当前位置:首页 > 工业技术
居安思危-电脑防黑防毒急救
居安思危-电脑防黑防毒急救

居安思危-电脑防黑防毒急救PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:飞思科技产品研发中心编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505380265
  • 页数:384 页
图书介绍:
《居安思危-电脑防黑防毒急救》目录

第1章 计算机网络基础 1

1.1 计算机网络的功能与应用 1

1.2 Internet的发展过程 3

1.3 计算机网络的分类和基本组成 4

1.3.1 局域网 5

1.3.2 广域网 8

1.4 网络体系结构 11

1.4.1 开放系统互联/参考模型的提出 11

1.4.2 OSI参考模型 12

1.4.3 OSI参考模型应用实例 15

1.5 计算机网络协议 16

1.5.1 什么是协议 16

1.5.2 常见协议简介 17

1.5.3 TCP/IP协议栈 18

1.5.4 IP地址和子网掩码 25

1.5.5 建立子网 29

1.5.6 域名系统及DNS服务器 30

1.6 如何成为Internet用户 33

1.6.1 入网方式 33

1.6.2 连入Internet需要的设备 35

1.6.3 安装和设置拨号网络实例 35

1.7 Internet提供的服务 38

1.7.1 远程登录服务(Telnet) 39

1.7.2 文件传输服务(FTP) 39

1.7.3 电子邮件服务(E-mail) 39

1.7.4 网络新闻服务(USENET) 40

1.7.5 名址服务(Finger、Whois、X.500、Netfind) 41

1.7.6 文档查询索引服务(Archie、WAIS) 41

1.7.7 信息浏览服务(Gopher、WWW) 42

1.7.8 其他信息服务(Talk、IRC、MUD) 43

2.1.1 什么是黑客 45

第2章 黑客及其表现 45

2.1 有关黑客的一些概念 45

2.1.2 常见的黑客入侵方式 47

2.2 黑客的攻击行为 57

2.2.1 攻击的目的 57

2.2.2 实施攻击的人员 59

2.2.3 常见的工具 60

2.2.4 攻击的三个阶段 66

2.2.5 常用的攻击手段 67

第3章 计算机硬件系统安全 73

3.1 CMOS/BIOS密码设置 73

3.1.1 用BIOS加密计算机 73

3.1.2 破解BIOS密码 74

3.2 目录与硬盘的安全和破解 77

3.2.1 隐藏目录 77

3.2.2 破解隐藏的目录 78

3.2.3 用工具软件加密目录及文件 79

3.2.4 隐藏硬盘 81

3.3 加密卡的加密概述 85

3.3.1 加密卡的功能特点 85

3.3.2 加密卡的组成部分 85

3.3.3 加密卡支持的密码算法 86

第4章 软件系统的安全 91

4.1 Windows98非法用户登录及防范 91

4.1.1 防范非法登录Windows98 91

4.1.2 在登录对话框中隐藏登录用户名 93

4.2 Windows2000登录漏洞 93

4.2.1 Windows2000的登录漏洞 93

4.2.2 Windows2000登录漏洞的防堵 95

4.3.1 用屏幕保护武装电脑 97

4.3 屏幕保护密码的安全隐患 97

4.3.2 如何解开屏幕保护密码 98

4.3.3 如何获取屏幕保护的密码 99

4.3.4 解决屏幕保护密码的安全隐患 100

4.4 工具软件的安全攻防 102

4.4.1 美萍安全卫士的漏洞与修补 102

4.4.2 Foxmail的安全漏洞与防范 107

4.4.3 防止Outlook邮件被骗收 109

4.5 系统锁定软件介绍 110

4.5.1 美萍安全卫士 110

4.5.2 视窗锁王 114

4.5.3 敏思硬盘卫士 117

第5章 病毒的查杀 121

5.1 计算机病毒概述 121

5.1.1 计算机病毒的定义 121

5.1.2 计算机病毒的特性 122

5.1.3 计算机感染病毒后的主要症状 124

5.1.4 计算机病毒的生命周期 124

5.1.5 计算机病毒的传播途径 125

5.1.6 计算机病毒与故障的区别 126

5.2 计算机病毒的作用原理 127

5.2.1 计算机病毒的分类 127

5.2.2 病毒的作用机理 130

5.3 预防和清除计算机病毒 131

5.3.1 怎样预防计算机病毒 131

5.3.2 计算机病毒的检测与清除 133

5.4 宏病毒简介 135

5.4.1 什么是宏病毒 135

5.4.2 常见的宏病毒 136

5.4.3 宏病毒的预防与清除 138

5.6.5 PC-Cillin 138

5.4.4 宏病毒的编写 140

5.5 邮件病毒 142

5.5.1 邮件病毒简介 142

5.5.2 “爱虫”详解 144

5.6 常见病毒查杀工具 147

5.6.1 KILL98/2000 147

5.6.2 安全之星XP 150

5.6.3 KVW3000 151

5.6.4 诺顿2001 155

5.6.6 金山毒霸2002 160

第6章 数据备份与恢复 163

6.1 备份与恢复系统数据 163

6.1.1 手工备份和恢复系统文件 163

6.1.2 在Windows98中直接恢复 164

6.1.4 使用WinRescue 98备份和恢复系统文件 165

6.1.3 在DOS环境中恢复 165

6.2 注册表的备份与恢复 170

6.2.1 手工备份和恢复Windows98注册表 170

6.2.2 注册表导入和导出法 171

6.2.3 使用Scanreg备份和恢复注册表 171

6.2.4 Windows2000注册表的恢复 172

6.2.5 利用超级兔子魔法设置备份和恢复注册表 173

6.3 邮件的备份与恢复 174

6.3.1 Outlook Express的备份与恢复 174

6.3.2 Foxmail的备份与恢复 175

6.4 OICQ数据的备份与恢复 175

6.4.1 OICQ的备份与恢复 176

6.4.2 ICQ的备份与恢复 178

6.5 IE收藏夹的备份与恢复 179

6.5.2 自动拷贝 180

6.5.1 简单拷贝 180

6.5.3 IE的导入导出 181

6.5.4 彻底改变存储路径 181

6.5.5 其他软件辅助功能 182

6.5.6 网站提供 182

第7章 网络安全 183

7.1 黑客对IP地址的攻击 183

7.1.1 如何查看本机IP 183

7.1.2 聊天室中的IP暴露 185

7.1.3 获取任意一个人的IP地址 186

7.1.4 获取互联网中已知域名主机的IP 188

7.1.5 IP欺骗 188

7.1.6 IP数据包窃听 194

7.2.1 Ping详解 195

7.2 黑客使用Ping探测操作系统 195

7.2.2 由Ping包查看操作系统 198

7.2.3 对Ping探测的防范 199

7.3 远程连接的安全隐患 201

7.3.1 如何使用Telnet 201

7.3.2 Telnet详解 202

7.3.3 基于Telnet协议的攻击 208

7.3.4 防范非法的Telnet登录 210

7.4 特洛伊木马 211

7.4.1 特洛伊木马概述 211

7.4.2 常见的木马介绍 217

7.4.3 木马的编写方法 228

7.4.4 检测木马的存在 242

7.4.5 清除木马的基本方法 244

7.5 电子邮件炸弹 245

7.5.1 电子邮件的安全隐患 246

7.5.2 电子邮件炸弹及防范 248

7.5.3 清除电子邮件炸弹的方法 249

7.5.4 匿名发送电子邮件 250

7.5.5 浅析电子邮件欺骗 251

7.5.6 警惕电子邮件的txt陷阱 252

7.6 恶意代码 254

7.6.1 警惕网页中的恶意代码 254

7.6.2 txt文件的恶意代码 256

7.6.3 恶意修改IE 257

7.6.4 IE代码格式化本地硬盘 259

7.6.5 弹出窗口的手动过滤 260

7.6.6 弹出窗口的软件过滤 261

7.7 OICQ的安全 266

7.7.1 OICQ简介 266

7.7.3 OICQ黑客工具 267

7.7.2 OICQ的安全问题 267

7.8 对共享的攻击 270

7.8.1 什么是共享 270

7.8.2 对共享的一般攻击方法 270

7.8.3 利用共享密码校验漏洞 271

7.8.4 如何防止共享漏洞 272

7.9 Web欺骗 272

7.9.1 什么是Web欺骗 273

7.9.2 Web欺骗的后果 274

7.9.3 Web欺骗的原理和过程 275

7.9.4 Web欺骗的防范策略 276

7.10 拒绝服务攻击 276

7.10.1 拒绝服务攻击概述 276

7.10.2 拒绝服务攻击的类型 277

7.10.3 拒绝服务攻击的工具Smurf 278

7.10.4 针对网络的拒绝服务攻击 280

7.10.5 拒绝服务攻击的防范策略 283

7.11 缓冲区溢出攻击 284

7.11.1 缓冲区溢出的概念 285

7.11.2 缓冲区溢出的原理 285

7.11.3 缓冲区溢出漏洞攻击方式 286

7.11.4 缓冲区溢出的防范 287

7.12 DDoS攻击 289

7.12.1 DDoS攻击的工作原理 290

7.12.2 DDoS攻击工具概述 291

7.12.3 DDoS攻击的防范策略 295

第8章 密码的攻击与防护 297

8.1 选择安全的密码 297

8.1.1 选择安全的密码 297

8.1.2 安全地使用密码 298

8.1.3 安全地存储密码 298

8.2 远程密码破解工具——流光 299

8.2.1 主要功能 300

8.2.2 基本使用方法 301

8.2.3 对流光IV描的分析报告 311

8.2.4 流光IV使用实例 314

8.3 常用网络工具密码 316

8.3.1 Foxmail加密与破解 317

8.3.2 ICQ加密与破解 320

8.3.3 OICQ加密与破解 321

8.4 压缩文件的密码 323

8.4.1 文件加密 323

8.4.2 WinZip文件加/解密 326

8.4.3 RAR文件加/解密 329

8.5 办公软件的密码 333

8.5.1 WPS文件加密与破解 333

8.5.2 Word文件加密与破解 334

8.5.3 Excel文件加密与破解 336

8.6.1 文件加密利器ABI-Coder 338

8.6 其他加密和密码破解工具 338

8.6.2 破解工具Ultimate Zip Cracker 342

第9章 个人网络防火墙 343

9.1 防火墙概述 343

9.1.1 防火墙的定义 343

9.1.2 防火墙的基本准则 344

9.1.3 防火墙的基本类型 344

9.1.4 防火墙的局限性 345

9.2 防火墙的分类 345

9.2.1 网络级防火墙 345

9.2.2 应用级网关 346

9.2.3 电路级网关 346

9.3 防火墙的体系结构 347

9.3.1 双重宿主主机体系结构 347

9.2.4 规则检查防火墙 347

9.3.2 被屏蔽主机体系结构 348

9.3.3 被屏蔽子网体系结构 349

9.4 个人网络防火墙使用详解 349

9.4.1 天网个人版防火墙 349

9.4.2 Norton个人防火墙 357

9.4.3 Lockdown2000网络防火墙 362

第10章 网站安全过滤及分级审查 369

10.1 常见黄色站点危害手法 369

10.2 防止黄毒注意事项 370

10.3 Windows自带的网站安全过滤及分级审查 371

10.4 防黄软件功能简介 374

10.4.1 护花使者 374

10.4.2 Webkeys Prowler 378

10.4.3 安全小卫士——KidSafe Explorer 380

10.4.4 安全易用的Monja Kids 382

相关图书
作者其它书籍
返回顶部