当前位置:首页 > 工业技术
个人用网安全与黑客防范技术
个人用网安全与黑客防范技术

个人用网安全与黑客防范技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:数字时代工作室编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115095280
  • 页数:313 页
图书介绍:本书对于来自网络的威胁进行了分类,明确地将网络安全的原理和实用技巧放在了首位,并介绍了多种用于防范网络威胁的工具等。
《个人用网安全与黑客防范技术》目录

第1章 来自网络的威胁 1

1.1 计算机的本地防护 2

1.1.1 防范病毒 2

1.1.2 Windows系统安全措施 3

1.1.3 防止用户密码被盗 3

1.2 计算机的网络防护 4

1.2.1 “黑客”(Hacker)的兴起 4

1.2.2 黑客攻击的主要途径和方法 6

1.2.3 网络防范意识的建立 8

第2章 Windows操作系统的自身安全 11

2.1.1 注册表简介 12

2.1 注册表安全 12

2.1.2 利用Norton监视注册表 16

2.1.3 利用注册设置Windows的安全 20

2.2 口令安全 21

2.2.1 登录口令安全 22

2.2.2 Internet口令的安全 23

2.2.3 Internet E-mail的口令安全 24

2.2.4 屏幕保护口令的安全 25

2.3 为Windows 9x系统加锁 25

2.3.1 系统策略编辑器的使用 27

2.3.2 防止非法用户的进入 29

2.4 部分Windows漏洞 31

2.4.1 Windows自动收集用户信息的漏洞 31

2.4.2 Windows 9x的蓝屏问题 32

2.4.3 Windows的一些设计错误 33

第3章 加密数据 35

3.1 加密技术简介 36

3.2 加密的方法和种类 36

3.3 文件的加密与解密工具介绍 37

3.4 磁盘加密工具的介绍 41

3.5 RSA加密工具 44

3.5.1 密钥管理 45

3.5.2 加密数据 48

3.5.3 电子邮件加密发送 50

3.5.4 数字签名 52

3.5.5 网盾的其他功能 53

3.6 综合加密工具 54

3.6.1 文件加密 55

3.6.2 锁定计算机 58

3.6.3 PasswordLock(密钥管理) 61

3.6.4 锁定应用程序 62

第4章 网络病毒的原理 65

4.1 计算机病毒简介 66

4.1.1 什么是病毒 66

4.1.2 病毒的分类 67

4.1.3 病毒的一般特征 68

4.1.4 病毒感染的特征 68

4.2 病毒的原理 69

4.2.1 病毒感染的原理 69

4.2.2 病毒破坏硬件的原理 70

7.3 一些著名的网络病毒 71

7.3.1 “I Love You”(爱虫)病毒 71

7.3.2 CIH病毒 74

7.3.3 其他的一些著名的网络病毒 77

第5章 网络病毒的防范 79

5.1 网络病毒防护的一般步骤 80

5.2 Norton AntiVirus 2000 80

5.2.1 启动Norton AntiVirus 2000 80

5.2.2 查看系统当前情况 81

5.2.3 扫描病毒 83

5.2.4 查看Norton的报告 86

5.2.5 更新病毒库 89

5.2.6 Norton AntiVirus的其他设置 90

5.3 乐亿阳PC-cillin 98 94

5.3.1 扫描病毒 94

5.3.2 更新病毒库 99

5.4 金山毒霸 101

5.4.1 启动金山毒霸 102

5.4.2 查杀病毒 102

5.4.3 病毒防火墙 104

第6章 网络基本知识和体系结构 107

6.1 网络的七层结构 108

6.2 TCP/IP的结构 109

6.3 理解Internet地址 112

6.4.1 FTP(网络文件传输协议) 113

6.4 在TCP/IP上的各种服务 113

6.4.2 HTTP(超文本传输协议) 115

6.4.3 Teinet(远程登录协议) 116

6.4.4 DNS(名字服务) 116

6.5 Internet的网络管理 117

6.6 TCP/IP的缺点 118

第7章 拒绝黑客的拜访 121

7.1 黑客攻击的一般步骤 122

7.1.1 黑客入侵的级别 122

7.1.2 攻击的一般步骤 123

7.2 防止端口扫描 123

7.2.1 什么是端口扫描 123

7.2.3 防止端口扫描 124

7.2.2 端口扫描工具简介 124

7.3 防止口令猜测 128

7.3.1 口令猜测的原理 128

7.3.2 口令破解器简介 129

7.3.3 保护口令 130

7.4 防止网络监听 130

7.4.1 什么是网络监听 130

7.4.2 网络监听的原理 131

7.4.3 网络监听工具 131

7.4.4 查找监听者 136

7.5 建立必要的屏障 137

第8章 隐藏在站点中的黑客 141

8.1.1 Java的历史 142

8.1 Java的进攻 142

8.1.2 Java攻击原理 143

8.1.3 在IE中设置Java的安全性 144

8.2 ActiveX的原理和威力 147

8.2.1 ActiveX简介 147

8.2.2 ActiveX的功能 147

8.2.3 设置ActiveX的安全 148

8.3 隐藏在Windows IE中的漏洞 151

8.3.1 导致死机的IE漏洞 151

8.3.2 Cookies的安全 152

8.3.3 IE允许运行恶意的VBA程序 155

8.3.4 通过IE查看文件的漏洞 156

8.3.5 IE5 FTP密码以文本方式存储在Windows NT中 157

8.3.6 IE的其他安全设置 158

第9章 追踪黑客 161

9.1 如何发现黑客的入侵 162

9.1.1 黑客入侵后的计算机特征 162

9.1.2 Windows NT上的日志文件 162

9.1.3 UNIX上的日志文件 164

9.2 追踪的原理 167

9.2.1 来话者电话侦测(Caller ID) 167

9.2.2 依靠Domain Name找出入侵者位置 167

9.2.3 靠IP地址找出入侵者位置 168

9.2.4 Windows的网格档案 169

9.3 追踪的几个关键协议 169

9.3.2 NetBios协议 170

9.3.1 Finger协议 170

9.4 追踪的工具 171

9.4.1 ping命令 171

9.4.2 NeoTrace 172

9.4.3 追捕 174

第10章 小心特洛伊木马 177

10.1 特洛伊木马的原理 178

10.2 特洛伊木马的危害性 179

10.3 部分著名的BO及其特征 179

10.3.1 BO 2000 179

10.3.2 冰河 181

10.4 特洛伊木马的入侵手段 183

10.3.3 部分其他类型的特洛伊木马 183

10.5 特洛伊木马的检测 184

10.5.1 Lockdown2000 184

10.5.2 The Clear 188

10.5.3 Trojan Defence Suit 189

10.5.4 高级用户使用的工具 197

10.6 对付木马的几点建议 199

第11章 电子邮件安全 201

11.1 电子邮件的原理 202

11.1.1 电子邮件协议 202

11.1.2 SMTP协议 202

11.1.3 SMTP模型 203

11.1.4 POP 3(Post Office Protocol 3)邮局协议3 203

11.2.1 Outlook对邮件炸弹的防范 204

11.1.5 交互邮件访问协议(IM AP) 204

11.2 常用电子邮件软件的安全设置 204

11.2.2 FoxMail对邮件炸弹的防范 208

11.3 对电子邮件炸弹的防范 212

11.4 防止邮件炸弹的几点建议 224

第12章 来自OICQ的威胁 227

12.1 OICQ简介 228

12.1.1 OICQ的历史和功能简介 228

12.1.2 OICQ的原理 229

12.2 防范OICQ的攻击 231

12.2.1 什么是OICQ炸弹 231

12.2.2 OICQ密码获取 231

12.2.4 综合软件 232

12.2.3 获得用户的IP地址 232

12.3 OICQ的主要防范措施 233

12.3.1 OICQ的自身保护 233

12.3.2 密码的保护 236

12.3.3 安全防范工具 237

第13章 建立个人防火墙 239

13.1 防火墙概况 240

13.1.1 什么是防火墙 240

13.1.2 防火墙的作用 240

13.2 防火墙的体系结构 241

13.2.1 双重宿主主机体系结构 241

13.2.2 应用级网关 242

13.3.1 天网防火墙 243

13.2.3 包过滤技术 243

13.3 构建自己的防火墙 243

13.3.2 ProtectX 249

13.3.3 Zonalm20 254

13.3.4 Norton防火墙 261

第14章 IIS网络安全设置 273

14.1 综合防护的必要措施 274

14.1.1 计算机的本地防护 274

14.1.2 计算机的网络防护 274

14.2 用IIS服务器建立个人网站 275

14.2.1 IIS服务器的概述 275

14.2.2 启动个人网站 276

14.2.3 使用虚拟站点 279

14.3 Windows 2000的用户管理 282

14.3.1 理解Windows的域 283

14.3.2 用户账号和权限的概念 283

14.3.3 设置用户、组的权限 286

14.3.4 Windows 2000的目录安全 289

14.4 IIS服务器的安全 295

14.4.1 Windows 2000与IIS服务器的安全 296

14.4.2 Web服务器的安全 298

14.4.3 FTP服务器的安全 307

14.4.4 对IIS服务器安全的几点建议 308

附录 相关法规 309

返回顶部