当前位置:首页 > 工业技术
网络攻击与恶作剧
网络攻击与恶作剧

网络攻击与恶作剧PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(M.班克斯)Michael A.Banks著;前导工作室译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:1998
  • ISBN:7801242238
  • 页数:210 页
图书介绍:
《网络攻击与恶作剧》目录

第一章 现状与回顾 1

1.1 旧日好时光 1

1.2 现代 3

1.3 历史的演变过程 3

1.3.1 一个勇敢的新世界 4

1.3.2 市场驱动的演变 5

1.4 匿名及其后果 5

1.4.1 黑客、攻击者和伪装 6

1.4.2 恶作剧和侵入 6

1.4.3 侵入与攻击:攻击之下的计算机 8

1.4.4 计算机病毒 11

1.4.5 今日Internet 12

第二章 安全概述——需要保护什么,为什么 14

2.1 信息有价,隐私无价 14

2.1.1 日常生活 16

2.1.2 对隐私和个人的威胁 18

2.1.3 总结 21

2.2 保护明显目标:口令和信用卡 22

2.3 谨慎接触与错误信息 23

2.3.1 错误建议,更糟的信息 23

2.4 下载愚行 24

第三章 上网安全基础:千里之堤毁于蚁穴 25

3.1 保护个人信息与隐私 25

3.1.1 从名字开始 25

3.1.2 隔墙有耳——还有记忆! 30

3.2 口令:一切的关键 36

3.2.1 判别口令泄漏的方法 37

3.2.2 口令被破坏时的对策 38

3.2.3 保护口令 38

3.3 信用卡号码 39

3.4 地址和电话号码 40

第四章 获取个人信息的场所 42

4.1 信息和隐私 42

4.1.1 保密但可访问 43

4.1.2 获取信息的场所 43

4.1.3 信息通过上网公开 43

4.2 在网上收集姓名 44

4.3 起点 44

4.3.1 ISP与信息泄漏 45

4.3.2 FINGER、PH、目录和档案 45

4.4 来客簿、调查表和表格 49

4.4.1 来客薄 49

4.4.2 调查表和表格 50

4.5 邮件清单、Listserv和Listproc 50

4.7 公开提交 51

4.6 分类广告 51

4.7.1 USENET新闻组 52

4.7.2 在线服务的公共报文 53

4.7.3 Web站点的公告牌 53

4.8 聊天室和IRC 54

4.9 Email 55

第五章 上网交互 56

5.1 上网交互的地点及原因 56

5.1.1 上网礼仪 56

5.1.2 公开提交:“你所说的一切都有可能冒犯别人。” 56

5.1.3 Email 60

5.1.4 聊天室和IRC 60

5.2 USENET新闻组和在线服务BBS中的问题 61

5.2.1 三思而后行 61

5.2.2 与纵火斗争 61

5.3 保持隐私:Email骚扰 62

5.2.3 仲裁者与管理者:上网上诉法庭 62

5.3.1 威胁与法律强制 63

5.4 一群常见的傻子:聊天室 63

5.4.1 聊天室规则与章程 65

5.5 上网罗曼史 67

5.5.1 上网寻找约会的原因 68

5.5.2 自我错觉 69

5.5.3 上网谎言 70

5.5.4 当心自己的心 71

5.6 总结:在公共场所的预防和保护 71

第六章 WEB页面背叛与下载危险 72

6.1 计算机病毒 72

6.1.1 病毒的种类 73

6.1.2 病毒进入系统中的方式 73

6.1.3 病毒防护与预防 74

6.1.4 病毒欺骗 75

6.2 Applet病毒:一场潜在的灾难 76

6.3 Web浏览器可侵犯隐私 77

6.3.1 当Cookies不甜时 78

6.4 防止信息被窥探的Web站点获得 80

6.4.1 对邮件、ISP和相关信息保密 80

6.4.2 对付Cookie 81

6.5 Web站点讯问:表格、问卷和调查表 82

6.5.1 不要告诉他们你所知道的一切 82

6.6 从另一个角度看问题 83

6.7 上网信息的好与坏 85

6.7.1 上网信息的负责者 85

6.7.2 Internet信息战略 86

第七章 欺诈与轰击:INTERNET灾难 87

7.1 Internet作为“市场”的神话 87

7.2 骗局、欺骗、诈骗以及偷窃 88

7.1.1 上网存在的价值 88

7.1.2 市场潜力 88

7.2.1 欺诈的种类 89

7.2.2 金字塔方案 89

7.2.3 投资欺诈 92

7.2.4 金融诈骗 93

7.2.5 其他欺诈 94

7.2.6 诡计成功的原因 94

7.2.7 诈骗高手得逞的原因 95

7.2.8 如何发现Internet诈骗 95

7.3 轰击:Internet的灾难 96

7.3.1 轰击的来源及工作原理 96

7.3.2 轰击者出售的“产品” 97

7.3.3 不要向轰击者定货 101

7.4.1 安全公开提交的办法 102

7.4 远离轰击者的清单 102

7.4.2 离开轰击者清单 103

7.4.3 投诉轰击者的途径 103

7.4.4 停止轰击的其他辅助措施 108

7.4.5 轰击者的最后一击:聊天室 111

7.4.6 轰击和法律 111

7.4.7 其他信息 112

7.4.8 抗轰击软件 112

第八章 INTERNET上的人员信息资源 114

8.1 上网人员信息:概略 114

8.1.1 信息的价格 115

8.1.2 寻找信息的地点 115

8.1.3 信息来源 116

8.2 成员目录和档案 116

8.2.1 主页目录 117

8.3 Finger,Ph和其他目录清单 118

8.4 ISP信息工具(Whois和其他) 119

8.4.1 Whois 119

8.4.2 TRACEROUTE 120

8.4.3 NSLOOKUP 121

8.4.4 IP地址到主机名的转换和逆转换 122

8.5 Web站点来客簿和分类广告 122

8.6 公开提交 123

8.7 Internet Email目录 123

8.7.1 INFOSPACE Email目录 124

8.7.2 FOUR11目录服务 125

8.7.3 Internet地址查找程序 126

8.7.4 BIGFOOT 127

8.7.5 NETFIND 127

8.7.7 ALL-IN-ONE搜索页面 128

8.7.6 INFOSEEK Email搜索 128

8.7.8 其他Internet Email目录 129

8.8 上网白页 130

8.8.1 美国目录援助(American Directory Assistance) 130

8.8.2 交换板(SWTTCHBOARD) 131

8.8.3 PRO CD(AOL白页) 131

8.8.4 PHONE*FILE(CompuServe) 131

8.8.5 搜索美国(SEARCH AMERICA) 133

8.8.6 其他地址和电话目录 133

8.9 上网黄页 133

8.10 Internet搜索引擎 134

8.10.1 搜索引擎工作原理 134

8.10.2 主要搜索引擎 137

8.10.3 WEB搜索策略 138

8.11 搜索USENET新闻组 138

8.11.1 DEJA NEWS 139

8.11.2 USENET地址数据库 140

8.11.3 INTERNET侦探 140

8.11.4 SIFT(Stanford Information Research Tool,斯坦福信息研究工具) 140

8.11.5 新闻组搜索策略 140

8.12 获得专业帮助 141

8.12.1 进入INTERNET 141

8.12.2 调查服务站点 142

第九章 安全和保密WEB站点 143

9.1 关于上网保密的Web站点 143

9.1.1 法律监视和保密页面 143

9.1.9 隐私权信息交换中心(PRC) 144

9.1.8 保密页面 144

9.1.7 保密论坛 144

9.1.6 Junkbusters保密资源连接 144

9.1.5 关于Web保密的Junkbusters警告 144

9.1.4 Internet保密法 144

9.1.3 国际电子权力服务器 144

9.1.2 电子保密信息中心(EPIC) 144

9.1.10 潜随者主页 145

9.1.11 其他重要站点 145

9.1.12 新闻组中的保密讨论 146

9.2 关于上网安全的站点 146

9.2.1 安全基本知识和教育 146

9.2.2 消费者和Internet用户的组织 148

9.2.3 “看门狗”站点(Watchdog Site) 151

9.3 重要的恶意站点 153

9.3.8 国家欺骗信息中心(NFIC,National Fraud Information Center) 154

9.3.7 联邦贸易委员会(FTC) 154

9.3.5 消费者世界 154

9.3.6 Ecash主页 154

9.3.4 消费者欺骗报警网络(Consumer Fraud Alert Network) 154

9.3.3 计算机法律观察者(The Computer Law Observer) 154

9.3.2 计算机事件咨询能力(CIAC,Computer Incident Advisory Capability) 154

9.3.1 AIMC消费者困境(AIMC Consumer Corner) 154

9.3.9 国家安全机构(NSA,National Security Agency) 155

9.3.10 上网欺骗时事通讯(Online Fraud Newsletter) 155

9.3.11 安全与交换委员会(SEC,Security Exchange Commission) 155

9.3.12 万维网安全FAQ 155

第十章 利用软件安全浏览 156

10.1 安全浏览(Safe Surfing)概览 156

10.1.1 控制 157

10.2 在线服务和ISP工具(源控制、邮件过滤和其他) 157

10.2.1 传统ISP 157

10.2.2 美国在线(AOL) 157

10.2.3 CompuServe 160

10.2.4 DELPHI 162

10.2.5 GENIE 163

10.2.6 微软网络(MSN) 163

10.2.7 PRODIGY 163

10.3 浏览器安全与Web访问控制 164

10.3.1 一个为儿童提供的浏览器 165

10.4 内容分级系统和代理 166

10.4.1 代理服务器 166

10.5 儿童和成人的阻塞和管理软件 166

10.5.1 BESS 167

10.5.2 CYBER PATROL 168

10.5.3 CYBERSITTER 169

10.5.4 INTERNET看门狗(Internet Watchdog) 170

10.5.5 KINDERGUARD 170

10.5.6 NET NANNY 170

10.6 Email过滤 171

10.5.9 TIME S UP! 171

10.5.8 SURFWATCH 171

10.5.7 NETSHEPHERD 171

10.6.1 带过滤器的Email程序 172

10.6.2 TSW的eFilter:一个对ISP用户直接可用的Email过滤器 175

10.6.3 ISP用户的高级过滤 175

10.7 Email和文件加密 177

10.7.1 数据加密 177

10.7.2 Email报文和文件加密 178

10.8 Cookie切割器(Cookie Cutters) 181

10.9 仅为轰击仇恨者 181

第十一章 INTERNET安全提示与诀窍 183

11.1 浏览器、电子邮件和USENET安全 183

11.1.1 修改报文头 183

11.1.2 使用匿名邮件转发 185

11.1.3 用代理服务器保护信息 186

11.1.4 在恶意Web页面上潜行 187

11.1.5 创建一个“舍弃”Email地址 188

11.2 控制进入邮箱的内容 189

11.3 聊天室和IRC安全 189

11.4 不让信息上网 190

11.4.1 目录、档案和清单 190

11.4.2 公开提交 191

11.4.3 INTERNET Email和电话目录 191

11.4.4 上网购物和商业抉择 191

11.5 对付上网犯罪 192

11.5.1 为个人上网犯罪受害者提供的资源 192

11.5.2 传统法律强制机构 193

11.5.3 在线服务和ISP系统操作员 193

11.5.4 现在可获得帮助的地方 193

11.5.5 自我帮助 198

附录 WEB站点和其他在线资源 200

相关图书
作者其它书籍
返回顶部