.写邮件内容。内容可以包括公司新闻、客户关系维护等;

4.发送邮件后查看报告,跟踪发送效果。

因此,如果你对邮件营销的基本概念不是特别熟悉,建议你阅读《邮件营销合集V1.0》;

如果你有一定的概念,我建议你尝试开始评估电子邮件营销软件,例如 Comm100 电子邮件平台。

Comm100邮件平台,无需安装软件,只需将您的客户邮件列表从本地电脑导入到Comm101邮件营销平台,然后通过我们提供的专业邮件模板,如链接等写出您想要的邮件内容,以及最后选择要发送的邮件列表,点击发送。

发送后,您还可以通过报告来评估发送的效果,例如成功投递给谁、谁打开了邮件、谁点击了邮件中的链接、是否转化为客户。

同时,您还可以通过比较不同的邮件营销活动来分析营销活动的效果,从中总结经验,达到持续优化的目的。

我要回帖

更多关于 邮箱能看到别人收到了吗 的文章

 

随机推荐