Windows Internet黑客防范与安全策略
分類: 图书,计算机/网络,信息安全,
作者: 康博 译
出 版 社: 清华大学出版社
出版时间: 2002-3-1字数: 416000版次: 1版1次页数: 248印刷时间: 2002/03/01开本:印次:纸张: 胶版纸I S B N : 9787302052661包装: 平装内容简介
在Internet快速发展的时代,网络和计算机安全已经成为最令人担心的问题。我们每一个人都在关注的问题就是,如何在享受Internet带来的巨大的便利性的同时有效地保护自己。本书将帮助您解答这个问题。 本书主要介绍了如下内容:如何正确使用共享功能;选择和实现正确的“个人防火墙”;保护您的电子商务事务;避开病毒、蠕虫、特洛伊木马和有敌意的网页;如何保护您的网上隐私和匿名性;如何应付当今的新型无线攻击;在遭到攻击之后如何应付和恢复:如何实现Windows XP的计算机安全特征。 本书使得您的安全性变得全面、实用,也容易实现。本书适用于所有计算机的使用者和Internet用户。
目录
第I部分 了解战场
第1章 计算机体系结构和操作系统概述
1.1 理解计算机的内部结构
1.1.1容量问题
1.1.2硬盘
1.1.3RAM
1.1.4处理器(CPU)
1.1.5高速缓存器
1.1.6主板
1.1.7总线速度/容量
1.1.8调制解调器
1.1.9网络接口卡
1.1.10串行和并行端口
1.1.11计算机与图书馆类比的总结
1.2详细讨论调制解调器
1.3操作系统和Internet安全
1.3.1Windows 95/98/Me
1.3.2 Windows NT/2000/XP
1.3.3 Linux
1.3.4其他基于UNIX的操作系统和Macintosh
1.3.5 Windows CE
1.3.6小结
第2章 了解Internet
2.1Internet历史回顾
2.2Internet服务提供商
2.2.1ISP
2.2.2 POP
2.2.3 ISP记录
2.3代理ISP
2.4解释Web编址
2.4.1 URI
2.4.2 URN
2.4.3 URC
2.4.4 URL
2.5 Internet协议
2.5.1http
2.5.2https
2.5.3 ftp
2.5.4其他协议
2.5.5分解URL
2.6IP协议地址
2.7域名服务器
2.8滥用URL的情况
2.9网页:内部和外部
2.9.1 Web服务器
2.9.2HTML
2.9.3脚本和代码
2.9.4恶意的代码
第3章 TCP/IP
3.1计算机:房子
3.2计算机端口:您的门和窗
3.3 道路和高速路:Internet
3.4 TCP/IP:概述
3.4.1TCP/IP:行驶规则
3.4.2CEO类比
3.5TCP/IP:详情
3.5.1数据包
3.5.2层
3.5.3 TCP/IP质询
第II部分 了解敌人
第4章了解敌人
4.1黑客与解密高手
4.2脚本小家伙
4.3电话线路盗用者
4.4有道德的黑客与不讲道德的黑客
4.5全球的黑客
第5章用于未授权访问的攻击技术
5.1 湿件
5.1.1社会交往
5.1.2社会间谍活动
5.1.3垃圾收集
5.2嗅闻
5.2.1什么是嗅闻
5.2.2嗅闻器如何工作
5.2.3黑客如何使用嗅闻器
5.2.4我如何阻止嗅闻器
5.2.5如何侦察嗅闻器
5.3哄骗和会话劫持
5.4缓冲区溢出
5.5字符处理和意想不到的输入入侵
5.5.1正常搜索引擎进程
5.5.2受攻击的搜索引擎进程
5.5.3入侵Web窗体
第6章用于攻击的黑客技术
6.1 SYN泛洪
6.2 smurf攻击
6.3系统过载
6.4 DNS哄骗
第7章 黑客攻击的详细步骤
7.1目标阶段
7.2攻击的详细步骤
7.3收集信息
7.4计划
7.5执行步骤
7.6清理
第III部分计划防御
第8章 建立您的防御策略
8.1增强您的防御能力
8.2病毒/特洛伊木马保护
8.2.1病毒扫描程序
8.2.2特洛伊木马扫描程序
8.3防火墙
8.3.1硬件防火墙
8.3.2软件防火墙
8.3.3硬件/软件组合防火墙
8.3.4哪一种防火墙最适合您
8.3.5通过IP限制访问
8.3.6通过端口限制访问(服务)
8.3.7通过协议限制访问
8.3.8通过关键字限制访问
8.3.9通过应用限制访问
8.4加密技术
8.4.1加密详细过程
8.4.2对称的加密
8.4.3不对称加密
8.4.4测试不同类型的加密
8.4.5来源验证
8.4.6安全套接层
8.4.7虚拟专用网络
8.4.8加密的缺点
8.4.9加密不能完成的工作
8.5恢复
8.6小结
第9章个人防火墙和入侵检测系统
9.1个人防火墙真的起作用吗
9.2"隐匿"的谬误
9.3为什么确实需要个人防火墙
9.3.1 McAfee Personal Firewall
9.3.2 Norton Personal Firewall
9.3.3 BlackICE Defender
9.3.4ZoneAlarm
9.4入侵检测系统
9.5密罐
第10章停止共享您的计算机
10.1网络共享区
10.2在Windows 95/98/ME上用密码保护共享区
10.3取消Windows 95/98/ME上的共享区
10.4取消Windows NT/2000/XP上的共享区
第11章电子商务安全概述
11.1挫败电子犯罪
11.2谁是真正的罪犯
11.3网上被偷盗的物品
11.4安全的交易
第12章 精通网络工具
12.1 MS-DOS
12.2NETSTAT
12.3PING
12.4TRACERT
12.5NBTSTAT
12.6 NETVIEW
12.7 NET USE
12.8密码解开程序
第13章病毒、蠕虫和特洛伊木马
13.1病毒
13.2已定义的病毒
13.2.1MBR病毒
13.2.2宏病毒
13.2.3文件感染程序
13.2.4组合病毒
13.3蠕虫
13.4病毒和蠕虫的防治
13.5特洛伊木马
13.5.1特洛伊木马的工作原理
13.5.2后门忧郁曲
13.5.3检测和删除特洛伊木马
13.6敌意的网页和脚本
第14章 恶意的代码
14.1 编程语言
14.1.1低级语言
14.1.2高级语言
14.1.3脚本语言
14.2编程概念
14.3恶意的客户端脚本
14.3.1 DoS脚本
14.3.2入侵的访问脚本
14.4恶意的服务器端脚本
14.4.1PHP
14.4.2 ASP
14.4.3 Perl
14.5病毒/蠕虫
第IV部分 秘密行动
第15章 隐私和匿名性
15.1 Cookie
15.1.1 Cookie #1
15.1.2 Cookie #2
15.1.3 Cookie #3
15.1.4 讨厌的Cookie
15.1.5Cookie #1
15.1.6 Cookie #2
15.1.7控制那些cookie
15.2您的网上身份
15.3注册请求和独特的ID
15.4网上身份识别
15.5工作场合中的间谍件
15.6聊天程序
15.7代理与匿名性
15.8 浏览器缓存
第16章 您正在受到监视
16.1 电子邮件间谍行为
16.2网页监视
16.3打败公司的Web过滤器
16.4 聊天程序监视
16.5间谍件
16.5.1对雇员的侦察
16.5.2侦察客户
16.5.3对家庭的间谍行为
16.5.4政府间谍软件
16.6评论:道德规范与隐私
第V部分未来的发展趋势
第17章 Windows XP:新的安全特征
17.1 微软Internet连接防火墙
17.2 Windows XP无线安全
17.3 Windows XP的新型无线特征
17.4 Windows XP黑客测试
17.5文件加密和用户控制
第18章未来的安全威胁
18.1轻便式计算
18.2无线网络攻击
18.3自动化的攻击
第VI部分 高级主题
第19章 注册表编辑
19.1注册表编辑简介
19.2注册表的用途
19.3注册表的几个部分
19.4使用注册表
19.4.1备份注册表
19.4.2恢复注册表
19.5处理注册表键
第20章 灾难恢复
20.1 创建引导磁盘
20.2计算机死机但未完全垮台(计算机被感染了,但仍然起作用)
20.3死机并且完全垮台(计算机不可操作)
20.4使用FDISK/Format
附录A常见的特洛伊木马端口
附录B评注的参考材料
B.1 万维网
B.2 图书
B.3.1Internet搜索
B.4攻击/安全会议
术语表