分享
 
 
 

居安思危:电脑防黑防毒急救

  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,软件工程/开发项目管理,

作者: 飞思科技产品研发中心编著

出 版 社: 电子工业出版社

出版时间: 2002-10-1字数: 633600版次: 1页数: 384印刷时间: 2002/10/01开本:印次:纸张: 胶版纸I S B N : 9787505380264包装: 平装编辑推荐

内容简介

电脑的防黑、防毒问题是现在广大电脑爱好者普遍关心的问题,黑客与红客间的战争永不停息,而计算机病毒的快速繁衍又使我们措手不及。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,书中对每种防范方法都附有详细的安装步骤和操作方法。

本书试图从宏观到微观向读者介绍电脑防黑、防毒的原理及方法,主要包括计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等方面的内容。

本书适合于计算机网络管理员、系统维护人员、网络用户、计算机爱好者,以及大专院校有关专业的师生阅读参考。

作者简介

目录

第1章 计算机网络基础

1.1 计算机网络的功能与应用

1.2 Internet的发展过程

1.3 计算机网络的分类和基本组成

1.3.1 局域网

1.3.2 广域网

1.4 网络体系结构

1.4.1 开放系统互联/参考模型的提出

1.4.2 OSI参考模型

1.4.3 OSI参考模型应用实例

1.5 计算机网络协议

1.5.1 什么是协议

1.5.2 常见协议简介

1.5.3 TCP/IP协议栈

1.5.4 IP地址和子网掩码

1.5.5 建立子网

1.5.6 域名系统及DNS服务器

1.6 如何成为Internet用户

1.6.1 入网方式

1.6.2 连入Internet需要的设备

1.6.3 安装和设置拨号网络实例

1.7 Internet提供的服务

1.7.1 远程登录服务(Telnet)

1.7.2 文件传输服务(FTP)

1.7.3 电子邮件服务(E-mail)

1.7.4 网络新闻服务(USENET)

1.7.5 名址服务(Finger、Whois、X.500、Netfind)

1.7.6 文档查询索引服务(Archie、WAIS)

1.7.7 信息浏览服务(Gopher、WWW)

1.7.8 其他信息服务(Talk、IRC、MUD)

第2章 黑客及其表现

2.1 有关黑客的一些概念

2.1.1 什么是黑客

2.1.2 常见的黑客入侵方式

2.2 黑客的攻击行为

2.2.1 攻击的目的

2.2.2 实施攻击的人员

2.2.3 常见的工具

2.2.4 攻击的三个阶段

2.2.5 常用的攻击手段

第3章 计算机硬件系统安全

3.1 CMOS/BIOS密码设置

3.1.1 用BIOS加密计算机

3.1.2 破解BIOS密码

3.2 目录与硬盘的安全和破解

3.2.1 隐藏目录

3.2.2 破解隐藏的目录

3.2.3 用工具软件加密目录及文件

3.2.4 隐藏硬盘

3.3 加密卡的加密概述

3.3.1 加密卡的功能特点

3.3.2 加密卡的组成部分

3.3.3 加密卡支持的密码算法

第4章 软件系统的安全

4.1 Windows 98非法用户登录及防范

4.1.1 防范非法登录Windows 98

4.1.2 在登录对话框中隐藏登录用户名

4.2 Windows 2000登录漏洞

4.2.1 Windows 2000的登录漏洞

4.2.2 Windows 2000登录漏洞的防堵

4.3 屏幕保护密码的安全隐患

4.3.1 用屏幕保护武装电脑

4.3.2 如何解开屏幕保护密码

4.3.3 如何获取屏幕保护的密码

4.3.4 解决屏幕保护密码的安全隐患

4.4 工具软件的安全攻防

4.4.1 美萍安全卫士的漏洞与修补

4.4.2 Foxmail的安全漏洞与防范

4.4.3 防止Outlook邮件被骗收

4.5 系统锁定软件介绍

4.5.1 美萍安全卫士

4.5.2 视窗锁王

4.5.3 敏思硬盘卫士

第5章 病毒的查杀

5.1 计算机病毒概述

5.1.1 计算机病毒的定义

5.1.2 计算机病毒的特性

5.1.3 计算机感染病毒后的主要症状

5.1.4 计算机病毒的生命周期

5.1.5 计算机病毒的传播途径

5.1.6 计算机病毒与故障的区别

5.2 计算机病毒的作用原理

5.2.1 计算机病毒的分类

5.2.2 病毒的作用机理

5.3 预防和清除计算机病毒

5.3.1 怎样预防计算机病毒

5.3.2 计算机病毒的检测与清除

5.4 宏病毒简介

5.4.1 什么是宏病毒

5.4.2 常见的宏病毒

5.4.3 宏病毒的预防与清除

5.4.4 宏病毒的编写

5.5 邮件病毒

5.5.1 邮件病毒简介

5.5.2 “爱虫”详解

5.6 常见病毒查杀工具

5.6.1 KILL 98/2000

5.6.2 安全之星XP

5.6.3 KVW3000

5.6.4 诺顿2001

5.6.5 PC-Cillin

5.6.6 金山毒霸2002

第6章 数据备份与恢复

6.1 备份与恢复系统数据

6.1.1 手工备份和恢复系统文件

6.1.2 在Windows 98中直接恢复

6.1.3 在DOS环境中恢复

6.1.4 使用WinRescue 98备份和恢复系统文件

6.2 注册表的备份与恢复

6.2.1 手工备份和恢复Windows 98注册表

6.2.2 注册表导入和导出法

6.2.3 使用Scanreg备份和恢复注册表

6.2.4 Windows 2000注册表的恢复

6.2.5 利用超级兔子魔法设置备份和恢复注册表

6.3 邮件的备份与恢复

6.3.1 Outlook Express的备份与恢复

6.3.2 Foxmail的备份与恢复

6.4 OICQ数据的备份与恢复

6.4.1 OICQ的备份与恢复

6.4.2 ICQ的备份与恢复

6.5 IE收藏夹的备份与恢复

6.5.1 简单拷贝

6.5.2 自动拷贝

6.5.3 IE的导入导出

6.5.4 彻底改变存储路径

6.5.5 其他软件辅助功能

6.5.6 网站提供

第7章 网络安全

7.1 黑客对IP地址的攻击

7.1.1 如何查看本机IP

7.1.2 聊天室中的IP暴露

7.1.3 获取任意一个人的IP地址

7.1.4 获取互联网中已知域名主机的IP

7.1.5 IP欺骗

7.1.6 IP数据包窃听

7.2 黑客使用Ping探测操作系统

7.2.1 Ping详解

7.2.2 由Ping包查看操作系统

7.2.3 对Ping探测的防范

7.3 远程连接的安全隐患

7.3.1 如何使用Telnet

7.3.2 Telnet详解

7.3.3 基于Telnet协议的攻击

7.3.4 防范非法的Telnet登录

7.4 特洛伊木马

7.4.1 特洛伊木马概述

7.4.2 常见的木马介绍

7.4.3 木马的编写方法

7.4.4 检测木马的存在

7.4.5 清除木马的基本方法

7.5 电子邮件炸弹

7.5.1 电子邮件的安全隐患

7.5.2 电子邮件炸弹及防范

7.5.3 清除电子邮件炸弹的方法

7.5.4 匿名发送电子邮件

7.5.5 浅析电子邮件欺骗

7.5.6 警惕电子邮件的txt陷阱

7.6 恶意代码

7.6.1 警惕网页中的恶意代码

7.6.2 txt文件的恶意代码

7.6.3 恶意修改IE

7.6.4 IE代码格式化本地硬盘

7.6.5 弹出窗口的手动过滤

7.6.6 弹出窗口的软件过滤

7.7 OICQ的安全

7.7.1 OICQ简介

7.7.2 OICQ的安全问题

7.7.3 OICQ黑客工具

7.8 对共享的攻击

7.8.1 什么是共享

7.8.2 对共享的一般攻击方法

7.8.3 利用共享密码校验漏洞

7.8.4 如何防止共享漏洞

7.9 Web欺骗

7.9.1 什么是Web欺骗

7.9.2 Web欺骗的后果

7.9.3 Web欺骗的原理和过程

7.9.4 Web欺骗的防范策略

7.10 拒绝服务攻击

7.10.1 拒绝服务攻击概述

7.10.2 拒绝服务攻击的类型

7.10.3 拒绝服务攻击的工具Smurf

7.10.4 针对网络的拒绝服务攻击

7.10.5 拒绝服务攻击的防范策略

7.11 缓冲区溢出攻击

7.11.1 缓冲区溢出的概念

7.11.2 缓冲区溢出的原理

7.11.3 缓冲区溢出漏洞攻击方式

7.11.4 缓冲区溢出的防范

7.12 DDoS攻击

7.12.1 DDoS攻击的工作原理

7.12.2 DDoS攻击工具概述

7.12.3 DDoS攻击的防范策略

第8章 密码的攻击与防护

8.1 选择安全的密码

8.1.1 选择安全的密码

8.1.2 安全地使用密码

8.1.3 安全地存储密码

8.2 远程密码破解工具——流光

8.2.1 主要功能

8.2.2 基本使用方法

8.2.3 对流光IV扫描的分析报告

8.2.4 流光IV使用实例

8.3 常用网络工具密码

8.3.1 Foxmail加密与破解

8.3.2 ICQ加密与破解

8.3.3 OICQ加密与破解

8.4 压缩文件的密码

8.4.1 文件加密

8.4.2 WinZip文件加/解密

8.4.3 RAR文件加/解密

8.5 办公软件的密码

8.5.1 WPS文件加密与破解

8.5.2 Word文件加密与破解

8.5.3 Excel文件加密与破解

8.6 其他加密和密码破解工具

8.6.1 文件加密利器ABI-Coder

8.6.2 破解工具Ultimate Zip Cracker

第9章 个人网络防火墙

9.1 防火墙概述

9.1.1 防火墙的定义

9.1.2 防火墙的基本准则

9.1.3 防火墙的基本类型

9.1.4 防火墙的局限性

9.2 防火墙的分类

9.2.1 网络级防火墙

9.2.2 应用级网关

9.2.3 电路级网关

9.2.4 规则检查防火墙

9.3 防火墙的体系结构

9.3.1 双重宿主主机体系结构

9.3.2 被屏蔽主机体系结构

9.3.3 被屏蔽子网体系结构

9.4 个人网络防火墙使用详解

9.4.1 天网个人版防火墙

9.4.2 Norton个人防火墙

9.4.3 Lockdown 2000网络防火墙

第10章 网站安全过滤及分级审查

10.1 常见黄色站点危害手法

10.2 防止黄毒注意事项

10.3 Windows自带的网站安全过滤及分级审查

10.4 防黄软件功能简介

10.4.1 护花使者

10.4.2 Webkeys Prowler

10.4.3 安全小卫士——KidSafe Explorer

10.4.4 安全易用的Monja Kids

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有