居安思危

出版时间:2002-10  出版社:电子工业出版社  作者:飞思科技产品研发中心编  页数:384  字数:633600  
Tag标签:无  

内容概要

电脑的防黑、防毒问题是现在广大电脑爱好者普遍关心的问题,黑客与红客间的战争永不停息,而计算机病毒的快速繁衍又使我们措手不及。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,书中对每种防范方法都附有详细的安装步骤和操作方法。
本书试图从宏观到微观向读者介绍电脑防黑、防毒的原理及方法,主要包括计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等方面的内容。
本书适合于计算机网络管理员、系统维护人员、网络用户、计算机爱好者,以及大专院校有关专业的师生阅读参考。

书籍目录

第1章 计算机网络基础 
1.1 计算机网络的功能与应用
1.2 Internet的发展过程
1.3 计算机网络的分类和基本组成
1.3.1 局域网
1.3.2 广域网
1.4 网络体系结构
1.4.1 开放系统互联/参考模型的提出
1.4.2 OSI参考模型
1.4.3 OSI参考模型应用实例
1.5 计算机网络协议
1.5.1 什么是协议
1.5.2 常见协议简介
1.5.3 TCP/IP协议栈
1.5.4 IP地址和子网掩码
1.5.5 建立子网
1.5.6 域名系统及DNS服务器
1.6 如何成为Internet用户
1.6.1 入网方式
1.6.2 连入Internet需要的设备
1.6.3 安装和设置拨号网络实例
1.7 Internet提供的服务
1.7.1 远程登录服务(Telnet)
1.7.2 文件传输服务(FTP)
1.7.3 电子邮件服务(E-mail)
1.7.4 网络新闻服务(USENET)
1.7.5 名址服务(Finger、Whois、X.500、Netfind)
1.7.6 文档查询索引服务(Archie、WAIS)
1.7.7 信息浏览服务(Gopher、WWW)
1.7.8 其他信息服务(Talk、IRC、MUD)
第2章 黑客及其表现
2.1 有关黑客的一些概念
2.1.1 什么是黑客
2.1.2 常见的黑客入侵方式
2.2 黑客的攻击行为
2.2.1 攻击的目的
2.2.2 实施攻击的人员
2.2.3 常见的工具
2.2.4 攻击的三个阶段
2.2.5 常用的攻击手段
第3章 计算机硬件系统安全
3.1 CMOS/BIOS密码设置
3.1.1 用BIOS加密计算机
3.1.2 破解BIOS密码
3.2 目录与硬盘的安全和破解
3.2.1 隐藏目录
3.2.2 破解隐藏的目录
3.2.3 用工具软件加密目录及文件
3.2.4 隐藏硬盘
3.3 加密卡的加密概述
3.3.1 加密卡的功能特点
3.3.2 加密卡的组成部分
3.3.3 加密卡支持的密码算法
第4章 软件系统的安全
4.1 Windows 98非法用户登录及防范
4.1.1 防范非法登录Windows 98
4.1.2 在登录对话框中隐藏登录用户名
4.2 Windows 2000登录漏洞
4.2.1 Windows 2000的登录漏洞
4.2.2 Windows 2000登录漏洞的防堵
4.3 屏幕保护密码的安全隐患
4.3.1 用屏幕保护武装电脑
4.3.2 如何解开屏幕保护密码
4.3.3 如何获取屏幕保护的密码
4.3.4 解决屏幕保护密码的安全隐患
4.4 工具软件的安全攻防
4.4.1 美萍安全卫士的漏洞与修补
4.4.2 Foxmail的安全漏洞与防范
4.4.3 防止Outlook邮件被骗收
4.5 系统锁定软件介绍
4.5.1 美萍安全卫士
4.5.2 视窗锁王
4.5.3 敏思硬盘卫士
第5章 病毒的查杀
5.1 计算机病毒概述
5.1.1 计算机病毒的定义
5.1.2 计算机病毒的特性
5.1.3 计算机感染病毒后的主要症状
5.1.4 计算机病毒的生命周期
5.1.5 计算机病毒的传播途径
5.1.6 计算机病毒与故障的区别
5.2 计算机病毒的作用原理
5.2.1 计算机病毒的分类
5.2.2 病毒的作用机理
5.3 预防和清除计算机病毒
5.3.1 怎样预防计算机病毒
5.3.2 计算机病毒的检测与清除
5.4 宏病毒简介
5.4.1 什么是宏病毒
5.4.2 常见的宏病毒
5.4.3 宏病毒的预防与清除
5.4.4 宏病毒的编写
5.5 邮件病毒
5.5.1 邮件病毒简介
5.5.2 “爱虫”详解
5.6 常见病毒查杀工具
5.6.1 KILL 98/2000
5.6.2 安全之星XP
5.6.3 KVW3000
5.6.4 诺顿2001
5.6.5 PC-Cillin
5.6.6 金山毒霸2002
第6章 数据备份与恢复
6.1 备份与恢复系统数据
6.1.1 手工备份和恢复系统文件
6.1.2 在Windows 98中直接恢复
6.1.3 在DOS环境中恢复
6.1.4 使用WinRescue 98备份和恢复系统文件
6.2 注册表的备份与恢复
6.2.1 手工备份和恢复Windows 98注册表
6.2.2 注册表导入和导出法
6.2.3 使用Scanreg备份和恢复注册表
6.2.4 Windows 2000注册表的恢复
6.2.5 利用超级兔子魔法设置备份和恢复注册表
6.3 邮件的备份与恢复
6.3.1 Outlook Express的备份与恢复
6.3.2 Foxmail的备份与恢复
6.4 OICQ数据的备份与恢复
6.4.1 OICQ的备份与恢复
6.4.2 ICQ的备份与恢复
6.5 IE收藏夹的备份与恢复
6.5.1 简单拷贝
6.5.2 自动拷贝
6.5.3 IE的导入导出
6.5.4 彻底改变存储路径
6.5.5 其他软件辅助功能
6.5.6 网站提供
第7章 网络安全
7.1 黑客对IP地址的攻击
7.1.1 如何查看本机IP
7.1.2 聊天室中的IP暴露
7.1.3 获取任意一个人的IP地址
7.1.4 获取互联网中已知域名主机的IP
7.1.5 IP欺骗
7.1.6 IP数据包窃听
7.2 黑客使用Ping探测操作系统
7.2.1 Ping详解
7.2.2 由Ping包查看操作系统
7.2.3 对Ping探测的防范
7.3 远程连接的安全隐患
7.3.1 如何使用Telnet
7.3.2 Telnet详解
7.3.3 基于Telnet协议的攻击
7.3.4 防范非法的Telnet登录
7.4 特洛伊木马
7.4.1 特洛伊木马概述
7.4.2 常见的木马介绍
7.4.3 木马的编写方法
7.4.4 检测木马的存在
7.4.5 清除木马的基本方法
7.5 电子邮件炸弹
7.5.1 电子邮件的安全隐患
7.5.2 电子邮件炸弹及防范
7.5.3 清除电子邮件炸弹的方法
7.5.4 匿名发送电子邮件
7.5.5 浅析电子邮件欺骗
7.5.6 警惕电子邮件的txt陷阱
7.6 恶意代码
7.6.1 警惕网页中的恶意代码
7.6.2 txt文件的恶意代码
7.6.3 恶意修改IE
7.6.4 IE代码格式化本地硬盘
7.6.5 弹出窗口的手动过滤
7.6.6 弹出窗口的软件过滤
7.7 OICQ的安全
7.7.1 OICQ简介
7.7.2 OICQ的安全问题
7.7.3 OICQ黑客工具
7.8 对共享的攻击
7.8.1 什么是共享
7.8.2 对共享的一般攻击方法
7.8.3 利用共享密码校验漏洞
7.8.4 如何防止共享漏洞
7.9 Web欺骗
7.9.1 什么是Web欺骗
7.9.2 Web欺骗的后果
7.9.3 Web欺骗的原理和过程
7.9.4 Web欺骗的防范策略
7.10 拒绝服务攻击
7.10.1 拒绝服务攻击概述
7.10.2 拒绝服务攻击的类型
7.10.3 拒绝服务攻击的工具Smurf
7.10.4 针对网络的拒绝服务攻击
7.10.5 拒绝服务攻击的防范策略
7.11 缓冲区溢出攻击
7.11.1 缓冲区溢出的概念
7.11.2 缓冲区溢出的原理
7.11.3 缓冲区溢出漏洞攻击方式
7.11.4 缓冲区溢出的防范
7.12 DDoS攻击
7.12.1 DDoS攻击的工作原理
7.12.2 DDoS攻击工具概述
7.12.3 DDoS攻击的防范策略
第8章 密码的攻击与防护
8.1 选择安全的密码
8.1.1 选择安全的密码
8.1.2 安全地使用密码
8.1.3 安全地存储密码
8.2 远程密码破解工具——流光
8.2.1 主要功能
8.2.2 基本使用方法
8.2.3 对流光IV扫描的分析报告
8.2.4 流光IV使用实例
8.3 常用网络工具密码
8.3.1 Foxmail加密与破解
8.3.2 ICQ加密与破解
8.3.3 OICQ加密与破解
8.4 压缩文件的密码
8.4.1 文件加密
8.4.2 WinZip文件加/解密
8.4.3 RAR文件加/解密
8.5 办公软件的密码
8.5.1 WPS文件加密与破解
8.5.2 Word文件加密与破解
8.5.3 Excel文件加密与破解
8.6 其他加密和密码破解工具
8.6.1 文件加密利器ABI-Coder
8.6.2 破解工具Ultimate Zip Cracker
第9章 个人网络防火墙
9.1 防火墙概述
9.1.1 防火墙的定义
9.1.2 防火墙的基本准则
9.1.3 防火墙的基本类型
9.1.4 防火墙的局限性
9.2 防火墙的分类
9.2.1 网络级防火墙
9.2.2 应用级网关
9.2.3 电路级网关
9.2.4 规则检查防火墙
9.3 防火墙的体系结构
9.3.1 双重宿主主机体系结构
9.3.2 被屏蔽主机体系结构
9.3.3 被屏蔽子网体系结构
9.4 个人网络防火墙使用详解
9.4.1 天网个人版防火墙
9.4.2 Norton个人防火墙
9.4.3 Lockdown 2000网络防火墙
第10章 网站安全过滤及分级审查
10.1 常见黄色站点危害手法
10.2 防止黄毒注意事项
10.3 Windows自带的网站安全过滤及分级审查
10.4 防黄软件功能简介
10.4.1 护花使者
10.4.2 Webkeys Prowler
10.4.3 安全小卫士——KidSafe Explorer
10.4.4 安全易用的Monja Kids

图书封面

图书标签Tags

评论、评分、阅读与下载


    居安思危 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7